網絡安全協(xié)議課程設計-對IPsec協(xié)議的分析與優(yōu)化_第1頁
網絡安全協(xié)議課程設計-對IPsec協(xié)議的分析與優(yōu)化_第2頁
網絡安全協(xié)議課程設計-對IPsec協(xié)議的分析與優(yōu)化_第3頁
網絡安全協(xié)議課程設計-對IPsec協(xié)議的分析與優(yōu)化_第4頁
網絡安全協(xié)議課程設計-對IPsec協(xié)議的分析與優(yōu)化_第5頁
已閱讀5頁,還剩15頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、網絡安全協(xié)議課 程 設 計題 目 對IPsec協(xié)議的分析與優(yōu)化 班 級 學 號 姓 名 指導老師 年 月 日16 / 20一、概述1.1課程設計的背景.11.2 課程設計的研究意義.11.3課程設計的研究內容.21.4課程設計的研究目標.2二、問題分析2.1系統(tǒng)需求.32.2系統(tǒng)設計目標.3三、 IPsec協(xié)議3.1 協(xié)議簡介.43.2 IPsec的安全協(xié)議.53.3 SA(安全關聯).93.4 SAD(安全關聯數據庫).93.5 SPD(安全策略數據庫).93.6 IKE(Internet密鑰交換)協(xié)議.10四、IPsec協(xié)議安全性分析4.1 服務內容.114.2 IPsec的局限性.114

2、.3 IPsec優(yōu)化技術.12五、總結.14參考文獻:.151、 概述 1.1課程設計的背景 隨著科學技術的飛速發(fā)展,計算機技術和網絡技術已經深入到社會的各個領域,開放的、大眾化的互聯網已經普及到人們生活的各個方面。然而,在人們得 益于信息革命帶來的巨大機遇的同時,也不得不面對信息安全問題的嚴峻考驗。不斷出現的網絡安全事件,已經嚴重影響到人們的日常工作和生活。同時,網絡信息的安全保密問題,也關系到一個國家的主權、安全和發(fā)展?!半娮討?zhàn)”、“信息戰(zhàn)”已經成為現代戰(zhàn)爭中一種重要的攻擊與防衛(wèi)手段。因此,信息安全、網絡安全已經引起各國、各部門、各行業(yè)以及每個計算機用戶的充分重視。深入分析存在的網絡安全隱

3、患,重要的原因是目前的因特網和大多數包交換網絡都是建立在IP協(xié)議(Internet Protocol)基礎上的。由于IP協(xié)議本身沒有任何安全措施,使得建立在該協(xié)議基礎上的網絡體系本身就存在著大量的安全隱患。IP 協(xié)議存在的安全漏洞主要有:缺乏對IP地址進行保密的機制;缺乏對IP地址真實性的認證機制;缺乏對IP數據包的加密保護;缺乏對廣播信息的認證;缺乏對ICMP(Internet控制消息協(xié)議)信息的認證和保護;缺乏對路由信息的認證和保護等。正是由于IP協(xié)議存在這些安全漏洞,使得攻擊口協(xié)議的新方法和新手段不斷地涌現,基于IP協(xié)議標準的各種應用網絡面臨著越來越激烈的安全挑戰(zhàn)。如何有效地保障機密信息

4、在網絡中的安全傳輸,不僅成為人們日益關注的核心問題,而且也是科研人員一個重要的研究課題而為IP協(xié)議提供安全保障,是保障網絡安全行之有效的方法。 1.2 課程設計的研究意義 為了解決由于TCP/IP協(xié)議的不完善所帶來的各種不安全因素,IETF(因特網工程任務組)制定了IP安全標準IPsec,為“IP網絡”的安全性提供一種切實可行的保障手段。 IPsec提供了一種標準的、健壯的、包容廣泛的機制,可以為IP層及上層協(xié)議提供安全保證;IPsec規(guī)定了在對等層之問如何選擇安全協(xié)議、確定安全算法和密鑰交換算法;提供訪問控制、數據源認證、數據加密等網絡安全服務IPsec協(xié)議為IP網絡的安全性提供了一整套的解

