正在加载图片...
翻译:中国科学技术大学信息安全专业老师 13.1.3 ISO/OSI安全体系结构 ISO/OSⅠ安全体系结构5l定义了抗击上面列出的威胁的安全服务。这个安全体系结构频 繁地被引证引用,也被批评引用。反对它的争论以及为什么实际上没有任何实现的原因属于 关于网络安全方面的书中的内容。然而,你完全可能在某些形式或者其他形式上遇到这种体 系结构,因此这里有一个服务列表: 数据机密性( confidentiality):保护数据以免非授权泄露,包括通过通信流分析的信 息泄露 数据完整性( Integrity):保护数据以免非授权修改或者破坏。 数据源认证( authentication):证实数据来源。 对等实体认证( peer-entity authentication):验证对等实体(在同一协议层的实体)的 身份:对等实体认证常常发生在一个连接建立的时候,包括关于密钥的协商,然后密钥在会 话期间用来进行数据源认证。 ·不可否认(Non- repudiation):创建数据被发送或者接收的证据,因此发送者(或者 接收者)后来不能否认这个事实。ISO7498-2使用了术语初始源证据( proof of origin)和 递送证据( proof of delivery)。在其他文献中,你也可能发现提交证据( proof of submission) 和接收证据( proof of receipt)。这些术语的意义有时会有交叠。 为提供这些服务使用的机制大多来自密码术,即加密、数字签名、完整性检査功能等。 密码保护有一个好的特性。当N层安全协议在其下层不安全协议的上面运行时,N层的安 全协议不会受到危害。对这种规则有一个例外。当你的目标是匿名,而且你采取预防措施来 隐藏在一层的参与者的身份时,则由较低层的协议添加的一些数据仍然可能泄露关于消息的 来源和目的地的信息 图13.5在计算机网络中的消息传输 132TcPP安全 为了用实例说明网络安全在实际中如何工作,我们现在研究在 Internet协议套范围内的 安全,如图136所示。在 Internet模型中,ISO/OSI模型协议已经瓦解了,只留下了四层。 在应用层的协议有 Telnet,FTP,HITP,SMIP( Simple Mail Transfer Protocol,简单 邮件传送协议),或者SET( Secure Electronic Transaction,安全电子事务处理) 在传输层的协议是TCP( Transmission Control Protocol)和UDP( User Datagram Protocol)。TCP和UDP根据端口号标识PDU(协议数据单元)所属的应用协议。公共端口 号有21(FTP),23( Telnet),25(SMIP)和80(HTIP)等。 在网络层,有IP协议( Internet Protocol,网际互连协议)。 接口层的协议与具体的网络技术有关。 TCP和IP,连同UDP和管理协议ICMP一起,形成 Internet的核心。最初,这些协议 是为通过不可靠网络连接的友好和协同工作的用户设计的,因此根本就没有考虑安全问题。 现在,TCPP被广泛地使用,便出现了对安全服务的强烈要求。 Internet工程任务组(IETF) 已经在网际互连层和传输层对安全协议提出了建议。这些协议将是后面两节讨论的主题。我 们必须利用这个事实,这些提议中的许多至今还是草案,还没有深深的进入技术细节。在这 一章结束的参考文献中指出了现行技术文档的出处。 图136 Internet分层结构 第3页共12页 创建时间:2003-11翻译:中国科学技术大学信息安全专业老师 第 3 页 共 12 页 创建时间:2003-11 13.1.3 ISO/OSI 安全体系结构 ISO/OSI 安全体系结构[51]定义了抗击上面列出的威胁的安全服务。这个安全体系结构频 繁地被引证引用,也被批评引用。反对它的争论以及为什么实际上没有任何实现的原因属于 关于网络安全方面的书中的内容。然而,你完全可能在某些形式或者其他形式上遇到这种体 系结构,因此这里有一个服务列表: ·数据机密性(confidentiality):保护数据以免非授权泄露,包括通过通信流分析的信 息泄露。 ·数据完整性(integrity):保护数据以免非授权修改或者破坏。 ·数据源认证(authentication):证实数据来源。 ·对等实体认证(peer-entity authentication):验证对等实体(在同一协议层的实体)的 身份;对等实体认证常常发生在一个连接建立的时候,包括关于密钥的协商,然后密钥在会 话期间用来进行数据源认证。 ·不可否认(Non-repudiation):创建数据被发送或者接收的证据,因此发送者(或者 接收者)后来不能否认这个事实。ISO 7498-2 使用了术语初始源证据(proof of origin)和 递送证据(proof of delivery)。在其他文献中,你也可能发现提交证据(proof of submission) 和接收证据(proof of receipt)。这些术语的意义有时会有交叠。 为提供这些服务使用的机制大多来自密码术,即加密、数字签名、完整性检查功能等。 密码保护有一个好的特性。当 N 层安全协议在其下层不安全协议的上面运行时,N 层的安 全协议不会受到危害。对这种规则有一个例外。当你的目标是匿名,而且你采取预防措施来 隐藏在一层的参与者的身份时,则由较低层的协议添加的一些数据仍然可能泄露关于消息的 来源和目的地的信息。 图 13.5 在计算机网络中的消息传输 13.2 TCP/IP 安全 为了用实例说明网络安全在实际中如何工作,我们现在研究在 Internet 协议套范围内的 安全,如图 13.6 所示。在 Internet 模型中,ISO/OSI 模型协议已经瓦解了,只留下了四层。 ·在应用层的协议有 Telnet,FTP,HTTP,SMTP(Simple Mail Transfer Protocol,简单 邮件传送协议),或者 SET(Secure Electronic Transaction,安全电子事务处理)。 ·在传输层的协议是 TCP(Transmission Control Protocol)和 UDP(User Datagram Protocol)。TCP 和 UDP 根据端口号标识 PDU(协议数据单元)所属的应用协议。公共端口 号有 21(FTP),23(Telnet),25(SMTP)和 80(HTTP)等。 ·在网络层,有 IP 协议(Internet Protocol,网际互连协议)。 ·接口层的协议与具体的网络技术有关。 TCP 和 IP,连同 UDP 和管理协议 ICMP 一起,形成 Internet 的核心。最初,这些协议 是为通过不可靠网络连接的友好和协同工作的用户设计的,因此根本就没有考虑安全问题。 现在,TCP/IP 被广泛地使用,便出现了对安全服务的强烈要求。Internet 工程任务组(IETF) 已经在网际互连层和传输层对安全协议提出了建议。这些协议将是后面两节讨论的主题。我 们必须利用这个事实,这些提议中的许多至今还是草案,还没有深深的进入技术细节。在这 一章结束的参考文献中指出了现行技术文档的出处。 图 13.6 Internet 分层结构
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有