freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

ipsec協(xié)議精講-展示頁

2024-11-29 16:27本頁面
  

【正文】 確保認(rèn)證報文沒有重復(fù) 最終,即使攻擊者不能發(fā)送偽裝的報文,不能改變報文,不能讀取報文的內(nèi)容,攻擊者仍然可以通過重發(fā)截獲的認(rèn)證報文來干擾正 常的通信,從而導(dǎo)致事務(wù)多次執(zhí)行,或是使被復(fù)制報文的上層應(yīng)用發(fā)生混亂。這可以通過在傳輸前,將報文加密來實現(xiàn)。 IPSec 的這一特性稱為無連接完整性。 保證 IP 數(shù)據(jù)報的完整性 除了確認(rèn) IP 數(shù)據(jù)報的來源,還希望能確保報文在網(wǎng)絡(luò)中傳輸時沒有發(fā)生變化。 IPSec 允許設(shè)備使用比源 IP 地址更安全的方式來認(rèn)證 IP 數(shù)據(jù)報的來源。 IPSec 基本概念 IPSec 基本概念 IPSec 通過使用基于密碼學(xué)的保護(hù)服 務(wù)、安全協(xié)議和動態(tài)密鑰管理,可以實現(xiàn)以下這幾個目標(biāo): 認(rèn)證 IP 報文的來源 基于 IP 地址的訪問控制十分脆弱,因為攻擊者可以很容易利用偽裝的 IP 地址來發(fā)送 IP 報文。 Kerberos V5 協(xié)議校驗了用戶的身份和網(wǎng)絡(luò)服務(wù)。 Kerberos V5 身份驗證 Kerberos V5 是用于處理用戶和系統(tǒng)身份的身份驗證的 Inter 標(biāo)準(zhǔn)安全協(xié)議,是在 Windows 2020 Server 域中進(jìn)行身份驗證的主要安全協(xié)議。通過將密鑰管理函數(shù)替代普通的密鑰管理協(xié)議,簡化了將新的算法添加進(jìn) IPSec協(xié)議棧的過程。 IKE 用于確認(rèn),譬如標(biāo)志一個要求加密會話的對等端,以及決定對等端使用何種算法和何種密鑰。它是從其他密鑰交換協(xié)議 OaKley 和 SKEME中派生而來的。 互連網(wǎng)密鑰交換 互連網(wǎng)密鑰交換( Inter Key Exchange, IKE)是一種實 現(xiàn)密鑰交換定義的協(xié)議。 互連網(wǎng)安 全聯(lián)盟及密鑰管理協(xié)議 互連網(wǎng)安全聯(lián)盟及密鑰管理協(xié)議( Inter Security Association and Key Management Protocol, ISAKMP)是一個定義在主機(jī)之間交換密鑰和協(xié)商安全參數(shù)的框架。 Oakley 描述了一系列的密鑰交換模式,提供密鑰交換和刷新功能。它還提供了認(rèn)證授權(quán),當(dāng)用戶從 CA 中獲得用戶 A的公開密鑰時,密鑰確實是用戶 A的而不是其他人的。使用 CA,用戶可以有一個認(rèn)證的集中貯藏處,它允許用戶獲得其他用戶的公開密鑰并認(rèn)證那些用戶。 ●確認(rèn)假設(shè)的公開密鑰的擁有者是公開密鑰的真實擁有者。認(rèn)證包含某個公開密鑰的所有者的認(rèn)證信息,如: 姓名、地址、公司等。 認(rèn)證授權(quán) 認(rèn)證授權(quán)( Certificate Authority, CA)是一個實體,通常是一臺計算機(jī),它保存了一些公開密鑰。數(shù)字簽名( Digital Signature, DS)是一種用使用者的私有密鑰加密的 Hash值。 Hash 信息驗證碼 HMAC( Hash message authentication codes) HMAC 可以用來驗證接收消息和發(fā)送消息的完全一致性(完整性)。) 安全散列算法: SHA1 Secure Hash Algorithm( SHA1)是一種產(chǎn)生 160 位 Hash 值的單向 Hash算法。 CHAP 在響應(yīng)時使用質(zhì)詢-響應(yīng)機(jī)制和單向 MD5 散列。 消息摘要: MD5 消息摘要( Message Digest 5, MD5)是一種符合工業(yè)標(biāo)準(zhǔn)的單向 128 位的 Hash 算法,由 RSA Data Security ,它可以從一段任意長的消息中產(chǎn)生一個 128 位的 Hash值。 B 可以在消息上運行用在該消息上的同一 Hash 算法,并用計算得到的 Hash值與 B收到的 Hash 值相比較。不同的消息可以產(chǎn)生不同的值,并且相同的消息會產(chǎn)生完全相同的 Hash, Hash值可以用于維持?jǐn)?shù)據(jù)的完整性。 Hash 函數(shù)可以唯一地定義文本。 Hash 是一種單向的定義。 散列函數(shù) 散列( Hash)函數(shù)是一種單向的算法,它提取任意長度的一段信息并產(chǎn)生固定長度的亂序的摘要。算法是以 Diffie 和 Hellman 命名的,他們在 1977 年出版了第一個公開密鑰加密的公開搜索。