- 1、本文档共14页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
主动网络中的传输安全机制讲解
主动网络中的传输安全机制
201510957257
徐宇芳
主动网络传输面临的安全威胁
主动网络的基本思想是使网络结点
的功能由传统的存储 - 转发演变为
存储 - 计算 - 转发,它允许用户对网络
中间结点进行编程,这种可编程的结点
称为主动结点,同时它还允许网络中的分组携带代码 ( 即主动包 )。主动网
络体系结构由一组主动网络结点和传统的网络结点构成,网络中传输的数据
包为主动分组,其体系结构如图 1 所示。
每一个主动结点上都运行着一个结点操作系统(NodeOS) 及一个或多个执行环境 (EE),执行环境中运行主动应用 (AA)。主动网络中的结点通过执行主动包中的可执行代码实现网络基本结构的动态配置和扩展。
主动网络由于允许用户对中间结点进行编程,且分组携带代码,在主动分组从源结点到目的结点的过程中,经过每一个主动结点时代码被执行,其执行结果可能是改变了结点的状态参数,也可能是改变了主动分组自身的内容或生成新分组,还有可能是部署了新的网络协议,因此主动网主要有以下两个区别于传统网络的基本安全问题:
(1) 如何保证主动报文的安全性;
(2) 如何保护主动结点免受恶意主动报文的攻击。
在当今网络环境下,不可避免地存在恶意结点,同时也必然会有用户发送包含恶意代码的主动包。主动结点不希望未经过授权的主动分组使用自己的结点资源,其次主动结点必须能够识别邻居结点,这样能够确保将主动报文传送到可信任的相邻主动结点上。主动网络中的授权用户比传统网络授权用户具有更大的访问能力,因此主动网络中对用户的认证直接关系到网络的安全。传统的认证一般采用加密技术,主动网络也需要一种有效的安全加密认证体制,利用该机制在网络上所有可信结点之间建立起一种可靠的相互信任关系,从而让安全的主动网络通信在这些可信的结点之间进行。
主动结点间的安全传输方案
主动网络的安全传输方案
要在可信结点之间建立安全可靠的通信,通信双方之间必须能够相互鉴别身份。由于主动网络的可编程特性,主动网中传输的认证信息每跳都有可能被主动结点修改,因此对分组的认证不象传统网络仅仅出现在信源和信宿,还可能出现在各个主动结点间,即逐跳认证。传输过程中,发送结点、中间结点以及终端结点都无法确定自己会与多少个结点通信,也无法知道这些结点的所属者以及它们的地理位置,这就导致结点间相互认证的困难,所以必须引入认证中心 (CA) 完成主动结点在通信过程中的身份鉴别。传输过程中,所有可信结点都向 CA 注册,获得认证,并获取一张由 CA 签发的用以证明其合法身份的数字证书 ( 如 X.509 证书 ),从而使可信结点之间能够通过数字证书来完成彼此的身份鉴别,如图 2 所示
可信结点之间的安全传输
A、B、CA分别是主动结点 A、B 和认证中心;K A 表示主动结点 A的公钥,k A 表示主动结点 A 的私钥;
EK(P) 表示用密钥K 对报文 P 进行加密;K T 表示一个对称会话临时密钥;Cert-A 表示认证中心签发给主动结点 A 的数字证书。
认证中心CA
A
B
证书
注册
注册
证书
携带认证信息的主动分组
图 2 CA 参与的主动结点间通信
(1) 主动结点 A 向认证中心 CA 发送注册申请,请求CA 为自己颁发一个数字证书。请求信息包含了结点 A 的ID( 作为 A 身份的惟一标识 )、K A 等信息,A 用 CA 公布的公钥 K CA 加密该请求信息后发送给 CA。
(2) 认证中心收到 A 发来的注册申请,用私钥 k CA 对该分组解密,获得 A 结点的信息,然后对 A 的身份进行安全审查,若通过则颁发数字证书给结点 A,并将 A 的数字证书存放在中心的数据库中。
证书的获取
主动节点A
认证中心CA
请求注册
1.信息中有A的ID,A的公钥
2.将信息用CA的公钥进行加密,发送到CA
主动节点A
认证中心CA
颁发证书
1.用私钥对分组解密,获得A的信息
2.对A进行安全审查,合格则颁发证书给A,并将 A 的数字证书存放在中心的数据库中。
假设主动结点 A 要发送一个主动分组 P 给主动结点B,A 需要先从认证中心 CA 获得主动结点 B 公钥。
(l) 结点 A 首先利用事先协商一致的 hash 函数 ( 可用MD5,以下通信过程中均用同一 hash 函数 ) 将 B 结点的信息进行散列计算,得到结果 H(B),再用 k A 对 H(B) 进行加密,然后将 A 的证书、B 的标识等信息级联,用 K CA
加密成一个封装包 EK CA (Ek A (H(B)),Cert-A,B) 发送给CA。
(2)CA 收到分组,先利用 k CA 将包解密,得到 A 的证书进行验证,通过后,再用 K A 对 Ek A (H(B)) 进行解密,得到 H(B),CA 在本地计算 B 的散列值
文档评论(0)