1 / 8
文档名称:

密钥IKE协议安全性分析.doc

格式:doc   大小:109KB   页数:8页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

密钥IKE协议安全性分析.doc

上传人:jiaxidong_02 2016/11/21 文件大小:109 KB

下载得到文件列表

密钥IKE协议安全性分析.doc

文档介绍

文档介绍:密钥IKE协议安全性分析摘要:密钥交换协议面临的复杂多样的网络威胁和攻击手段,本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,为采取更加有效的信息安全技术和方法,堵塞可能的安全漏洞和隐患提供帮助,从而满足日益增长的网络安全应用要求。关键词:密钥交换协议;IPSec;IKE中图分类号:TP309文献标识码:ADOI:.1003-:[1]马萌,王全成,[J].软件,2013,34(7):112-1140引言在开放性的网络体系中,进行秘密、敏感信息传递时,首先要求通信双方拥有共享密钥,才能够按照安全性需求对数据进行机密性、完整性和身份认证保护。密钥交换协议面临的复杂多样的网络威胁和攻击手段,本文详细分析了IKE协议的基本思想和主要存在的四个方面的安全缺陷,为采取更加有效的信息安全技术和方法,堵塞可能的安全漏洞和隐患提供帮助,从而满足日益增长的网络安全应用要求。1IKE协议的基本思想2IKE协议吸取ISAKMP协议、OAKLEY协议和SKEME协议各自的特点组合而成[1],同时还重新定义了两种密钥交换方式[1]。一次典型的IKE密钥协商交换可描述如下(第一阶段采用主模式和公钥签名身份验证):(1)SA载荷交换,协商认证算法、加密算法等,交换Cookies对;(2)KE载荷,Nonce载荷交换,提供计算共享密钥的有关参数信息。(3)通信双方分别计算共享密钥参数。(4)通信双方进行身份验证,构建IKESA;(5)进行IPSecSA载荷和选择符信息交换,协商IPSecSA的验证算法、加密算法,计算IPSecSA密钥参数,构建IPSecSA。由上可知,IKE协议在两个通信实体间之间实现密钥协商的过程实际上分为2个阶段。第一阶段构建IKESA,第二阶段构建IPSecSA。在第一阶段,使用主模式或者积极模式,建立IKESA,为通信实体之间建成安全的通信信道,为第二阶段的密钥协商提供安全保护服务。第二阶段,使用快速模式,依托第一阶段创建的IKESA通信信道,构建IPSecSA,为通信双方之间的数据传输提供机密性、完整性和可靠性服务。两个阶段的IKE协商相对增加了系统的初始开销,但是由于第一阶段协商建立的SA可以为第二阶段建立多个SA提供保护,从而简化了第二阶段的协商过程,结合第二阶段SA协商总体数量较多的实际,仍然是节约3了系统的资源。在第一阶段,当需要对协商双方提供身份保护时使用主模式相对安全一些,而积极模式实现起来简单一些,却无法提供身份保护服务;第二阶段使用的快速模式,在一个IKESA的保护下可以同时进行多个协商;新组模式允许通信双方根据安全性要求协商私有Oakley组,但新组模式既不属于第一阶段也不属于第二阶段,且必须在第一阶段完成后方可进行。2IKE协议的交互流程第一阶段主模式或积极模式中,都支持数字签名、预共享密钥和公钥加密等身份认证方法。不同的身份认证方式,身份认证的原理不同,传递的密钥协商交换消息也有所不同。其中,数字签名认证是利用公钥加解密原理,由通信双方生成数字签名信息,再由另一方对数字签名信息进行解密、比较,实现对通信双方的身份认证;预共享密钥认证是利用对称密钥加解密原理,由通信双方利用私钥对认证内容计算hash值,再将hash值