freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

tcpip協(xié)議安全性研究-資料下載頁

2024-11-16 17:09本頁面

【導(dǎo)讀】全問題也提上了議事日程,網(wǎng)絡(luò)安全也成為計(jì)算機(jī)領(lǐng)域的研究熱點(diǎn)之一。由于TCP/IP協(xié)議的設(shè)計(jì)是針對(duì)可以信任的。本文在介紹因特網(wǎng)中使用的TCP/IP協(xié)議的基礎(chǔ)上,對(duì)TCP/IP協(xié)議及其。將網(wǎng)絡(luò)安全理論與實(shí)踐結(jié)合是提高。網(wǎng)絡(luò)安全性的有效途徑。本文利用目前常用的協(xié)議分析工具對(duì)TCP/IP協(xié)議子過程進(jìn)行了比較深入的分析,并針對(duì)。TCP/IP協(xié)議存在的安全隱患做了一些實(shí)際操作和實(shí)驗(yàn)。希望能在協(xié)議的應(yīng)用中對(duì)使用者能有所幫助。

  

【正文】 D5 算法。然而 MD5和加封狀態(tài)都被批評(píng)為加密強(qiáng)度太弱,有很多專家提出了替換的方案。最新 Inter 草案中建議的算法是HMACMD5 或 HMACSHA。圖 32 以 IPv4 為例 AH 頭格式: 下 一 負(fù) 載 頭 標(biāo) 8 凈 載 荷 長 度 8 保 留 1 6安 全 參 考 索 引序 列 號(hào)認(rèn) 證 數(shù) 據(jù) ( 3 2 b i t 的 整 數(shù) 倍 ) 圖 32 AH報(bào)頭格式( IPv4) 認(rèn)證頭有兩種工作方式,即傳輸模式和隧道模式。傳輸模式只對(duì)上層協(xié)議數(shù)據(jù)和 IP 頭中的固定字段提供認(rèn)證保護(hù);隧道模式對(duì)整個(gè) IP 數(shù)據(jù)包認(rèn)證保護(hù)。當(dāng) AH 在安全網(wǎng)關(guān)上實(shí)現(xiàn)時(shí)必須采用隧道模式。圖 33 以 IPv4 為例,說明傳輸模式與隧道模式的區(qū)別: 數(shù) 據(jù)T C P 頭A H原 I P 頭數(shù) 據(jù)T C P 頭原 I P 頭A H新 I P 頭傳 輸 模 式隧 道 模 式隧 道 模 式 中 , 新 I P 頭 的 可 變 字 段 不 參 加 認(rèn) 證 圖 33 隧道模式和傳輸模式對(duì)比 2. 封裝安全載荷( ESP) 由于認(rèn)證信息只確保 IP 數(shù)據(jù)包的來源和完整性,而不能為 IP 數(shù)據(jù)包提供機(jī) 密性保護(hù),所以引入20 了機(jī)密性保護(hù) ESP,其協(xié)議代號(hào)為 50。 IP ESP 的基本想法是對(duì)整個(gè) IP 包進(jìn)行封裝,或者只對(duì) ESP 內(nèi)上層協(xié)議的數(shù)據(jù) (運(yùn)輸狀態(tài) )進(jìn)行封裝,并對(duì) ESP 的絕大部分?jǐn)?shù)據(jù)進(jìn)行加密。在管道狀態(tài)下,為當(dāng)前已加密的 ESP 附加了一個(gè)新的 IP 頭(純文本 ),它可以用來對(duì) IP 包在 Inter 上作路由選擇。接收方把這個(gè)頭取掉,再對(duì) ESP 進(jìn)行解密,處理并取掉 ESP 頭,再對(duì)原來的 IP 包或更高層協(xié)議的數(shù)據(jù)就象普通的 IP 包那樣進(jìn)行處理。 RFC 1827中對(duì) ESP 的格式作了規(guī)定, RFC 1829中規(guī)定了在密碼塊連接 (CBC)狀態(tài)下 ESP 加密和解密要使用數(shù)據(jù)加密標(biāo)準(zhǔn) (DES )。