论文部分内容阅读
伴随着互联网的兴起,同时各种各样的网络攻击也在困扰着互联网的用户。随着互联网技术的革新和网络覆盖率的快速增长,攻击手段也日益趋向多样化和复杂化,其中尤其以拒绝服务攻击造成的影响为大且难以防范。拒绝服务攻击往往以知名服务器或整个网络为目标,不少大型服务提供商都曾因为遭到攻击而蒙受损失。在包括拒绝服务攻击在内的林林种种的攻击手段中,攻击者往往通过伪造源地址来达成攻击目标或逃避追踪,IP地址欺骗作为攻击的辅助手段,给受害者组织防御和追踪攻击源造成了极大的困难。随着下一代IP协议即IPv6的提出和标准化,IPv6网络付诸部署并渐次取代IPv4网络的步伐已经展开。但是由于IPv6的设计原则相比IPv4没有重大改变,特别是身份标识方面仍然沿用旧有的理念,使得地址欺骗的行为仍然无法有效遏止。而且由于IPv6地址空间的扩大以及移动IPv6等带有更大灵活性的机制的引入,更增加了防范地址欺骗攻击的困难。本文首先阐述了在IPv6网络中地址欺骗造成的危害以及实施防御措施存在的困难,重点讨论了IPv6节点身份认证中存在的地址所有权问题,进而通过剖析IPv6默认的安全协议IPsec及密钥交换协议IKE的机制和过程,说明传统的加密和认证机制在解决地址所有权问题时所遇到的困难。针对这个问题,研究人员提出了各种有益的解决方案,其中包括已经标准化的密钥生成地址和安全邻居发现协议,也包括基于地址的密钥以及循此思路产生的其他认证方案。这些方案都在各自的领域内解决了一部分问题,但由于现有环境下缺乏有效的地址授权机制,它们都没有彻底解决问题,或者依赖于很强的前提条件。纯软件方法的不足促使人们把眼光投向硬件领域,可信计算组提出了可信平台模块TPM及其规范。TPM是嵌入到计算平台上、带有独立计算能力的安全芯片,烧写在芯片内部的标识和受硬件保护的存储空间保证了TPM的可信性。本文在分析了TPM的工作原理和功能特点之后,依靠它向平台提供的可信根,利用TPM的远程证明功能部分取代了授权的认证中心,提出了一个基于TPM的IPv6网络安全框架。该框架在主机IPv6地址生成阶段增加了地址授权,使用边界路由器作为授权者对带有TPM的主机生成的地址进行授权。当主机使用该地址访问互联网的服务器时,服务器可以通过协议验证地址的真实性。进一步,服务器可以利用TPM提供的远程度量功能,检验主机平台的完整性。为了限制主机拥有地址的数量,协议还为每个授权地址设置了有效生命期以及相应的过期地址废弃手段。该框架为IPv6网络中的带有TPM的主机提供了有效的地址授权机制,同时也为不带TPM的主机提供了受限的访问能力,在不需要覆盖全互联网的庞大认证中心的条件下,为对抗IPv6地址欺骗攻击提供了可行的手段。