几种常见网络安全协议的解析与比较

几种常见网络安全协议的解析与比较

张学锋

惠州学院数学系信息管理组   广东   516007

摘要: 本文详细分析了目前比较常见的IPSec,SET等几种网络安全协议所在层次、所能承担的安全服务、加密机制、应用领域等,重点对具有相似功能的协议进行了比较。

关键词: Kerberos;IPSec;SSL;SET;比较

0  引言

一般的网络协议都没考虑安全性需求,这就带来了互联网许多的攻击行为,如窃取信息、篡改信息、假冒等,为保证网络传输和应用的安全,出现了很多运行在基础网络协议上的安全协议以增强网络协议的安全。下面在介绍Kerberos等几种常用网络安全协议所在层次、所能承担的安全服务、加密机制、应用领域等的同时,重点对具有相似功能的协议进行比较。

令字,服务器在回应时不验证用户的真实性,若攻击者记录申请回答报文,就易形成代码攻击;随着用户数的增加,密钥管理较复杂;AS和TGS是集中式管理,易形成瓶颈,系统的性能和安全严重依赖于AS和TGS的性能和安全;Kerberos增加了网络环境管理的复杂性,系统管理须维护Kerberos认证服务器以支持网络;Kerberos中旧认证码很有可能被存储和重用;它对猜测口令攻击很脆弱,攻击者可收集票据试图破译它们;Kerberos依赖于Kerberos软件都是可信的,黑客能用完成Kerberos协议和记录口令的软件来代替所有客户的Kerberos软件。

1  几种常用的网络安全协议1.1  网络认证协议Kerberos

它是美国麻省理工学院开发的基于私钥加密算法并需可信任第三方作为认证服务器的网络认证协议。

(1)在TCP/IP协议栈中所处的层次如图1。

1.2  安全电子交易协议SET(Secure ElectronicTransaction)

网上交易时持卡人希望在交易中保密自己的账户信息;商家则希望客户的定单不可抵赖,且在交易中交易各方都希望验明他方身份以防被骗。为此Visa和MasterCard联合多家科研机构共同制定了应用于Internet上以银行卡为基础进行在线交易的安全标准SET。

(1)在TCP/IP协议栈中所处的层次如图2。

图1  Kerberos在TCP/IP协议栈中所处的层次

(2)安全服务:Kerberos可提供防旁听、防重放及通信数据的保密性和完整性等安全服务,但最重要的是:认证;授权;记账与审计。

(3)加密机制:Kerberos用DES进行加密和认证。(4)工作原理:Kerberos根据称为密钥分配中心KDC的第三方服务中心来验证网络中计算机相互的身份,并建立密钥以保证计算机间安全连接。KDC由认证服务器AS和票据授权服务器TGS两部分组成。

(5)应用领域:需解决连接窃听或需用户身份认证的领域。

(6)优点:安全性较高,Kerberos对用户的口令加密后作为用户的私钥,使窃听者难以在网上取得相应的口令信息;用户透明性好,用户在使用过程中仅在登录时要求输入口令;扩展性较好,Kerberos为每个服务提供认证,可方便地实现用户数的动态改变。

(7)缺点:Kerberos服务器与用户共享的秘密是用户的口

图2  SET在TCP/IP协议栈中所处的层次

(2)安全服务:SET提供消费者、商家和银行间多方的认证,并确保交易数据的安全性、完整可靠性和交易的不可否认性。

(3)加密机制: SET 中采用的公钥加密算法是RSA,私钥加密算法是DES。

(4)工作原理:持卡人将消息摘要用私钥加密得到数字签名,随机产生一对称密钥,用它对消息摘要、数字签名与证书(含客户的公钥)进行加密,组成加密信息,接着将这个对称密钥用商家的公钥加密得到数字信封;当商家收到客户传来的加密信息与数字信封后,用他的私钥解密数字信封得到对称

作者简介:张学锋(1968-)

