网络安全 频道

网罗众象 IPv6的安全性在何方?

   IPv6如何实现安全性的要求?
    概括得说,在IPv6中是通过身份验证头( AH )和封装安全性净荷( ESP )头来实现身份验证和安全性,以及使用了安全密码传输、加密和数据包的数字签名等方式,来加强其安全性。  说到这里我们需要引入一个新的词:IPsec,即IP的安全性体系结构,它不是Internet的安全性体系结构。两者存在很大的区别: IPsec定义了在IP层使用的安全性服务,对IPv4和IPv6都可用。如果在适当的IPv4选项格式中实现AH和ESP头,IPv4也可以使用这种安全性功能,只是在IPv6中更加容易实现而已。

    1、访问控制:
    如果没有正确的密码就不能访问一个服务或系统。可以调用安全性协议来控制密钥的安全交换,用户身份验证可以用于访问控制;

    2、加密:
    数据机密性是指只允许身份验证正确者访问数据,对其他任何人一律拒绝。它是通过使用加密来提供的。

    对称加密:这是一种大家熟知的加密算法。在这种方法中,每一方都使用相同的密钥来加密或解密。只要掌握了密钥,就可以破解使用此法加密的所有数据。这种方法有时也称作秘密密钥加密。通常对称加密效率很高,它是网络传送大量数据中最常用的一类加密方法。 还有一些其他常用的对称加密算法包括:由I B M公司在7 0年代提出的数据加密标准( D E S )、R C 2、R C 4、R C 5、加拿大开发的用于N o r t e l公司E n t r u s t产品的C A S T、国际数据加密算法( I D E A )、传闻由前苏联安全局开发的G O S T算法、由Bruce Schneier开发并在公共域发表的B l o w f i s h算法以及由美国国家安全局开发并用于C l i p p e r芯片的契约密钥系统的S k i p j a c k算法等。

    公共密钥加密:公共密钥加密算法使用一对密钥。公共密钥与秘密密钥相关联,公共密钥是公开的。以公共密钥加密的数据只能以秘密密钥来解密,同样可以用公共密钥来解密以秘密密钥加密的数据。这样只要实体的秘密密钥不泄露,其他实体就可以确信以公共密钥加密的数据只能由相应秘密密钥的持有者来解密。尽管公共密钥加密算法的效率不高,但它和数字签名(参见后续讨论)均是最常用的对网络传送的会话密钥进行加密的算法。最常用的一类公共密钥加密算法是R SA算法,该算法由Ron Rivest、Adi Shamir 和L e nA d l e m a n开发,由R SA数据安全公司授权使用。R SA定义了用于选择和生成公共/秘密密钥对的机制,以及目前用于加密的数学函数;

    3、据源身份验证:
    IPsec的又一项安全性服务,是对IP包内包含的数据的来源进行标识。此功能通过使用数字签名算法来完成。前面提到的公共密钥加密依赖于密钥对,而数字签名则依靠公共密钥加密的特性,即允许数据以实体密钥对中的秘密密钥来加密,以公共密钥来解密。发送者首先对于要签名的数据进行安全散列计算,然后对结果使用秘密密钥加密。而接收者首先进行相同的散列计算,然后对发送者所附加的加密值进行解密。如果两次计算的值能够匹配,接收者就可以确信公共密钥的主人就是对报文签名的实体,且报文在传送中并没有被修改;

    4、加强连接的完整性:
    使用IPsec,有可能在不参照其他包的情况下,对任一单独的IP包进行完整性校验。此时每个包都是独立的,可以通过自身来确认。此功能可以通过使用安全散列技术来完成,它与使用检查数字类似,但可靠性更高,并且更不容易被未授权实体所篡改。散列是一定量数据的数据摘要的一种排序。检查数字是简单的散列类型,而安全散列则产生较长的结果,经常是1 2 8位。对于良好的安全散列,攻击者很难颠倒设计或以其他方式毁灭。安全散列可以与密钥一起使用,也可以单独使用。其目的是提供报文的数字摘要,用来验证已经收到的数据是否与发送者所发送的相同。发送者计算散列并将其值包含在数据中,接收者对收到的数据进行散列计算,如果结果值与数据中所携带的散列值匹配,接收者就可以确认数据的完整性。常用的散列方法由R SA数据安全公司提出,包括M D 2、M D 4和M D 5报文摘要函数。安全散列算法( SHA )是由美国国家标准和技术协会( N I S T )所开发的标准摘要函数。散列可以单独使用,也可以和数字签名一起使用。

    IPsec虽然解决了很多IPv4无法解决的安全性问题,但是由于设备、人员以及培训等方面的投入都非常巨大,因此IPv4向IPv6的过渡必将是个漫长的过程。虽然这个过程任重而道远,但却也是一个必然的结果。

0
相关文章