网络安全教程(5)

15虚拟专用网技术

15-1虚拟专用网概述

        虚拟专用网(Virtual Private Network,VPN)是在公共通信基础设施上构建的虚拟的专用网或私有网,可以将其视为一种从公共网络中隔离出来的网络。VPN通过将物理分布地点不同的网络或终端通过公用网络连接起来组成一个虚拟的网络。虚拟指明了网络的物理属性,说明网络并不真实存在,是利用现有的网络以及相应技术虚构出来的网络;私有指明了网络的安全属性,说明了网络的专用性、私密性。
        企业与分支机构、合作伙伴、客户进行互连时,通常使用传统的租用专线模式,不仅价格高,而且在网络的灵活性、安全性、可扩展性方面也难以满足企业的要求。在IP网络上模拟传统的专网进行通信成为解决传统租用专线模式缺点的一种新思路,这种思路直接催生了VPN技术并促进了它的发展。
        由于VPN是在Internet这个公用网络上建立的安全的专用虚拟网络,用户不再需要为租甲去线缴纳昂贵的费用;在运行维护方面,除了购买一些简单易用的VPN设备,无须再设立专门的维护部门,也节约了大量的费用。相对于传统的租用专线方式,VPN主要有以下优点
        (1)成本低廉:利用公共网络进行通信,企业可以节省大量的通信费用,还可以以更低成本连接分支机构、合作伙伴、在外人员等,而且企业可以节省维护传统网络所需的大量人力和物力,这些工作都可以交给ISP或者NSP去做。
        (2)安全性高:VPN通过各种数据加密技术来保障用户信息的安全性。

        (3)支持移动业务:支持用户的移动性,实现VPN用户在任意地点、任意时间的访问接入,在移动业务飞速发展的今天,能够满足不断增长的移动业务需求。
        (4)QoS保证:构建具有Q0S保证的VPN,可为VPN用户提供需要的服务等级。
        (5)网络资源高利用率:VPN使得有限的网络资源服务了更多的用户,不仅为ISP及NSP增加了收入,而且从整个社会的角度看来,使资源得到了最大化利用,避免了重复建设,节省了投资。
        (6)支持灵活扩展:如果企业需要对网络进行扩容或者调整,只需通过增加VPN设备并做简单配置即可。
        (7)自主权:VPN的使用使得企业自身掌握着自己网络的控制权,不再依赖于ISP或者NSP。

15-2虚拟专用网分类

1.按VPN的协议分类


        VPN的隧道协议主要有:PPTP、L2TP、IPSec、TLS等,其中,PPTP和L2TP工作在OSI参考模型的第二层,又称二层隧道协议;IPSec工作OSI参考模型的第三层,又称三层隧道协议,也是最常见的协议。


2.按VPN的应用分类


 按照VPN的应用来划分,VPN有以下三种。
(1)Access VPN(远程接入VPN):客户端到网关,使用公网作为骨干网在设备之间传输VPN的资源。
(2)Intranet VPN(内联网VPN):网关到网关,通过公司的网络架构连接来自同公司的资源。
(3)Extranet VPN(外联网VPN):与合作伙伴企业网构建Extranet,将一个公司的资源与另一个公司的资源进行连接。

3.按所用的设备类型分类


网络设备提供商针对不同客户的需求,开发出不同的VPN网络设备,主要为路由器、交换机和防火墙开发。
(1)路由器式VPN:相对来说,路由器式VPN部署较容易,只要在路由器上添加VPN服务,通常只需将软件升级即可。
(2)交换机式VPN:主要应用于连接用户较少的VPN网络中。
(3)防火墙式VPN:基于防火墙的VPN是最常见的一种VPN的实现方式,许多厂商提供这种配置类型,其产品在不同的平台都能有效地使用。

15-3虚拟专用网的关键技术

        VPN实现的关键技术有隧道技术、加密技术、密钥管理技术、身份认证及访间控制技术等,通过这些技术可实现隧道建立、数据加密、密钥的分发管理、身份认证以及用户的权限控制等功能。


