在前面的各节中,我们学习了利用密码学技术实现机密性、完整性、数字签名和实体鉴别等安全服务的基本方法。在本节中,我们将讨论这些方法在网络各层的具体应用实例。这些安全应用实例涉及从物理层到应用层的所有层次。
1. 为什么需要在网络各层提供安全服务?
读者可能会有这样的疑惑:为什么需要在网络的各层都提供安全服务,而不是仅在底层或最高层提供安全服务?通常,低层协议的安全服务会为所有上层协议提供安全性,但层次越低,提供的安全性越通用,受众面越广,安全防护的粒度也就越粗。
1.1 低层安全与高层安全的对比
例如,在IP层的安全机制可以为所有主机提供安全通信服务,但却无法保证用户间电子邮件的安全性。因为利用电子邮件通信的双方并不直接在IP层上进行通信,电子邮件需要通过中间的邮件服务器转发。
1.2 应用层的安全不足
反过来,仅在应用层提供安全服务是否足够?由于网络应用种类繁多,出于开发成本、维护成本和使用成本的考虑,大多数用户只希望网络为各种应用提供基本的安全性保护,不一定需要每种网络应用都使用自己专用的安全协议。
2. 物理层实例:信道加密机
信道加密是在物理层保证通信数据机密性和完整性的方法。这项技术在计算机网络出现之前就已经存在。信道加密机位于通信结点前端,对通信结点发送的所有数据进行加密,然后将其发送到物理链路上。
2.1 信道加密的优点
使用信道加密技术的一个好处是对上层协议几乎没有任何影响(即具有很好的透明性),又能为通过该链路的所有数据提供安全保护。
- 透明性:由于信道加密在物理层进行,对上层协议和应用完全透明,不需要对现有网络协议和应用进行修改。
- 全面保护:信道加密对通过链路的所有数据进行加密,包括控制信息和数据内容,防止窃听和篡改。
- 流量分析防护:由于信道加密掩盖了源地址和目的地址,可以防止基于流量分析的攻击。
2.2 信道加密的局限
信道加密也有一些局限性:
- 结点安全性要求:由于数据在结点内部以明文形式存在,结点本身必须是安全的,防止物理入侵。
- 局部保护:信道加密只能保护网络的局部链路安全,不能提供端到端的安全保护。
因此,仅采用信道加密不能保证端到端通信的安全性,它只能用于保护网络局部链路的通信安全。
2.3 实际应用
信道加密通常在以下情况下使用:
- 无线链路:如卫星链路和无线电链路,容易被窃听的链路。
- 专用网络:如军用网络和政府网络,要求高安全性的链路。
在实际应用中,信道加密常与其他层次的安全机制结合使用,以提供全面的安全保护。
3. 数据链路层实例:802.11i
随着802.11无线局域网技术的广泛应用,无线网络的安全问题越来越受到关注。802.11无线局域网主要在数据链路层为用户提供安全性。
3.1 早期无线局域网的安全机制
早期802.11无线局域网的安全机制比较简单,主要使用以下几种安全机制为用户提供极其有限的安全保护:
- SSID匹配:提供无加密的鉴别服务,主要以服务集标识符(SSID)作为基本的鉴别方式。用户终端必须配置与AP相同的SSID才能接入网络。这种鉴别方式不能防止窃听和冒充。
- MAC地址过滤:通过设置允许或拒绝接入的MAC地址列表进行简单的访问控制。攻击者可以通过侦听有效的MAC地址并进行伪装来绕过这种控制。
- WEP算法:提供实体鉴别、访问控制、数据加密和完整性检验,但由于加密强度较低和密钥管理不完善,存在严重的安全隐患。
3.2 IEEE 802.11i
IEEE 802.11i提供了更强的加密形式,包括一种可扩展的鉴别机制集合、更强的加密算法,以及一种密钥分发机制。它的商业名称为WPA2,提供了企业模式和家庭模式两种应用模式。
3.2.1 企业模式
企业模式通过使用鉴别服务器和复杂的安全鉴别机制来保护无线网络的通信安全:
- 鉴别服务器:负责终端和AP之间的双向鉴别和密钥分发。
- 强加密算法:如AES(高级加密标准),提供高强度的数据加密。
- 密钥管理:动态生成和分发临时密钥,防止长期使用同一密钥带来的安全风险。
3.2.2 家庭模式
家庭模式(也称为个人模式)在AP和无线终端上配置预设共享密钥(PSK)来保护无线网络的通信安全:
- 预设共享密钥:简单易用,适合家庭和小型办公室用户。
- 适度安全性:虽然不如企业模式安全性高,但对于家庭用户来说已经足够。
3.3 WAPI
我国发布了WAPI(无线局域网鉴别和保密基础架构) 标准,采用公钥密码技术进行双向鉴别和会话密钥生成。虽然功能强大,但与IEEE 802.11i不兼容,支持的设备较少。
4. 网络层实例:IPsec