雖然其他算法和狀態(tài)也是可以使用的,但一些國家對(duì)此類產(chǎn)品的進(jìn)出口控制也是不能不考慮的因素。有些國家甚至連私用加密都要控制 [2]。 于 AH 相比,二者認(rèn)證范圍不同, ESP 只認(rèn)證 IP 頭之后的信息,比 AH 認(rèn)證范圍小。 ESP 的格式因使用的算法不同而不同,要求至少支持兩種算法,即 HMACMD5 和 HMACSHA1。以下以 IPv4為例說明 ESP 的格式: 安 全 參 數(shù) 索 引 S P I ( 3 2 b i t )序 列 號(hào) ( 3 2 b i t )E S P 凈 載 荷 ( 變 長 )填 充 ( 0 2 5 5 字 節(jié) ) 填 充 長 度 ( 8 b i t ) 下 一 負(fù) 載 頭 部 ( 8 b i t )認(rèn) 證 數(shù) 據(jù) ( 長 度 可 變 ) 圖 34 ESP報(bào)頭格式( IPv4) ESP 和 AH 一樣具有兩種模式:傳輸模式和隧道模式。圖 35 以 Ipv4 為例說明在兩種模式下的ESP。 E S P 認(rèn) 證 數(shù) 據(jù)E S P 尾 部 分?jǐn)?shù) 據(jù)T C P 頭E S P 頭 部原 I P 頭E S P 認(rèn) 證 數(shù) 據(jù)E S P 尾 部 分?jǐn)?shù) 據(jù)T C P 頭E S P 頭 部 原 I P 頭新 I P 頭傳 輸 模 式隧 道 模 式加 密 部 分認(rèn) 證 部 分加 密 部 分認(rèn) 證 部 分 圖 35 ESP隧道模式和傳輸模式對(duì)比 在安全聯(lián)盟中,只要一端涉及網(wǎng)關(guān)就應(yīng)該采用隧道模式,而在兩個(gè)防火墻之后也總是采用隧道21 模式。雖然網(wǎng)關(guān)通常工作在隧道模式下,但是如果通信的目的地就是網(wǎng)關(guān)本身,那么網(wǎng)關(guān)也可以和普通主機(jī)一樣工作在傳輸模式之下。 3. 安全聯(lián)盟( SA) 安全聯(lián)盟是構(gòu)成 IPSce 的基礎(chǔ)。 SA 是兩個(gè) IPSce 通信實(shí)體之間通過協(xié)商建立起來的一種共同協(xié)定, 它規(guī)定了通信雙方使用哪種 IPSce 協(xié)議保護(hù)數(shù)據(jù)安全、應(yīng)用的轉(zhuǎn)碼類型、加密和驗(yàn)證的密鑰取值以及密鑰的生存周期等安全屬性值。從邏輯上看, SA為 IPSce 安全機(jī)制的實(shí)現(xiàn)建立單向的“連接”。通過使用 AH 或 ESP 協(xié)議, SA為在其上承載的 IP 數(shù)據(jù)流提供安全服務(wù)。需要注意的是, SA不能同時(shí)使用 AH 和 ESP。 在 IPSce 的實(shí)現(xiàn)中需要用到兩個(gè)數(shù)據(jù)庫,一個(gè)是 SPD(安全策略數(shù)據(jù)庫)和 SAD(安全聯(lián)盟數(shù)據(jù)庫)。 SPD 定義從主機(jī)或安全網(wǎng)關(guān)流出或流入的 IP 數(shù)據(jù)流的處理策略, SAD 定義了與每一個(gè) SA相關(guān)的參數(shù)。另外還要使用選擇符( Selector),它被用來定義適用于某一 SA的或 SA集合的所有 IP數(shù)據(jù)流。 4. 因特網(wǎng)密鑰交換協(xié)議( IKE) 用 IPSce 保護(hù)一個(gè) IP 包之前必須先建立一個(gè) SA, SA 可以手工創(chuàng)建或者動(dòng)態(tài)建立。 IKE 協(xié)議用于動(dòng)態(tài)建立 SA, IKE 以 UDP 方式通信,端口號(hào)為 500。 IKE 是一個(gè)“混合型”的協(xié)議,它沿用 ISAKMP協(xié)議的框架基礎(chǔ)、 Oakley 協(xié)議的密鑰交換模式和 SKEME 協(xié)議的密鑰分類、共享和更新技術(shù),并且定義了自己的兩種密鑰交換方式。