网络电子商务基础知识,在IP的新版本(IPng或IPv6)下工作。该体制应该是与算法无关的,即使加密算法替换了,也不对其它部分的实现产生影响。此外,该体制必须能实行多种安全政策,但要避免给 不使用该体制的人造成不利影响。按照这些要求IPSEC工作组制订了一个规范:认证头(Au- thentication Header, AH)和封装安全有效负荷(Encapsulating Security Payload, ESP)。简言 之,AH提供IP包的真实性和完整性ESP提供机要内容。
实IP AH指一段消息认证代码(Message Authentication Code, MAC),在发送IP包之前,它 已经被事先计算好。发送方用一个加密密钥算出AH,接收方用同一-或另一密钥对之进行验 证。如果收发双方使用的是单钥体制,那它们就使用同一密钥;如果收发双方使用的是公钥体 制,那它们就使用不同的密钥。在后一种情形,AH体制能额外地提供不可否认的服务。事实 上,有些在传输中可变的域,如IPv4中的time-to-live域或IPv6中的HopLimit域,都是在 AH的计算中必须忽略不计的。RFC1828首次规定了加封状态下AH的计算和验证中要采用 带密钥的MD5算法。而与此同时,MD5和加封状态都被批评为加密强度太弱,并有替换的方案提出。
IPESP的基本想法是整个IP包进行封装,或者只对ESP内上层协议的数据(运输状态) 进行封装,并对ESP的绝大部分数据进行加密。在管道状态下,为当前已加密的ESP附加了 一个新的IP头(纯文本),它可以用来对IP包在Internet上作路由选择。接收方把这个IP头 取掉,再对ESP进行解密,处理并取掉ESP头对原来的IP包或更高层协议的数据就像对普通 的IP包那样进行处理。在RFC1827中对ESP的格式作了规定。在RFC1829中规定了在密码块链接(CBC)状态下ESP加密和解密要使用数据加密标准(DES)。虽然其它算法和状态 也是可以使用的,但一些国家对此类产品的进出口控制也是不能不考虑的因素。有些国家甚 至连私用加密都要限制。
AH与ESP体制可以合用,也可以分用。不管怎么用都逃不脱传输分析的攻击。人们不 太清楚在Internet层上,是否真有经济有效的对抗传输分析的手段,但是在Internet用户里, 真正把传输分析当回事儿的也是寥寥无几。山P 1995年8月,Internet工程领导小组(IEGS)批准了有关IPSP的RFC作为Internet 标准 系列的推荐标准。除RFC1828和RFC1829外,还有两个实验性的RFC文件,规定了在AH和 ESP体制中,用安全散列算法(SHA)代替MDS(RFC
1852),利用三元DES代替DES (RFC1851)。在最简单的情况下, IPSP用手工来配置密钥。然而,当IPSP大规模发展的时 候,就需要在Intermet上建立标准化的密钥管理协议。这个密钥管理协议按照IPSP安全条例 的要求,指定管理密钥的方法。
因此,IPSEC工作组也负责进行Internet 密钥管理协议(IKMP),其它若干协议的标准化 工作也已经提上日程。
Intemnet和层安全性的主要优点是它的透明性,也就是说安全服务的提供不需要应用程序其它通信层次和网络部件做任何改动。它的最主要的缺点是: Internet 层般对属于不同进程和相应条例的包不作区别。对所有去往同一地址的包,它将按照同样的加密密钥和访问控制策略来处理。这可能导致提供不了所需的功能,也会导致性能下降。针对面向主机的密 钥分配的这些问题,RFC 1825允许(甚至可以说是推荐)使用面
网站设计向用户的密钥分配,其中不同
文章标题:ntemnet和层安全性的主要优点
网页URL:https://www.cdcxhl.com/news/76784.html
成都网站建设公司_创新互联,为您提供ChatGPT、动态网站、软件开发、企业建站、网站制作、微信公众号
广告
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源:
创新互联