1.隧道技术


        隧道技术是VPN技术的底层支撑技术。隧道实质上是一种封装,就是将一种协议(协议X)封装在另一种协议(协议Y)中传输,从而实现协议X对公用网络的透明性。这里的协议X称为被封装协议,协议Y被称为封装协议,封装时一般还要加上特定的隧道控制信息,因此,隧道协议的一般形式为(协议Y(隧道头(协议X)))。在公用网络(一般指互联网)上传输的过程中,只有VPN端口或网关的IP地址暴露在外边。
        隧道解决了专网与公网的兼容问题,其优点是能够隐藏发送者、接受者的IP地址以及其他协议信息。VPN采用隧道技术向用户提供了无缝的、安全的、端到端的连接服务,以确保信息资源的安全。

         隧道是由隧道协议形成的。隧道协议分为第二、第三层隧道协议,第二层隧道协议(如L2TP、PPTP、L2F等)工作在OSI体系结构的第二层(即数据链路层):第三层隧道协议(如IPSec、GRE等)工作在OSl体系结构的第三层(即网络层)。第二层隧道和第三层隧道的本质区别在于:用户的IP数据包被封装在不同的数据包在隧道中传输。
        第二层隧道协议建立在点对点协议(PPP)的基础上,充分利用了PPP支持多协议的特点,先把各种网络协议(如IP、IPX等)封装到PPP帧中,再把整个数据包装入隧道协议。
PPTP和L2TP协议主要用于远程访问虚拟专用网。
        第三层隧道协议把各种网络协议直接装入隧道协议中,形成的数据包依靠网络层协议进行传输。无论从可扩展性,还是安全性和可靠性方面,第三层隧道协议均优于第二层隧道协议。IPSec是目前实现VPN功能的最佳选择。

2.加密技术


        加密技术是VPN的另一核心技术。加密技术用于对传输信息进行加密,增强数据的安全性,防止非法用户读取。VPN利用公共网络进行数据传输,因此必须保证数据的安全私密性。而密码技术可以对传输的数据进行加密,杜绝大多数非法用户的数据窃取、数据监听造成的安全隐患。

3.密钥管理技术


        密钥的分发管理对于VPN来说非常重要,直接关系着VPN的安全应用。密钥分发有两种方法:一种是手工配置分发,另一种是采用密钥交换协议进行动态分发。与一切需要手工进行的工作一样,采用手工配置的方法分发密钥适用于密钥不常更改、网络组成比较简单、管理工作量不大的情形;而采用密钥交换协议进行动态分发的方法适用于网络复杂的情况,密钥交换协议可以保证密钥安全地在公网上进行传送,与手工配置分发的方式相比,更加方便和安全。


4.身份认证及访问控制技术


        身份认证及访问控制技术用于对用户的身份进行认证、权限分配等,对系统进行安全保护,防御外来攻击,增强系统的安全性。在隧道建立之前需要对用户进行身份认证,通过对用户身份相关信息的验证以及与用户身份相关的资源、权限等属性来限定用户所能够访问和使用的资源,可以有效地提高系统资源控制力度,实现对系统资源最大限度的保护。

16入侵检测技术

16-1入侵检测系统概述

16-1-1什么是入侵检测系统

        入侵主要是指对系统资源的非授权工作,它可以造成系统数据的丢失和破坏,甚至会造成系统拒绝对合法用户服务的结果,从而对资源的真实性、完整性、保密性和可用性造成威胁或破坏。无论是系统外部的攻击者还是系统内部有越权行为的用户都可以称为入侵者。
        入侵检测(Intrusion Detection)是对入侵行为的发觉,它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,判断网络或系统中是否有违反安全策略的行为和被攻击的迹象,以便预防和抵御入侵行为。入侵检测系统(Intrusion Detection System,IDS)是具备上述入侵检测机制的一种系统,包括用于完成入侵检测功能的软件、硬件及其组合,它可以检测、识别和隔离“入侵”企图或对计算机的未授权使用。
        入侵检测系统的功能主要包括:监视分析用户和系统的行为,审计系统配置和漏洞,评估敏感系统和数据的完整性,识别攻击行为,对异常行为进行统计,自动地收集与系统相关的补丁,进行审计跟踪,识别违反安全策略的行为,使用诱骗服务器记录黑客行为等。入侵检测系统使系统管理员可以有效地监视、审计、评估自己的系统等。可以说,入侵检测系统是网络管理员经验积累的一种体现,它极大地减轻了网络管理员的负担,提高了网络安全管理的效率和准确性。

