Internet层的安全模型 target=_blank.doc

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Internet层的安全模型 target=_blank

Internet层的安全模型 target=_blank Internet层的安全模型 钱新贤  对Internet层的安全协议进行标准化的想法早就有了。在过去十年里,已经提出了一些方案。 例如,安全协议3号(SP3)就是由美国国家安全局以及标准技术协会作为安全数据网络系统(SDNS)的一部分而制订的。 网络层安全协议(NLSP)是由国际标准化组织为无连接网络协议(CLNP)制订的安全协议标准。 集成化NLSP(I-NLSP)是由美国国家科技研究所提出的包括IP和CLNP在内的统一安全机制。 SwIPe是另一个Internet层的安全协议,由Ioannidis和Blaze提出并实现原型。 所有这些提案的共同点多于不同点。事实上,他们用的都是IP封装技术。其本质是,纯文本的包被加密封装在外层的IP报头里,用来对加密的包进行Internet上的路由选择。到达另一端时,外层的IP报头被拆开,报头被解密,然后送到收报地点。 Internet工程特遣组(IETF)已经特许Internet协议安全协议(IPSEC)工作组对IP安全协议(IPSP)和对应的Internet密钥管理协议(IKMP)进行标准化工作。 IPSP的主要目的是使需要安全措施的用户能够使用相应的加密安全体制。该体制不仅能在目前流行的IP(IPv4)下工作,也能在IP的新版本(IPng或IPv6)下工作。该体制应该是与算法无关的,即使加密算法替换了,也不会对其他部分的实现产生影响。此外,该体制必须能实行多种安全策略,但要避免给不使用该体制的人造成不利影响。按照这些要求,IPSEC工作组制定了一个规范:认证头(Authentication Header,AH)和封装安全有效负荷(Encapsulating Security Payload,ESP)。简言之,AH提供IP包的真实性和完整性,ESP提供机要内容。 IP AH指一段消息认证代码(Message Authentication Code,MAC),在发送IP包之前,它已经被事先计算好。发送方用一个加密密钥算出AH,接收方用同一或另一密钥对之进行验证。如果收发双方使用的是单钥体制,那它们就使用同一密钥;如果收发双方使用的是公钥体制,那它们就使用不同的密钥。在后一种情形,AH体制能额外地提供不可否认的服务。事实上,有些在传输中可变的域,如IPv4中的time-to-live域或IPv6中的hop limit域,都是在AH的计算中必须略过不计的。RFC 1828首次规定了加封状态下AH的计算和验证中要采用带密钥的MD5算法。而与此同时,MD5和加封状态都被批评为加密强度太弱,并有替换的方案提出。 IP ESP的基本想法是对整个IP包进行封装,或者只对ESP内上层协议的数据(运输状态)进行封装,并对ESP的绝大部分数据进行加密。在管道状态下,为当前已加密的ESP附加了一个新的IP头(纯文本),它可以用来对IP包在Internet上作路由选择。接收方把这个头取掉,再对ESP进行解密,处理并取掉ESP头,再对原来的IP包或更高层协议的数据就象普通的IP包那样进行处理。RFC 1827中对ESP的格式作了规定,RFC 1829中规定了在密码块连接(CBC)状态下ESP加密和解密要使用数据加密标准(DES)。虽然其他算法和状态也是可以使用的,但一些国家对此类产品的进出口控制也是不能不考虑的因素。有些国家甚至连私用加密都要控制。 AH与ESP体制可以合用,也可以分用。不管怎么用,都逃不脱传输分析的攻击。 很多用户都不太清楚在Internet层上,是否真有经济有效的对抗传输分析的手段,不过,Internet用户里,真正把传输分析当回事儿的也是寥寥无几。 1995年8月,Internet工程领导小组(IESG)批准了有关IPSP的RFC作为Internet标准系列的推荐标准。除RFC 1828和RFC 1829外,还有两个实验性的RFC文件,规定了在AH和ESP体制中,用安全散列算法(SHA)来代替MD5(RFC 1825)和用三元DES代替DES(EFC 1815)。   在最简单的情况下,IPSP用手工来配置密钥。然而,当IPSP大规模发展的时候,就需要在Internet上建立标准化的密钥管理协议。这个密钥管理协议按照IPSP安全条例的要求,指定管理密钥的方法。 因此,IPSP工作组也负责进行Internet密钥管理协议(IKMP),其它若干协议的标准化工作也已经提上日程。其中最重要的有: * IBM 提出的标准密钥管理协议(MKMP) * Sun 提出的Internet协议的简单密钥管理(SKIP) * Phil Karn 提出的Photuris密钥管理协议 * Hugo Krawczi

文档评论(0)

f8r9t5c + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8000054077000003

1亿VIP精品文档

相关文档