這些技術(shù)的有機(jī)結(jié)合定義了 IKE 自己獨(dú)特的驗(yàn)證加密生成技術(shù)以及協(xié)商共享策略。 IPSce 的實(shí)現(xiàn)途徑 AH 可以提供 IP 包的完整性和可鑒別性 (如選擇適當(dāng)?shù)乃惴ǎ€提供不可否認(rèn)性 ),它不保證保密性 。而 ESP 可提供完整性、保密性 (如選擇適當(dāng)?shù)乃惴?,它也可提供可鑒別性 ),這兩種方式可以結(jié)合起來提供更完善的安全保障。 IP 層安全性用于保護(hù) IP 數(shù)據(jù)報(bào),它不一定要涉及用戶或應(yīng)用。這意味著用戶可以愉快地使用應(yīng)用程序,而無需注意所有的數(shù)據(jù)報(bào)在發(fā)送到 Inter 之前,需要進(jìn)行加密或身份驗(yàn)證,當(dāng)然在這種情形下所有的加密數(shù)據(jù)報(bào)都要由另一端的主機(jī)正確地解密,即要做到透明。這樣就引入了如 何實(shí)現(xiàn) IPsec的問題,目前大致有如下三種可能方法: (1) 將 IPsec作為 IP 棧或 IPv6棧的一部分來實(shí)現(xiàn)、這種方法將 IP 安全性支持引入 IP 網(wǎng)絡(luò)棧,并且作為任何 IP 實(shí)現(xiàn)的一個(gè)必備部分。但是,這種方法也要求對(duì)整個(gè)實(shí)體棧進(jìn)行更新以反映上述改變。 (2) 將 IPsec 作為“棧中的一塊( BITS)來實(shí)現(xiàn)。這種方法將特殊的 IPsec 代碼插入到網(wǎng)絡(luò)棧中,在現(xiàn)有 IP 網(wǎng)絡(luò)軟件之下、本地鏈路軟件之上。換言之,這種方法通過一段軟件來實(shí)現(xiàn)安全性,22 該軟件截獲從現(xiàn)有 IP 棧向本地鏈路層接口傳送的數(shù)據(jù)報(bào),對(duì)這些數(shù)據(jù)報(bào)進(jìn)行必要的安 全性處理,然后再交給鏈路層。這種方法可用于將現(xiàn)有系統(tǒng)升級(jí)為支持 IPsec 的系統(tǒng),且不要求重寫原有的 IP 棧軟件。 (3) 將 IPsec 作為“線路的一塊” (BITW)來實(shí)現(xiàn)。這種方法使用外部加密硬件來執(zhí)行安全性處理功能。該硬件設(shè)備通常是作為一種路由器使用的 IP 設(shè)備或者更確切一些是安全性網(wǎng)關(guān),此網(wǎng)關(guān)為位于它后面的所有系統(tǒng)發(fā)送的 IP 數(shù)據(jù)報(bào)服務(wù)。如果這樣的設(shè)備只用于一個(gè)主機(jī),其工作情況與 BITS方法類似,但如果一個(gè) BITW 設(shè)備為多個(gè)系統(tǒng)服務(wù),實(shí) 現(xiàn)相對(duì)要復(fù)雜得多 [19]。 綜上所述, IPsec 安全性服 務(wù)完全通過 AH 和封裝安全有效負(fù)荷協(xié)議 (ESP)頭相結(jié)合的,當(dāng)然還要有正確的相關(guān)密鑰管理協(xié)議。 RFC 1826 (IP 身份驗(yàn)證頭 )中對(duì) AH 進(jìn)行了描述,而 ESP 頭在 RFC1827(IP封裝安全有效負(fù)荷 (ESP))中描述。 IPsec 工作組各成員正繼續(xù)對(duì)這些擴(kuò)展頭的規(guī)范進(jìn)行改進(jìn),這些文檔的當(dāng)前草案的篇幅幾乎是原 RFC 的兩倍。這些草案保留了原 RFC的語言和意圖,并進(jìn)行了擴(kuò)充,對(duì)包頭及其功能的描述更加完備,綜合性更強(qiáng)。 1995 年 8 月, Inter工程領(lǐng)導(dǎo)小組 (IESG)批準(zhǔn)了有關(guān) IPSP 的 RFC作為 Inter 標(biāo)準(zhǔn)系列的推薦標(biāo)準(zhǔn)。