正在加载图片...
翻译:中国科学技术大学信息安全专业老师 数据报的接收者借助SPⅠ和目的地址来确定相关的安全关联和验证认证数据。如果认证 失败,故障必须被记录下来且数据报必须丢弃。 在这个算法中,IP头标中的某些域没有包括在保护机制中。对于进一步的保护,隧道 模式增加了一个外部的( outer)P头,外部P头标包含了一些其他的PP地址,典型的是安 全网关的地址。内部IP头标包含了初始的源地址和目的地址,并且完全被认证头标保护起 来,如图13.8所示 IP封装安全有效载荷保护了数据的机密性。依靠所使用的加密算法,它们也保护了完 整性和认证。ESP头标通常放在加密数据的前面,如图139所示。ESP头标包含了SP。不 透明转换数据是一个保护域,它包含了对于加密算法处理有关的更多的参数 在加密一个数据报以前,发送者又一次确定一个安全关联,以决定使用哪种加密算法和 使用的密钥。(这里提到的安全关联不同于在认证头标中使用的安全关联。)发送者然后在两 种ESP模式中选择一种模式 在传输模式( transport mode)中,一个上层协议帧,例如,来自TCP或者UDP的帧,被 封装在ESP中,而IP头标并不被加密。传输模式提供在两个结点间交换的数据报的端到 端的保护 ·在隧道模式( tunnel mode)中,一个完全的IP数据报被封装在ESP中。这个ESP在另外 个P数据报中传输,该数据报的头标是以明文形式出现的。IP隧道因此可以描述为在 IP中的IP。隧道模式可以用在网关机器(防火墙)之间来创建一个虚拟专用网(VPN), VPN在13.3节中描述 数据报的接收者确定相关的安全关联,对加过密的有效载荷解密。如果解密失败,故障 必须被记录下来,并且必须丢弃数据报 到现在为止,我们已经适当地解释了在 IPSEC中的密钥管理问题。安全关联放在我们 需要提到它的地方。确实, IPSEC规定了独立于密钥管理协议的认证和加密服务,密钥管理 协议用来建立安全关联和会话密钥。这样, IPSEC安全服务没有与任何特殊的密钥管理协议 捆绑在一起。如果发现使用的密钥管理协议有缺陷,那么该协议可以被替换,不会更进一步 地影响到 IPSEC的实现。 图13.8隧道模式认证头标 小结 IPSEC为使用P的每一个人提供了安全,它没有改变IP的接口,如图13.10所示。为 了实现安全,上层协议不需要改变,甚至不需要知道在IP层保护它们的通信。然而,没有 太多的范围来调整应用层要求的保护级别。我们需要关心的是IP作为通信协议的性能,不 能在检查应用特定的数据方面花费太多的时间来选择一种安全关联。 图139ESP头的位置和格式 图13.10IP安全 由于发送者和接收者执行密码操作, IPSEC增加了协议处理开销和通信延迟时间 IPSEC可以为所有的上层协议提供安全,但是它也为此增加了系统开销。 IPSEC没有规定特殊的密钥管理协议。这样允许不同的结点选择它们最喜爱的方案,但 是在不同的结点使用 IPSEC来保护在它们之间的通信之前,它们必须就使用某种密钥管理 方案达成一致。 第5页共12页 创建时间:2003-11翻译:中国科学技术大学信息安全专业老师 第 5 页 共 12 页 创建时间:2003-11 数据报的接收者借助 SPI 和目的地址来确定相关的安全关联和验证认证数据。如果认证 失败,故障必须被记录下来且数据报必须丢弃。 在这个算法中,IP 头标中的某些域没有包括在保护机制中。对于进一步的保护,隧道 模式增加了一个外部的(outer)IP 头,外部 IP 头标包含了一些其他的 IP 地址,典型的是安 全网关的地址。内部 IP 头标包含了初始的源地址和目的地址,并且完全被认证头标保护起 来,如图 13.8 所示。 IP 封装安全有效载荷保护了数据的机密性。依靠所使用的加密算法,它们也保护了完 整性和认证。ESP 头标通常放在加密数据的前面,如图 13.9 所示。ESP 头标包含了 SPI。不 透明转换数据是一个保护域,它包含了对于加密算法处理有关的更多的参数。 在加密一个数据报以前,发送者又一次确定一个安全关联,以决定使用哪种加密算法和 使用的密钥。(这里提到的安全关联不同于在认证头标中使用的安全关联。)发送者然后在两 种 ESP 模式中选择一种模式。 ·在传输模式(transport mode)中,一个上层协议帧,例如,来自 TCP 或者 UDP 的帧,被 封装在 ESP 中,而 IP 头标并不被加密。传输模式提供在两个结点间交换的数据报的端到 端的保护。 ·在隧道模式(tunnel mode)中,一个完全的 IP 数据报被封装在 ESP 中。这个 ESP 在另外 一个 IP 数据报中传输,该数据报的头标是以明文形式出现的。IP 隧道因此可以描述为在 IP 中的 IP。隧道模式可以用在网关机器(防火墙)之间来创建一个虚拟专用网(VPN), VPN 在 13.3 节中描述。 数据报的接收者确定相关的安全关联,对加过密的有效载荷解密。如果解密失败,故障 必须被记录下来,并且必须丢弃数据报。 到现在为止,我们已经适当地解释了在 IPSEC 中的密钥管理问题。安全关联放在我们 需要提到它的地方。确实,IPSEC 规定了独立于密钥管理协议的认证和加密服务,密钥管理 协议用来建立安全关联和会话密钥。这样,IPSEC 安全服务没有与任何特殊的密钥管理协议 捆绑在一起。如果发现使用的密钥管理协议有缺陷,那么该协议可以被替换,不会更进一步 地影响到 IPSEC 的实现。 图 13.8 隧道模式认证头标 小结 IPSEC 为使用 IP 的每一个人提供了安全,它没有改变 IP 的接口,如图 13.10 所示。为 了实现安全,上层协议不需要改变,甚至不需要知道在 IP 层保护它们的通信。然而,没有 太多的范围来调整应用层要求的保护级别。我们需要关心的是 IP 作为通信协议的性能,不 能在检查应用特定的数据方面花费太多的时间来选择一种安全关联。 图 13.9 ESP 头的位置和格式 图 13.10 IP 安全 由于发送者和接收者执行密码操作,IPSEC 增加了协议处理开销和通信延迟时间。 IPSEC 可以为所有的上层协议提供安全,但是它也为此增加了系统开销。 IPSEC 没有规定特殊的密钥管理协议。这样允许不同的结点选择它们最喜爱的方案,但 是在不同的结点使用 IPSEC 来保护在它们之间的通信之前,它们必须就使用某种密钥管理 方案达成一致
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有