互联网安全传输技术探讨

互联网安全传输技术探讨

ID:21179029

大小:123.00 KB

页数:5页

时间:2018-10-20

互联网安全传输技术探讨_第1页
互联网安全传输技术探讨_第2页
互联网安全传输技术探讨_第3页
互联网安全传输技术探讨_第4页
互联网安全传输技术探讨_第5页
资源描述:

《互联网安全传输技术探讨》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、互联网安全传输技术探讨李晓东吕小胜江苏广电网络公司泰州分公司摘要:安全传输通道技术在今天应用越来越广泛,本文对安全传输技术进行了介绍,并着重对IPSec安全传输及SSL安全传输从原理、工作机制等方面进行了技术探讨,分析了两种技木的特点及优劣。关键词:安全传输;IPSec;SSL;密钥;原理;实现方式;安全协议;运作过程随着因特网的高速发展,网络上开发的应用越來越多,一些关键业务也开始通过因特网提供。而Internet的一大特性是他的开放性,正是这种开放性给因特网上服务的安全构成了严重威胁。为了保证它健康有序的发展,必须在网络安全上提供强有力的保证。一、安全传输技术简介所谓网络安全传输通道,就

2、是利用安全通道技术(SecureTunnelingTechnology),通过将待传输的原始信息进行加密和协议封装处理后再嵌套装入另-•种协议的数据包送入网络中,像普通数据包一样进行传输。经过这样的处理,只有源端和H的端的用户对通道中的嵌套信息能够进行解释和处理,而对于其他用户而言只是无意义的信息。网络安全传输通道应该提供以下功能和特性:1、机密性:通过对信息加密保证只有预期的接收者才能读出数据。2、完整性:保护信息在传输过程中免遭朱经授权的修改,从而保证接收到的信息与发送的信息完全相同。3、对数据源的身份验证:通过保证每个计算机的真实身份来检查信息的来源以及完整性。4、反重发攻击:通过保证

3、每个数裾包的唯一性来确保攻击者捕获的数裾包不能重发或重用。在因特网上普遍采川的是TCP/IP协议,TCP/IP协议的体系结构如下(见图1):图1:TCP/IP协议分层结构在网络的各个层次均可实现网络的安全传输,相应的我们将安全传输通道分为数裾链路层安全传输通道(L2TP与PPTP)、网络层安全传输通道(IPsec)、传输层安全传输通道(SSL)、应用层安全传输通道。其中网络层安全传输技术和传输层安全传输技术是最为常用的,下面我们将重点予以介绍。二、IPSec安全传输技术IPSec是一种建立在Internet协议(IP)层之上的协议。它能够让两个或更多主机以安全的方式来通讯。IPsec既可以用

4、來直接加密主机之间的网络通讯(也就是传输模式);也可以用来在两个子网之间建造“虚拟隧道”用于两个网络之间的安全通讯(也就是隧道模式)。后一种更多的被称为是虚拟专用网(VPN)。1、IPSecVPN工作原理IPSec提供三种不同的形式来保护通过公有或私有IP网络来传送的私有数裾:认证:可以确定所接受的数据与所发送的数据是一致的,同时可以确定申请发送者在实际上是真实发送者,而不是伪装的。数据完整:保证数据从原发地到目的地的传送过程中没有任何不可检测的数据£失与改变。机密性:使相应的接收者能获取发送的真正A容,而无意获取数裾的接收者无法获知数据的真正内容。在IPSec由三个基本要素来提供以上三种保

5、护形式:认证协议头(AH)、安全加载封装(ESP)和互联网密钥管理协议(IKMP)。认证协议头和安全加载封装可以通过分开或组合使用來达到所希望的保护等级。(1)安全协议安全协议包括验证头(AH)和封装安全载荷(ESP)。他们既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的实现模式來提供的,如图2所示:传送模式用來保护上层协议;而隧道模式用来保护整个IP数据包。在传送模式中,IP头与上层协议之间需插入一个特殊的IPSec头;而在通道模式屮,要保护的整个1P包都需封装到另一个1P数裾报里,同时在外部与内部IP头之间插入一个IPSec头

6、。两种安全协议均能以传送模式或隧道模式工作。隧道模式下经1£§^灶理后的数据报格式图2:两种模式下的数据报格式圭寸装安全载荷(EncapsulatingSecurityPayload,简称ESP):属于IPSec的一种安全协议,它可确保TP数据报的机密性、数据的完整性以及对数据源的身份验证。此外,它也能负贵对重放攻击的抵抗。具体做法是在IP头(以及任何选项)之后,并在要保护的数据之前,插入一个新头,亦即ESP头。受保护的数据可以是一个上层协议,或者是整个IP数据报。最后,还要在后面追加一个ESP尾,格式如图3所示。ESP是一种新的协议,对它的标识是通过IP头的协议字段来进行的。假如它的值为5

7、0,就表明这是一个ESP包,而且紧接在IP头后面的是一个ESP头。IP头ESP头要保护的数据ESP尾图3:—个受ESP保护的IP包验证头(AuthenticationHeader,简称AH):与ESP类似,AH也提供了数据完整性、数据源验证以及抗重放攻击的能力。但要注意它不能用来保证数据的机密性。正是由于这个原因,AH比ESP简单得多,AH只有头,而没有尾,格式如图4所示。[4]IP头AH头要保护的数据图4:

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。