,女,讲师,大学工学士,研究方向:网络安全、电子商务、数据库。

302009.3

密钥,再用它对加密信息解密,接着验证数字签名:用客户的公钥对数字签名解密,得到消息摘要,再与消息摘要对照;认证完毕,商家与客户即可用对称密钥对信息加密传送。

(5)应用领域:主要应用于保障网上购物信息的安全性。(6)优点:安全性高, 因为所有参与交易的成员都必须先申请数字证书来识别身份。通过数字签名商家可免受欺诈,消费者可确保商家的合法性,而且信用卡号不会被窃取。

(7)缺点:SET过于复杂,使用麻烦,要进行多次加解密、数字签名、验证数字证书等,故成本高,处理效率低,商家服务器负荷重;它只支持B2C 模式,不支持B2B 模式,且要求客户具有“电子钱包”;它只适应于卡支付业务;它要求客户、商家、银行都要安装相应软件。

保证购买者就是该信用卡合法拥有者;SSL不是专为信用卡交易而设计,在多方参与的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。

1.4  安全超文本传输协议SHTTP (Secure HyperText Transfer Protocol)

它是EIT公司结合 HTTP 而设计的一种消息安全通信协议,是HTTP的安全增强版, SHTTP提供基于HTTP框架的数据安全规范及完整的客户机/服务器认证机制。

(1)在TCP/IP协议栈中所处的层次如图4。

1.3  安全套接层协议SSL(Secure Sockets Layer)

它是Netscape公司提出的基于WEB应用的安全协议,它指定了一种在应用程序协议和TCP/IP协议间提供数据安全性分层的机制,但常用于安全WEB应用的HTTP 协议。

(1)在TCP/IP协议栈中所处的层次如图3。

图4  SHTTP在TCP/IP协议栈中所处的层次

(2)安全服务:SHTTP可提供通信保密、身份识别、可信赖的信息传输服务及数字签名等。

(3)加密机制:SHTTP用于签名的非对称算法有 RSA和 DSA等,用于对称加解密的算法有DES 和 RC2 等。

(4)工作原理:SHTTP 支持端对端安全传输。它通过在SHTTP所交换包的特殊头标志来建立安全通讯。

(5)应用领域:它可通过和SSL结合保护Internet通信;另外还可通过和SET、SSL结合保护Web事务。

图3  SSL在TCP/IP协议栈中所处的层次

(6)优点: SHTTP为HTTP客户机和服务器提供多种安全机制,提供安全服务选项是为适用于万维网上各类潜在用户;SHTTP不需客户端公用密钥认证,但它支持对称密钥操作模式;SHTTP支持端对端安全事务通信并提供了完整且灵活的加密算法、模态及相关参数。

(7)缺点:实现难,使用更难。

(2)安全服务:SSL为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。

(3)加密机制:SSL采用RSA、DES、3DES等、密码体制以及MD系列HASH函数、Diffie-Hellman密钥交换算法。

(4)工作原理:客户机向服务器发送SSL版本号和选定的加密算法;服务器回应相同信息外还回送一个含RSA公钥的数字证书;客户机检查收到的证书是否在可信任CA 列表中,若在就用对应CA 的公钥对证书解密获取服务器公钥,若不在,则断开连接终止会话;客户机随机产生一个DES会话密钥,并用服务器公钥加密后再传给服务器;服务器用私钥解密出会话密钥后发回一个确认报文,以后双方就用会话密钥对传送的报文加密。

(5)应用领域:主要用于WEB通信安全、电子商务,还被用在对SMTP,POP3,Telnet等应用服务的安全保障上。

(6)优点:SSL设置简单成本低,银行和商家无须大规模系统改造;凡构建于TCP/IP 协议簇上的C/S 模式需进行安全通信时都可使用,持卡人想进行电于商务交易, 无须在自己的电脑上安装专门软件, 只要浏览器支持即可;SSL在应用层协议通信前就已完成加密算法、通信密钥的协商及服务器认证工作,此后应用层协议所传送的所有数据都会被加密,从而保证通信的安全性。

(7)缺点:SSL 除了传输过程外不能提供任何安全保证;不能提供交易的不可否认性;客户认证是可选的,所以无法

1.5  安全电子邮件协议S/MIME(Secure / Multi-purpose Internet Mail Extensions)

