基于葱头路由技术和MPLS的隐匿通信模型.pdf
《基于葱头路由技术和MPLS的隐匿通信模型.pdf》由会员分享,可在线阅读,更多相关《基于葱头路由技术和MPLS的隐匿通信模型.pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、收稿日期:!#$%$!基金项目:国家自然科学基金资助项目(&%!());国家部委重点实验室基金资助项目(%*+&,(,#,-.#!)作者简介:吴振强(#%&/$),男,陕西师范大学讲师,西安电子科技大学硕士研究生0基于葱头路由技术和!#$的隐匿通信模型吴 振 强#,!,杨波#(#,西安电子科技大学 通信工程学院,陕西 西安#;!,陕西师范大学 计算机科学学院,陕西 西安#)摘要:葱头路由技术是为了阻止在公用网络上进行窃听和流量分析,提供双向、实时的匿名连接,可以在公开的计算机网络中隐蔽网络的结构,然而其实现效率太低0结合 123+的优势,文中提出了一种安全、高效的隐匿通信模型,并给出了模型
2、在 425 和 26 防火墙上的应用0关键词:葱头路由;网络安全;隐匿通信;123+中图分类号:75%#/,#文献标识码:8文章编号:#$!)(!))$9#($9!#$%()*#*+#,-.#,*/.)0/#*1)-%$#*#*/#*(#,0/*2)*$3456!#$%&()*&+#,!,,-./01!(#0+:;=7?=?:ABC:DECBF GBHCB?ICBH,JCKCDB LBCM0,JCNDB#,6;CBD;!0+:;=6OAE?I+:CB?:?,+;DDBPC 5ID=LBCM0,JCNDB#&!,6;CBD)!1-0().0:QBCB II OICMDE?:ABC:DECB
3、M?I D OAR=C:B?ESIT,DBK CE OIMCK?F DBBUAF:BB?:ECBF E;DE DI?FEIBH=U I?FCFEDBE E RE;?DM?FKIC:DBD=UFCF0 QBCB IAECBHVF DBBUAF:BB?:ECBF DI?RCKCI?:ECBD=DBK B?DI I?D=$EC?,DBK E;?:BB?:ECIDECB:DB R?;CKK?B0 WS?M?I,E;?BCBIC:C?B:U CF=S0 7;CF ODO?I K?F:ICR?F D I DBBUAF:ABC:DECB RDF?K B BCB IAECBH DBK E;?123+VF DK
4、MDBEDH?,DF S?=DF F?M?ID=DOO=C:DECI 425 DBK F?:AI?2607%+8#($-:BCB IAECBH;B?ESIT F?:AICEU;DBBUAF:ABC:DECB;123+各种研究表明,在 XBE?IB?E 的 X2 层、762YL-2 层和应用层都存在安全缺陷,利用密码技术虽然可以防止敌手的监听和窜改,但其包含的节点地址等信息却必须公开,攻击者仍能从中得出安全网络的结构信息,实施诸如网络入侵等主动攻击0为此 6;DA 在#中定义了一个经过多个中间节点转发数据的多级目标路径,称为混淆(1CP?F)0为了隐蔽接收者,发送者可选定.个连续目标,其中之一为
5、真正接收者,窃听者在一段链路上获取真正接收者的概率为#2.,并且中间节点在传送消息时可采取重新排序、延迟和填充手段使获取真正目标的概率更低,从而加大攻击者进行流量分析的难度0类似地可隐蔽发送者0为实现上述混淆,必须满足以下两个条件:!所选目标能可靠地完成上述工作且彼此间存在安全通道;中间节点必须知道整个路径结构才能重新排序0再者,上述延迟虽然可以防止敌手的跟踪,但也可能为攻击者进行攻击提供时间0针对以上(个问题,文献!,(提出了采用葱头路由技术分别实现匿名连接和隐蔽网络结构的连接方案,满足了对所传数据的网络结构都要实现隐藏的要求;文献)对此方案进行了改进,应用群签名认证技术弥补了其安全可靠性差
