IPSec安全协议
被考次数: 4次
被考频率: 中频率
答错率:    41%
知识难度:
考试要求: 掌握     
知识路径:  > 网络安全  > 安全技术与协议  > 安全协议


本知识点历年真题试卷分布
>> 试题列表    
 

 
       IPSec 安全协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括认证报头(Authentication Header, AH)协议、封装安全载荷(Encapsulating Security Payload, ESP)协议、密钥管理(Internet Key Exchange, IKE)协议和用于网络认证及加密的一些算法等。IPSec规定了如何在对等层之间选择安全协议,确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。
       认证报头协议
       认证报头(Authentication Header, AH)协议为IP通信提供数据源认证、数据完整性和反重播保证,它能保护通信免受窜改,但不能防止窃听,适用于传输非机密数据。AH的工作原理是在每一个数据包上添加一个身份验证报头。此报头包含一个带密钥的Hash散列,可以将其当作数字签名,但它不使用证书,此Hash散列在整个数据包中计算,因此对数据的任何更改将致使散列无效,这样就提供了完整性保护。但是AH不提供保密服务。IPSec支持的认证算法有HMAC-MD5、HMAC-SHA1。
       封装安全载荷协议
       封装安全载荷(Encapsulating Security Payload, ESP)协议为IP数据包提供完整性检查、认证和加密,它提供机密性并可防止窜改。ESP服务依据建立的安全关联(SA)是可选的,然而也有一些限制,它必须与完整性检查和认证一起进行。仅当与完整性检查和认证一起进行时,重播(Replay)保护才是可选的。重播保护只能由接收方选择。
       ESP的加密服务是可选的,但如果启用加密,则也就同时选择了完整性检查和认证。因为如果仅使用加密,入侵者就可能伪造报文以发动密码分析攻击。
       ESP可以单独使用,也可以和AH结合使用。一般ESP不对整个数据包加密,而是只加密IP包的有效载荷部分,不包括IP头。但在端对端的隧道通信中,ESP需要对整个数据包加密。ESP报头插在IP报头之后,TCP或UDP等传输层协议报头之前。ESP由IP协议号50标识。
       密钥管理协议
       密钥管理(Internet Key Exchange, IKE)协议是Internet工程任务组(IETF)制定的安全关联标准法和密钥交换解决方案,它提供一种方法供两台计算机建立安全关联(Security Association, SA)。SA对两台计算机之间的策略协议进行编码,指定它们将使用哪些算法和什么样的密钥长度,以及实际的密钥本身。IKE主要完成两个任务:安全关联的集中化管理,减少连接时间;密钥的生成和管理。
       实现方式
       IPSec可以在端系统或者安全网关中实现,也可以在现有的IP实现中集成IPSec,这种方法需要能够修改现有IP实现的源码;BITS(Bump In The Stack)实现方式是在已有的IP协议栈中实现IPSec,使之存在于IP协议和网络驱动器之间;BITW(Bump In The Wire)实现方式是在外部的加密机中实现IPSec,从而在两个路由器或两个主机之间形成安全隧道。
       IPSec的一个重要实现方式是基于VPN(Visual Private Network)的加密机制,由IPSec构成的加密IP隧道,提供了不同介质和地域网间的安全透明连接。
 

更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2025 All Rights Reserved
软考在线版权所有