DIY编程器网

 找回密码
 注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 758|回复: 0
打印 上一主题 下一主题

[待整理] Ethernet-PON安全技术分析

[复制链接]
跳转到指定楼层
楼主
发表于 2014-10-13 14:30:40 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
1、引言

  近几年,由于IP的迅速崛起,以太网取代ATM成了最理想的链路层协议,而PON作为接入网的物理层仍然是比较理想的,将链路层的以太网技术和物理层的PON技术结合在一起有助于开发出新一代的光接入网,基本做法是在与APON类似的结构,保留物理层PON,而以以太网技术代替ATM技术作为数据链路层协议,构成一个可以提高更大带宽、更低成本和更宽业务能力的新的结合体EPON,同时省去了IP到ATM的映射和复杂性。它是一种新兴的实现光纤到户的很具有潜力的技术。
  EPON是一种媒质共享的网络。送往任意一个用户的数据包其实被同时广播给所有用户的,这些数据包中都包含了目的用户的地址信息,在用户端,各自根据地址信息提取出自己的数据。就像其它共享媒质技术一样,比如DOCSIS电缆调制解调器和IEEE802.11无线网络,数据传输的安全性是保护用户的隐私和机密的关键。EPON标准是指定用扰码加密技术实现通信保密的要求。
  2、Ethernet-PON接入技术
  基于Ethernet的无源光接入网络是通过光纤光缆连接着延伸至家庭和企业用户的通信网络。局端到用户由一根光纤连接,距离可达20km,根据光纤的终端到达地点可分为FTTB、FTTC、FTTH,有一个无源光设备,即光分路/复用器将信号分别分配给连接着各个用户的的各条光纤。在局端的EPON设备叫光线路终端(OLT);而在用户端的系统则叫光网络单元(ONU)。
  被从OLT传送到ONU的各数据包是广播进行的,分光器同时将数据包传送给所有的ONU。不过,在每个数据包当中都有着各自的目的地址信息,各个ONU根据特定的地址信息提取出自己的数据包,丢弃那些地址信息与自己不同的数据包。使用TDMA技术如何将多个ONU的上行信息组织成一个TDMA信息流传送到OLT。在TDMA技术中将合路时隙分配给每个ONU,每个ONU的信号在经过不同长度的光纤(不同的延时)传输后,进入光分配器的共用光纤,正好占据分配给它的一个指定时隙,以避免发生相互碰撞干扰。
  3、Ethernet-PON的保密机制分析
  3.1 EPON中的认证机制
  EPON网络支持一种简单的密码认证机制。在该机制下,OLT将对所有与其相连的ONU进行身份确认。在OLT端,一般都会建立一个由各ONU相关信息构成的用以确认身份的数据库。如果在OLT端还没有建立这样的数据库,那么它将把第一次从ONU发出来的确认信息作为确认ONU身份的初始值。显而易见,这种方案的密码确认机制是存在安全隐患的。
  3.2 EPON中的加密机制
  EPON网络使用的是一种级别较低的加密机制,叫做扰码加密(也就是伪随机序列加密)。EPON的扰码加密过程其实是一种以4bit为单位进行的简单的码置换过程。不过,这里的置换都是非线性的,所使用的密钥为8bit;而且每一个被加密的数据字节,其上半个字节与下半个字节所使用的密钥也是互相独立的。密钥至少每秒钟更新一次,由ONU提供给OLT。然而,由于在EPON中的数据传输速率很高(如1Gbit/s),这使得即使是在短短的1秒时间内,密码破译者也将截获大量的密文信息,以从中获取密钥,进而破解密文。
  上述的扰码加密技术仅被用在PON的下行链路上,以对从局端发出的广播数据包进行加密。由于下行链路是一条广播式信道,所以对某一个终端来说,获取局端发给所有终端ONU的数据包是很容易实现的。物理层的时钟和Ethernet帧同步问题对下行链路上的截获行为不会有影响。
