- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
748 计算机技术与应用进展·2006
江国庆周国祥
台肥工业大学计算机与信息学院安徽省合肥市邮政编码230009
换协议与RSA协议产生共享密钥,有效抵御了中间人攻击,并利用加入随机序列和共事密钥的多重加
密来避免重放攻击及字典攻击。使得iSCSI系统得以安全通信.
关键词:iSCSI密码交换协议RSA网络安全认证
1引 言
开展,信息呈爆炸式增长态势,这给信息存储系统提出了极高的要求。在此背景下1的各种网络存储系统应
运而生,基于IP的iSCSI-SAN就是其中一种.由于iSCSI
便成了一切应用的基础。本文将着重讨论其安全认证过程及策略。
2相关技术基础介绍
2.1 iSCSI协议模型
明通信通道。
给设备执行,然后以同样方式将SCSI响应或数据返回给iSCSI客户机启动器。
需要注意的是,客户机启动器及服务器目标器的数量可以有多个,在一条通信信道中,一个启动器可
以同时访问多个目标器,同样,一个目标器也可以被多个启动器同时访问。
2.2网络安全通信基础
TCP/IP信道是一个敞开的通道,没有足够措施保证安全通信,~切数据交互首先必须建立在安全认证
的基础上。认证本身就是要正确地标识通信双方的身份,有效阻止第三方攻击以及保证通信数据的完整性。
目前网络上的攻击手段可分为两类:
i.被动攻击
作者俺介一江国庆,合肥工业大学计算机学院硕士研究生,研究方向:计算机网络存储,智能建筑。
基于对称密码体制与RSA协议的iSCSI认证模型研究 749
被动攻击其实就是偷听或监视。这种手段可以达到两种效果:直接获取通信内容或进行通信量分析。
直接获取通信内容在数据被加密后并不容易实现,而通信量分析则较为微妙,对手可以通过对交换报文进
行频率和长度分析,结合可测定的主机位置与标识,从而猜测通信内容。
iSCSI客户机Initiator iSCSI服务器Target
图1 iscsI协议层模型示意围
由于对手并未改变交换报文性状,所以被动攻击是难以检测的,晟有效的方法就是防御。
lI.主动攻击
主动攻击涉及数据流的篡改或虚假流的产生,主要包括四种手段:伪装,重放,篡改和拒绝服务。其
中伪装常常会结合其他三种手段进行攻击。虽然防御可以在一定程度上可以起到威慑作用。但是由于对整
个信道进行物理保护,所以最有效的方法就是检测。
认证系统不仅要能有效地防止以上攻击,而且还应保证通信本身的不可否认性及双向认证,使得所有
通信参与者均不可抵赖本人身份及通信内容,这在电子商务上尤其重要。
2.3认证燕略选择
由于iSCSI系统并非一定建立在公共互联网上,所以选择策略时我们避开需要第三方参与的认证方式
并且该认证策略不但要能够有效抵御上述两类攻击,而且还要能够做到双向认证。基于此点考虑,我们选
择采用一种融合了共享密钥机制与RSA协议的认证方式。
3认证过程及策略研究
3.1共享密钥认证机制‘1】
为u,此后再用公钥Kus加密Ru发送给U,U以同样的方法验证对方是否为S。此后便可以用共享密钥进
行通信。
这种机制虽然可以完成认证,但是有如下缺陷;
a)一切均依赖共享密钥,所以用户在注册时共享密钥产生的安全性需要保证;
b)不可抵御字典攻击。
750 计算机技术与应用进展·2006
3.2利用Diffic.Helhnan密钥交换协议在注册时产生共享密钥‘21
s向U刚送‘g?modn),U、S分别计算(g’modn)1、幢1modrtj7,由于(矿modn)1=(gxroodnJ’=91’modll
所以g”roodn可片j作共享密钥。入侵者难以汁算X和Y。
但是这种方案还是无法抵御中间人攻击与重放攻击。攻击过程描述如下:
U
L
文档评论(0)