5、決方案。而且,IPsec協(xié)議自身是一個完全開放的標準,用戶可以根據實際的應用進行功能擴展。 由于網絡安全問題的日趨嚴重以及IPsec協(xié)議的強大功能與優(yōu)點,對IPsec協(xié)議的研究和實現對于網絡安全狀況的改善具有重要的價值和意義。1.3課程設計的研究內容 1. 研究IPsec協(xié)議的體系結構、各部分構成、工作方式及提供的服務,在此基礎上分析和總結了IPsec協(xié)議的優(yōu)勢,安全漏洞以及局限性。 2. 分析IPsec協(xié)議的復雜性,改進原有的IPsec協(xié)議構造新的IPsec協(xié)議IPsec*,既保證原有安全性,增加網絡傳輸性能,又優(yōu)化IPsec協(xié)議,有利于實際的應用。 3. 研究IPsec*導致網絡,特別是V

6、PN網絡傳輸性能降低的主要原因,提出性能的改進方案,使之在應用時達到安全性與傳輸性能的平衡。1.4課程設計的研究目標設計的目標是在了解網絡安全技術和深入研究IPsec協(xié)議的基礎上,提出一個可以在Linux和Windows 2000兩種網絡操作系統(tǒng)上運行的、適用于主機的、能夠實現端到端的信息安全傳輸系統(tǒng);實現在兩種操作系統(tǒng)下IPsec協(xié)議的驅動引擎,并根據具體的網絡環(huán)境,解決IPsec協(xié)議在實施過程中所遇到的問題。2、 問題分析 2.1系統(tǒng)需求根據實際的工作要求,系統(tǒng)應滿足以下要求:1. 應覆蓋網內的所有主機,為所有主機提供可配置的、可選擇的安全通信方式。2. 為網絡用戶提供身份鑒別、訪問控制、

7、數據完整性、認證等網絡安全服務。3. 分別在Linux和Windows 2000兩種系統(tǒng)下實現IPsec協(xié)議,并保證能在兩種操作系統(tǒng)之間互聯互通。4. 安全系統(tǒng)對原有的網絡結構應透明。即系統(tǒng)不占用原網絡系統(tǒng)中任何IP地址;裝入系統(tǒng)后,不影響原有網絡整體性能;原有的網絡結構不需要改變。 2.2系統(tǒng)設計目標 系統(tǒng)的實際目標如下:1. 實現方式的模塊化;系統(tǒng)內部要實現加、解密(包括驗證)算法的獨立,以便用戶可以擴展自己的加密/認證算法;AH協(xié)議和ESP協(xié)議實現的獨立,保證可以被單獨聯合使用;加密流程和解密流程獨立,保證單位工作的獨立性;密鑰管理和IPsec流程的獨立,方便擴展密鑰交換協(xié)議。2. 系統(tǒng)

8、應實現IETF規(guī)定的默認加密/認證算法,包括HMAC-MD5、HMAC-SHA1、DES、3DES;系統(tǒng)應支持軟件和硬件加密,并為擴展加密/認證算法和硬件加密方式預留接口。3. 支持安全聯盟的手工配置和自動協(xié)商建立。4. 支持對報文先壓縮的傳輸方式,以提高效率。5. 靈活方便,安全配置簡單。用戶可以根據實際需要,自由地選擇是否選擇安全訪問服務、所使用的安全協(xié)議和加密/認證算法等。3、 IPsec協(xié)議 3.1 協(xié)議簡介 IPsec提供了一種標準的、健壯的以及包容廣泛的安全機制,可以用它為IP及上層協(xié)議(如TCP、UDP等)提供安全保證。IPsec工作在網絡層,其目標是為IPV4和IPV6提供具有

9、較強的互操作能力、高質量和基于密碼的安全;為在未經保護的網絡上傳輸敏感信息提供安全。IPsec對于IPV4是可選的,對于IPV6是強制性的。 IPsec是一個開放的標準體系,所使用的協(xié)議被設計成與算法無關的。密碼算法的選擇取決于IPSce的具體實現。但為了保證各種IPsec系統(tǒng)之間的互操作性,IETF規(guī)定了一組標準的默認算法主要的默認算法有: 1加密算法: DES(Date Encryption Standard,數據加密標準) 3DES(Triple DES) 2. 消息完整性(散列)函數: HMAC(Hash-based Message Authentication,基于散列的消息認證碼)

10、 MD5(Message Digest5,消息摘要算法5) SHA-1(Secure Hash Algorithm-1,安全散列算法1) 3對等實體認證: RSA(Rivest Shami Adelman)數字簽名 4密鑰管理: D-H(Differ-Hellman) CA(Certificate Authority,證書授權) IPsec提供以下網絡安全服務,這些服務是可選的,可以根據通信雙方的安全 策略指定一個或者多個這些服服務: 1數據機密性:IPsec發(fā)送者在發(fā)送時能夠加密數據包。 2. 數據完整性:IPsec接收者可以認證由IPsec發(fā)送者發(fā)送的包,確定在傳輸過程中沒有被更改。 3.

11、 數據起源驗證;IPsec接收者可以驗證發(fā)送IPsec數據包的真正來源,這項 服務是依賴于數據完整性來實現的。 4抗重放服務:IPsec接收者可以檢測和拒絕重放的數據包。 IPsec是一組協(xié)議的集合。它包括安全協(xié)議和密鑰協(xié)商兩個部分。安全協(xié)議部分定義了對通信的安全保護機制;密鑰協(xié)商部分定義了如何為安全協(xié)議提供所需 要的各種參數,以及如何對通信實體的身份進行鑒別。IPsec安全協(xié)議給出了ESp協(xié)議(封裝安全載荷)和AH協(xié)議(認證頭)兩種通信保護機制。IPsec協(xié)議使用 IKE(Internet 密鑰交換)協(xié)議實現安全協(xié)議的安全參數協(xié)商IKE協(xié)商的安全參數包括加密鑒別算法、通信的保護模式(傳輸模式

12、或隧道模式)、密鑰的生存期等,IKE將這些安全參數構成的集合稱為安全關聯SA。下面的章節(jié)對IPsec的體系結構進行簡單的闡述。3.2 IPsec的安全協(xié)議 3.2.1 AH協(xié)議 設計認證頭(AH)協(xié)議的目的是用來增加IP數據報的安全性。AH協(xié)議提供無連接的完整性、數據源認證和抗重放保護服務。然而,AH不提供任何保密性服務:它不加密所保護的數據包。AH的作用是為IP數據流提供高強度的密碼認證,以確保被修改過的數據包可以被檢查出來。AH使用消息認證碼(MAC)對IP進行認證。MAC是一種算法,它接收一個任意長度的消息和一個密鑰,生成一個固定長度的輸出,稱作消息摘要或指紋。MAC不同與散列函數。因為

13、它需要密鑰來產生消息摘要,而散列函數不需要密鑰。最常用的MAC是HMAC。HMAC可以和任何迭代密碼散列函數(如MD5,SHA-1,RIPEMD-160等)結合使用,而不用對散列函數進行修改。因為生成IP數據報的消息摘要需要密鑰,所有IPsec的通信雙方需要共享密鑰。假設:如果采用的密鑰不同,對一個MAC輸入指定數據計算出相同的消息摘要是計算上不可行的。于是,只有共享密鑰的通信雙方才可以采用預先定義的MAC對一個確定的消息生成確定的認證數據。AH協(xié)議頭格式如下:圖1 AH頭格式下面對這些字段進行簡要說明。l 下一個頭指明AH之后的下一載荷的類型,如可能是ESP或是其他傳輸層協(xié)議。l 載荷長度是

14、以32位字為單位的AH的長度減2。AH實際上是一個IPv6擴展頭,按照RFC2460,它的長度是從64位字表示的頭長度中減去一個64位字而來,由于AH采用32位字為單位,因此需要減去兩個32位字。l 保留該字段目前置為0。l 安全參數索引該字段用于和源或目的地址以及IPsec相關協(xié)議(AH或ESP)共同唯一標識一個數據報所屬的數據流的安全關聯(SA)。l 序列號該字段包含一個作為單調增加計數器的32位無符號整數,它用來防止對數據包的重放攻擊。l 認證數據這個變長域包含數據包的認證數據,通過該認證數據具體提供數據包的完整性保護服務。 3.2.2 AH協(xié)議的操作模式 AH協(xié)議可以應用于兩種操作模式

15、;傳輸模式和隧道模式,下圖顯示了AH協(xié)議的兩種操作模式是如何對原始IP數據報進行操作的。 IP頭 傳輸協(xié)議頭數據原始IP包IP頭AH頭傳輸協(xié)議頭數據傳輸模式保護的IP包新IP頭AH頭原IP頭傳輸協(xié)議頭數據 通道模式保護的IP頭 AH協(xié)議可以應用于兩種操作模式:傳輸模式和隧道模式。 在傳輸模式中,原始的數據報IP頭為最外層的IP頭,然后是AH協(xié)議頭和原始IP數據報的有效載荷。整個原始的數據報(除了IP頭中的可變域)和AH協(xié)議頭都進行了驗證,對任何域(除了IP頭中的可變域)的任何改變都可以被檢測到。但是數據報中的所有信息都采用明文傳輸方式。 在隧道模式中,產生了一個新的IP頭作為最終數據報的最外層

