地址ps去水印教程

ps去水印教程  时间:2021-01-30  阅读:()
收稿日期:2004-04-04;修返日期:2004-05-10基金项目:国家"863"计划资助项目(2002AA143041);国家自然科学基金资助项目(90204017;60372094)IPSec与NAT之间的兼容性分析和解决方案*赵海洋,杨义先,辛阳,褚永刚(北京邮电大学网络与交换国家重点实验室信息安全中心,北京100876)摘要:分析了IPSec和NAT之间的兼容性问题,讨论了解决该问题必须满足的要求.
分析比较了目前的两种解决方案,最后给出了利用UDP封装ESP数据包的解决方案.
关键词:IPSec;NAT;ESP;IKE中图法分类号:TP393文献标识码:A文章编号:1001-3695(2005)03-0144-03AnalysisofIPSecandNATCompatibilityandSolutionsZHAOHai-yang,YANGYi-xian,XINYang,ZHUYong-gang(SwitchInformationSecurityCenter,StateKeyLab.
ofNetworking&Switching,BeijingUniversityofPosts&Telecomm.
,Beijing100876,China)Abstract:ThisarticleanalysesthecompatibilityproblemofIPSecandNAT,thentherequirementsofsolvingtheproblemarediscussed.
Severalcurrentsolutionsareanalyzed,andthesolutioninwhichESPpacketisencapsulatedbyUDPisintroducedindetail.
Keywords:IPSec;NAT;ESP;IKEIPSec[1]是IETF提出的基于IP层的安全框架,能够为上层的数据提供透明保护,解决了TCP/IP协议在设计时由于没有考虑安全性问题而造成的各种安全漏洞.
目前IPSec在网络安全领域得到了广泛应用,尤其是被广泛用于构建VPN(虚拟专用网).
但是由于IPSec和NAT之间存在着严重的兼容问题,当IPSec数据流要穿越NAT设备时,两者无法协同工作,这严重地限制了IPSec的应用范围.
1协议介绍1.
1IPSecIPSec分为密钥管理和安全协议两部分.
其中安全协议有AH[2](头部认证)和ESP[3](封装安全载荷)两个协议,它们分别提供不同的保护.
AH协议为IP提供数据完整性、数据原始身份验证和一些可选、有限的抗重播服务.
ESP协议具有AH的所有能力,另外提供了数据机密性和为数据流提供有限的机密性保障.
IPSec提供的安全服务需要使用共享密钥来执行数据验证和数据保密任务,密钥的管理是通过IKE[4](Internet密钥交换)实现的,通过两个阶段的消息交换,为安全协议确定所需的安全参数,并且在需要时安全地刷新这些参数.
1.
2NATNAT是对不同地址域内的地址进行转换的一种方法,通过在地址域边界对不同的地址和端口进行转换并维持这个转换的映射关系,可以使不同地址域的主机之间进行透明地数据传输.
NAT很大程度上缓解了IPv4网络中IP地址紧张的问题,并且能够使得内、外网络分离,提供一定的网络安全保障.
目前常用的NAT有三种类型:静态NAT、动态NAT和网络地址端口转换NAPT.
静态NAT中内部网络的每个内部IP地址都被固定地映射到一个外部IP地址;动态NAT是在外部网络中定义了一系列合法IP地址,采用动态分配的办法映射到内部网络;NAPT则是把内部网络地址映射到一个外部网络地址的不同端口上.
2问题分析由于在IPSec和NAT的协议设计过程中,没有充分地考虑到两者协调使用的情况,造成了现在的若干兼容问题,其中主要是由于IPSec数据包在穿越NAT时无法进行正确转换造成的.
表1分析了IPSec的各组件与NAT的兼容情况.
表1IPSec的各组件与NAT的兼容分析地址转换地址/端口转换AH传输模式不支持不支持AH通道模式不支持不支持ESP传输模式有限支持不支持ESP通道模式支持不支持IKE有限支持有限支持由于AH在传输模式和通道模式下,都要对整个IP包进行验证,包括IP头中的IP地址和TCP/UDP头中的端口,所以如果NAT对IP地址和端口值进行变换,那么肯定就会产生验证错误,所以AH与NAT是无法共用的.
ESP在传输模式下与只进行地址变换的NAT能够进行有限制的协同工作,这是因为发送方的TCP/UDP校验和计算中包括了IP头中的地址字段,只有接收方在TCP/UDP协议栈中关闭了对校验和的检查时才能正常工作.
ESP对传输模式和通道模式下都对传输层数据进行了加密,其中包括TCP/UDP头中的端口值,这样就使得需要进行端口转换的NAT无法获得正确的端口值,所以ESP在两种模式下都无法与进行地址/端口转换的NAT协同工作.
IKE数据包在穿过NAT时,由于NAT修改了IP头中的IP·441·计算机应用研究2005年地址,这样在IKE协商的第一阶段,也就是建立IKE安全联盟时,就无法使用基于IP地址的预共享密钥验证方式.
但是由于可以接收的验证方法还有公钥签名、交换加密的Nonce等,所以IKE和NAT可以有限制的协同工作.
另外如果在IKE协商的过程中,NAT设备中的地址映射表被刷新,将会导致后面的数据无法到达正确的目的地.
此外在NAT的各种具体实现中,还会导致其他各种问题.
例如有些NAT会丢弃所有非TCP/UDP的数据包,这样会使得所有AH和ESP数据包都将被丢弃.
另外当没有数据流穿越NAT时,该数据流对应的地址映射在NAT中的保持时间可能会在不同的实现中而不相同,这样即使IKE数据包能够被正确地转换,然而在NAT中的这个转换映射有可能会被过早地清除掉,从而导致后续的数据包无法到达正确的目的地.
3解决方案必须满足的要求解决IPSec和NAT之间的兼容问题的最终目的是扩大IP-Sec的使用领域,所有针对该问题的解决方案都必须满足一定的要求[7]:(1)IPSec和NAT兼容性问题的解决方案必须保证不给IKE和IPSec本身带来任何安全问题,例如拒绝服务攻击等.
(2)NAT是用来解决当前IP地址短缺问题的一个过渡性方案,而地址短缺问题的最终解决办法是利用IPv6来代替IPv4,所以解决IPSec和NAT兼容性问题的实施方案必须要比由IPv4升级到IPv6简单,并且相比而言更容易在短期内实现,否则这个解决方案就没有意义了.
由IPv4升级到IPv6需要对路由器和主机都进行修改,这个过程需要较长的时间.
所以IPSec和NAT兼容性问题的解决方案最好不要对路由器和NAT设备进行修改,而是仅对主机做一定的改动,这样就可以在现有的网络基础上比较快速并且容易地实现.
(3)目前防火墙被广泛应用,所以IPSec和NAT兼容性问题的解决方案要避免对IKE和IPSec数据包中目的端口的动态分配,这样可以保证防火墙管理员只需进行简单的配置,就可以对穿越NAT的IPSec数据流进行控制.
(4)IPSec和NAT兼容性问题的解决方案必须具有向后兼容性,也就是该解决方案必须能够检测到NAT是否存在,并且可以与现有的IPSec互操作.
4目前的解决方案4.
1方案1IPSec是针对公有的全局网络地址来实现网络层安全的,所以一个最简单的解决方案是在进行IPSec操作之前,先进行NAT操作获得全局网络地址,这样就可以避免冲突.
但是在实际应用的大部分情况中,NAT是无法放在IPSec之前处理的,所以该方案有很大的局限性.
4.
2方案2IETF提出了一种解决方案,使用RSIP代替NAT,解决地址短缺问题.
RSIP不是通过对IP地址进行转换来工作,而是允许域内的主机可以同时在几个地址域内通信.
当一个使用私有地址的主机想要与外部网络进行通信时,该主机首先向RSIP服务器请求一个合法的IP地址,主机利用这个合法的IP地址作为源地址构造与外部进行通信的数据包,然后使用专门的封装协议(IP-in-IP,GRE,L2TP),将该数据包封装在源地址为其私有IP地址的报文内.
封装后的数据包首先传给RSIP网关,网关将外面的报头去掉,然后将该报文发送出去.
