好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

IPv6身份验证和安全性.docx

20页
  • 卖家[上传人]:ss****gk
  • 文档编号:234205053
  • 上传时间:2022-01-03
  • 文档格式:DOCX
  • 文档大小:95.18KB
  • / 20 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • IPv6身份验证和安全性作者:unknown 更新时间:2005-03-21很多年來,人们一直在争论IP层是否需要身份验证和安全性及相关的用法 问题本章将讨论如何在IPv6中通过身份验证头(AH )和封装安全性净荷 (ESP)头来实现身份验证和安全性,包括安全密码传输、加密和数据包的数字 签名但在探讨IPv6的安全性头Z前,本章将首先介绍IP安全性体系结构以 及在IPv6中该体系结构可能实现的部分该体系结构在RFC 1825(IP的安全性 体系结构)中首次进行了描述9. 1为1P增加安全性IPv4的口的只是作为简单的网络互通协议,因而其中没有包含安全特性 如果IPv4仅作为研究工具,或者在包括研究、军事、教育和政府网络的相对严 格的辖区中作为产品型网络协议而使用,缺乏安全性并不是一个严重的缺陷 但是,随着TP网络在商用和消费网络中的重要性与口俱增,攻击所导致的潜在 危害将具冇空前的破坏性木节主要内容包括:人们已经为IP定义的安全性目标这些目标如何满足这些目标和相关论题如何在TP中定义下一节将介绍1P的安全性体系结构(又称为IPsec )本身的细节以及为完 成上述口标而安装的一些工具应注意,RFC 1825以及后续文档小所定义的IPscc提供的是IP的安全性 体系结构,而不是Internet的安全性体系结构。

      两者的区别很重要:IPsec 定义了在IP层使用的安对IPv4和IPv6都可用如果在适当的IPv4 选项格式中实现AH和ESP头‘IPv4也可以使用这种安全性功能,只是在IPv6 中更容易实现9.1.1安全性目标对于安全性,可以定义如下三个公认的目标:身份验证:能够可靠地确定接收到的数据与发送的数据一致,并冃确保发 送该数据的实体与其所宣称的身份一致完整性:能够可靠地确定数据在从源到目的地传送的过程中没有被修改机密性:确保数据只能为预期的接收者使用或读出,而不能为其他任何实 休使用或读岀完整性和身份验证经常密切相关,而机密性有吋使用公共密钥加密来实现, 这样也有助于对源端进行身份验证AH和ESP头有助于在IP上实现上述目标很简单,AH为源节点提供了在 包上进行数字签名的机制All之后的数据都是纯文本格式,可能被攻击者截取 但是,在目的节点接收之后,可以使用AH中包含的数据来进行身份验证另一方面,可以使用ESP头对数据内容进行加密ESP头之后的所有数据 都进行了加密,ESP头为接收者提供了足够的数据以对包的其余部分进行解密Internet安全性(实际上任何一种安全性)的问题在于很难创建安全性,尤 其是在开放的网络中,包可能经过任意数量的未知网络,任一个网络中都可能 有包嗅探器在工作,而任何网络都无法察觉。

      在这样的开放环境中,即使使用 了加密和数字签名,安全性也将受到严重的威胁对IP业务流的攻击也包括诸 如侦听Z类,致使从一个实体发往另一个实体的数据被未经授权的第三个实体 所窃取此外,IP安全性还应该解决下列安全性威胁:击:即实休使用网络传送数据,致使某个授权用户无法访问网 络资源例如,攻击者可能使某主机淹没于大量请求中,从而致使系统崩溃; 或者重复传送很长的e - m a i 1报文,企图以恶意业务流塞满用户或站点带 宽愚弄攻击:即实体传送虚报来源的包例如,有一种愚弄攻击是由攻击者 发送c - m a i 1报文,报头的“ From: ”指明该报文的发信人是美国总 统那些在在包头携带错误源地址的攻击则更加阴险密钥处理问题则更加复杂为使身份验证和加密更叮靠,IP安全性体系 结构要求使用密钥如何安全地管理和分配密钥,同时乂能止确地将密钥与实 体结合以避免中间者的攻击,这是Internet业界所面临的最棘手的问题之一 这种小间者的攻击是指,攻击者(假设为C)将自己置于两个通信实体(假设为A 和B)Z间,拦截A和BZ间传送的所有数据,冒充A把数据重新发送给B,也 冒充B把数据重新发送给Ao如果C能够以类似B的公共密钥进行身份验证, 从而让A确认它就是B,同样也让B误以为它就是A,那么A和B就会误认为他 们之间的传送是安全的。