        入侵检测系统出现于20世纪80年代,发展至今,入侵检测系统依次走过了基于主机、基于多主机、基于网络和现在正蓬勃发展的分布式入侵检测系统与面向大规模网络的入侵检测系统。无论入侵检测系统未来将走向何方,可以肯定的是,入侵检测系统已经成为信息安全领域的重要组成部分,并且将为维护网络安全提供更加可靠的保障。


16-1-2入侵检测系统框架


根据通用入侵检测框架(Common Intrusion Detection Framework,CIDF)规范,入侵检测系统主要包含四部分功能:事件产生器(数据采集子系统)、事件分析器(数据分析子系统)、响应单元(控制台子系统)和事件数据库(数据存储子系统),如图

         事件产生器的作用在于采集与被保护系统相关的运行数据或记录,并在获得原始数据之后,对原始数据进行简单的处理,如简单的过滤、数据格式的标准化等,然后将处理后的数据根据情况的不同调用不同的模块进行下一步操作。采集的内容包括:系统日志、应用程序日志、系统调用、网络数据包、用户行为、其他IDS的信息。
        事件分析器的作用在于对数据进行深入的分析,发现攻击并且根据分析的结果产生事件,传递给响应单元,同时也传递给事件数据库。入侵分析是入侵检测系统的核心,其效率的高低直接决定整个IDS的性能。
        响应单元在检测出入侵行为以后,对事件分析器传递来的事件进行告警与响应。响应单元的功能包括:告警和事件报告、终止进程、强制用户退出、切断网络连接、修改防火墙设置、灾难评估、自动恢复、查找并定位攻击者等。
        事件数据库的作用是对事件进行记录,由于单个入侵检测系统的检测能力和检测范围的限制,入侵检测系统一般采用分布监视、集中管理的结构,多个检测单元运行于网络中的各个网段或系统上,通过远程管理功能在一个管理站点上实现统一的管理和监控。

16-1-3入侵检测系统的分类

        从数据来源看,入侵检测系统主要有以下三种基本类型。
(1)基于主机的入侵检测系统(Host Intrusion Detection System,HIDS),其数据来源于主机系统,通常是系统日志和审计记录。HIDS通过对系统日志和审计记录的不断监控和分析来发现攻击行为。
(2)基于网络的入侵检测系统(Network Intrusion Detection System,NIDS),其数据来源于网络上的数据流。NIDS能够截获网络中的数据包,提取其特征并与知识库中已知的攻击行为特征进行比对,从而达到检测的目的。
(3)采用上述两种数据来源的分布式入侵检测系统(Distributed Intrusion Detection System,DIDS),能够同时分析来自主机系统的审计日志和网络数据流,一般为分布式结构,由多个部件组成。DIDS可以从多个主机获取数据,也可以从网络传输中取得数据,克服了单一的HIDS、NIDS的不足。

16-1-4入侵检测系统的部署

        当实际使用入侵检测系统的时候,首先面临的问题就是应该在系统的什么位置安装检测和分析入侵行为用的感应器(Sensor)或检测引擎(Engine)。一般地,HIDS直接将检测代理模块安装在受监控的主机系统上。而NIDS的情况稍微复杂,下面以常见的网络拓扑结构来分析IDS的检测引擎应该位于网络中的哪些位置,如下图所示。
(1)位置1。感应器位于防火墙外侧的非系统信任域,它将负责检测来自外部的所有入侵企图(可能产生大量的报告)。通过分析这些攻击来帮助我们完善系统并决定是否在系统内部部署IDS。对于一个配置合理的防火墙而言,这些攻击不会带来严重的问题,因为只有进入内部网络的攻击才会对系统造成真正的损失。
(2)位置2。很多站点都把对外提供服务的服务器单独放在一个隔离的区域,即非军事化区(DMZ)。在此放置一个检测引擎是非常必要的,因为这里提供的很多服务都是攻击者乐于攻击的目标。
(3)位置3。这里应该是最重要、最应该放置检测引擎的地方。那些已经通过系统边界防护,进入内部网络准备进行恶意攻击的攻击者,这里是利用IDS及时发现攻击行为并做出反应的最佳位置。

        

