古詩詞大全網 - 藝術簽名 - 什麽是IPSEC?

什麽是IPSEC?

IPSec協議不是壹個單壹的協議,它給出了壹套應用於IP層網絡數據安全的架構,包括網絡認證頭(AH)、封裝安全載荷(ESP)、密鑰管理協議互聯網密鑰交換(IKE)以及壹些用於網絡認證和加密的算法。IPSec規定了如何選擇安全協議,確定安全算法和對等層之間的密鑰交換,並提供訪問控制、數據源認證和數據加密等網絡安全服務。

壹.安全特征

IPSec的安全特性主要包括:

不可否認性“不可否認性”可以證明消息的發送者是唯壹可能的發送者,並且發送者不能否認消息被發送。“不可否認性”是使用公鑰技術的壹個特征。使用公鑰技術時,發送方用私鑰生成數字簽名並隨消息壹起發送,接收方用發送方的公鑰驗證數字簽名。理論上只有發送方有私鑰,只有發送方可生成數字簽名,所以只要數字簽名經過驗證,發送方就不能否認消息已經發出。然而,“不可否認性”並不是基於認證的密鑰共享技術的特點,因為在基於認證的密鑰共享技術中,發送方和接收方持有相同的密鑰。

防重放(Anti-replay)“防重放”保證了每個IP包的唯壹性,保證了信息在被截獲和復制的情況下,不能被重用和重傳到目的地址。此功能可以防止攻擊者攔截解碼的信息,然後使用相同的數據包獲得非法訪問權限(即使這種行為發生在幾個月後)。

數據完整性防止數據在傳輸過程中被篡改,保證發送數據和接收數據的壹致性。IPSec使用哈希函數為每個數據包生成加密的校驗和,接收方在打開數據包之前計算校驗和。如果數據包被篡改,並且校驗和不匹配,則數據包將被丟棄。

數據可靠性(加密)傳輸前對數據進行加密,可以保證即使數據包在傳輸過程中被截獲,信息也無法被讀取。此功能在IPSec中是可選的,並且與IPSec策略的特定設置相關。

身份驗證數據源發送信任證書,接收方驗證信任證書的合法性。只有經過身份驗證的系統才能建立通信連接。

第二,基於電子證書的公鑰認證

壹個結構良好的公鑰系統可以解決許多安全問題,而不會在信任證書的傳輸中造成任何信息泄漏。IPSec可以通過與特定的公鑰系統相結合來提供基於電子證書的認證。在Windows 2000中,公鑰證書身份驗證適用於對非Windows 2000主機、獨立主機、不是信任域成員的客戶端或不運行Kerberos v5身份驗證協議的主機進行身份驗證。

第三,預置* * *享受密鑰認證

IPSec也可以使用預設的* * *共享密鑰進行身份驗證。預共享是指雙方必須在IPSec策略設置中就* * *共享的密鑰達成壹致。之後在安全協商過程中,信息在傳輸前用共享密鑰加密,接收方用同壹密鑰解密。如果接收者可以解密,則認為它通過了身份驗證。但是,在Windows 2000的IPSec策略中,通常不建議使用這種身份驗證方法,因為它不夠安全。

第四,公鑰加密

IPSec的公鑰加密用於身份驗證和密鑰交換。公鑰加密也稱為非對稱加密,是指加密和解密過程需要兩個不同的密鑰,壹個用於生成數字簽名和加密數據,另壹個用於驗證數字簽名和解密數據。

使用公鑰加密,每個用戶都有壹個密鑰對,其中私鑰只有他自己知道,公鑰可以以加密的方式分發給任何需要和他通信的人。比如A要給B發送加密信息,A需要用B的公鑰加密信息,然後只有B可以用他的私鑰解密加密信息。雖然壹個密鑰對中的兩個密鑰是相互關聯的,但是按照目前計算機的計算能力,從其中壹個推導出另壹個密鑰幾乎是不現實的。因此,在這種加密方法中,公鑰可以被廣泛分發,而私鑰則需要被小心地妥善保管。

動詞 (verb的縮寫)哈希函數和數據完整性

哈希消息認證碼(HMAC)驗證收到的消息和發送的消息之間的完全壹致性(完整性)。這在數據交換中非常重要,尤其是在公網等傳輸介質不提供安全保障的情況下。

HMAC結合了哈希算法和* * *共享密鑰來提供完整性。Hash Hash常被認為是數字簽名,但這種說法不夠準確。兩者的區別在於Hash hash使用* * *共享密鑰,而數字簽名是基於公鑰技術的。哈希算法也稱為消息摘要或單向轉換。它被稱為單向轉換,因為:

1)雙方必須在通信兩端進行哈希函數計算;

2)利用Hash函數很容易從消息中計算出消息摘要,但以計算機目前的計算能力,其逆向反演過程幾乎是不可能的。

Hash Hash本身就是所謂的加密校驗和/或消息完整性碼(MIC),通信雙方必須進行函數計算來驗證消息。比如發送方先用HMAC算法和* * *共享密鑰計算消息校驗和,然後將計算結果A封裝成數據包壹起發送;接收方對接收到的消息進行HMAC計算,得到結果B,並將B與A進行比較..如果消息在傳輸過程中被篡改,導致B和A之間的不壹致,則接收方丟棄該數據包。

有兩種最常用的哈希函數:

HMAC-MD5MD5(消息摘要5)基於RFC1321。MD5在MD4上改進,計算速度比MD4稍慢,但安全性能進壹步提高。MD5在計算中使用64個32位常量,最終生成128位完整性校驗和。

HMAC-SHA安全哈希算法在NIST FIPS 180-1中定義,其算法基於MD5。SHA在計算中使用了79個32位常數,最後產生了160位完整性校驗和。SHA校驗和比MD5長,所以更安全。

不及物動詞加密和數據可靠性

IPSec使用的數據加密算法是DES -數據加密標準。DES密鑰的長度為56位,在形式上是64位的數。DES以64位(8字節)為壹組對數據進行加密。每64位明文由16輪置換生成,其中1位用於奇偶校驗,所以實際有效密鑰長度為56位。IPSec也支持3DES算法,可以提供更高的安全性,但相應的,計算速度較慢。

七、密鑰管理

動態密鑰更新

IPSec策略使用“動態密鑰更新”方法來確定在通信中生成新密鑰的頻率。動態密鑰是指在通信過程中,數據流被分成“數據塊”,每個“數據塊”用不同的密鑰加密,可以保證如果攻擊者截取了通信數據流的壹部分和中間對應的密鑰,也不會危及其余所有通信信息的安全。動態密鑰更新服務由互聯網密鑰交換(IKE)提供。詳見IKE的介紹。

IPSec策略允許專家用戶自定義密鑰生命周期。如果未設置該值,則會在默認時間間隔自動生成壹個新密鑰。

密鑰長度

密鑰長度每增加壹位,可能的密鑰數量就會增加壹倍,相應的,破解密鑰的難度也會成倍增加。IPSec策略提供了多種加密算法,可以生成多種不同長度的密鑰,用戶可以根據不同的安全需求進行選擇。

迪菲-赫爾曼算法

要開始安全通信,通信兩端首先要獲得相同的* * *共享密鑰(主密鑰),但是* * *共享密鑰不能通過網絡發送給對方,因為很容易泄露。

Diffie-Hellman算法是最早和最安全的密鑰交換算法之壹。DH算法的基本工作原理是:通信雙方公開或半公開地交換壹些要用來生成密鑰的“材料數據”。互相交換密鑰生成“素材”後,兩端可以生成完全相同的* * *共享密鑰。任何時候,雙方都不會交換真正的鑰匙。

通信雙方交換的密鑰生成的“素材”的長度是不同的。“素材”的長度越長,生成的密鑰強度越高,破譯密鑰的難度越大。除了密鑰交換,IPSec還使用DH算法來生成所有其他加密密鑰。