它還可以用來產(chǎn)生數(shù)字簽名。 RSA算法 RSA是一種根據(jù)它的發(fā)明者 Rivest, Shamir 和 Adleman 命名的公開密鑰算法。另一種稱為 3DES 的加密策略也使用同樣的 DES 算法,但它并不只是加密一次,而是先加密一次,再加密(解密)一次,最后做第三次加密,每一次加密都使用不同的密鑰。 數(shù)據(jù)加密標(biāo)準(zhǔn) 數(shù)據(jù)加密標(biāo)準(zhǔn)( Data Encryption Standard, DES)是美國國家標(biāo)準(zhǔn)局于 1977 年開發(fā)的對稱密鑰算法。加密是一個復(fù)雜的領(lǐng)域,它包含了許多規(guī)則、算法以及數(shù)學(xué)方面的知識。 術(shù)語解釋 為了便于理解 IPSec 的工作原理,首先介紹一些數(shù)據(jù)加密和安全方面常用的一些術(shù)語和基本知識,然后再介紹 IPSec 的實現(xiàn)以及它如何在網(wǎng)絡(luò)中提供安全通信的。利用 IPSec 不僅可以構(gòu)建基于操作系統(tǒng)的防火墻,實現(xiàn)一般防火墻的功能。它能針對那些來自專用網(wǎng)絡(luò)和 inter 的攻擊提供重要的防線,并在網(wǎng)絡(luò)安全性與便用性之間取得平衡。如果想要實現(xiàn)更加靈活、安全的設(shè)計,則必須使用 IPSec。這個功能設(shè)計用于隔離 Inter 或 Intra 服務(wù)器所處理的通信。它是用于入站本地主機(jī) TCP/IP 通訊的一組篩選器。 Windows 2020 Server 系統(tǒng)內(nèi)部集成了很多安全特性,這包括 本地安全及審核策略 、 加密文件系統(tǒng) 、 TCP/IP 過濾 、 IP 安全( IPSec) 等等。本文將介紹基于 Windows 操作系統(tǒng)的防火墻系統(tǒng)- IPSec的原理與實現(xiàn)。市場上也出現(xiàn)了很多軟、硬件防火墻產(chǎn)品來保證內(nèi)網(wǎng)服務(wù)器的安全。IPSec IPSec ............................................................................................................................... 1 IPSec原理與實踐 1-原理 (組圖 ) ...................................................................................... 3 IPSec原理與實踐 2-配置步驟上 (組圖 ).......................................................................... 11 IPSec原理與實踐 2-配置步驟下 (組圖 ).......................................................................... 20 IPSec原理與實踐 3- IPSec配置實踐 (圖 ) ....................................................................... 30 IPSec 原理與實踐 1-原理 (組圖 ) 隨著越來越多的企業(yè)、單位接入 Inter 和接入速度的不斷提高 ,網(wǎng)絡(luò)安全正日益成為網(wǎng)絡(luò)管理的一個重要課題。作為廣泛部署的 Windows( NT) Server 系統(tǒng)自身的安全受到越來越多的關(guān)注。其實, Windows( NT) Server 系統(tǒng)自身便帶有功能強(qiáng)大的防火墻系統(tǒng)- IPSec,其全面的安全保護(hù)功能并不輸于其它商業(yè)防火墻產(chǎn)品。 1 TCP/IP 過濾 在深入探討 IPSec 之前,我們首先來看一下 Windows 系統(tǒng)的 TCP/IP 過濾功能。其中的 TCP/IP 過濾 為用戶提供了一個簡單、易于配置、易于使用的網(wǎng)絡(luò)安全保障工具。使用 TCP/IP 篩選可以為每個 IP 接口嚴(yán)格指定所處理的傳入 TCP/IP 通訊類型。 如圖 1 所示,使用 TCP/IP篩選,可以根據(jù)以下三種方式來限制本地主機(jī)的入站 TCP/IP 通訊: ●目標(biāo) TCP 端口 ●目標(biāo) UDP 端口 ●IP 協(xié)議(號) TCP/IP 篩選 的使用有很多限制,如不能根據(jù)源地址來區(qū)別對待數(shù)據(jù)包的入站、不能對出站通信進(jìn)行篩選、不能對已允許的通 信進(jìn)行加密等等。 2 IPSec 原理 使用 inter 協(xié)議安全( Inter Protocol Security, IPSec)是解決網(wǎng)絡(luò)安全問題的長久之計。 