      IPscc本身不能使Internet更加安全本章只提出与Internet安全性相 关的儿个最迫切的问题对Internet安全性的细节感兴趣的读者,请参考木书 作者的另一本书《Personal Encryption Clearly Explained》(APProfessional, 1998),书中讨论了加密、数字签名和Internet安全性问题9. 1.2 RFC 1825及建议的更新RFC 1825于1995年8月发布,共有2 2页;其第5版修改草案完成于1998 年5月,已经达到6 6页安全性的正确实现要求认真考虑细节问题,这是对 原RFC进行扩充的主要原因更新后的文档在最终发布时,在关于如何实现所 有的IP协议(包扌舌ICMP和组播)方面将提供更多的细节,同时将更详细讨论 密钥管理相关问题和安全性关联问题9.2 IPsecTPsec的目标是提供既可用于IPv4也可用于IPv6的安全性机制由IP层提供一个系统可以使用IPscc来要求与其他系统的交互以安全的方式 进行一通过使用特定的安全性算法和协议IPsec提供了必要的工具,用于一 个系统与其他系统之间对彼此可接受的安全性进行协商。

      这意味着,一个系统 可能有多个可接受的加密算法,这些算法允许该系统使用它所倾向的算法和其 他系统协商,但如果其他系统不支持它的第一选择,则它也可以接受某些替代 算法IPsec中可能考虑如下安访问控制如果没有正确的密码就不能访问系统可以调用安 全性协议来控制密钥的安全交换,用户身份验证可以用于访问控制无连接的完整性使用TPsec,有可能在不参照其他包的情况下,对任一 单独的IP包进行完整性校验此时每个包都是独立的,可以通过自身来确认 此功能可以通过使用安全散列技术來完成,它与使用检查数字类似,但可靠性 更高,并口更不容易被未授权实体 所篡改数据源身份验证IPscc提供的又一项安对IP包内包含的数据 的來源进行标识此功能通过使用数字签名算法來完成对包重放攻击的防御作为无连接协议,IP很容易受到重放攻击的威胁 重放攻击是指攻击者发送一个目的主机已接收过的包,通过占用接收系统的资 源,这种攻击使系统的可用性受到损害为对付这种花招,IPsec提供了包计 数器机制数据机密性是指只允许身份验证正确者访问数据,对其他任何人一 律不准它是通过使用加密来提供的有限的业务流机密性有时候只使用加密数据不足以保护系统。

      只要知道 一次加密交换的末端点、交互的频度或有关数据传送的其他信息,坚决的攻击 者就有足够的信息來使系统混乱或毁灭系统通过使用IP隧道方法,尤其是与 安全性网关共同使用,IPsec提供 了有限的业务流机密性通过正确使用ESP头和AH,上述所有功能都有可能得以实现口前,人们 使用了很多密码功能,在下一节中将对此予以简要描述后续节将扼要描述密 钥管理基础设施9. 2. 1加密和身份验证算法由于对安全性的攻击方法多种多样,设计者很难预计到所有的攻击方法, 因此设计安全性算法和协议非常困难普遍为人接受的关于安全性方法的观点 是,一个好的加密算法或身份验证算法即使被攻击者了解,该算法也是安全的 这一点对于Internet安全性尤其重要在Internet中,使用嗅探器的攻击者 通过侦听系统与其连接协商,经常能够确切了解系统使用的是哪一种算法与Internet 全性相关的重要的密码功能大致有5类,包括对称加密、公 共密钥加密、密钥交换、安全散列和数字签名1.对称加密大多数人都熟知对称加密这一加密方法在这种方法中,每一方都使用相 同的密钥來加密或解密只要掌握了密钥,就可以破解使用此法加密的所有数 据这种方法有时也称作秘密密钥加密。