16、的口頭。后面 依次是AH協(xié)議頭和原始的整個數據報(IP頭和有效載荷)。整個數據報被AH協(xié)議所保護,對隧道模式數據報的任何域(除了新IP頭中的可變域)的任何改變都可以被檢測到。同樣,數據報以明文方式傳送,不提供任何機密性保護。 AH協(xié)議可以單獨使用,也可以同ESP協(xié)議聯合使用或進行嵌套使用通過這些方式,AH協(xié)議可以在一對通信主機之間、一對防火墻之間、主機和防火墻之間實現驗證服務。 3.2.3 ESP協(xié)議 ESP協(xié)議提供數據保密、數據源認證、無連接完整性、抗重播服務實際上, ESP協(xié)議提供和AH協(xié)議類似的服務,只是增加了數據保密性服務ESP協(xié)議的保密服務通過使用對稱密鑰體制的密碼算法,加密IP數據

17、報的相關部分來實現。1. ESP協(xié)議頭模式 ESP數據報由4個固定長度的域和3個變長的域組成,下圖說明了這些域在ESP中的相對位置。 32比特安全參數索引(SPI) 32比特序列號 變長載荷數據 0-255個填充字節(jié)填充長度下一個頭 變長認證數據 0 7 15 23 31 保留認證覆蓋范圍覆蓋范圍 2. ESP協(xié)議的操作模式ESP協(xié)議可以用于兩種操作模式:傳輸模式和隧道模式。下圖顯示了ESP協(xié)議的兩種操作模式是如何對原始的IP數據報進行操作的。IP頭傳輸協(xié)議頭數據 原始IP包IP頭ESP頭傳輸協(xié)議頭數據ESP尾部ESP認證數據 傳輸模式保護的IP包新IP頭ESP頭原IP頭傳輸協(xié)議頭數據ESP尾

18、部ESP認證數據 隧道模式保護的IP包在ESP協(xié)議的傳輸模式中,數據報的原始IP頭得以保留只有原始數據報中的有效載荷和ESP尾部被加密,而IP頭即未加密也未被驗證。因此,在傳輸的過程中。外層IP頭中的地址信息對于攻擊者來說是可見的。 在ESP協(xié)議的隧道模式中,產生了一個新的IP頭整個原始的數據報(包括頭和有效載荷)和ESP尾部被加密。因為原始IP頭被加密,所以當被傳輸時,其內容對于攻擊者來說是不可見的。因此,ESP隧道模式的一個重要的用途是數據報在兩個網關傳輸時,可以實現將內部地址信息隱藏起來的目的。3.23 AH與ESP的比較AH協(xié)議和ESP協(xié)議都是IPsec協(xié)議獨有的網絡層安全協(xié)議,但二者

19、的側重點不同,下面對兩個協(xié)議加以比較: 1. 認證服務:AH協(xié)議和ESP協(xié)議都據供認證服務功能。AH是專門用以提供認證服務的安全協(xié)議。認證功能拿常強大;ESP協(xié)議的認證服務是它的可選項。 2. 保密服務:AH協(xié)議不提供保密服務;ESP協(xié)議主要用于數據保密隧道模式下,由于內層的口包被加密,所以隱藏了報文的實際源頭和終點。而且,ESP使用的填充字節(jié)隱藏了報文的實際尺寸,從而更好的隱藏了這個報文的外在特性。 3在傳輸模式中,ESP協(xié)議的驗證功能僅保護原始的口有效載荷,而不保護原始的IP報頭:AH協(xié)議模式既保護原始的IP報頭又保護原始的IP有效載荷信息。 4. 在隧道模式中,ESP驗證功能保護原始的I