16-2入侵检测技术

16-2-1误用检测

        误用检测(Misuse Detction)又称特征检测(Signature-based Detection),它假设所有的网络攻击行为和方法都具有一定的模式或特征。如果把以往发现的所有网络攻击的特征都总结出来并建立一个入侵信息库,那么,入侵检测系统就可以将当前捕获到的网络行为特征与入侵信息库中的特征信息进行比对,如果匹配,则当前行为就被认定为入侵行为。
        误用检测技术首先要定义违背安全策略事件的特征,即建立入侵信息库;然后判别所搜集到的主要数据特征是否在入侵信息库中出现,即将搜集到的信息与已知的网络入侵和系统误用模式进行比对,从而发现违背安全策略的行为。这种方法与大部分杀毒软件采用的特征码匹配原理类似。该过程可以很简单(如通过字符串匹配以寻找一个简单的条目或指令),也可以很复杂(如利用正规的数学表达式来表示安全状态的变化)。一般来讲,一种攻击模式可以用一个过程(如执行一条指令)或一个输出(如获得权限)来表示。
        误用检测能检测到几乎所有已知的攻击模式,但对新的或未知模式的攻击却无能为力。
特征检测系统的关键问题在于如何从已知入侵中提取和编写特征,使其能够覆盖该入侵的所有可能变种,同时又不会将正常的活动包含进来。

        常用的误用检测技术有专家系统误用检测、特征分析误用检测、模型推理误用检测、条件概率误用检测、键盘监控误用检测等。

1.专家系统误用检测
        专家系统误用检测是入侵检测系统中一个重要的研究方向。专家系统是根据专家的分析经验建立的。基于规则的分析手段是专家系统经常使用的方法。专家系统利用专家对可疑行为的分析经验建立推理规则,随后建立相应的知识库。专家系统依据知识库中的信息对检测数据进行分析来判定是否有异常操作。专家系统的长处是智能化程度较高,用户无须了解系充内的推理过程,而且此方法的响应速度较快,因此检测能力较强。其不足之处在于系统的建立需要依靠专家知识来构造,因此规则的修正被限制,进而使系统的学习能力受到限制:同时,在修正规则时还需考虑对知识库中的其他规则所造成的影响。


2.特征分析误用检测
        特征分析误用检测是将捕获到的数据包与系统特征数据库进行比对,来判断其是否为攻击行为。特征可以是简单的文本串,也可以是复杂的形式化的数学表达式。特征分析误用检测的优点是具有较高的准确率,实时性强,最重要的是可扩展性好;缺点是检测能力不是很强,漏报率也比较高。

3.模型推理误用检测
        模型推理误用检测将模型建立在一个非常抽象的层次上,基本原理是通过特殊的活动推导出特定的场景脚本,所以通过观察就能够推导出入侵场景脚本的活动从而发现入侵意图。这种方法因为只用在审计记录中搜寻有用信息,因此能够减少工作量,也有利于提高系统性能;其不足之处在于创建模型时的工作量较大。
        误用检测技术具有检测准确率高,技术相对成熟,便于进行系统防护等优点;但也具有不能检测出新的入侵行为,完全依赖于入侵特征的有效性,维护特征库的工作量巨大,难以检测来自内部用户的攻击等缺点。

16-2-2异常检测

        异常检测(Anomaly Detection)假设入侵者活动异常于正常主体的活动。根据这个假设建立主体正常活动的特征文件,将当前主体的活动状况与特征文件进行比对,当违反其统计规律时,则认为该活动可能是入侵行为。例如,一个程序员的正常活动与一个打字员的正常活动不同,打字员常用的是编辑文件、打印文件等命令,而程序员则更多地使用编辑、编译、调试、运行等命令。这样一来,依据各自不同的正常活动建立起来的特征文件,便具有用户特性。入侵者使用正常用户的账号,其行为并不会与正常用户的行为相吻合,因而可以被检测出来。
        异常检测的难题在于如何建立特征以及如何设计统计算法,从而不把正常的操作作为入侵或忽略真正的入侵行为。

        异常检测技术先定义一组系统正常活动的阀值,如CPU利用率、内存利用率、文件校验和等。这类参数可以人为定义,也可以通过观察系统,用统计的办法得出。然后将系统运行时的参数与所定义的“正常”情况进行比较,就可获知是否有被攻击的迹象。这种检测方式的核心在于系统运行情况的分析。
        异常检测技术可为系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。将测量属性的平均值与网络、系统的行为进行比较,任何观察值不在正常值范围内时,就可认为有入侵行为发生。例如,统计分析可能标识一个不正常行为,因为它发现一个通常在晚上八点至次日早晨六点不登录的账户却在凌晨两点试图登录。
        常用的建立行为模型的分析方法有统计分析异常检测、神经网络异常检测、数据挖掘异常检测、模式预测异常检测等。