该方案解决了当多个内部主机与同一个外部设备通信时的分路冲突和SPD重叠的问题,并且通过将IKE和IPSec封装在一个以其私有IP为源地址的报文内,RSIP避免了对IKE和IPSec协议本身的修改,同时AH和ESP的两种模式都可以使用.
但是该解决方案也存在一些问题:首先RSIP要求IPSec设备都要实现RSIP的客户端协议,这样加重了IPSec设备的负担;另外在IKE重建密钥时,为了解决分路传送问题,RSIP需要修改IKE的源端口,这样就可能无法与现有的IPSec协同工作;最后该解决方案要求将NAT网关升级为RSIP网关,这个过程在经济上耗费较大.
5利用UDP封装ESP数据包本解决方案主要思想是采用UDP封装ESP数据包[5],不需要对NAT和路由器做改动.
本方案比较简单并且易于实现,缺点是由于添加了一个UDP报文头,稍微加大了带宽开销,但相对于目前持续扩大的传输带宽来说,这个UDP报文头的带宽开销影响不大.
总之,这是目前比较合适的一种解决方案,下面详细讨论其原理和实现过程.
5.
1封装格式ESP协议对数据包的上层(TCP/UDP)数据封装后,上层数据被加密保护,这样NAT无法获取正确的端口信息,从而使得转换发生失败.
现在采用UDP封装的形式,在IP头和ESP的数据之间再封装一个UDP头,这样封装后的数据包成为一个普通的UDP数据包,其端口值对NAT可见,就可以进行正确的转换.
封装格式如图1所示.
IP头UDP头ESP头ESP载荷图1UDP封装ESP数据包由于IKE已经使用了UDP端口500,为了简化配置和防止开放过多端口可能导致的安全隐患,ESP的UDP封装也使用了该端口.
在IKE数据包中的UDP头和IKE头之间添加四字节的Non-ESP标志,其值设为全0.
其格式如图2所示.
而在ESP头中的前四个字节是SPI字段,在实现过程中,该字段禁止为0,这样就可以区分被UDP封装后的ESP数据包和正常的IKE数据包.
IP头UDP头Non-ESP标志IKE头IKE载荷图2IKE数据包5.
2实现过程首先IKE需要确定对方是否支持UDP封装方式[6],方法是在IKE第一阶段交换的前两条消息中,相互交换一个VID消息.
VID是一个特定字符串的HASH值,如果双方都验证通过该VID消息,那么就可以确定对方是支持UDP封装方式的.
然后IKE要检测在IPSec数据流的路径上是否存在NAT设备,方法是在IKE第一阶段的第三、四条消息中添加一个NAT-D载荷,其值为IP地址和端口号的HASH值,HASH=HASH(CKY-I|CKY-R|IP|Port).
第三、四条消息中至少需要包括本地和远端的两个NAT-D载荷,第一个是远端的HASH值,·541·第3期赵海洋等:1IPSec与NAT之间的兼容性分析和解决方案←第二个是本地的HASH值.
另外有时候本地可能会存在多个地址(例如有多个网络接口的主机),这时需要为每个地址都添加一个HASH值.
接收方检测收到的第一个NAT-D载荷中的HASH值,与本地发送出的各个由本地地址和端口生成的HASH相比较.
如果存在一个相同的,则说明目前路径上不存在NAT;否则,说明目前路径上存在NAT,使得地址/端口发生了变换,从而HASH值不再匹配.
整个消息交换过程如图3和图4所示.
发起者响应者HDR,SA,VID←HDR,SA,VIDHDR,KE,Ni,NAT-D,NAT-D←HDR,KE,Nr,NAT-D,NAT-DHDR*,IDii,[CERT],SIG-I←HDR*,IDii,[CERT],SIG-R图3IKE第一阶段主模式发起者响应者HDR,SA,KE,Ni,IDii,VID←HDR,SA,KE,Nr,IDir,[CERT],VID,NAT-D,NAT-D,SIG-RHDR*,[CERT],NAT-D,NAT-D,SIG-I图4IKE第一阶段野蛮模式接下来就要进行IKE交换的第二阶段,如图5所示,进行IPSecSA的协商.
确定是否采用UDP封装的方式,为此在原来的传输模式和隧道模式的基础上,添加了两种另外的模式:UDP封装隧道模式和UDP封装传输模式.