6、的不足,解决了扰乱性攻击问题0但是所有这些方案都未考虑实现效率0公钥算法的计算耗费大量62L 时间,当信息量大时,性能会下降,葱头路由器会成为网络的瓶颈0目前路由器的发展趋势是第三层的路由技术和第二层的交换技术相结合,主干上出现了吉(太)位线速的路由交换机,基于葱头路由技术的路由器只能用于规模小的网络;因此要进入主干路由器还必须加以改进0文中分析了葱头路由技术和多协议标记交换技术(123+)的工作原理,分析了葱头路由技术的缺陷和!年/月第!%卷第)期西安电子科技大学学报(自然科学版)%&()*#&+,-.-*)-/0($-128AH0!4=0!%50)万方数据!#$实现隐匿的技术优势,在此基础
7、上给出葱头路由技术和!#$相结合的隐匿通信模型,并从安全性和效率两个方面进行了分析,说明模型在%&和 防火墙上的应用(!葱头路由和#$%技术原理!葱头路由技术简介葱头路由技术是为了阻止在公用网络上进行窃听和流量分析,以提供双向、实时的匿名连接,可以在公图)葱头路由代理技术过程开的计算机网络中隐藏网络的结构,对在互联网上进行的跟踪、窃听和流量分析有很强的抵抗作用,是通信双方用葱头包代替通常的*+,数据包,利用代理技术实现与目标系统间的连接(这种葱头路由代理技术(-./0.1023/.4 5067,简称-1)的实现过程见图)(该图的通信过程可以简单地描述如下:当主机!要与主机进行通信时,主机!向代
8、理路由器#发送一个数据包,代理路由器对该数据进行封装,封装是按分层进行,首先是对代理路由器$的地址和要发送的数据进行封装,把刚封装好的包与路由器%的地址再进行二次封装,然后再把所得的包与路由器&的地址进行图 8葱头数据包的形式封装,这样封装好的数据包类似于洋葱的结构,故称之为葱头,见图 8当代理路由器#把这个葱头传到路由器&时,路由器&用自己的密钥对所得的数据包进行解密,得出下一站是路由器%,于是路由器&就剥掉包中指明%的地址及包头信息,仅把数据负载部分传到下一个路由器%,这个过程就像剥掉了洋葱的最外面一层路由器%收到了葱头后,按照同样的原理把变小的葱头又传到了终点路由器,即代理路由器$同样地
9、用自己的密钥解包,得到主机 的地址后,直接把数据包发送给主机 外部的窃听者如果监听链路中的某一个节点,如路由器%,只能得到葱头是从路由器&发来的以及下一站是路由器$的信息,不可能得到其他任何信息(为了防止流量分析,在节点转发时可加以填充技术,把剥掉最外层的葱头连同产生的随机数组成与原来同样大小的葱头数据包,这样在中间的任何一个路由器上看到的信息都不相同,但包的大小相同,从而加大了攻击者分析的难度(利用这种技术可以很好地实现隐匿通信(!#葱头路由技术代理接口为了解决葱头路由技术与,.395.93 的兼容,设计时采用了代理技术,由应用层代理实现应用层与网络层的接口;当然中间的路由器&和%也可以充当
10、代理路由器(通过路由器代理实现的路由技术由以下:步组成:定义路由;建立匿名连接;通过匿名连接传输数据;撤消匿名连接(定义路由是由发送方主机!的代理路由器#根据路由信息来建立一个葱头包,其形式如图 8 所示(图;葱头数据包传输过程建立匿名连接和传输数据的过程如图;,撤消匿名连接,当通信结束时,发送方、接收方或中间路由器中任何一方都可以发送撤消匿名连接的消息,并且所有的路由节点都要强制清除路由信息(!$多协议标记交换(%&()的工作原理多协议标记交换(!#$)是通信领域中的一项新技术,它是将第三层,技术与第二层的硬件交换技术结合在一起,并且使用一个定长的标记作为分组在!#$网络中传输时所需处理的惟