1.统计分析异常检测
        统计分析技术是异常检测系统最开始使用的技术,它先根据用户的行为动作为用户建立一个特征表,对每个正常数据的每个特征都定义一个门限。这些门限与相对应的特征构成一个统计模型,然后通过分析特征的当前值是否超过门限值来判定是否有入侵行为发生。统计分析的优点在于它采用了成熟的概率统计理论,而且由于它不需要对模型进行不断更新此在维护管理方面也很简便;它的缺点在于不能反映攻击事件在时间上的关联性,而且易确定入侵的阈值。

2.神经网络异常检测
        神经网络具有识别、分类及归纳能力,神经网络异常检测就是利用了这一点,将信息单元训练成神经单元,构成用户的活动描述文件。这样一来,在给定一组输入的情况下,就可能预测出输出。在入侵检测系统中引入神经网络技术有利于更好地解决由于搜索数据的不全面、不稳定而导致的难以准确检测的问题。除此之外,基于神经网络的入侵检测技术还能够很好地处理噪声数据,更好地表示变量之间的非线性关系,而且能够自动学习并进行更新。但是由于这种检测技术对异常行为的判定不提供任何有效的解释,因此用户没有办法去确认入侵的攻击者。


3.数据挖掘异常检测
        数据挖掘是从大量数据中发掘出潜在的、未知的和有用的信息。在入侵检测系统中引入数据按掘技术就可以从大量审计数据或者数据流中提取出隐蔽的甚至是潜在的有效信息。提取出来的信息可以用规则、规律及模式等形式来描述,并将其用于检测异常行为。这种方法的优点是适用于处理大量数据;缺点是实时性差,若要将其用于实时入侵检测系统,则还需要研究出一些有效的数据挖掘算法。
        异常检测技术具有如下优点:能够检测出新的网络入侵方法的攻击,较少依赖于特定的主机操作系统,对于内部合法用户的越权非法行为的检测能力较强。其缺点如下:误报率高,行为模型建立困难,难以对入侵行为进行分类和命名。

17网络安全协议

17-1网络安全协议概述

17-1-1TCP/IP体系结构概述

1.TCP/IP体系结构的四层结构
        TCP/IP体系结构分为应用层、传输层、网络层和网络接口层四层。与OSI体系(七层)结构相比,TCP/IP体系结构简化了高层的协议,将会话层和表示层融合到了应用层,将数据链路层和物理层合并为网络接口层,减少了通信的层次,提高了通信的效率。下图所示为TCP/IP体系结构与OSI体系结构之间的对应关系。

 TCP/IP体系结构中的每一层都负责完成不同的功能。
(1)应用层
        应用层是计算机用户以及各种应用程序和网络之间的接口,其功能是直接向用户提供服务,主要包括用户所需的各种网络服务及应用服务。应用层包含HTTP、FTP、DNS、SMTP、Telnet、SNMP等网络应用协议。TCP/IP体系结构的应用层兼有OSl体系结构中的表示层和会话层的作用。
(2)传输层
        传输层负责在源主机和目的主机的应用程序间提供端到端的数据传输服务。传输层中主要包含两个协议:TCP和UDP。TCP是一个面向连接的、可靠的协议,TCP使用三次握手机制为应用程序提供可靠的通信连接;UDP是一个不可靠的、无连接协议,主要适用于不需要对报文进行排序和流量控制的场合。

(3)网络层
        网络层负责将分组发往目标网络或主机,主要解决路由选择、拥塞控制和网络互联等问题。为了尽快地发送分组,可能需要沿不同的路径同时进行分组传递。因此,分组到达的顺序和发送的顺序可能不同,需要上层对分组进行排序。网络层中的协议包括IP、ICMP以及IGMP。
(4)网络接口层
        网络接口层是TCP/IP体系结构的最底层,用于OSI体系结构中的将物理层和网络层连接起来,定义如何使用实际网络(如Ethernet、Serial Line等)来传输数据。网络接口层包括硬件接口、设备驱动程序(如以太网的网络驱动程序)以及两个协议:ARP和RARP。

17-1-2TCP/IP的安全性分析


1.TCP/IP的脆弱性
由于TCPIP最初设计目的是用于互连通信,并且协议的设计是基于通信各方彼此间相互信任的可信环境,所以在设计初期没有全面地考虑安全问题,因而造成了协议自身具有先天的安全脆弱性,无法保证网络上传输数据的机密性、真实性、完整性和可用性。
        (1)TCPIP没有验证通信双方真实性的能力,缺乏有效的认证机制。
TCP/IP的安全和控制机制依赖于IP地址的认证,但是数据包的源IP地址很容易被伪造和篡改,网络上任何一台主机都可以生成一个看起来像是来自另外一个源IP地址的消息。
        (2)TCPIP无法保护网上数据的隐私性,缺乏保密机制。
TCP/IP不能阻止网上用户对流经该主机的网络流量进行监听,因此就不能保证网上传输信息的机密性。
        (3)TCP/IP自身设计的某些细节和实现中的一些安全漏洞,也容易引发各种安全攻击。

17-1-3TCP/IP体系结构中各层的安全协议

1.网络接口层安全协议
        现在广泛使用的网络接口层安全协议是PPTP(Point to Point Tunneling Protocol,点到点隧道协议)。设计PPTP的目的是在公用TCP/IP网络上使用PPP(Point to Point Protocol,点对点协议)生成和维护隧道。典型的PPP应用是远程网络连接。PPTP并不为认证和加密指定专用算法,但是提供了一个协商算法时所用的框架,PPTP既可以协商压缩算法,又可以协商认证和加密算法。
        1996年6月,Microsoft公司和Cisco公司向IETE PPP扩展工作组(PPPEXT)提交了一个MS-PPTP和CiscoL2F协议的联合版本,该提议被命名为二层隧道协议(L2TP)。目前,L2TP通常被应用在虚拟专用网的实现中。
2.网络层安全协议
        IETF成立了IP安全协议(IPSec)工作组,开发在网络层保护IP数据的方法,定义了一系列在网络层对数据进行加密和认证的协议,包括AH(认证头)协议、ESP(封装安全载荷)协议以及IKMP(互联网密钥管理协议)等。


3.传输层安全协议
        设计传输层安全协议的目的是保护传输层的安全,并在传输层上提供实现保密、认证和完整性的方法。传输层安全协议主要有TLS/SSL协议。
        TLS/SSL(Transport Layer Security/Secure Socket Layer,传输层安全/安全套接层)协议是由NetScape公司设计的一种开放协议。TLS/SSL协议为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。TLS/SSL协议的主要目标是在两个通信应用程序之间提供机密性和可靠性。


4.应用层安全协议
        提供应用层的安全服务实际上是最灵活的处理单个文件安全性的手段。应用层安全协4.应用层安全协议
        提供应用层的安全服务实际上是最灵活的处理单个文件安全性的手段。应用层安全协包括SSH、SHTTP、SET、Kerberos、PGP等,可为不同网络应用提供认证、机密性、完性等方面的安全保护。
        SSH(Secure Shell,安全外壳)协议是用于安全远程登录和其他安全网络服务的协议,它提供了对安全远程登录、安全文件传输的支持。SSH协议可以自动加密、认证并压缩所输的数据。利用SSH协议,可以把所有传输的数据进行加密,这样就可以防范中间人攻而且也能够防止DNS和IP欺骗。

        SHTTP(Secure Hyper Text Transport Protocol,安全超文本传输协议)是用于安全Web光务的安全协议。SHTIP是一种面向消息的安全通信协议,用于保护使用HTTP的消息的安全。SHHTP保留了HTTP的特性,同时可以用签名、认证、加密或这些机制的任意组合保护请求和应答消息。SHTTP客户可以与支持非SHTTP的服务器通信(但是在这种情况下,将不应用SHTTP的安全特性)。
        SET(Secure Electronic Transaction,安全电子交易)协议是用于保障基于Internet的信用卡交易安全的开放式加密规范,由Visa和MasterCard两大信用卡公司于1996年2月联合发布,IBM、Microsoft、Netscape、RSA等公司都参与了这一标准的制定。SET协议定义了交易数据在信用卡用户、商家、发卡银行和收单银行之间的流通过程,为交易提供认证、机密性、完整性安全服务。在交易过程中,SET协议不希望商家看到顾客的账户信息,也不希望银行了解订购信息,但又要求能够对每一笔单独的交易进行授权。SET协议使用双签名机制解决了这个矛盾,使得商家只可看到持卡人的订购数据,而银行只能获得持卡人的信用卡数据。

17-2IPSec

        为了实现IP网络的安全性,IETFIP安全协议工作组于1994年启动了一项安全工程,专门成立了IP安全协议工作组,来制定和推动IP安全协议标准—IPsec.本节介绍用于实现网络安全的一种广泛使用的网络层安全协议—IPSec.