IPSec是一種加密的標(biāo)準(zhǔn),它允許在差別很大的設(shè)備之間進(jìn)行安全通信。它還可以為許可通信的兩個端點建立加 密的、可靠的數(shù)據(jù)通道。這種介紹僅僅是一個概述并為后面討論 IPSec 做一個鋪墊。這里我們將著重討論加密技術(shù)的實際實現(xiàn),對于它內(nèi)在的理論只作一個簡要的概述。它是一種對稱密鑰算法,可以使用 40~56位長的密鑰。這一過程顯著地增加了解密數(shù)據(jù)的難度。它方便了對稱密鑰加密中的密鑰交換過程。 DiffieHellman DiffieHellman 是一種簡化在非安全網(wǎng)絡(luò)上交換秘密密鑰的公開密鑰加密算法。它的主要目的是簡化在不安全網(wǎng)絡(luò)上交換秘密會話密鑰的過程。摘要是文本的一個截取,只包含與文本最相關(guān)的部分,這就是 Hash函數(shù)所產(chǎn)生的結(jié)果。我們可以在給定的文本上運行算法來獲得固定長度的Hash 值,但不能從 Hash 過程中獲得最初的文本。它對每個唯一的消息而言就像是指紋一樣。如果 A發(fā)送一個消息給 B,并給 B消息的 Hash。如果發(fā)現(xiàn)根據(jù)消息計算出來的 Hash與 B 收到的 Hash值不同,就可以知道數(shù)據(jù) 在傳輸?shù)倪^程中出錯了。(例如,質(zhì)詢握手身份驗證協(xié)議 ( CHAP)通過使用 MD5來協(xié)商一種加密身份驗證的安全形式。用這種方法,用戶可以向服務(wù)器證明自己知道密碼,但不必實際將密碼發(fā)送到網(wǎng)絡(luò)上,從而保證了密 碼本身的安全性。它類似于 MD5,但安全性比 MD5 更高。 數(shù)字簽名 數(shù)字簽名標(biāo)準(zhǔn)( Digital Signature Standard, DSS)是國家標(biāo)準(zhǔn)技術(shù)研究所開發(fā)的數(shù)字簽名算法。它可以像正常簽名一樣用于認(rèn)證,但它也可以用做與簽名相關(guān)的信息完整性的認(rèn)證。事實上,它保存的一些稱為認(rèn)證的目標(biāo)包含了用戶或設(shè)備的信息,其中包括它們的公開密鑰。認(rèn)證的目的有兩個: ●標(biāo)志一個用戶或設(shè)備的公開密鑰。 認(rèn)證授權(quán)( CA)是一個記錄了所有認(rèn)證的第三方。它提供了一個記錄用戶和設(shè)備公開密鑰的集中存放點。 OAKLEY 密鑰決定協(xié)議 Hilarie Orman 提出的 OAKLEY 密鑰決定協(xié)議 , Oakley 和 SKEME 各自定義了一種建立已認(rèn)證密鑰交換的方法,包括載荷的結(jié)構(gòu)、所承載載荷信息、處理它們的順序以及如何使用它們。 SKEME: Secure Key Exchange Mechanism Hugo Krawczik 提出的 安全密鑰交換機(jī)制 (SKEME)SKEME 描述了通用密鑰交換技術(shù),提供匿名性、防抵賴和快速刷新。 ISAKMP 定義密鑰在非安全網(wǎng)絡(luò)上交換的一般機(jī)制, ISAKMP 定義的信息包括報文中消息的位置和通信過程發(fā)生的機(jī)制,但它不指明使用的協(xié)議和算法。 IKE 是一種在 ISAKMP 框架下運行的協(xié)議。 IKE 用于在對等端之間認(rèn)證密鑰并在它們之間建立共享的安全策略。 IKE 考慮了 IPSec 使用的所有算法交換秘密密鑰的復(fù)雜性。 IKE使用公開密鑰加密算法在非安全網(wǎng)絡(luò)上安全地交換秘密密鑰。使用 Kerberos V5,通過網(wǎng)絡(luò)線路所發(fā)送的密碼將經(jīng)過加密而不作為純文本進(jìn)行發(fā)送。這種雙重驗證被稱為相互身份驗證。許多攻擊者利用機(jī)器間基于 IP 地址的信任,來偽裝 IP 地址。 IPSec 的這一標(biāo)準(zhǔn)稱為原始認(rèn)證( Origin Authentication)。使 用 IPSec,可以確信在 IP 報文上沒有發(fā)生任何變化。 確保 IP 報文的內(nèi)容在傳輸過程中未被讀取 除了認(rèn)證與完整性之外,還期望當(dāng)報文在網(wǎng)上傳播時,未授權(quán)方不能讀取報文的內(nèi)容。通過加密報文,可以確保攻擊者不能破解報文的內(nèi)容,即使他們可以用偵聽程序截獲報文。 IPSec能檢測出重復(fù)報文并丟棄它們。 IPSec 建立在終端到終端的模式上,這意味著只有識別 IPSec 的計算機(jī)才能作為發(fā)送和接收計算機(jī)。 IPSec實現(xiàn)在 IP 層的安全,因而它與任何上層應(yīng)用或傳輸層的協(xié)議無關(guān)。 IPSec 工 作模式 IPSec 在 IP 報文中使用一個新的 IPSec報頭來封裝信息,這個過程類似于用一個正常的IP 報文頭封裝上層的 TCP 或 UDP 信息。
點擊復(fù)制文檔內(nèi)容
研究報告相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1