ntemnet和层安全性的主要优点

2024-05-02 23:00:14 作者:佚名

第5章电子商务基础 ,123, 作,也能在IP的新版本(IPng或IPv6)下工作。该体制应该是与算法无关的,即使加密算法替 换了,也不对其它部分的实现产生影响。此外,该体制必须能实行多种安全政策,但要避

免给 不使用该体制的人造成不利影响。按照这些要求IPSEC工作组制订了一个规范:认证头(Au-

thentication Header, AH)和封装安全有效负荷(Encapsulating Security Payload, ESP)。简言

之,AH提供IP包的真实性和完整性ESP提供机要内容。

实IP AH指一段消息认证代码(Message Authentication Code, MAC),在发送IP包之前,它

已经被事先计算好。发送方用一个加密密钥算出AH,接收方用同一-或另一密钥对之进行验 证。如果收发双方使用的是单钥体制,那它们就使用同一密钥;如果收发双方使用的是公钥体 制,那它们就使用不同的密钥

。在后一种情形,AH体制能额外地提供不可否认的服务。事实 上,有些在传输中可变的域,如IPv4中的time-to-live域或IPv6中的HopLimit域,都是在 AH的计算中必须忽略不计的。RFC1828首次规定了加封状态下A

H的计算和验证中要采用 带密钥的MD5算法。而与此同时,MD5和加封状态都被批评为加密强度太弱,并有替换的方 案提出。

IPESP的基本想法是整个IP包进行封装,或者只对ESP内上层协议的数据(运输状态) 进行封装,并对ESP的绝大部分数据进行加密。在管道状态下,为当前已加密的ESP附加了 一个新的IP头(纯文本),它可以用来对IP包

在Internet上作路由选择。接收方把这个IP头 取掉,再对ESP进行解密,处理并取掉ESP头对原来的IP包或更高层协议的数据就像对普通 的IP包那样进行处理。在RFC1827中对ESP的格式作了规定。在RFC1829中规定了

在密 码块链接(CBC)状态下ESP加密和解密要使用数据加密标准(DES)。虽然其它算法和状态 也是可以使用的,但一些国家对此类产品的进出口控制也是不能不考虑的因素。有些国家甚 至连私用加密都要限制。

AH与ESP体制可以合用,也可以分用。不管怎么用都逃不脱传输分析的攻击。人们不 太清楚在Internet层上,是否真有经济有效的对抗传输分析的手段,但是在Internet用户里, 真正把传输分析当回事儿的也是寥寥无几。山P

1995年8月,Internet工程领导小组(IEGS)批准了有关IPSP的RFC作为Internet 标准 系列的推荐标准。除RFC1828和RFC1829外,还有两个实验性的RFC文件,规定了在AH和 ESP体制中,用安全散列算法(SHA)代替MDS(RFC

1852),利用三元DES代替DES (RFC1851)。在最简单的情况下, IPSP用手工来配置密钥。然而,当IPSP大规模发展的时 候,就需要在Intermet上建立标准化的密钥管理协议。这个密钥管理协议按照IPSP安全条例 的要求,指定管理密钥的方法。

因此,IPSEC工作组也负责进行Internet 密钥管理协议(IKMP),其它若干协议的标准化 工作也已经提上日程。

Intemnet和层安全性的主要优点是它的透明性,也就是说安全服务的提供不需要应用程 序其它通信层次和网络部件做任何改动。它的最主要的缺点是: Internet 层般对属于不同 进程和相应条例的包不作区别。对所有去往同一

地址的包,它将按照同样的加密密钥和访问 控制策略来处理。这可能导致提供不了所需的功能,也会导致性能下降。针对面向主机的密 钥分配的这些问题,RFC 1825允许(甚至可以说是推荐)使用面网站设计

向用户的密钥分配,其中不同

在线咨询 拨打电话

电话

400-639-3118

微信二维码

微信二维码