  另外,ONU向OLT上传数据时,按时分复用原理进行,每一帧的数据都会被安排在特定的时隙中传输。同时因为无源光复用器是单向进行的,上传的数据不会到达其它终端。可见要想从光纤链路中获取其它终端的上传数据实比较困难的,这是由EPON的物理特性所决定的。
  3.3 EPON中扰码加密解析
  这是伪随机序列加密技术在数字通信加密中的应用。所谓扰码加密技术,也即伪随机序列加密技术,就是不用增加多余度而扰乱信号,改变数字信号的统计特性,使其近似于白噪声统计特性的一种技术。这种技术的基础是建立在反馈移位寄存器序列(或伪随机序列)理论之上的。
  采用扰码加密技术的EPON通信系统的组成原理。在发送端OLT用加扰器来改变原始数字信号的统计特性,而在接受端ONU用解扰器恢复出原始数字信号。
  在伪随机扰码加密的整个过程中,接点的关键有两个:一个是n级反馈移位寄存器的抽头方式,也即反馈移位寄存器的特征方程 f(x)=中的系数Ci的取值情况。另一个就是反馈移位寄存器中各级寄存器的初始值情况。由于抽头的方式与反馈移位寄存器产生的序列的周期长度直接相关,加之能产生周期最长的输出序列的移位寄存器,能最大限度地“扰乱”信号,所以移位寄存器的抽头方式一旦确定就会保持不变,但绝对保密。因此在实际操作当中EPON的保密工作是通过不间断地随机改变各级寄存器的初始值,来实现下行信号的近似“随机噪声”的。实时更换(至少在1秒钟之内)的加解扰器的密钥实际上就是各级寄存器的初始值。不过,由于寄存器的级数n和抽头方式已经既定,这决定了可供选择的各级寄存器的初始值种类固定为有限种,比如若n=4,抽头方式为最佳,此时可供选择的初始值的种类有24(非线形的)或者24-1(线形的)种。
  另外需要指出的是,按照Ethernet扰码加密的要求,密钥即各级移位寄存器的初始值要实时更新(不少于1秒钟),并且每一个被加密的字节的上半个字节和下半个字节所使用的密钥不相同,要分别同时进行加密。所以这里的“加扰器”和“解扰器”是可编程的逻辑器件,并且该硬件结构还具有双路并列处理功能,用以同时对每一字节的上半个字节和下半个字节进行加扰和解扰处理。
  在每次更新密钥之前,ONU都要通过上行链路给OLT随机地提供“新”的2n或2n-1种密钥中的一种,以尽量使经扰码后的数字信号“白噪声”化。在实际应用中,加解扰器的具体函数方程一般都要视情况而定,要根据加密的不同级别要求,适当地设计加解扰函数的复杂程度。
  3.4 扰码加密的缺陷
  扰码加密对系统的误码性能会有影响。在传输扰码序列的过程当中,如果发送端产生一个误码的话,在接受端解扰器的输出将会产生多个误码。这是因为解扰时会导致误码的增值。一般来说,误码的增值系数比扰码器的反馈移位寄存器的特征方程式的项数相等,即比移位寄存器的级数少1。
  扰码的另一个缺陷是,当扰码器的输入序列具有某些伪随机码形式时,扰码器的输出可能就会是些全“0”码或者全“1”吗。不过,在实际的应用中,出现这种伪随机码形式的码组的可能性很小。
  4、Ethernet-PON的安全隐患分析
  由于每半个字节的置换码仅使用了8bit的密钥,所以理论上用穷举法来对所有可能的密钥进行试验,是可以实现的。只要掌握一些中途截取而来的码文,再用每一组可能的密钥对其进行试解密,最终将获得码文的原意。
  为了避免其它用户用穷举法窃听别人的信息,要求扰码密钥每秒钟至少要更新一次。新的密钥由ONU(用户端)定期发送给OLT(局端),该过程是通过非广播式的上行链路进行的。
  显然,密钥的变换使标准更加复杂了。然而,面对密钥穷举法的攻击,这样的密钥变换措施仍然不能有效地保护用户的个人信息安全。因为在密钥被改变之后,在下一次改变到来之前,只要CPU的速度足够快,密钥穷举攻击法仍然是EPON安全机制的威胁。当然,在密钥实时更新的情况下,是不可能达到实时同步解密的,但这足以使被窃听得用户的信息充分暴露于窃听者的监控之中。
  众所周知,获取密钥有时并不困难,因为肯定会有一些已知的明文信息,比如TCP/IP的帧头。另外,若在1Gbit/s速率的链路中进行窃听的话,一秒钟时间所提供的密文数据已经足以破解密文了。即使已知的明文没有,也可以根据典型的网络通信信号的非均衡统计特性,对密钥值进行猜测,并确认,比如ASCⅡ码。
  在ASCⅡ码中,往往每个字节的高比特位总会是零。根据这个结论,如果发现某个数据包,包含有大量连续的特征,那么,就可以用一些猜测的密钥,对这个数据包进行试解密。如果解密的结果表现为各字节的高位比特都为零,那么就可以放心地认为已经找到了正确的密钥值。
  不过,穷举法的有效实施也是有条件的,它对破译的计算速度有较高的要求。就拿对上半个字节和下半个字节进行重复试解密这样的方法来说,有时最多得进行29次试解密计算后,才能获得密钥的值。当然这种情况是最极端的,因为它假设密钥在最后一次试验中才被找到。
  5、解决隐患的设想
  安全从来未被作为以太网的一个重要部分。在点到点的全双工以太网中安全并非一个关键点,因为仅仅有两个用户使用一个专用线路;在共享半双工以太网中,安全性的考虑也比较小,因为所有的用户都在同一个管理域内。
  在点到多点的以太网却有不同的要求,EPON的下行信道是广播式的,而且是为不同的用户提供服务。事实上,EPON都不能被看做对等网络,因为ONU都不能直接互联或者互相知道状态。因为每个ONU都可以接收到所有的下行信息,因此加密机制是必须的。加密和解密可能被放在物理层、数据链路层或者更高层,在MAC层加密仅仅会对MAC帧的负载加密,而MAC头仍以普通的文本形式、帧校验序列(FCS)算在加密的负载中。在这种方案里,MAC子层将把负载完整地传给上一层解密,这样就防止了有的ONU读取负载信息,但是ONU的MAC地址仍然可能被别人获取。
  还有种方法就是可以将加密在物理层完成,在这种方案里,物理层将封装整个比特流,包括帧头信息和循环冗余校验(CRC)。在接收端,物理层将解密数据,并把它传到上层做确认。不同ONU的密钥是不同的,因此不是给定ONU的帧将不能被解密为正确的形式,而且将被拒收。在这个方案里,ONU不能探测到别的ONU 的信息,可是问题在于物理层是个非面向连接层,而这个方案需要面向连接,以保证能给不同ONU以不同的密钥。
  对于一般的普通用户,即对信息的加密与否无所谓的用户,安全性问题并不突出,但EPON的发展目标是全业务汇聚网,在实际的应用中,对于那些通过接入网与广域网相连,并通过接入网、城域网和广域网与异地用户进行通信的用户,若还只是用扰码加密这样的保密措施,来对通信进行简易地加密,这将是非常不可靠的。在加密领域里,人们已经做了大量的研究实践,有很多研究成果已经商用化,比如:用于端到端的SSL和IPSec,还有虚拟专用网(VPN)等。在接入网中完全可以借用这些加密措施,提高接入网的安全性。
  不过采用这些方法势必将在各用户终端配置额外的加密设备,这不但增加了网络管理的复杂程度,使网络管理的成本上升,而且会导致用户的成本增加。因此,理想的解决方案应该是从接入网协议的数据链路层入手进行加密,而不是扰码加密方案,也不是SSL、IPSec以及VPN方案。
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友 微信微信
收藏收藏 分享分享 支持支持 反对反对
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|文字版|手机版|DIY编程器网 ( 桂ICP备14005565号-1 )

GMT+8, 2024-11-16 10:18 , 耗时 0.086234 秒, 20 个查询请求 , Gzip 开启.

各位嘉宾言论仅代表个人观点,非属DIY编程器网立场。

桂公网安备 45031202000115号

DIY编程器群(超员):41210778 DIY编程器

DIY编程器群1(满员):3044634 DIY编程器1

diy编程器群2:551025008 diy编程器群2

QQ:28000622;Email:libyoufer@sina.com

本站由桂林市临桂区技兴电子商务经营部独家赞助。旨在技术交流,请自觉遵守国家法律法规,一旦发现将做封号删号处理。

快速回复 返回顶部 返回列表