优惠活动 - 12周年庆本月新客福利
优惠活动 - 12周年庆本月新客福利
优惠活动 - 12周年庆本月新客福利

ntemnet和层安全性的主要优点

第5章电子商务基础 ,123,  作,也能在IP的新版本(IPng或IPv6)下工作。该体制应该是与算法无关的,即使加密算法替 换了,也不对其它部分的实现产生影响。此外,该体制必须能实行多种安全政策,但要避
免给 不使用该体制的人造成不利影响。按照这些要求IPSEC工作组制订了一个规范:认证头(Au- 
 
thentication Header, AH)和封装安全有效负荷(Encapsulating Security Payload, ESP)。简言 
 
之,AH提供IP包的真实性和完整性ESP提供机要内容。 
 
实IP AH指一段消息认证代码(Message Authentication Code, MAC),在发送IP包之前,它 
 
已经被事先计算好。发送方用一个加密密钥算出AH,接收方用同一-或另一密钥对之进行验 证。如果收发双方使用的是单钥体制,那它们就使用同一密钥;如果收发双方使用的是公钥体 制,那它们就使用不同的密钥
。在后一种情形,AH体制能额外地提供不可否认的服务。事实 上,有些在传输中可变的域,如IPv4中的time-to-live域或IPv6中的HopLimit域,都是在 AH的计算中必须忽略不计的。RFC1828首次规定了加封状态下A
H的计算和验证中要采用 带密钥的MD5算法。而与此同时,MD5和加封状态都被批评为加密强度太弱,并有替换的方 案提出。 
 
IPESP的基本想法是整个IP包进行封装,或者只对ESP内上层协议的数据(运输状态) 进行封装,并对ESP的绝大部分数据进行加密。在管道状态下,为当前已加密的ESP附加了 一个新的IP头(纯文本),它可以用来对IP包
在Internet上作路由选择。接收方把这个IP头 取掉,再对ESP进行解密,处理并取掉ESP头对原来的IP包或更高层协议的数据就像对普通 的IP包那样进行处理。在RFC1827中对ESP的格式作了规定。在RFC1829中规定了
在密 码块链接(CBC)状态下ESP加密和解密要使用数据加密标准(DES)。虽然其它算法和状态 也是可以使用的,但一些国家对此类产品的进出口控制也是不能不考虑的因素。有些国家甚 至连私用加密都要限制。 
 
AH与ESP体制可以合用,也可以分用。不管怎么用都逃不脱传输分析的攻击。人们不 太清楚在Internet层上,是否真有经济有效的对抗传输分析的手段,但是在Internet用户里, 真正把传输分析当回事儿的也是寥寥无几。山P 
 
1995年8月,Internet工程领导小组(IEGS)批准了有关IPSP的RFC作为Internet 标准 系列的推荐标准。除RFC1828和RFC1829外,还有两个实验性的RFC文件,规定了在AH和 ESP体制中,用安全散列算法(SHA)代替MDS(RFC
1852),利用三元DES代替DES (RFC1851)。在最简单的情况下, IPSP用手工来配置密钥。然而,当IPSP大规模发展的时 候,就需要在Intermet上建立标准化的密钥管理协议。这个密钥管理协议按照IPSP安全条例 的要求,指定管理密钥的方法。 
 
因此,IPSEC工作组也负责进行Internet 密钥管理协议(IKMP),其它若干协议的标准化 工作也已经提上日程。 
 
Intemnet和层安全性的主要优点是它的透明性,也就是说安全服务的提供不需要应用程 序其它通信层次和网络部件做任何改动。它的最主要的缺点是: Internet 层般对属于不同 进程和相应条例的包不作区别。对所有去往同一
地址的包,它将按照同样的加密密钥和访问 控制策略来处理。这可能导致提供不了所需的功能,也会导致性能下降。针对面向主机的密 钥分配的这些问题,RFC 1825允许(甚至可以说是推荐)使用面网站设计
向用户的密钥分配,其中不同 
本文地址:https://www.hy755.cn//article/4210.html
相关文章:
最新文章: