![电子商务安全技术安全通信协议与交易协议IP安全_第1页](http://file2.renrendoc.com/fileroot_temp3/2021-6/22/0d0f1317-3d83-447b-8e73-4cec001fb5f3/0d0f1317-3d83-447b-8e73-4cec001fb5f31.gif)
![电子商务安全技术安全通信协议与交易协议IP安全_第2页](http://file2.renrendoc.com/fileroot_temp3/2021-6/22/0d0f1317-3d83-447b-8e73-4cec001fb5f3/0d0f1317-3d83-447b-8e73-4cec001fb5f32.gif)
![电子商务安全技术安全通信协议与交易协议IP安全_第3页](http://file2.renrendoc.com/fileroot_temp3/2021-6/22/0d0f1317-3d83-447b-8e73-4cec001fb5f3/0d0f1317-3d83-447b-8e73-4cec001fb5f33.gif)
![电子商务安全技术安全通信协议与交易协议IP安全_第4页](http://file2.renrendoc.com/fileroot_temp3/2021-6/22/0d0f1317-3d83-447b-8e73-4cec001fb5f3/0d0f1317-3d83-447b-8e73-4cec001fb5f34.gif)
![电子商务安全技术安全通信协议与交易协议IP安全_第5页](http://file2.renrendoc.com/fileroot_temp3/2021-6/22/0d0f1317-3d83-447b-8e73-4cec001fb5f3/0d0f1317-3d83-447b-8e73-4cec001fb5f35.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、电子商务安全技术第10章安全通信 协议与交易协议IP安全 1 IP 电子商务安全技术第10章安全通信 协议与交易协议IP安全 2 Internet安全协议 IETF的各个工作小组从不同角度解决互连网 安全问题,形成一些RFC和草案: nDNSSEC工作组 RFC2137、2535、2541 研究DNS安全及DNS动态更新 nWTS(Web Transaction Security)工作组 建立SHTTP 认证、完整性保护;RFC2084 nSECSH工作组 安全Shell nIPSEC工作组 nTLS工作组(SSL协议) 电子商务安全技术第10章安全通信 协议与交易协议IP安全 3 IP安全面
2、临的问题 伪造IP包的地址;修改其内容 重播以前的包;拦截并查看包的内容 如何确保收到的IP数据报: 1)来自原先要求的发送方(IP头内的源地址); 2)包含的是发送方当初放在其中的原始数据; 3)原始数据在传输中途未被其它人看过。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 4 IPSec协议 IP安全是整个TCP/IP安全的基础与核心。它可对 上层的各种应用服务提供透明的安全保护。IPv4 没有考虑安全性,缺乏对通信双方身份的认证, 缺乏对传输数据的保护,并且容易受窃听、IP地 址欺骗等攻击。IPSec工作组于1994年成立, 1995年8月公布了一系列建议标准: RFC24
3、01:IP安全结构 RFC2406:AH; RFC2406:ESP RFC2409:IKE RFC2403:HMAC-MD5-96 RFC2404:HMAC-SHA-96 电子商务安全技术第10章安全通信 协议与交易协议IP安全 5 IPSec概述 IPSec可保障主机之间、网络安全网关(如路 由器或防火墙)之间或主机与安全网关之间 的数据包的安全。 由于受IPSec保护的数据报本身不过是另一种 形式的IP包,所以完全可以嵌套提供安全服 务,同时在主机之间提供像端到端这样的认 证,并通过一个隧道,将那些受IPSec保护的 数据传送出去(隧道本身也通过IPSec受到安 全网关的保护)。 电子商务
4、安全技术第10章安全通信 协议与交易协议IP安全 6 IPSec的协议 对IP数据报或上层协议进行保护的方法是使 用某种IPSec协议:“封装安全载荷(ESP: Encapsulating Security Payload)”或者“认证 头(AH:Authentication Header)”。 AH可证明数据的起源地、保障数据的完整性、 防止相同数据包的重播。 ESP除具有AH的所有能力之外,还可选择保 障数据的机密性,以及为数据流提供有限的 机密性保障。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 7 IPSec的安全业务 AHESP (加密) ESP (加密并认证) 访问控
5、制 无连接完整性 数据来源认证 对重放数据的 拒绝 保密性 受限业务流的 保密性 电子商务安全技术第10章安全通信 协议与交易协议IP安全 8 密钥管理协议IKE 密钥管理协议IKE(Internet Key Exchange) 用于动态地认证IPSec参与各方的身份、协商 安全服务以及生成共享密钥等。 IPSec提供的 安全服务需要用到共享密钥,它既可用于保 障数据的机密性,亦可用于数据完整性(消 息认证码MAC),或者同时应用于两者。 IPSec的运算速度必须够快,而现有公共密钥 技术(如RSA或DSS)的速度均不够快。公 共密钥技术仍然限于在密钥交换期间完成一 些初始的认证工作。 电子商
6、务安全技术第10章安全通信 协议与交易协议IP安全 9 IPSec协议组成 安全关联SA (Security Association) 安全策略数据库SPD (Security Policy Database) 认证头AH (Authentication Head ) 封装安全载荷ESP(Encapsulation Security Payload) IKE(Internet密钥交换) ISAKMP/Oakley(密钥管理协议) ISAKMP:Internet Security Association and Key Management Protocol Oakley:是D-H密钥交换协议的
7、改进 电子商务安全技术第10章安全通信 协议与交易协议IP安全 10 结构图 电子商务安全技术第10章安全通信 协议与交易协议IP安全 11 IPSec实施 IPSec既可在终端系统上实现,亦可在某种安全 网关上实现(如路由器及防火墙)。 在主机中实施可以有两种方式: 1、与操作系统的集成实施。 2、在协议堆栈中的网络层和数据链路层之间 实施。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 12 操作系统集成 IPSec作为网络层协议,可在网络层实现,由IP 层的服务构建IP头。这个模型与其它网络层协 议(比如ICMP)的实施等同。 应用 TCP/UDP IP+ IP sec 数据
8、链路层 电子商务安全技术第10章安全通信 协议与交易协议IP安全 13 在协议堆栈中实施 应用 TCP/UDP IP IP sec 数据链路层 电子商务安全技术第10章安全通信 协议与交易协议IP安全 14 在主机实施的特点 a保证端到端的安全性 b能够实现所有的IPSEC安全模式 c能够对每个数据流提供安全保障 d在建立IPSEC的过程中,能够维持用户身 份的认证。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 15 在路由器中实施 如果在路由器中实施,可在网络的一部分中 对传输的数据包进行安全保护。 例如某公司只打算对传给地理位置分散的那 些部门的数据实施保护,而且只在数据流经
9、 Internet的时候进行保护,从而构建自己的 VPN或者内联网。IPSec实施方案通过对数据 包进行“隧道传输”,从而实现了对它们的 保护。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 16 IPSec两种不同的使用模式 传送模式:保护上层协议;用于两主机之间; 隧道模式:保护整个IP数据报;当一方为网关时。 原始IP包: IP头 + TCP头 + 数据 传送模式: IP头 + IPSec头 + TCP头 + 数据 隧道模式:新 IP头 + IPSec头 + IP头 + TCP头 + 数据 电子商务安全技术第10章安全通信 协议与交易协议IP安全 17 安全关联 为正确封装及
10、提取IPSec数据包,要将安全服务、 密钥与要保护的通信数据联系到一起;同时要将 远程通信实体与要交换密钥的IPSec数据传输联 系起来。这样的方案称为安全关联(Security Association,SA)。 SA是构成IPSec的基础。它由两个通信实体协商 建立。它们决定了用来保护数据包安全的IPSec 协议、密钥以及密钥的有效存在时间等。任何 IPSec实施方案都会构建一个SA数据库(SAD), 由它来维护保障数据包安全的SA记录。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 18 安全关联 SA是单向进行的,它仅朝一个方向定义安全服务, 要么对通信实体收到的包进行“进入
11、”保护,要么 对实体外发的包进行“外出”保护。SA由一个三元 组唯一标识: 1)安全参数索引(SPI):存在于IPSec协议头内; 2)安全协议(AH、ESP)标识符; 3)目标IP地址:它同时决定了关联方向。 通常SA是以成对的形式存在的,每个朝一个方向。 既可人工创建它,亦可采用动态创建方式。SA驻留 在“安全关联数据库(SAD)”内。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 19 SA创建 若用人工方式加以创建,SA便会一直存在下 去,除非再用人工方式将其删除。 若用动态方式创建,则SA有一个存活时间与 其关联在一起。存活时间(TTL)由IPSec通 信双方在密钥管理协