除 RFC 1828 和 RFC 1829 外,還有兩個(gè)實(shí)驗(yàn)性的RFC 文件,規(guī)定了在 AH 和 ESP 體制中,用安全散列算法 (SHA )來代替 MD5 (RFC1825)和用三元 DES代替 DES (EFC 1815)。 除了 IPSec 協(xié)議外,其它若干網(wǎng)絡(luò)安全協(xié)議的標(biāo)準(zhǔn)化工作也已經(jīng)提上日程。其中最重要的有: (1) IBM 提出的“標(biāo)準(zhǔn)密鑰管理協(xié)議 ((MKMP)” (2) Sun 提出的“ Inter 協(xié)議的簡單密鑰管理 (SKIP)” (3) Phil Karn 提出的“ Photuris 密鑰管理協(xié)議” (4) Hugo Krawczik 提出的“安全密鑰交換機(jī)制 (SKEME)” (5) NSA提出的“ Inter 安全條例及密鑰管理協(xié)議” (6) Hilarie Orman 提出的“ OAKLEY 密鑰決定協(xié)議” 需要再次強(qiáng)調(diào)指出的是,這些協(xié)議草案的相似點(diǎn)多于不同點(diǎn)。除 MKMP 外,它們都要求一個(gè)既存的、完全可操作的公鑰基礎(chǔ)設(shè)施 (PKI)。 MKMP 沒有這個(gè)要求,因?yàn)樗俣p方已經(jīng)共同知道一個(gè)主密鑰 (Master Key),也可能是事先手工發(fā)布的。 SKIP 要求 DiffieHellman 證書,其他協(xié)議則要求 RSA證書。 1996 年 9 月, IPSec決定采用 OAKLEY作為 ISAKMP 框架下強(qiáng)制推行的密鑰管理手段,采用SKIP 作為 IPv4 和 IPv6 實(shí)現(xiàn)時(shí)的優(yōu)先選擇。 目前已經(jīng)有一些廠商實(shí)現(xiàn)了合成的 ISAKMP/OAKLEY 方案。 Photuris 以及類 Photuris 協(xié)議的基本想法是對(duì)每一個(gè)會(huì)話密鑰都采用 DiffieHellman 參數(shù),確保沒有“中間人”進(jìn)行攻擊。這種組合最初是由 Diffie, Ooschot 和 Wiener在一個(gè)“站對(duì)站 (STS )”的協(xié)議中提出的。 Photuris 里面又添加了一種所謂的 cookie 交換,它可以 提供“清障 (antilogging)”功能,即防范對(duì)服務(wù)攻擊的否認(rèn)。 Inter 層安全性的主要優(yōu)點(diǎn)是它的透明性,也就是說,安全服務(wù)的提供不需要應(yīng)用程序、其他23 通信層次和網(wǎng)絡(luò)部件做任何改動(dòng)。它的最主要的缺點(diǎn)是一般對(duì)屬于不同進(jìn)程和相應(yīng)條例的包不作區(qū)別。對(duì)所有去往同一地址的包,它將按照同樣的加密密鑰和訪問控制策略來處理。這可能導(dǎo)致提供不了所需的功能,也可能會(huì)導(dǎo)致性能下降。針對(duì)面向主機(jī)的密鑰分配問題, RFC 1825 允許 (甚至可以說是推薦 )使用面向用戶的密鑰分配,其中,不同的連接會(huì)得到不同的加密密鑰。但是,面 向用戶的密鑰分配需要對(duì)相應(yīng)的操作系統(tǒng)內(nèi)核作比較大的改動(dòng)。雖然 IPSP 的規(guī)范己經(jīng)基本制訂完畢,但密鑰管理的情況千變?nèi)f化,要做的工作還很多。尚未引起足夠重視的一個(gè)重要的問題是在多播 (Multicast)環(huán)境下的密鑰分配問題,例如,在 Inter 多播骨干網(wǎng) (MBone)或 IM 網(wǎng)中的密鑰分配問題。簡言之,Inter 層是非常適合提供基于主機(jī)對(duì)主機(jī)的安全服務(wù)的 [6]。 IPSec 安全性分析 IPSec的最早版本是 IETF于 1995年發(fā)布的,但是由于存在一些問題和安全缺陷, IETF的 IPSec工作 組于 1998年發(fā)布了新版的 IPSec。新版的 IPSec雖然改正和彌補(bǔ)了 95 年版的 IPSec的安全缺陷,但因?yàn)樵黾恿斯δ芎挽`活性,又引入了一些新的安全漏洞。根據(jù) RFC 2402~ 2412,對(duì)新版的 IPSec,密碼界的相關(guān)人士從包括安全性在內(nèi)的多個(gè)方面進(jìn)行了分析和評(píng)論。 設(shè)計(jì)安全系統(tǒng)的一條重要原則 —— 簡單至上 [16]。鑒于許多簡單的系統(tǒng)也存在一些嚴(yán)重的安全性漏洞,很多都會(huì)覺得這句話很奇怪。但是我們也應(yīng)該看到,簡單的系統(tǒng)錯(cuò)誤更容易避免和改正。但是對(duì)于復(fù)雜的系統(tǒng) —— 實(shí)際上我們并不知道如何處 理復(fù)雜性,復(fù)雜的系統(tǒng)錯(cuò)誤很難糾正,復(fù)雜的關(guān)系讓一個(gè)小小的修改都可能引起更大的麻煩??赡茉谖覀冋业浇鉀Q的辦法之前,系統(tǒng)已經(jīng)變得無法管理了。所以 IPSec最大的問題之一就是過于復(fù)雜。 對(duì)系統(tǒng)進(jìn)行安全性“測試”的唯一合理的辦法就是進(jìn)行安全性分析。正如功能測試無法證明系統(tǒng)不存在錯(cuò)誤一樣,安全性分析不能證明系統(tǒng)不存在安全漏洞。 IPSec包含了太多選項(xiàng)和靈活性,通常做同樣的事情或相似的事情有很多中不同的方法。這是典型的由專家委員會(huì)制定標(biāo)準(zhǔn)造成的后果。在制定一項(xiàng)標(biāo)準(zhǔn)的過程中,標(biāo)準(zhǔn)委員會(huì)為了滿足不同成員的要求,通常會(huì)將一些 功能特性、選項(xiàng)、以及過多的靈活性加入到標(biāo)準(zhǔn)之中。 IPSec的文檔也有很多不盡如人意之處。文檔混亂,沒有概括性和介紹性的說明等等。這些在一定程度上導(dǎo)致了使用者對(duì) IPSec難以清楚的認(rèn)識(shí),造成了不必要的安全問題。 IPSec 最核心的部分由對(duì) IP 數(shù)據(jù)包提供認(rèn)證和機(jī)密性服務(wù)的函 數(shù)構(gòu)成。利用這些函數(shù)提供的安全功能,可以在不可信賴的網(wǎng)絡(luò)環(huán)境中建立 VPN,或者在局域網(wǎng)中為任何兩臺(tái)計(jì)算機(jī)之間發(fā)送數(shù)據(jù)包提供安全保護(hù)。在 IPSec 中,提供兩種安全協(xié)議,每種協(xié)議有兩種工作模式。這意味著如果兩臺(tái)計(jì)算機(jī)要對(duì)數(shù)據(jù)包進(jìn)行認(rèn)證一共有四種實(shí)現(xiàn)的方法。無論從功能上看還是性能上看,這四種方法的差24 別都非常小。 IPSec的文檔還指出在某些情況, AH和 ESP 可以同時(shí)使用, AH 提供認(rèn)證功能而 ESP提供加密功能。 AH和 ESP在功能上的重復(fù), IPSec 的數(shù)據(jù)塊操作也過于復(fù)雜。如果只保留 ESP/隧道模式,并要求 ESP 提供認(rèn) 證功能,可以在不顯著減少系統(tǒng)功能的情況下,大大減少系統(tǒng)操作模式的數(shù)量,降低系統(tǒng)的復(fù)雜程度。 當(dāng) IPSec 同時(shí)提供加密和認(rèn)證服務(wù)的時(shí)候,首先對(duì)數(shù)據(jù)包進(jìn)行加密,然
點(diǎn)擊復(fù)制文檔內(nèi)容
醫(yī)療健康相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1