发起者响应者HDR*,HASH(1),SA,Ni,[KE],[IDci,IDcr],[NAT-OA]←HDR*,HASH[2],SA,Nr,[KE],[IDci,IDci],[NAT-OA]HDR*,HASH(3)图5IKE交换第二阶段快速模式IPSecSA协商成功后,就可以利用协商好的安全参数,采用所选择的UDP封装模式,发送ESP保护的数据包,成功地穿越NAT设备,进行通信.
5.
3地址通告由于TCP/UDP的校验和计算覆盖了IP头中的地址字段,但在NAT转换时会导致发送端与接收端的地址发生变化,所以,为了保证校验和验证的正确,对话双方需要将其原始IP地址发送给对端.
地址通告是通过在IKE交换第二阶段的前两条消息中添加NAT-OA载荷实现的.
NAT-OA载荷内包含消息发起方的原始地址,如图5所示.
但是如果采用了UDP封装隧道模式,则不需要发送原始地址进行地址通告,因为包含原始地址的IP数据包被封装在ESP中,可以正确地进行TCP/UDP的校验和验证.
5.
4维持映射状态NAT将一个私有IP地址映射为一个公有IP地址(或者还有端口),这种映射关系超过一定时间没有使用时,就会被释放掉,从而导致后续的IPSec通信中断.
所以专门设计了一个UDP的"Keepalive"数据包,定时发送,保证NAT设备中的映射关系不被释放.
接收方接收到"Keepalive"数据包后,直接将其丢弃.
这样就可以使得NAT中的映射关系在IPSec通信的过程中不会被过早地释放掉,从而保证通信的正常进行.
6结论本文分析了IPSec和NAT之间目前存在的兼容性问题,讨论了解决这个问题必须要满足的各种要求,比较分析了目前的两种解决方案,最后给出了UDP封装方式的解决方案.
IPSec作为网络层的安全协议,目前的应用越来越广泛,已成为构建VPN的基础协议之一.
而由于IPv6取代IPv4将是一个漫长的过程,NAT还会被长期使用,所以本文介绍的解决IPSec和NAT之间兼容性问题的解决方案将会很大地促进IPSec的应用,对保障网络安全起到积极作用.
参考文献:[1]FC2401-1998.
SecurityArchitectureoftheInternetProtocol[S].
[2]RFC2402-1998.
IPAuthenticationHeader[S].
[3]RFC2406-1998.
IPEncapsulationSecurityPayload(ESP)[S].
[4]RFC2409-1998.
TheInternetKeyExchange(IKE)[S].
[5]AHuttunen.
UDPEncapsulationofIPSecPackets[EB/OL].
InternetDraft,draft-ietf-ipsec-udp-encaps-04.
txt,2002.
[6]KivirenT.
NegotiationofNAT-TraversalintheIKE[EB/OL].
Inter-netDraft,draft-ietf-ipsec-nat-t-ike-04.
txt,2002.
[7]BernardAboba.
IPSec-NATCompatibilityRequirements[EB/OL].
InternetDraft,draft-ietf-ipsec-nat-reqts-02.
txt,2002.
作者简介:赵海洋(1978-),男,博士研究生,主要研究方向为信号处理和计算机网络安全技术;杨义先(1961-),四川人,教授,主要研究方向为现代密码学、计算机网络安全、信息处理;辛阳(1978-),山东人,博士,研究方向为移动通信网络中的安全技术和现代密码学;褚永刚(1974-),河北人,博士研究生,主要研究方向为现代密码学和入侵检测.
(上接第143页)参考文献:[1]APPetitcolas,RJAnderson,MGKuhn.
AttacksonCopyrightMarkingSystems[C].
Portland,OR:Proc.
WorkshopInformationHid-ing,1998.
105-113.
[2]王志雄.
数字水印应用中的攻击和对策综述[J].
通信学报,2002,(11):74-79.
[3]COXIJ.
SecureSpreadSpectrumWatermarkingforImages,AudioandVideo[R].
NJ:NECResInst,Princeton,1995.
[4]冯锦德,李象霖,张妙兰.
一种DCT变换域的图像数字水印技术[J].