12、议中协商。TTL非常重 要,因为受一个密钥保护的通信量必须加以 谨慎地管理。若超时使用一个密钥,会为攻 击者侵入系统提供更多的机会。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 20 安全关联数据库SAD SAD用于定义每个SA的参数值: n顺序号:以AH/ESP报头中32位bit值表示 n顺序号溢出标记:防止溢出数据报的传送 n反重放窗口:收到的AH/ESP数据报是否重放 nAH/ESP信息:认证/加密算法、密钥、有效期 nSA有效期:该时间间隔之后,SA结束/被替代 nIPSec协议模式:传输模式/隧道模式 n路径最大传输单元:最大数据报长度(不分段) 电子商务安全技术第10
13、章安全通信 协议与交易协议IP安全 21 安全策略数据库SPD SPD (Security Policy Database)定义了对所有出 /入业务应采取的安全策略,为IP数据项提供什么 服务以及以什么方式提供。对所有出/入包括非 Ipsec业务的处理必须咨询SPD,处理有三种可能: 1)丢弃:不允许在此主机上存在,或不允许通 过此网关。 2)绕过Ipsec:允许通过而无需Ipsec保护 3)采用Ipsec:对这种业务流,SPD要指明提供 的安全服务,采用的协议及使用的算法等。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 22 安全策略 用户可以根据自己的要求,对不同的通信设定
14、不同级别的安全策略。 例:在一个网络安全网关上制订IPSec策略,对 本地子网与远程网关的子网间通信数据采用DES 加密,并用HMAC-MD5进行认证;对从远程子 网发给一个邮件服务器的所有Telnet数据用3DES 进行加密,同时用HMAC-SHA进行认证;对于 需要加密的、发给另一个服务器的所有Web通信 数据,则用IDEA满足其加密要求,同时用 HMAC-RIPEMD进行认证。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 23 安全参数索引(SPI ) SPI长度为32位,用于唯一地标识出接收端上的一个 SA。作为两个主机秘密通信的协定, SA决定了密钥 和加密算法等参数。
15、必须采用某种机制,让通信源指 出用哪个SA来保护数据包;而对通信的目的地,则需 指出用哪个SA来检查收到的包是否安全。SPI是个任 意数,一般是在IKE交换过程中由目标主机选定的。 SPI被当作AH和ESP头的一部分传送。接收主机使用 这个字元组来唯一地标定SA (DST是IP头中的目标地址;而protocol代表协议是 AH或ESP)。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 24 消息认证码MAC MAC:使用一个保密密钥生成固定大小的小数 据块,并加入到消息中,称MAC, 或加密和。 用户A和用户B,共有保密密钥K,消息M, MAC=CK(M) 1、接收者可以确信消息M
16、未被改变。 2、接收者可以确信消息来自所声称的发送者; 3、如果消息中包含顺序码,则接收者可以保证 消息的正常顺序; MAC函数类似于加密函数,但不需要可逆性。 因此在数学上比加密算法被攻击的弱点要少。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 25 MAC的基本应用方式 1)消息认证 AB: M|CK(M) 2)消息认证+保密 AB: EK2 M|CK1(M) 3)消息认证+保密 AB: EK2 M|CK1(EK2 M) 电子商务安全技术第10章安全通信 协议与交易协议IP安全 26 封装安全载荷概述 ESP(Encapsulating Security Payload)属于
17、 IPSec的一种协议,可用于确保IP数据包的机密 性、数据的完整性以及对数据源的身份认证。 此外,它也要负责对重播攻击的抵抗。 具体做法是在IP头之后、需要保护的数据之前, 插入一个新头ESP头。受保护的数据可以 是一个上层协议,或者是整个IP数据报。最后, 还要在最后追加一个ESP尾。ESP是一种新的IP 协议,对ESP数据包的标识是通过IP头的协议 字段来进行的。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 27 ESP原理 ESP保护示意图 IP头ESP尾ESP头受保护数据 验证保护 加密保护 电子商务安全技术第10章安全通信 协议与交易协议IP安全 28 ESP格式 S