20、P有效載荷和原始的IP報頭, 而不保護新的IP報頭;而AH協(xié)議模式既保護原始的IP報頭和原始的IP有效載荷信息,又保護新的IP報頭。3.3 SA(安全關聯) SA(Securite Association)是兩個通信實體之間經協(xié)商建立起來的一種協(xié)定。它決定了通信雙方所使用的IPsec安全協(xié)議(AH或ESP)、協(xié)議的操作模式(傳輸模式或隧道模式)、密碼算法、密鑰和密鑰的生存期等參數。 安全關聯是單向的,輸出和輸入的數據流需要獨立的SA。而且SA還是“與協(xié)議有關的”,每種協(xié)議都有一個SA。也就是說,如果主機A和B同時通過AH 和ESP進行安全通信,那么每個主機都會針對每一種協(xié)議來構建一個獨立的SA

21、。 SA由一個三元組唯一地標識,該三元組包含一個SPI(安全參數索引),一個源或者目的IP地址,一個IPsec協(xié)議(AH或ESP)其中,SPI實際上是一個長度為32位的數據實體,用于唯一地標識出接收端SA。它在AH和ESP頭中傳輸。因此,IPsec數據報的接收方易于識別SPI。 任何IPsec實施方案都須要構建一個SAD(安全關聯數據庫)來維護SA記錄。 一個SA協(xié)商完成時,兩個對等方都在它們的SAD中存儲該SA參數;當一個SA 終止時,它的條目將從SAD中刪除。3.4 SAD(安全關聯數據庫) SAD包含了正在執(zhí)行的SA條目。SAD中除了可以唯一標識SA的三元組索引之外,還包含以下域:序列號

22、計數器,序列號溢出,抗重放窗口,AH認證密碼算法和所需要的密鑰,ESP認證密碼算法和所需要的密鑰,ESP加密算法和所需 要的密鑰,IPsec協(xié)議操作模式,SA生存期等。 IPsec處理在輸入和輸出時要保存單獨的SAD。對于輸入和輸出通信,將搜索各自的SAD來查找與從數據包頭域中解析出來的與選擇符相匹配的索引。如果找到一個匹配的條目,則將該SA的參數與AH或ESP頭中的適當域相比較當頭域與數據庫中的SA參數一致時,就處理該數據包;如果不一致,就丟棄該數據包。當沒有SA條目與選擇符相匹配時,如果數據包是一個輸入包,就將它丟棄;如果數據包是一個輸出包,則創(chuàng)建一個新的SA,并將其存入輸出SAD中。3.

23、5 SPD(安全策略數據庫) SPD指定了用于數據流的策略,它包含了一個策略條目的有序列表,通過使用一個或多個選擇符來確定每一個條目。IPsec協(xié)議要求在所有通信流處理的過程中都必須查詢SPD。IPsec允許的選擇符有:目的IP地址、源IP地址、傳輸層協(xié)議(可以從IP頭中的下一個頭域得到)、系統(tǒng)名(可以是完整的DNS名、e-mail地址和X.500DN)和用戶ID(可以是完整的DNS名或X.500DN)。 選擇符與數據通信流相匹配的第一個條目將被應用到通信中。如果沒有發(fā)現匹配的條目,通信數據包將被丟棄。SPD的每一個條目都包含一個或者多個選擇符和一個標志,該標志用于表明與條目的選擇符相匹配的數

24、據報的策略:丟棄、繞過或者實施IPsec處理。3.6 IKE(Internet密鑰交換)協(xié)議 IKE為IPsec通信雙方提供用于生成加密密鑰和認證密鑰的信息,還可以動態(tài)建立SA,并對SAD數據庫進行填充。 IKE是一個混合協(xié)議,它使用到了三個不同協(xié)議的相關部分:沿用了ISAKMP(Internet安全連接和密鑰管理協(xié)議)的基礎部分、Oakley(密鑰確定協(xié)議)的模式部分以及SKEME(安全密鑰交換機制)的密鑰更新技術,從而定義出自己的驗證加密材料生成技術,以及協(xié)商共享策略。此外,IKE還定義了它自己的兩種密鑰交換方式. IKE使用了兩個階段的ISAKMP。在第一階段,通信各方彼此間建立了一個己

25、通過的身份認證和安全保護的通道,即建立IKE安全聯盟(這個安全聯盟是雙向的)。在第二階段,利用已經建立的IKE安全聯盟,為IPsec協(xié)商具體的安全聯盟。四、 IPsec協(xié)議安全性分析 4.1 服務內容1. 機密性服務IPsec提供了數據機密性服務,以保護數據在傳輸過程中不被非法用戶竊聽,它由ESP提供,算法采用加密快鏈接方式,這樣確保了即使是信息在傳輸過程中被非法用戶竊聽,也無法得知信息的真實內容。2. 源地址驗證和完整性服務IPsec AH和ESP的認證機構均由單向散列函數對包中源IP地址、數據內容等傳輸過程中不變字段計算出來的HMAC。HMAC具有唯一性,改動數據的內容將使其無法在接收端通