11、一标志,类似于邮政服务中的邮政编码,以前是靠收信人的地址分检,现在变成按邮编自动分检,效率高(!#$技术具有,的灵活:)西安电子科技大学学报(自然科学版)第 8=卷万方数据性、可扩展性与高性能,是一种理想的!骨干技术#,$;它在以下方面的功能非常适合于隐匿路由信息%!&(是一种隧道技术,&(网络内部节点并不关心网络层的地址和内容,从标识也无法获得网络层的地址,在一定程度上保证了&(传输的安全性和隐匿性,用&(实现)*简单且效率高%&(具有标记合并功能,标记交换路由器((+)将出入口相同的标记归为相同的转发等价类(,-.),当不同的分组到达某一(+时,输出分组将使用相同的标记%这一技术可以很好地
12、实现./012 所定义的混淆(&3456)功能%#&(在网络中的分组转发是基于定长标签,由此简化了转发机制,使得转发路由器容量很容易扩展到太比特级%$&(网中直接使用显式路由,支持流量工程,且与链路层技术无关;支持 789:,帧中继,;,=?=&等,保证多种网络的互通,将各种不同的网络传输技术统一在同一个&(平台%!#葱头路由技术的缺陷目前的几种实现方案9,:都加大了敌手攻击的难度,但在实现时还有以下缺陷:!路径信息可以隐蔽,但代理路由器!和 易成为攻击的重点,尤其是主机#至!,至主机$之间是以明文传输,即使采用应用层加密,但传输层的口地址和!层的!地址却是公开的,缺乏端点的安全机制,一旦攻破
13、!或 节点,则路由器上的链路状态和节点信息将全部公开了%所有方案都采用了公钥密码机制,当主机节点增多且数据流量增大时,路由器上解密的时间长,占用大量的.A 资源,路由器的转发效率下降,路由器将成为网络的瓶颈%#所有节点必须把公私钥、认证码、可信标识、连接的链路信息、存取控制策略、链路当前状态等信息存放在数据库中,当节点%很大时,维护和管理链路的数据库变得庞大,存取路由信息的时延也加大&因此要满足可接受的效率,%的规模要受到限制,如第一代模型只有:个节点,第二代模型只有 BB 个节点C;具体的性能分析见第 D 部分%$单一类型的链路效率低,由于葱头路由是面向连接的技术,而实际的应用是各不相同的;
14、有些连接是短暂的,如,而有些连接是长时间的,如+EF!*和-*-建立短期连接,而+EF!*,-*-则建立长期连接%EN3ON 管理层负责对上层来的数据进行加密封装,它不对沿途所有的路由结点进行封装,而是只对进出&(系统前后的路由节点进行 EN3ON 封装,&(系统内采用标记路由%这种在服务器上集成了&(=协议,使得计算机可以直接支持&(功能(相当于完成了-+功能),这样:B:第 期吴振强等:基于葱头路由技术和&(的隐匿通信模型万方数据图!带标记交换的葱头路由器模型可直接连到#$%的$%&,实现网络第二层交换功能图!是带有标记交换的葱头路由器模型,它将路由计算、控制等非实时任务同包转发的实时任务
15、分开,具有链路标记的包在第二层的标记交换层实现数据包的交换转发,一般采用(%)*硬件(称为包转发器)实现;对不带标记的数据包,则上传到第三层进行路由,由*#+运行相应的软件完成路由,可以对目前普遍使用的路由软件如&)#,,-#,.%#/等进行扩充,加上.0120&234105 的路由策略,只需对收到的)#包进行判断,以决定采用何种策略进行路由转发此模型兼顾了主干路由的灵活性和高效性,同时也达到了与目前的路由器的兼容性问题!模型分析!#安 全 性由于模型采用分段的思想,在网络的边缘是由葱头包来保证其安全性,在#$%网络内部,由于#$%的标准未提供安全措施,建议由)#%6*来保证该模型把#$%看作
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 葱头 路由 技术 MPLS 隐匿 通信 模型
限制150内