18、PI(安全参数索引) 序列号 初始化向量 受保护的数据 填充项填充项长度下一个头 认证数据 电子商务安全技术第10章安全通信 协议与交易协议IP安全 29 ESP格式 作为IPSec头,ESP头中会包含一个SPI字段。 它和IP头之前的目标地址以及协议结合在一 起,用来标识用于处理数据包的特定的SA。 通过序列号,ESP具有了抵抗重播攻击的能 力。序列号是一个不重复的、单向递增的、 由发送端插在ESP头的一个号码。 ESP保护的实际数据包含在载荷数据字段中。 因此,这个字段的长度由数据长度决定。某 些加密算法要用到初始化向量(IV),它也 受到保护。 电子商务安全技术第10章安全通信 协议与交
19、易协议IP安全 30 隧道模式隧道模式 隧道模式下受ESP保护的一个IP包,下一个头是TCP 加密 认证 新IP头 SPI 序列号 初始化向量 IP头 TCP头 数据 填充项 填充项长 度 下一个头 认证数据ICV 电子商务安全技术第10章安全通信 协议与交易协议IP安全 31 传输模式传输模式 IP头 SPI 序列号 初始化向量 TCP头 数据 填充项填充项长度下一个头 认证数据 电子商务安全技术第10章安全通信 协议与交易协议IP安全 32 加密与认证 由于ESP同时提供了机密性以及身份认证机制, 所以在其SA中必须同时定义两套算法用 来确保机密性的算法叫作cipher(加密器), 而负责
20、身份认证的叫作authenticator(认证 器)。每个ESP SA都至少有一个加密器和一 个认证器。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 33 处理外出数据包:传送模式 对在IPv4上运行的传送模式应用来说,ESP头跟在 IP头后,IP头的协议字段被复制到ESP头的“下一 个头”字段中,ESP头的其余字段则被填满SPI字 段分配到的是来自SAD的、用来对这个包进行处理 的特定SA的SPI;填充序列号字段的是序列中的下 一个值;填充数据会被插入,其值被分配;同时分 配的还有填充长度值。随后,IP头的协议字段得到 的是ESP的值,50。 除了头插入位置不同之外,IPv6处
21、理规则基本上类 似于IPv4。ESP头可插在任意一个扩展头之后。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 34 处理外出数据包:隧道模式 对隧道模式应用来说,ESP头是加在IP包前面 的。如果封装的是一个IPv4包,那么ESP头的 “下一个头”字段分配到值4;如果封装的是 一个IPv6包,则分配到值41。其他字段的填 充方式和在传送模式中一样。随后,在ESP头 的前面新增了一个IP头,并对相应的字段进 行填充(赋值)源地址对应于应用ESP的那 个设备本身;目标地址取自于用来应用ESP的 SA;协议设为50;其他字段的值则参照本地 的IP处理加以填充。 电子商务安全技术第10章
22、安全通信 协议与交易协议IP安全 35 加密认证 不管哪种模式下,接下去的步骤都是相同的。 从恰当的SA中选择加密器(加密算法),对 包进行加密(从载荷数据的开头,一直到 “下一个头”字段)。随后,使用恰当的SA 中的认证器,对包进行认证(自ESP头开始, 中间经过加密的密文,一直到ESP尾)。随后, 将认证器的结果插入ESP尾的“认证数据”字 段中。 对外出数据包进行处理的最后一步是:重新 计算位于ESP前面的IP头的校验和。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 36 处理进入数据包 接收端在收到一个ESP包之后,若不对这个包 进行处理,就无法得知它究竟处于隧道模式,
23、还是传送模式。根据对这个包进行处理的SA, 便可知道它到底处在什么模式下。但除非完 成了对它的解密,实际上不可能知道ESP保护 的是什么。 如果收到的IPSec包是一个分段,必须把它保 留下来,直到这个包的其他部分收完为止。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 37 处理进入数据包 收到ESP包后,首先要检查处理这个包的SA是 否存在这是基本的IPSec要求,而不是 ESP专有的。如果没有SA,这个包就会被丢弃。 一旦认证通过了一个有效的SA,就可用它开 始对包的处理。 首先检查序列号。 由于ESP身份认证密文而不是明文,接下来进 行的便是对这个包进行身份认证。 电子商务
24、安全技术第10章安全通信 协议与交易协议IP安全 38 处理进入数据包 然后是解密。通过取自SA的密钥和密码算法, 就可对ESP包进行解密,这个ESP包从载荷数 据开始到下一个头结束。 传送身份认证和解密检查成功之后,就可对 结果数据包进行初步的有效性检验。如果用 来处理这个数据包的SA表明在某一特定模式 下要么是隧道模式,要么是传送模式 只能处理ESP包,那么还必须检验这个包的适 用性。如果这个包与要求的模式不符,就必 须把它丢弃。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 39 处理进入数据包 对于传送模式,上层协议头与IP头是同步的,ESP头的 下一个头字段被复制到IP头
25、的协议字段中,并计算出 一个新的IP校验和; 对于隧道模式,就抛开外部IP头和ESP头我们需要 的是这个解开封装的包。 为进行下一步的处理,可将一个经过改造和认证的包 转发出去。如果它是一个传送模式包,就会转发到一 个高一级的协议层(比如TCP或UDP),由它们对这个 包进行处理;如果它是一个隧道模式包,就会重新插 入到IP处理流中,继续转发到它的最终目的地。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 40 认证头概述 认证头(AuthenticationHeader,AH)是一 种IPSec协议,用于为IP提供数据完整性、数 据原始身份认证和一些可选的、有限的抗重 播服务。它
26、定义在RFC2402中。除了机密性之 外,AH提供ESP能够提供的一切东西。不需要 加密算法(加密器),而需要一个认证器 (身份认证器)。AH定义保护方法、头的位 置、身份认证的覆盖范围以及输出和输入处 理规则,但没有对所用的身份认证算法进行 定义。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 41 认证头概述 认证头的保护 IP头AH头受保护数据 验证保护 电子商务安全技术第10章安全通信 协议与交易协议IP安全 42 认证头概述 AH是另一个IPSec协议。在IPv4中数据报的协议字段 值是51,表明IP头之后是一个AH头。在IPv6中,下一 个头字段的值由扩展头的存在来决定
27、。如果没有扩展 头,下一个头字段将是51。如果AH头之前有扩展头, 紧靠在AH头前面的扩展头中的下一个头字段就会被设 成51。将AH头插入IPv6的规则与ESP插入规则类似。 AH和ESP保护的数据相同时,AH头会一直插在ESP头之 后。AH头比ESP头简单,因为它不提供机密性。由于 不需要填充和一个填充长度指示器,因此也不存在尾。 另外,也不需要一个初始化向量。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 43 认证头格式 AH格式 下一个头载荷长度保留 SPI 序列号 认证数据 电子商务安全技术第10章安全通信 协议与交易协议IP安全 44 认证头格式 下一头字段表示AH头之
28、后是什么。在传送模式 下,将是处于保护中的上层协议的值,如UDP或 TCP协议的值。在隧道模式下,值为4,表示IP- in-IP(IPv4)封装或IPv6封装的41这个值。 载荷长度字段表示采用32位的字减2表示头本身 的长度。AH头是一个IPv6扩展头,按照RFC2460, 它的长度是从64位字表示的头长度中减去一个 64位字而来的。但AH采用32位字来计算,因此, 我们减去两个32位字(或一个64位字)。没有 使用预留字段时,必须将它设成0。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 45 认证头格式 SPI和外部IP头的目的地址一起,用于识别对这 个包进行身份认证的SA。
29、 序列号是一个单向递增的计算器,等同于ESP中 使用的序列号。序列号提供抗重播功能。 认证数据字段长度不固定,其中包括完整性校 检的结果。AH没有定义身份认证器,但有两个 强制实施身份认证器:HMAC-SHA-96和HMAC- MD5-96。和ESP一样,输出结果被切短成96个位。 同时,也没有针对AH的使用,定义公共密钥身 份认证算法(比如RSA和DDS)。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 46 模式 和ESP一样,AH可用于传送模式和隧道模式。 不同之处在于它保护的数据要么是一个上层 协议,要么就是一个完整的IP数据报。任何 一种情况下,AH都要对外部IP头的固有
30、部分 进行身份认证。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 47 传送模式 AH用于传送模式时,保护的是端到端通信。 通信终点必须是IPSec终点。下一个头是TCP。 IP头 下一 个头 载荷长度保留 SPI 序列号 认证数据 数据 已认证 电子商务安全技术第10章安全通信 协议与交易协议IP安全 48 隧道模式 AH用于隧道模式时,它将自己保护的数 据报封装起来,另外,在AH头之前,另添了 一个IP头。“里面的”IP数据报中包含了通 信的原始寻址,而“外面的”IP数据报则包 含了IPSec端点的地址。隧道模式可用来替换 端对端安全服务的传送模式,AH只用于保证 收到的数据