计算机应用研究,2001,18(11):73-75.
[5]黄继武.
DCT域图像水印:嵌入对策和算法[J].
电子学报,2000,(4):57-60.
[6]SPereira,TPun.
FastRobustTemplateMatchingforAffineResistantImageWatermarks[C].
Proc.
3rdInt.
InformationHidingWorkshop,1999.
207-218.
[7]王道顺.
图像水印系统有效性的评价框架[J].
计算机学报,2003,(7):779-788.
[8]刘瑞祯.
水印能量估计的一般性框架[J].
计算机学报,2001,(3):242-246.
[9]CoxIJ,MillerIML.
WatermarkingApplicationandTheirProperties[C].
Proc.
ofIntConfonInformationTechnology:CodingandCom-puting2000,2000.
27-29.
作者简介:袁源(1982-),男,重庆人,硕士生,主要研究方向为数字水印技术、并行于分布式处理;丁莹(1981-),女,重庆人,硕士生,主要研究方向为数字水印技术、并行于分布式处理;李炳法(1947-),男,教授,主要研究方向为数字水印技术、计算机并行处理、计算机系统与仿真.
·641·计算机应用研究2005年←←←←←←

美国多IP站群VPS商家选择考虑因素和可选商家推荐

如今我们很多朋友做网站都比较多的采用站群模式,但是用站群模式我们很多人都知道要拆分到不同IP段。比如我们会选择不同的服务商,不同的机房,至少和我们每个服务器的IP地址差异化。于是,我们很多朋友会选择美国多IP站群VPS商家的产品。美国站群VPS主机商和我们普通的云服务器、VPS还是有区别的,比如站群服务器的IP分布情况,配置技术难度,以及我们成本是比普通的高,商家选择要靠谱的。我们在选择美国多IP...

RAKsmart:美国洛杉矶独服,E3处理器/16G/1TB,$76.77/月;美国/香港/日本/韩国站群服务器,自带5+253个IPv4

RAKsmart怎么样?RAKsmart机房即日起开始针对洛杉矶机房的独立服务器进行特别促销活动:低至$76.77/月,最低100Mbps带宽,最高10Gbps带宽,优化线路,不限制流量,具体包括有:常规服务器、站群服务器、10G大带宽服务器、整机机柜托管。活动截止6月30日结束。RAKsmart,美国华人老牌机房,专注于圣何塞服务器,有VPS、独立服务器等。支持PayPal、支付宝付款。点击直达...

IMIDC日本多IP服务器$88/月起,E3-123x/16GB/512G SSD/30M带宽

IMIDC是一家香港本土运营商,商家名为彩虹数据(Rainbow Cloud),全线产品自营,自有IP网络资源等,提供的产品包括VPS主机、独立服务器、站群独立服务器等,数据中心区域包括香港、日本、台湾、美国和南非等地机房,CN2网络直连到中国大陆。目前主机商针对日本独立服务器做促销活动,而且提供/28 IPv4,国内直连带宽优惠后每月仅88美元起。JP Multiple IP Customize...

ps去水印教程为你推荐
聚酯纤维和棉哪个好聚酯纤维面料和纯棉面料哪个好浮动利率和固定利率哪个好贷款选择浮动利率还是固定利率网页传奇哪个好玩近有什么好玩的网页传奇介绍么杰士邦和杜蕾斯哪个好杰士邦和杜蕾斯哪个好?大家都用哪款套套啊?oppo和vivo哪个好vivo和oppo建议买哪个红茶和绿茶哪个好红茶和绿茶哪个好?网络机顶盒哪个好什么牌子的网络机顶盒好用?云盘哪个好网络云盘哪个好用q空间登录腾讯qq空间登陆电信10000宽带测速电信宽带最多有几兆的网速?
最新代理服务器 武汉域名注册 欧洲欧洲vps t牌 ebay注册 智能dns解析 重庆服务器 cx域名 easypanel ddos是什么 监控主机 堡垒主机 衡天主机 最好的空间日志 百度空间登陆首页 qq空间申请关闭 好看的空间头像 win7配置web服务器 韩剧国语版789 英国伦敦大学 更多