文档介绍:密码技术与安全协议
4. 7
安全协议是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配。安全协议是分布式系统安全的基础。
目前,大量的机遇密码技术的安全协议已经产生,比较有代表性的有IPSec、SSL、SSH、TLS、PGP、PEM、S-HTTP、S/MIME等。
TCP/IP协议与安全缺陷
的发展,TCP/IP协议得到了广泛的应用,几乎所有的网络均采用了TCP/IP协议。由于TCP/IP协议在最初设计时是基于一种可信环境的,没有考虑安全性问题,因此它自身存在许多固有的安全缺陷:(1)对IP协议,其IP地址可以通过软件进行设置,这样会造成地址假冒和地址欺骗两类安全隐患。(2)IP协议支持源路由方式,即源发方可以指定信息包传送到目的节点的中间路由,为源路由攻击埋下了隐患。
(3)在TCP/IP协议的实现中也存在着一些安全缺陷和漏洞程任务组(IETF)为代表的相关组织不断通过对现有协议的改进和设计,如序列号产生容易被猜测、参数不检查而导致的缓冲区溢出等。 (4)在TCP/IP协议簇中的各种应用层协议(、FTP、SMTP等)缺乏认证和保密措施,这就为欺骗、否认、拒绝、篡改、窃取等行为开了方便之门,使得基于这些缺陷和漏洞的攻击形式多样。
许多网络攻击都是由网络协议(如TCP/IP)的固有漏洞引起的,因此,为了保证网络传输和应用的安全,各种类型的网络安全协议不断涌现。
安全协议是以密码学为基础的消息交换协议,也称作密码协议,其目的是在网络环境中提供各种安全服务。
安全协议是网络安全的一个重要组成部分,通过安全协议可以实现实体认证、数据完整性校验、密钥分配、收发确认以及不可否认性验证等安全功能。
网络安全协议层次
网络安全协议基本上与TCP/IP协议族相似
分为三层,即网络层、传输层和应用层。
网络层:IPSec协议(IP Security);
传输层:SSH/SSL、TLS等;
应用层:种类繁多(PGP和SET)。
网络安全协议建立在密码体制基础上,运用密码算法和协议逻辑来实现加密和认证。
密钥管理主要分为人工管理和协商管理两种形式。
密钥管理都需要通过应用层服务来实现。
网络安全协议所处的网络层次不同,存在包含关系,但存在特殊应用的情况除外。
IP层的功能:
分组传输:使用IP分组格式,按照IP地址进行传输
差错处理和控制功能:由ICMP协议(网际控制信息协议)规定
路由的选择与维护:根据IP地址,使用路由协议
提供无连接的分组传输
无连接:指IP并不维护关于后续数据报的状态信息,每个数据报的处理是相对独立的,可以不按发送顺序接收。
不能提供传输的可靠性
不能保证IP数据报能成功地到达目的地,仅提供传输服务。
IP层安全协议IPSec
在TCP/IP协议中,IP层是由两个主机之间通信所必需的协议和过程组成的。其它层应用协议和传输层协议可以不用修改“无缝”地从网络层获得安全保障。因此在IP层上提供安全服务具有较好的安全一致性和共享性及应用范围,可以有效减少密钥协商的开销,降低产生安全漏洞的可能性。
IPSec的历史
1994年,IAB(互联网体系机构理事会)的报告《互联网体系结构中的安全问题》,阐述了安全机制的关键技术。
1994年,IETF成立IP安全协议工作组,制定IP安全协议标准。
1995年,IPSec细则颁布。
1998年11月,被提议为IP安全标准
IPSec是一个标准的第三层安全协议族,共定义了12个标准文档,对IPSec的各个方面都进行了定义。
IETF(工程任务组)以标准文档的形式发布的一组安全IP协议集,是一个安全协议和算法的框架,在网络层提供数据信息的正确性、完整性、机密性和可用性。
IPSec是IETF(因特网工程任务组)在1998年公布的IP安全标准。其目的是为IPv4和IPv6提供具有较强的互操作能力、高质量和基于密码的安全性能。
IPSec对于IPv4是可选的,但是对于IPv6是强制性的。
IPSec规定了如何在对等层之间选择安全协议,确定安全算法和密钥交换,向上提供访问控制、数据源认证、数据加密等网络安全服务。
为什么要引入IPSec协议?