31、包在传输过程中不会被修改,保 证由要求发送它的当事人将它发送出去,以 及保证它是一个新的非重播的数据包。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 49 隧道模式 IP头 下一 个头 载荷长度保留 SPI 序列号 认证数据 IP头 数据 已认证 下一个头是IP-in-IP 电子商务安全技术第10章安全通信 协议与交易协议IP安全 50 AH处理 外出数据包与一个SPD条目(表示采用AH保护) 匹配时,要求SAD查看是否存在一个合适的SA。 如果没有,可用IKE动态地建立一个。如果有, 就将AH应用到这个与之相符的数据包,该数 据包在SPD条目指定的那个模式中。如果它是 一束SP
32、D,应用顺序就由它所涉及的协议而定。 AH始终保护的是ESP,别无它物。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 51 输出处理 创建一个外出SA时可通过手工或IKE将序列号计 算器初始化成0。在利用这个SA构建一个AH头之 前,计算器就开始递增。这样保证了每个AH头中 的序列号都是一个独一无二的、非零的和单向递 增的数。 AH头的其余字段都将填满恰当的值。SPI字段分 配的值是取自SA的SPI;下一个头字段分配的是 跟在AH头之后的数据类型值;载荷长度分配的是 “32位字减二”;“身份认证数据”字段设成0。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 52 输
33、出处理 和ESP不一样,AH将安全保护扩展到外部IP头的 原有的或预计有的字段。因此,要将完整性检 查值(ICV)之前的不定字段调成零。对没有包含 在身份认证ICV中的IPv4头来说,它的不定字段 包括Type of service(服务类型)、Flags(标 志)、Fragment offset(分段偏移)、Time to live(存活时间)和Header checksum(头校验和)。 对IPv4选项或IPv6扩展头来说,如果它们是固 定的或预定的,都会包含在ICV计算之中。否则, 必需在计算ICV之前,把它们调成零。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 53 输出
34、处理 身份认证可能要求进行适当的填充。对有些MAC来说, 比如DES-CBCMAC,要求在其上面应用MAC的数据必须是 算法的块尺寸的倍数。因此,必须进行填充,以便正 确地使用MAC(注:两种强制算法均无此要求)。这个 填充项是隐式添加的。它必须一概为零,其大小不包 括在载荷长度中,并且不随数据包一起传送。 对于IPv4,AH头必须是32个字节的一倍,IPv6则是64 个字节的一倍。若MAC的输出和这项要求不符,就必须 添加AH头。对于填充项的值,必须包括在ICV计算中, 并在载荷长度中反映出填充项的大小。如果强制实施 身份认证程序正确对齐了,在用HMAC-MD5-96或HMAC- SHA-9
35、6时,就不再需要填充项。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 54 输出处理 通过把密钥从SA和整个IP包(包括AH头)传到 特定的算法(它被认作SA中的身份认证程序) 这一方式,对ICV进行计算。由于不定字段已设 成零,不会包括在ICV计算中。接下来,ICV值 被复制到AH的“身份认证数据”字段中,IP头 中的不定字段就可根据IP处理的不同得以填充。 现在,AH处理结束,AH保护的IP包可以输出了。 根据包的大小,在放到线上之前,可将它分段, 或在两个IPSec同级之间的传送过程中,由路由 器进行分段。 电子商务安全技术第10章安全通信 协议与交易协议IP安全 55 输入处理 如果一个受安全保护的包在被收到之前分成了几 段,就要在AH输入处理前对这些分段进行重组。 接收
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024广东广州市花都建筑设计院有限公司招聘项目用工人员4人笔试参考题库附带答案详解
- 2024年福建福州连江县现代海洋投资有限公司招聘3人笔试参考题库附带答案详解
- 2025-2030年即食蛋糕卷企业制定与实施新质生产力战略研究报告
- 2025-2030年复古宫廷风针织套装企业制定与实施新质生产力战略研究报告
- 2025-2030年地质钻孔智能导航系统企业制定与实施新质生产力战略研究报告
- 2025-2030年手腕智能感应按摩环行业跨境出海战略研究报告
- 2025-2030年户外餐具收纳包企业制定与实施新质生产力战略研究报告
- 2025-2030年微波通信信号中继行业跨境出海战略研究报告
- 2025-2030年复古风格木质围棋行业深度调研及发展战略咨询报告
- 2025-2030年坚果创意料理行业深度调研及发展战略咨询报告
- 桥式起重机日常检查保养记录表
- 五年级小数乘法竖式计算300道(可直接打印)
- 半导体制造技术导论
- 英语演讲技巧和欣赏课件
- 物流托运单模板
- CNC设备具体参数
- 湿式石灰石法烟气脱硫的工艺流程
- 7S目视化管理标准
- 酒店成本管理系统PICC
- 文科学术规范与学术论文写作课件
- 人教版小学二年级体育下册全册教案
评论
0/150
提交评论