首页 | 新闻 | 新品 | 文库 | 方案 | 视频 | 下载 | 商城 | 开发板 | 数据中心 | 座谈新版 | 培训 | 工具 | 博客 | 论坛 | 百科 | GEC | 活动 | 主题月 | 电子展
返回列表 回复 发帖

基于uClinux的嵌入式无线IPSec VPN网关 01

基于uClinux的嵌入式无线IPSec VPN网关 01

随着网络和无线通信技术的发展以及无线数据传输能力的提高,无线数据传输的应用领域不断扩展。如图1所示,用户的移动设备可以通过CDMA/GPRS公众无线网络直接访问Internet,进而访问自己的内部网络,省去了自己组网的费用。由于用户都希望保障其数据的安全,所以采用VPN技术成为其必然选择。

  1 IPSec简介

   IPSec的目标是为IP提供互操作高质量的基于密码,学的一整套安全服务,包括访问控制、无连接完整性、数据源验证、抗重放攻击、保密性和有限的流量保密。这些服务都在IP层提供,可以为IP和上层协议提供保护。
  IPSec的体系结构在RFC2401中定义。它通过两个传输安全协议——头部认证(AH)和封装安全负载(ESP)以及密钥管理的过程和相关协议来实现其目标。AH提供无连接完整性、数据源验证和可选的抗重发攻击服务;ESP可以提供保密性、有限的流量保密、无连接一致性、数据源验证和抗重发攻击。AH和ESP都是基于密钥分配和流量管理的访问控制的基础。AH和ESP都有两种模式:传输模式和隧道模式。传输模式用于保护主机问通信;而隧道模式将IP封装到IP隧道里,主要用于保护网关间通信。
  IPSec中用户通过向IPSec提供自己的安全策略(SP)来控制IPSec的使用,包括对哪些传输数据进行保护,需要使用哪些安全服务,使用何种加密算法。IPSec中安全关联(SA)是一个基本概念,它是一个简单“连接”,使用AH或者ESP为其负载提供安全服务。如果AH和ESP被同时用于提供安全服务,则需要两个和更多个SA。同时由于SA是单向的,因此如果是双向保密通信,则每个方向至少需要一个SA。IPSec中有两个与安全相关的数据库:安全策略数据库(SPD)和安全关联数据库(SAD)。前者定义了如何处理所有流入和流出IP数据处理的策略,后者包含所有(有效)SA有关的参数。
 AH/ESP中所使用的密钥的分配和SA管理都依赖于一组独立机制,包括人工和自动两种方式。IPSec定义了IKE协议用于自动方式下的密钥分配和SA管理。IKE中密钥分配和SA管理的过程分成两个阶段:第一阶段是密钥协商双方建立一个相互信任的、保密的安全通道,用于保护第二阶段密钥协商过程;第二阶段完成实际用于IPSec SA的协商。
  IPSec数据处理模型如图2所示。对流入/流出的数据首先确定其安全策略,如果需要安全服务,则要找到其相应的安全关联,根据安全关联提供的参数进行AH/ESP处理后完成流入/流出。

  
返回列表