瑞星卡卡安全论坛技术交流区系统软件 网罗众象 IPv6的安全性在何方

1   1  /  1  页   跳转

网罗众象 IPv6的安全性在何方

网罗众象 IPv6的安全性在何方

现有的互联网协议是IPv4,IPv6是下一代的互联网协议,它的提出最初是因为随着互联网的迅速发展,IPv4定义的有限地址空间将被用尽,地址空间的不足必将严重影响互联网的进一步发展。为了扩大地址空间,解决这个问题,计划通过IPv6重新定义互联网的地址空间。IPv4采用32位长度,只有大约43亿个地址,估计在2010年左右将被分配殆尽,而IPv6采用128位长度,几乎可以不受限制地提供地址。据估算IPv6实际可分配的地址,相当于可以为地球每平方米分配1000多个地址。在IPv6的设计过程中除了一劳永逸地解决地址短缺等问题以外,还考虑了在IPv4中解决不好的其它问题。IPv6的主要优势体现在以下几方面:扩大地址空间、提高网络的整体吞吐量、改善服务质量(QoS)、安全性有更好的保证、支持即插即用和移动性、更好实现多播功能。
为什么要考虑IPv6的安全性?
    当初设计IPv4的目的只是作为简单的网络互通协议,因而设计时并没有考虑太多的安全特性。如果是在一个管理非常严格的、封闭的网络内,IPv4缺乏安全性的弱点显现得还不是很突出。但是,随着网络在电子商务和消费网络中的普及与日益重要,各种非法的攻击将具有巨大的破坏性,因此在下一代协议的安全性考虑成为基本的要求。
    IPv6需要解决哪些安全问题?
    首先,必须能够可靠地确定接收到的数据与发送的数据一致,并且确保发送该数据的实体与其所声明的身份一致,也就是通常所说的身份验证;其次,还要能够可靠地确定数据在整个传送的过程中没有被修改,就是要确保数据的完整性;最后,要确保数据只能为预定义的接收者读取或使用,而不能为其他任何非法的用户读取或使用,也就是要确保数据传输的机密性。以上三点是以往的IPv4没有考虑和实现的问题,然而当前车之鉴摆在设计者面前的时候,这些安全性的因素就成为IPv6必须克服的难题。

    IPv6如何实现安全性的要求?

概括得说,在IPv6中是通过身份验证头( AH )和封装安全性净荷( ESP )头来实现身份验证和安全性,以及使用了安全密码传输、加密和数据包的数字签名等方式,来加强其安全性。  说到这里我们需要引入一个新的词:IPsec,即IP的安全性体系结构,它不是Internet的安全性体系结构。两者存在很大的区别: IPsec定义了在IP层使用的安全性服务,对IPv4和IPv6都可用。如果在适当的IPv4选项格式中实现AH和ESP头,IPv4也可以使用这种安全性功能,只是在IPv6中更加容易实现而已。

    1、访问控制:

如果没有正确的密码就不能访问一个服务或系统。可以调用安全性协议来控制密钥的安全交换,用户身份验证可以用于访问控制;



    2、加密:



    数据机密性是指只允许身份验证正确者访问数据,对其他任何人一律拒绝。它是通过使用加密来提供的。

    对称加密:
    这是一种大家熟知的加密算法。在这种方法中,每一方都使用相同的密钥来加密或解密。只要掌握了密钥,就可以破解使用此法加密的所有数据。这种方法有时也称作秘密密钥加密。通常对称加密效率很高,它是网络传送大量数据中最常用的一类加密方法。 还有一些其他常用的对称加密算法包括:由I B M公司在7 0年代提出的数据加密标准( D E S )、R C 2、R C 4、R C 5、加拿大开发的用于N o r t e l公司E n t r u s t产品的C A S T、国际数据加密算法( I D E A )、传闻由前苏联安全局开发的G O S T算法、由Bruce Schneier开发并在公共域发表的B l o w f i s h算法以及由美国国家安全局开发并用于C l i p p e r芯片的契约密钥系统的S k i p j a c k算法等。


    公共密钥加密:

公共密钥加密算法使用一对密钥。公共密钥与秘密密钥相关联,公共密钥是公开的。以公共密钥加密的数据只能以秘密密钥来解密,同样可以用公共密钥来解密以秘密密钥加密的数据。这样只要实体的秘密密钥不泄露,其他实体就可以确信以公共密钥加密的数据只能由相应秘密密钥的持有者来解密。尽管公共密钥加密算法的效率不高,但它和数字签名(参见后续讨论)均是最常用的对网络传送的会话密钥进行加密的算法。最常用的一类公共密钥加密算法是R SA算法,该算法由Ron Rivest、Adi Shamir 和L e nA d l e m a n开发,由R SA数据安全公司授权使用。R SA定义了用于选择和生成公共/秘密密钥对的机制,以及目前用于加密的数学函数;

    3、据源身份验证:

    IPsec的又一项安全性服务,是对IP包内包含的数据的来源进行标识。此功能通过使用数字签名算法来完成。前面提到的公共密钥加密依赖于密钥对,而数字签名则依靠公共密钥加密的特性,即允许数据以实体密钥对中的秘密密钥来加密,以公共密钥来解密。发送者首先对于要签名的数据进行安全散列计算,然后对结果使用秘密密钥加密。而接收者首先进行相同的散列计算,然后对发送者所附加的加密值进行解密。如果两次计算的值能够匹配,接收者就可以确信公共密钥的主人就是对报文签名的实体,且报文在传送中并没有被修改;

    4、加强连接的完整性:
   
使用IPsec,有可能在不参照其他包的情况下,对任一单独的IP包进行完整性校验。此时每个包都是独立的,可以通过自身来确认。此功能可以通过使用安全散列技术来完成,它与使用检查数字类似,但可靠性更高,并且更不容易被未授权实体所篡改。散列是一定量数据的数据摘要的一种排序。检查数字是简单的散列类型,而安全散列则产生较长的结果,经常是1 2 8位。对于良好的安全散列,攻击者很难颠倒设计或以其他方式毁灭。安全散列可以与密钥一起使用,也可以单独使用。其目的是提供报文的数字摘要,用来验证已经收到的数据是否与发送者所发送的相同。发送者计算散列并将其值包含在数据中,接收者对收到的数据进行散列计算,如果结果值与数据中所携带的散列值匹配,接收者就可以确认数据的完整性。常用的散列方法由R SA数据安全公司提出,包括M D 2、M D 4和M D 5报文摘要函数。安全散列算法( SHA )是由美国国家标准和技术协会( N I S T )所开发的标准摘要函数。散列可以单独使用,也可以和数字签名一起使用。
    IPsec虽然解决了很多IPv4无法解决的安全性问题,但是由于设备、人员以及培训等方面的投入都非常巨大,因此IPv4向IPv6的过渡必将是个漫长的过程。虽然这个过程任重而道远,但却也是一个必然的结果。
最后编辑2007-06-02 15:56:36
分享到:
gototop
 

好文章,要多看。
有眼光,要多学
gototop
 

好文章,要多看。
有眼光,要多学
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT