Internet密钥IKE协议安全性

点赞:4124 浏览:13684 近期更新时间:2023-12-22 作者:网友分享原创网站原创

摘 要:为了应对Inter密钥交换协议面临的复杂多样的网络威胁和攻击手段,本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,为采取更加有效的信息安全技术和方法,堵塞可能的安全漏洞和隐患提供帮助,从而满足日益增长的网络安全应用要求.

关 键 词 :Inter密钥交换协议;IPSec;IKE

中图分类号:TP309 文献标识码:A DOI:10.3969/j.issn.1003-6970.2013.07.038

本文著录格式:[1]马萌,王全成,康乃林.Inter密钥IKE协议安全性分析[J].软件,2013,34(7):112-114

0 引言

在开放性的网络体系中,进行秘密、敏感信息传递时,首先要求通信双方拥有共享密钥,才能够按照安全性需求对数据进行机密性、完整性和身份认证保护.为了应对Inter密钥交换协议面临的复杂多样的网络威胁和攻击手段,本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,为采取更加有效的信息安全技术和方法,堵塞可能的安全漏洞和隐患提供帮助,从而满足日益增长的网络安全应用要求.

1.IKE协议的基本思想

IKE协议吸取I*P协议、OLEY协议和SKEME协议各自的特点组合而成[1],同时还重新定义了两种密钥交换方式[1].

一次典型的IKE密钥协商交换可描述如下(第一阶段采用主模式和公钥签名身份验证):

(1)SA载荷交换,协商认证算法、加密算法等,交换Cookies对;(2)KE载荷,Nonce载荷交换,提供计算共享密钥的有关参数信息.(3)通信双方分别计算共享密钥参数.(4)通信双方进行身份验证,构建IKE SA;(5)进行IPSec SA载荷和选择符信息交换,协商IPSec SA的验证算法、加密算法,计算IPSec SA密钥参数,构建IPSec SA.


由上可知,IKE 协议在两个通信实体间之间实现密钥协商的过程实际上分为2个阶段.第一阶段构建IKE SA,第二阶段构建IPSec SA.

在第一阶段,使用主模式或者积极模式,建立IKE SA,为通信实体之间建成安全的通信信道,为第二阶段的密钥协商提供安全保护怎么写作.

第二阶段,使用快速模式,依托第一阶段创建的IKE SA通信信道,构建IPSec SA,为通信双方之间的数据传输提供机密性、完整性和可靠性怎么写作.

两个阶段的IKE协商相对增加了系统的初始开销,但是由于第一阶段协商建立的SA可以为第二阶段建立多个SA提供保护,从而简化了第二阶段的协商过程,结合第二阶段SA协商总体数量较多的实际,仍然是节约了系统的资源.

在第一阶段,当需要对协商双方提供身份保护时使用主模式相对安全一些,而积极模式实现起来简单一些,却无法提供身份保护怎么写作;第二阶段使用的快速模式,在一个IKE SA的保护下可以同时进行多个协商;新组模式允许通信双方根据安全性要求协商私有Oakley组,但新组模式既不属于第一阶段也不属于第二阶段,且必须在第一阶段完成后方可进行.

2.IKE协议的交互流程

第一阶段主模式或积极模式中,都支持数字签名、预共享密钥和公钥加密等身份认证方法.不同的身份认证方式,身份认证的原理不同,传递的密钥协商交换消息也有所不同.其中,数字签名认证是利用公钥加解密原理,由通信双方生成数字签名信息,再由另一方对数字签名信息进行解密、比较,实现对通信双方的身份认证;预共享密钥认证是利用对称密钥加解密原理,由通信双方利用私钥对认证内容计算hash值,再将hash值发送给对方进行解密、比较,完成身份认证;公钥加密认证仍然是利用了公钥加解密原理,与数字签名认证不同的是,由通信双方利用对方的公钥分别加密身份识别负载和当前时间负载的数据部分,然后根据对方返回的结果以确定对方的身份.公钥加密认证方式有两种,区别在于加解密的次数不同.

下面,我们以数字签名为例,说明2个阶段的具体协商流程.

2.1第一阶段密钥生成

3.IKE 协议的安全缺陷

目前针对IKE协议的安全性分析结果非常多,已发现的安全问题和隐患也非常多,归纳起来主要有以下几类.

3.1 拒绝怎么写作(DoS)攻击

拒绝怎么写作(DoS)攻击是一种针对某些怎么写作可用性的攻击,是一种通过耗尽CPU、内存、带宽以及磁盘空间等系统资源,来阻止或削弱对网络、系统或应用程序的授权使用的行为[2].更加形象直观的解释,是指攻击者产生大量的请求数据包发往目标主机,迫使目标主机陷入对这些请求数据包的无效处理之中,从而消耗目标主机的内存、计算资源和网络带宽等有限资源,使目标主机正常响应速度降低或者彻底处于瘫痪状态.DoS攻击是目前常用的攻击方式之一.在Inter密钥交换协议中,由于响应方要占用CPU和内存等进行大量的密集的模幂等复杂运算,而其存储和计算能力是有限的,鉴于这一瓶颈问题的制约,极易遭到DoS攻击.

Internet密钥IKE协议安全性参考属性评定
有关论文范文主题研究: 关于网络安全的论文范文 大学生适用: 硕士学位论文、自考毕业论文
相关参考文献下载数量: 78 写作解决问题: 学术论文怎么写
毕业论文开题报告: 论文任务书、论文目录 职称论文适用: 刊物发表、中级职称
所属大学生专业类别: 学术论文怎么写 论文题目推荐度: 经典题目

虽然Inter密钥交换协议采用了Cookie机制,可在一定程度上防止DoS攻击,但Cookie数据的随机性又极大的制约了其作用的发挥[3].同时,更有分析认为Inter密钥交换协议的Cookie机制会导致更加严重的DoS攻击.因为协议规定Inter密钥交换的响应方必须对已经验证过的合法Cookie建立SA请求予以响应,攻击者可以利用这一规定,直接复制以前的I*P消息,不更改其Cookie数值并发送给响应方,而响应者需要大量CPU时间的运算后才能判别出发起者是非法的,从而无法从根本上防止DoS攻击.

3.2 中间人攻击

中间人攻击是指通信实体在通信时,第三方攻击者非法介入其中并与通信双方建立会话密钥,作为真实的通信实体间消息通信的中转站,从而共享通信实体双方的秘密信息.中间人攻击的方法主要是对消息进行篡改、窃听,重定向消息以及重放旧消息等[4],是一种攻击性很强的攻击方式,属于主动攻击方式的一种[5]. 图3.1详细描述了中间人攻击[6],当Initiator与Responder进行D-H算法密钥交换时,Initiator计算并发送公钥X,Attacker窃取X,并检测冒Responder发送公钥Z给Initiator,从而完成一次D-H密钥交换,双方之间共享了一个密钥.同理,Attacker和Responder之间也可以共享一个密钥.这样,当真正的通信双方进行信息交换时,所有数据都经由Attacker中转,而不会被发觉.

IKE协议的身份验证机制可以有效防止中间人攻击,但仍有一些缺陷.

3.3 身份隐藏保护缺陷

IKE协议第一阶段有两种模式、四种认证方式,其中一个主要目的就是要能够提供发起方和响应方的身份隐藏保护功能,但是在积极模式下的数字签名认证和预共享密钥认证,以及主模式下的数字签名认证都无法提供身份隐藏保护.例如,在第一阶段主模式协商的数字签名认证方式中,一个主动攻击者就可以伪装响应方的地址并与发起方协商D-H公开值,从而获得发起方的身份信息[7].

一般来说,在无法同时保护通信双方身份的情况下,要优先考虑隐藏发起方的身份.因为绝大多数的响应方在IKE交换中都是作为怎么写作的一方,而怎么写作器的身份信息一般是公共的,所以可以认为保护发起方的身份要比保护响应方的身份要更为重要[8].

3.4 其它安全缺陷

除了以上的安全缺陷外,IKE机制还存在一些其它的问题,如难以抗重放攻击、新组模式定义多余等.

重放攻击是指攻击者采取网络数据包提取等技术手段,对发起方和接收方之间的通信数据进行窃听或者截取,获得通信双方之间的任意消息,然后将该消息重新发送给接收方,从而消耗网络资源,甚至瘫痪通信网络.在整个Inter密钥交换过程当中,通信双方都需要保存部分交换信息用来记录数据交换情况,同时,当Cookies对建立以后,数据状态信息可以用来表示数据交换状态.此时,第三方攻击者利用网上截获的正常数据包进行重新发送,或者攻击者截获Cookies对后伪查重消息,由于该Cookies对是真实的,通信实体双方仍然会对伪造的检测消息进行处理,甚至再次解密消息,或者由于无法正常解密,从而发现消息不真实.这样会使系统被迫处理大量无效的操作,降低处理效率,浪费大量系统计算和存储资源.

4.结论

本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,认为必须深入分析Inter密钥交换协议面临的复杂多样的网络威胁和攻击手段,采取更加有效的信息安全技术和方法,不断改进Inter密钥交换协议,堵塞可能的安全漏洞和隐患,从而满足日益增长的网络安全应用要求.

猜你想找