IPsec(IP security) 是一组为互联网网络层提供安全服务的协议,能够在传输方式和隧道方式下运行,为IP数据报提供鉴别、数据完整性和机密性服务。
4.1 传输方式
传输方式保护运输层交给网络层传递的内容,即只保护IP数据报的有效载荷,通常用于主机到主机的数据保护。
4.1.1 工作机制
在传输方式下,IPsec保护运输层的有效载荷,不保护IP首部。发送主机使用IPsec加密有效载荷,并封装成IP数据报进行传输。接收主机解密数据报并传递给运输层。
4.2 隧道方式
隧道方式保护包括IP首部在内的整个IP数据报,为了对整个IP数据报进行鉴别或加密,要为该IP数据报增加一个新的IP首部,而将原IP数据报作为有效载荷进行保护。
4.2.1 工作机制
隧道方式通常用于两个路由器之间或一个主机与一个路由器之间,常用来实现虚拟专用网(VPN)。IPsec隧道方式通过在数据报前添加新的IP首部,将原数据报作为有效载荷进行加密和传输。
4.3 IPsec的主要协议
IPsec协议簇中有两个主要协议:鉴别首部(AH)协议和封装安全载荷(ESP)协议。
4.3.1 鉴别首部(AH)协议
AH协议提供源鉴别和数据完整性服务,但不提供机密性服务。源结点将AH首部插入IP数据报首部和被保护的数据之间,目的结点通过验证AH字段来鉴别源和数据的完整性。
4.3.2 封装安全载荷(ESP)协议
ESP协议提供鉴别、数据完整性和机密性服务。ESP首部包含SPI字段和序号字段,ESP尾部包含下一个首部字段和填充数据。ESP协议对有效载荷和ESP尾部进行加密。
4.4 安全关联(SA)
在两个结点之间用AH协议或ESP协议进行通信之前,首先要建立一条网络层的逻辑连接,称为安全关联(SA) 。通过SA,双方确定加密或鉴别算法以及安全参数,并在SA建立时产生一个安全参数索引(SPI)。
5. 运输层实例:SSL/TLS
SSL(Secure Socket Layer) 和TLS(Transport Layer Security) 是广泛使用的运输层安全协议,主要用于确保在线购物等网络应用的安全。
5.1 SSL/TLS的安全服务
- 服务器鉴别:验证服务器的真实身份并获得服务器的公钥。
- 客户鉴别:可选服务,允许服务器验证客户的身份。
- 加密会话:对客户和服务器间发送的所有报文进行加密,并检测报文是否被篡改。
5.2 SSL/TLS的工作过程
SSL/TLS协议先进行浏览器和服务器之间的握手,完成加密算法的协商和会话密钥的传递,然后进行安全数据传输。
5.3 SSL/TLS在浏览器中的应用
SSL/TLS协议广泛应用于浏览器中。例如,在IE浏览器中,可以在选项设置中启用SSL3.0和TLS1.0。访问支持SSL/TLS的网页时,网址栏显示https,表示使用安全的HTTP协议。
5.4 SSL/TLS的应用实例
以万维网应用为例,SSL/TLS协议的工作过程如下:
- 协商加密算法:浏览器向服务器提供可选的加密算法,服务器选定一种并告知浏览器。
- 服务器鉴别:服务器向浏览器发送包含公钥的数字证书,浏览器验证证书。
- 会话密钥计算:浏览器随机产生一个秘密数,用服务器公钥加密后发送给服务器,双方根据协商算法生成共享的对称会话密钥。
- 安全数据传输:双方用会话密钥加密和解密传送的数据,并验证其完整性。
6. 应用层实例:PGP
PGP(Pretty Good Privacy) 是一种用于电子邮件的安全软件,提供机密性、完整性、发件人鉴别和不可否认性四种安全服务。
6.1 PGP的工作原理
PGP利用散列函数、发件方私钥、收件方公钥和一次性密钥实现安全电子邮件的发送和接收。
6.1.1 发件方处理过程
- 生成邮件摘要:发件方用散列函数生成邮件摘要。
- 签名摘要:用发件方私钥对摘要进行签名。
- 加密邮件和摘要:用一次性密钥加密邮件及其签名的摘要。
- 加密一次性密钥:用收件方公钥加密一次性密钥。
- 发送加密内容:将加密的邮件、摘要和一次性密钥发送给收件方。
6.1.2 收件方处理过程
- 解密一次性密钥:收件方用自己的私钥解密一次性密钥。
- 解密邮件和摘要:用一次性密钥解密邮件及其摘要。
- 验证摘要签名:用发件方公钥核实摘要签名,验证邮件的完整性并对发件方进行鉴别。
6.2 PGP的公钥分发
发件方和收件方可以通过CA签发的证书或第三方签署的方式获得对方的公钥,常见的方式是将公钥发布在个人网页上或通过电子邮件分发。
总结
网络各层的安全服务确保了通信的全方位保护。从物理层的信道加密到应用层的PGP,每一层都有其独特的安全机制。理解和应用这些机制,可以有效保障网络通信的安全。
图文来源:《计算机网络教程》第六版微课版