IPv6身份验证和安全性.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IPv6身份验证和安全性

IPv6身份验证和安全性 作者:unknown 更新时间: 2005-03-21 ? ? ????很多年来,人们一直在争论IP层是否需要身份验证和安全性及相关的用法问题。本章将讨论如何在IPv6中通过身份验证头( AH )和封装安全性净荷( ESP )头来实现身份验证和安全性,包括安全密码传输、加密和数据包的数字签名。但在探讨IPv6的安全性头之前,本章将首先介绍IP安全性体系结构以及在IPv6中该体系结构可能实现的部分。该体系结构在RFC 1825(IP的安全性体系结构)中首次进行了描述。 9.1 为IP增加安全性 ????IPv4的目的只是作为简单的网络互通协议,因而其中没有包含安全特性。如果IPv4仅作为研究工具,或者在包括研究、军事、教育和政府网络的相对严格的辖区中作为产品型网络协议而使用,缺乏安全性并不是一个严重的缺陷。但是,随着IP网络在商用和消费网络中的重要性与日俱增,攻击所导致的潜在危害将具有空前的破坏性。 ????本节主要内容包括: ????人们已经为IP定义的安全性目标。 ????这些目标如何满足。 ????这些目标和相关论题如何在IP中定义。 ????下一节将介绍IP的安全性体系结构(又称为IPsec )本身的细节以及为完成上述目标而安装的一些工具。 ????应注意,RFC 1825以及后续文档中所定义的IPsec提供的是IP的安全性体系结构,而不是Internet的安全性体系结构。两者的区别很重要: IPsec定义了在IP层使用的安全性服务,对IPv4和IPv6都可用。如果在适当的IPv4选项格式中实现AH和ESP头,IPv4也可以使用这种安全性功能,只是在IPv6中更容易实现。 9.1.1 安全性目标 ????对于安全性,可以定义如下三个公认的目标: ????身份验证:能够可靠地确定接收到的数据与发送的数据一致,并且确保发送该数据的实体与其所宣称的身份一致。 ????完整性:能够可靠地确定数据在从源到目的地传送的过程中没有被修改。 ????机密性:确保数据只能为预期的接收者使用或读出,而不能为其他任何实体使用或读出。 ????完整性和身份验证经常密切相关,而机密性有时使用公共密钥加密来实现,这样也有助于对源端进行身份验证。 ????AH和ESP头有助于在IP上实现上述目标。很简单, AH为源节点提供了在包上进行数字签名的机制。AH之后的数据都是纯文本格式,可能被攻击者截取。但是,在目的节点接收之后,可以使用AH中包含的数据来进行身份验证。 ????另一方面,可以使用ESP头对数据内容进行加密。ESP头之后的所有数据都进行了加密,ESP头为接收者提供了足够的数据以对包的其余部分进行解密。 ????Internet安全性(实际上任何一种安全性)的问题在于很难创建安全性,尤其是在开放的网络中,包可能经过任意数量的未知网络,任一个网络中都可能有包嗅探器在工作,而任何网络都无法察觉。在这样的开放环境中,即使使用了加密和数字签名,安全性也将受到严重的威胁。对IP业务流的攻击也包括诸如侦听之类,致使从一个实体发往另一个实体的数据被未经授权的第三个实体所窃取。此外, IP安全性还应该解决下列安全性威胁: ????否认服务攻击:即实体使用网络传送数据,致使某个授权用户无法访问网络资源。例如,攻击者可能使某主机淹没于大量请求中,从而致使系统崩溃;或者重复传送很长的e - m a i l报文,企图以恶意业务流塞满用户或站点带宽。 ????愚弄攻击:即实体传送虚报来源的包。例如,有一种愚弄攻击是由攻击者发送e - m a i l报文,报头的“ F r o m :”指明该报文的发信人是美国总统。那些在在包头携带错误源地址的攻击则更加阴险。 ????密钥处理问题则更加复杂。为使身份验证和加密更可靠, IP安全性体系结构要求使用密钥。如何安全地管理和分配密钥,同时又能正确地将密钥与实体结合以避免中间者的攻击,这是Internet业界所面临的最棘手的问题之一。这种中间者的攻击是指,攻击者(假设为C )将自己置于两个通信实体(假设为A和B )之间,拦截A和B之间传送的所有数据,冒充A把数据重新发送给B,也冒充B把数据重新发送给A。如果C能够以类似B的公共密钥进行身份验证,从而让A确认它就是B,同样也让B误以为它就是A,那么A和B就会误认为他们之间的传送是安全的。 ????IPsec本身不能使Internet更加安全。本章只提出与Internet安全性相关的几个最迫切的问题。对Internet安全性的细节感兴趣的读者,请参考本书作者的另一本书《Personal Encryption Clearly Explained》(AP Professional,1998),书中讨论了加密、数字签名和Internet安全性问题。 9.

文档评论(0)

hhuiws1482 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5024214302000003

1亿VIP精品文档

相关文档