17-2-1IPv4和IPv6


        IP是TCPIP的核心协议。目前使用的IP的版本是IPv4,至今已经存在了30多年。IPv4的地址位数为32位。近十多年来由于互联网的迅速发展,IP位址需求量越来越大,IP4的地址空间开始出现不足的情况。2019年11月,IANA(The ltemet Asigned Numbers Authonty,五联网数字分配机构)除了保留的少量地址以外,所拥有的IP心4资源已经完全耗尽。而P6柔用128位地址长度,几乎可以不受限制地提供地址。P、6除了可以解决地址既乏问题以外,赛品解品在一品中存在的实时业务的服务质量(Q05)、信息与网络安全、对各种无线/移动业务和需求的支持等问题。

      IPv6基本报头格式比IPv4报头简单。IPv4中有10个固定长度的域、两个地址空间和若干个选项,而IP、6中只有6个域和两个地址空间。尽管IPv6地址长度是IPv4的4倍,但IPv6的基本报头只是IPv4报头长度的两倍,并且取消了对报头中可选长度的严格限制。通过引入扩展报头的概念,提高了IPv6报头的灵活性,也使得网络中的路由器能更高效的处理IPv6协议头。

IPV4报头

IPV6报头

 17-2-2IPSec简介

        IPSec是由IETF制定的开放性IP安全标准,于1995年在互联网标准草案中发布。在早期,IPSec是IPv6的一部分,对于所有的IPv6网络节点,IPSec是强制实现的,但是现在IPSec在lpv6和IPv4中都是一个可选扩展协议。
        IPsec的目标是在网络层实现机密性、完整性、认证、防重放攻击等安全服务。IPSec具有以下功能。
(1)作为隧道协议实现VPN通信。IPSec作为第三层的隧道协议,可以在网络层上创建一个安全的隧道,使两个异地的私有网络之间可以进行安全通信,或者使公网上的计算机可以安全访问远程的企业私有网络。
(2)保证数据来源可靠。在进行IPSec通信之前,双方要先用互联网密钥交换协议(InternetKey Exchange,IKE)认证对方身份并协商密钥,只有IKE协商成功之后才能通信。由于第三方不可能知道认证和加密的算法以及相关密钥,因此无法冒充发送方;即使冒充,也会被接收方检测出来。

(3)保证数据完整性。IPSec通过认证算法,确保能够检测到从发送方到接收方传送过程中的任何数据篡改和丢失。
(4)保证数据机密性。IPSec通过加密算法,使得只有确定的接收方才能获取真正的发送内容,而他人无法获知真正的发送内容。
        IPSec工作在网络层,对于传输层和应用程序来说是透明的,可以为运行于网络层以上的任何一种协议提供保护,例如,TCP、UDP、ICMP。加密的IP数据包和普通的IP数据包一样通过TCPIP进行传输,不要求对中间网络设备进行任何更改。
        IPSec 体系结构中的各部分对应着不同的标准文档,例如,协议框架RFC2401、ESP协议RFC2406、A日协议RFC2402、IKE协议RFC2409、ESP加密算法RFC24052451、HMAC认证算法RFC21042404、解释域DO1-RFC2407等。体系结构标准即协议框架,包括总体概念、安全需求、定义以及实现IPSec技术的机制;ESP标准包括使用ESP进行分组加密和可选的认证的分组格式和一般性问题;AH标准包括使用AH进行分组认证的格式和一般性问题;加密算法标准描述将各种不同加密算法用于ESP;认证算法标准描述将各种不同认证算法用于AH以及ESP认证选项;密钥管理标准描述密钥管理模式;DOI包含了其他文档需要的为了彼此间相互联系的一些值,这些值包括经过检验的加密和认证算法的标识以及运行参数。

猜你喜欢

转载自blog.csdn.net/yuwoxinanA3/article/details/123775875