      通常对称加密效率很高,它是网络传 送大量数据中最常用的一类加密方法常用的对称加密算法包括:数据加密标准(D E S )D E S首先由I B M公司在7 0年代提出,已成 为国际标准它有5 6位密钥三重D E S算法对D E S略作变化,它使用D E S算法三次加密数据,从而改进了安全性R C 2、R C 4和R C 5这些密码算法提供了可变长度密钥加密方法,由 一家安全性动态公司,RSA数据安全公司授权使用目前网景公司的Na v i g a t o r浏览器及其他很多Internet客户端产品使用了这些密码其他算法包扌舌在加拿大开发的用于N o r t e 1公司Ent r u s t产 品的CAST、国际数据加密算法(IDEA)、传闻由前苏联安全局开发的GO S T算法、由Bruce Schneier开发并在公共域发表的B 1 o w f i s h算法及 由美国国家安全局开发并用TC 1 i p p e r芯片的契约密钥系统的S k i p j ack算法安全加密方法要求使用足够长的密钥短密钥很容易为穷举攻击所破解 在穷举攻击中,攻击者使用计算机來对所有叮能的密钥组合进行测试,很容易 找到密钥。

      例如,长度为4 0位的密钥就不够安全,因为使用相对而言并不算 昂贵的计算机来进行穷举攻击,在很短的时间内就可以破获密钥同样,单DE S算法已经被破解一般而言,对于穷举攻击,在可预测的将來,128位还可 能是安全的对于其他类型的攻击,对称加密算法也比较脆弱大多数使用对称加密算 法的应用往往使用会话密钥,即一个密钥只用于一个会话的数据传送,或在一 次会话中使用几个密钥这样,如果会话密钥丢失,则只有在此会话中传送的 数据受损,不会影响到较长时期内交换的 人量数据2.公共密钥加密公共密钥加密算法使用一对密钥公共密钥与秘密密钥和关联,公共密钥 是公开的以公共密钥加密的数据只能以秘密密钥來解密,同样可以用公共密 钥来解密以秘密密钥加密的数据这样只要实休的秘密密钥不泄露,其他实休 就可以确信以公共密钥加密的数据只能市相应秘密密钥的持有者来解密尽管公共密钥加密算法的效率不高,但它和数 字签名(参见后续讨论)均是最常用的对网络传送的会话密钥进行加密的算法最常用的一类公共密钥加密算法是R SA算法,该算法由Ron Rivest、Adi Shamir和L e n A d 1 e m a n开发,由R SA数据安全公司授权使用。

      R SA 定义了用于选择和生成公共/秘密密钥对的机制,以及目前用于加密的数学函 数3 •密钥交换开放信道这种通信媒体上传送的数据叮能被第三者窃听在Internet这样 的开放信道上要实现秘密共享难度很大但是很有必要实现对共享秘密的处理, 因为两个实体Z间需要共享用于加密的密钥关于如何在公共信道上安全地处 理共享密钥这一问题,有一些重要的加密算法,是以对除预定接受者Z外的任 何人都保密的方式來实现的Diffie-Hellma n密钥交换算法允许实体间交换足够的信息以 产生会话加密密钥按照惯例,假设一个密码协议的两个参与者实体分别是A 1 i c e和B o b, A 1 i c e使用B o b的公开值和自己的秘密值来计算出一个 值;B o b也计算出口己的值并发给A lice,然后双方使用自己的秘密值 来计算他们的共享密钥其中的数学计算相对比较简单,而且不属于木书讨论 的范围算法的概要是B o b和Alic c能够互相发送足够的信息给对方以 计算出他们的共享密钥,但是这些信息却不足以让攻击者计算出密钥D i ff i e - II e 1 1 m a n算法通常称为公共密钥算法,但它并不是一 种公共密钥加密算法。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.