26、過驗證,從而保證了數據的源IP地址和信息內容不會在轉發(fā)過程中被篡改。3. 抗重播服務IPsec AH和ESP頭中都定義了一個序列號字段,它在一個SA生命周期內是唯一的,在接收端則采用滑動窗口技術,丟棄所有重播的包,從而進一步提供了IPsec的抗重播服務。4.2 IPsec的局限性雖然IPsec協(xié)議是一個功能強大的協(xié)議簇,但IPsec協(xié)議也有一定的局限性, 主要表現在:1. IPsec協(xié)議本身只能嚴格地以單播數據報韻形式工作,不能以組播或者廣 播口數據報的形式工作。目前,雖然有技術人員提出了幾種IPsec組播的方案。但都還存在一定的缺陷和不足。2. 由于IPsec要為每個分組數據提供認證。因此它

27、比CET的運行效率更低。3. IPsec提供分組擴展,它導致分段存儲以及IPsec分組的重新組裝。這也 是導致IPsec效率低的一個原因。4. IPsec需要已知范圍的IP地址或固定范圍的IP地址,因此在動態(tài)分配IP地址時不適合應用IPsec。5. 除了IP協(xié)議外,IPsec不支持其他的網絡層協(xié)議。6. 除了“包過濾”之外,IPsec沒有指定其他的訪問控制方法,IPsec存在的這些局限性,在一定程度上制約了它的應用范圍。但就總體上看,我個人認為IPsec協(xié)議仍然不失是一種功能強大、適用范圍較寬韻網絡安全技術。因此。開發(fā)基于該協(xié)議的網絡安全系統(tǒng)是必要的,是有實際應用價值的。4.3 IPsec優(yōu)化

28、技術4.31 工作模式的簡化 IPsec提供AH和ESP兩種安全協(xié)議都分為傳輸模式和隧道模式,其本質的區(qū)別在于他們保護的數據包的范圍不同。實際應用中這種區(qū)分完全沒有必要的。首先,隧道模式提供的功能是傳輸模式的超集,傳輸模式所能達到的保護目的,隧道模式都完全可以達到,其次,選擇對上層數據還是對整個數據包保護只是概念上的區(qū)別。由于兩種模式的實際操作方式、效率、和代價差別甚微,這種區(qū)分是沒有實際的意義的,實際使用時完全可以只選擇對整個數據報的保護。因此,建議消除傳輸模式。4.32 協(xié)議的優(yōu)化 IPsec中AH提供驗證功能,ESP在提供加密功能的同時也提供驗證功能。AH和ESP可單獨使用,也可以結合使

29、用。當同時使用AH和ESP時,由AH提供驗證功能,ESP提供加密功能。ESP提供的驗證范圍小于AH的驗證范圍。 IPsec協(xié)議的制定者為了功能分配上的清晰,對AH和ESP進行了區(qū)分,體現了一定的靈活性。 然而,這種區(qū)分是沒有必要的。 首先,兩種協(xié)議提供的功能性也有些重疊,AH提供了對負載和數據包頭的鑒別,而ESP提供了對負載的鑒別和機密性。而且為什么IP頭領域需要完全被驗證還是一個尚未明了的問題。對負載的驗證證明它源于某個知道正確驗證密鑰的人,就其自身來說可以提供足夠的信息。IP頭領域只用于獲得數據到接受者,并且無法影響對數據包的解釋,AH區(qū)別于ESP存在的唯一基礎在于他的驗證范圍比ESP大,AH驗證了沒有任何資料顯示AH驗證和ESP驗證在于安全性方面有什么區(qū)別。 其次,兩者實現的驗證功能完全一樣,例如他們選用的驗證算法、驗證步驟都完全一樣。然而這種協(xié)議劃分造成了實際操作的繁瑣,如在IKE協(xié)商時,對AH和ESP分別需要存儲一個單元,同時還要記錄對應的驗證算法、密鑰、時間戳等具體細節(jié)。 因此,消除傳輸模式同時允許消除AH協(xié)議,而不丟

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論