由RSA公司提出,是电子邮件的安全传输标准,它是一个用于发送安全报文的IETF标准。目前大多数电子邮件产品都包含对S/MIME的内部支持。

(1)在TCP/IP协议栈中所处的层次如图5。

图5  S/MIME在TCP/IP协议栈中所处的层次

(2)安全服务:它用PKI数字签名技术支持消息和附件的加密。

(3)加密机制:S/MIME采用单向散列算法,如SHA-1、MD5等,也采用公钥机制的加密体系。S/MIME的证书格式采用X.509标准。

(4)工作原理: S/MIME的认证机制依赖于层次结构的

证书认证机构,所有下一级组织和个人的证书均由上一级组

2009.3

31

织认证,而最上一级的组织(根证书)间相互认证,整个信任关系是树状结构。另外S/MIME将信件内容加密签名后作为特殊附件传送。

(5)应用领域:各种安全电子邮件发送的领域。(6)优点:与传统PEM不同,因其内部采用MIME的消息格式,所以不仅能发送文本,还可携带各种附加文档,如包含国际字符集、HTML、音频、语音邮件、图像等不同类型的数据内容。

2.1  SSL与IPSec

(1)SSL保护在传输层上通信的数据的安全, IPSec除此之外还保护IP层上的数据包的安全,如UDP包。

(2)  对一个在用系统,SSL不需改动协议栈但需改变应用层,而IPSec却相反。

(3)SSL可单向认证(仅认证服务器),但IPSec要求双方认证。当涉及应用层中间节点,IPSec只能提供链接保护,而SSL提供端到端保护。

(4)IPSec受NAT影响较严重,而SSL可穿过NAT而毫无影响。

(5)IPSec是端到端一次握手,开销小;而SSL/TLS每次通信都握手,开销大。

1.6  网络层安全协议IPSec(Internet ProtocolSecurity)

由IETF制定,面向TCP/IP,它是为IPv4和IPv6协议提供基于加密安全的协议。

(1)在TCP/IP协议栈中所处的层次如图6。

2.2  SSL与SET

(1)SET仅适于信用卡支付。而SSL是面向连接的网络安全协议。SET 允许各方的报文交换非实时,SET报文能在银行内部网或其他网上传输,而SSL 上的卡支付系统只能与Web 浏览器捆在一起。

(2)SSL只占电子商务体系中的一部分(传输部分)。而SET位于应用层,对网络上其他各层也有涉及,它规范了整个商务活动的流程。

(3)SET的安全性远比SSL 高。SET完全确保信息在网上传输时的机密性、可鉴别性、完整性和不可抵赖性。SSL 也提供信息机密性、完整性和一定程度的身份鉴别功能,但SSL不能提供完备的防抵赖功能。因此从网上安全支付来看, SET比SSL 针对性更强更安全。

(4) SET 协议交易过程复杂庞大,比SSL 处理速度慢,因此SET 中服务器的负载较重,而基于SSL 网上支付的系统负载要轻得多。

(5)SET比SSL贵,对参与各方有软件要求,且目前很少用网上支付,所以SET很少用到。而SSL因其使用范围广、所需费用少、实现方便,所以普及率较高。但随着网上交易安全性需求的不断提高,SET 必将是未来的发展方向。

图6  IPSec在TCP/IP协议栈中所处的层次

(2)安全服务:IPSec提供访问控制、无连接完整性、数据源的认证、防重放攻击、机密性(加密)、有限通信量的机密性等安全服务。另外IPSec的DOI也支持IP压缩。

(3)加密机制:IPSec通过支持DES,三重DES,IDEA,AES等确保通信双方的机密性;身份认证用DSS或RSA算法;用消息鉴别算法HMAC计算MAC,以进行数据源验证服务。

(4)工作原理:IPSec有两种工作模式(如图7):传输模式和隧道模式。传输模式用于两台主机之间,保护传输层协议头,实现端对端的安全性。隧道模式用于主机与路由器之间,保护整个IP数据包。

图7  IPSec的两种工作模式

2.3  SSL与S/MIME

 S/MIME是应用层专保护E-mail的加密协议。而SMTP/SSL保护E-mail效果不是很好,因SMTP/SSL仅提供使用SMTP的链路的安全,而从邮件服务器到本地的路径是用POP/MAPI协议,这无法用SMTP/SSL保护。相反S/MIME加密整个邮件的内容后用MIME数据发送,这种发送可以是任一种方式,它摆脱了安全链路的限制,只需收发邮件的两个终端支持S/MIME即可。

(5)应用领域:IPSec 可为各种分布式应用,如远程登录、客户/服务器、电子邮件、文件传输、Web访问等提供安全,可保证LAN、专用和公用WAN以及Internet 的通信安全。目前主要应用于VPN、路由器中。

(6)优点:IPSec可用来在多个防火墙和服务器间提供安全性,可确保运行在TCP/IP协议上的VPNs间的互操作性。它对于最终用户和应用程序是透明的。

(7)缺点:IPSec系统复杂,且不能保护流量的隐蔽性;除TCP/IP外,不支持其它协议;IPSec与防火墙、NAT等的安全结构也是一个复杂的问题。

2.4  SSL与SHTTP

SHTTP是应用层加密协议,它能感知到应用层数据的结构,把消息当成对象进行签名或加密传输,它不像SSL完全把消息当作流来处理。SSL

主动把数据流分帧处理。也因此

[下转8页]

2  安全协议对比分析

322009.3

2.4  其他入侵检测模型

面对复杂多变的网络入侵行为,众多研究者又提出了其他一些检测模型,例如:

(1)面向对象的Petri网模型:Petri网是为了帮助设计和分析并发系统而开发的理论,被认为是第一个通用的并发理论。利用Petri网来对入侵行为进行描述,是对现有的面向对象的Petri网模型进行扩充,建立相对应的适应建立入侵行为分析而确定的并发变迁面向对象的Petri网(DCTOOPN)模型。DCTOOPN模型将面向对象技术和Petri网理论较好的融合在一起。在DCTOOPN模型中,系统由多个对象以及他们之间的关系组成,同时增加了属性和公有函数,使对象内部Petri网各变迁和库可以共享信息,减少了模型的复杂性。

(2)调用序列审计模型:通过调用序列审计方式来对数据进行分类审计。首先尽可能全面的获取正常序列模式,并分解为短序列集合存储在模式库中,或者用数据挖掘方式对其进行训练,同时生成审计规则。在线分析时,将实时获取的网络行为序列与模式库中序列匹配,当模型确认出非法序列时发出警告,同时重新计算序列规则以适应新的需求。模型中最主要的因素是审计序列长度、审计规则的信任度以及模式库的大小,一般来讲,当审计的准确程度可以接受时,审计的准确度与模式库的大小是成正比的。

测。分布式检测已经成为入侵检测模型首要考虑的问题。

(3)智能性。能够分析未知漏洞、内部缓慢攻击,并具有自动保护功能。

网络安全技术已经从单纯的检测网络攻击和防御入侵者于系统之外,转变为预防(Avoidance)、检测(Detection)、响应与恢复(Response & Restore)、防御(Prevention)等多种技术的融合。入侵检测模型在以后的研究与设计时,必须考虑与其他安全策略的协同联动,使得多个安全技术协同工作并使多个系统高效地、动态地、有机地融合在一起。

4  结束语

入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。网络入侵技术不断发展,入侵行为表现出不确定性、复杂性、多样性等特点;网络应用的发展带来了新的问题,如高速网络面临的流量变大等。如何设计并实现有效的入侵检测模型,是建立IDS的关键所在。入侵检测技术在未来的发展过程中,将越来越多的与其他科学和技术进行交融汇合,如数据挖掘、人工智能以及网络管理等等。将会有越来越多的先进技术应用到入侵检测上,例如计算机免疫技术、神经网络技术和遗传算法等等。入侵检测模型将会逐步走向丰富化、智能化、多元化的发展。

3  入侵检测模型所面临的问题

各种网络安全技术已经出现融合的趋势,攻击具有无边界性、突发性、隐藏性等特点,而且攻击也越来越复杂。对网络防御而言,所面临的攻击是难以预测的,IDS作为传统保护机制(比如控制访问和身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。简单来讲,IDS模型所要解决的问题有:

(1)提高精确性。主要是降低误报率和重复报警率,过高的误报率和重复报警率会引起太多资源浪费,使网络防御代价过高。

(2)可扩展性。能够在高速网络中用多探测器分布式检

[上接32页]

参考文献

[1]纪祥敏,连一峰,戴英侠等.基于协同的分布式入侵检测模型研究[J].计算机仿真.2004.

[2]聂文梅.一种基于移动Agent的分布式入侵检测系统模型[J].计算机安全.2008.

[3]郭军,郝克刚.面向对象双变迁Petri网及应用研究[J].计算机应用与软件.2008.

[4]焦志彬,沈记全,张霄宏.防火墙与层次化入侵检测系统互动模型的研究[J].福建电脑.2006.

[5]白洁,吴渝,王国胤等.基于多层自组织映射和主成分分析的入侵检测方法[J].计算机应用研究. 2007.

SHTTP可提供基于消息的抗抵赖性证明,而SSL不能。所以SHTTP比SSL更灵活,功能更强,但它实现较难,而使用更难,正因如此现在使用基于SSL的HTTPS要比SHTTP更普遍。

参考文献

[1]陈卓,洪帆.电子商务中两种安全支付协议SSL和SET的研究与比较[J].计算机工程与应用.2003.

[2]何胜.电子商务中安全支付协议的对比及应用[J].计算机时代.2004.

[3]陈波,于泠,肖军模.计算机系统安全原理与技术[M].北京:机械工业出版社.2006.

[4]冯晓玲.电子商务安全[M].北京:对外经济贸易大学出版社.2008.[5]石志国,贺也平,赵悦.信息安全概论[M].北京:清华大学出版社,北京交通大学出版社.2007.

3  小结

每种网络安全协议都有各自的优缺点,实际应用中要根据不同情况选择恰当协议并注意加强协议间的互通与互补,以进一步提高网络的安全性。另外现在的网络安全协议虽已实现了安全服务,但无论哪种安全协议建立的安全系统都不可能抵抗所有攻击,要充分利用密码技术的新成果,在分析现有安全协议的基础上不断探索安全协议的应用模式和领域。

8

2009.3

几种常见网络安全协议的解析与比较

张学锋

惠州学院数学系信息管理组   广东   516007

摘要: 本文详细分析了目前比较常见的IPSec,SET等几种网络安全协议所在层次、所能承担的安全服务、加密机制、应用领域等,重点对具有相似功能的协议进行了比较。

关键词: Kerberos;IPSec;SSL;SET;比较

0  引言

一般的网络协议都没考虑安全性需求,这就带来了互联网许多的攻击行为,如窃取信息、篡改信息、假冒等,为保证网络传输和应用的安全,出现了很多运行在基础网络协议上的安全协议以增强网络协议的安全。下面在介绍Kerberos等几种常用网络安全协议所在层次、所能承担的安全服务、加密机制、应用领域等的同时,重点对具有相似功能的协议进行比较。

令字,服务器在回应时不验证用户的真实性,若攻击者记录申请回答报文,就易形成代码攻击;随着用户数的增加,密钥管理较复杂;AS和TGS是集中式管理,易形成瓶颈,系统的性能和安全严重依赖于AS和TGS的性能和安全;Kerberos增加了网络环境管理的复杂性,系统管理须维护Kerberos认证服务器以支持网络;Kerberos中旧认证码很有可能被存储和重用;它对猜测口令攻击很脆弱,攻击者可收集票据试图破译它们;Kerberos依赖于Kerberos软件都是可信的,黑客能用完成Kerberos协议和记录口令的软件来代替所有客户的Kerberos软件。

1  几种常用的网络安全协议1.1  网络认证协议Kerberos

它是美国麻省理工学院开发的基于私钥加密算法并需可信任第三方作为认证服务器的网络认证协议。

(1)在TCP/IP协议栈中所处的层次如图1。

1.2  安全电子交易协议SET(Secure ElectronicTransaction)

网上交易时持卡人希望在交易中保密自己的账户信息;商家则希望客户的定单不可抵赖,且在交易中交易各方都希望验明他方身份以防被骗。为此Visa和MasterCard联合多家科研机构共同制定了应用于Internet上以银行卡为基础进行在线交易的安全标准SET。

(1)在TCP/IP协议栈中所处的层次如图2。

图1  Kerberos在TCP/IP协议栈中所处的层次

(2)安全服务:Kerberos可提供防旁听、防重放及通信数据的保密性和完整性等安全服务,但最重要的是:认证;授权;记账与审计。

(3)加密机制:Kerberos用DES进行加密和认证。(4)工作原理:Kerberos根据称为密钥分配中心KDC的第三方服务中心来验证网络中计算机相互的身份,并建立密钥以保证计算机间安全连接。KDC由认证服务器AS和票据授权服务器TGS两部分组成。

(5)应用领域:需解决连接窃听或需用户身份认证的领域。

(6)优点:安全性较高,Kerberos对用户的口令加密后作为用户的私钥,使窃听者难以在网上取得相应的口令信息;用户透明性好,用户在使用过程中仅在登录时要求输入口令;扩展性较好,Kerberos为每个服务提供认证,可方便地实现用户数的动态改变。

(7)缺点:Kerberos服务器与用户共享的秘密是用户的口

图2  SET在TCP/IP协议栈中所处的层次

(2)安全服务:SET提供消费者、商家和银行间多方的认证,并确保交易数据的安全性、完整可靠性和交易的不可否认性。

(3)加密机制: SET 中采用的公钥加密算法是RSA,私钥加密算法是DES。

(4)工作原理:持卡人将消息摘要用私钥加密得到数字签名,随机产生一对称密钥,用它对消息摘要、数字签名与证书(含客户的公钥)进行加密,组成加密信息,接着将这个对称密钥用商家的公钥加密得到数字信封;当商家收到客户传来的加密信息与数字信封后,用他的私钥解密数字信封得到对称

作者简介:张学锋(1968-)

,女,讲师,大学工学士,研究方向:网络安全、电子商务、数据库。

302009.3

密钥,再用它对加密信息解密,接着验证数字签名:用客户的公钥对数字签名解密,得到消息摘要,再与消息摘要对照;认证完毕,商家与客户即可用对称密钥对信息加密传送。

(5)应用领域:主要应用于保障网上购物信息的安全性。(6)优点:安全性高, 因为所有参与交易的成员都必须先申请数字证书来识别身份。通过数字签名商家可免受欺诈,消费者可确保商家的合法性,而且信用卡号不会被窃取。

(7)缺点:SET过于复杂,使用麻烦,要进行多次加解密、数字签名、验证数字证书等,故成本高,处理效率低,商家服务器负荷重;它只支持B2C 模式,不支持B2B 模式,且要求客户具有“电子钱包”;它只适应于卡支付业务;它要求客户、商家、银行都要安装相应软件。

保证购买者就是该信用卡合法拥有者;SSL不是专为信用卡交易而设计,在多方参与的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。

1.4  安全超文本传输协议SHTTP (Secure HyperText Transfer Protocol)

它是EIT公司结合 HTTP 而设计的一种消息安全通信协议,是HTTP的安全增强版, SHTTP提供基于HTTP框架的数据安全规范及完整的客户机/服务器认证机制。

(1)在TCP/IP协议栈中所处的层次如图4。

1.3  安全套接层协议SSL(Secure Sockets Layer)

它是Netscape公司提出的基于WEB应用的安全协议,它指定了一种在应用程序协议和TCP/IP协议间提供数据安全性分层的机制,但常用于安全WEB应用的HTTP 协议。

(1)在TCP/IP协议栈中所处的层次如图3。

图4  SHTTP在TCP/IP协议栈中所处的层次

(2)安全服务:SHTTP可提供通信保密、身份识别、可信赖的信息传输服务及数字签名等。

(3)加密机制:SHTTP用于签名的非对称算法有 RSA和 DSA等,用于对称加解密的算法有DES 和 RC2 等。

(4)工作原理:SHTTP 支持端对端安全传输。它通过在SHTTP所交换包的特殊头标志来建立安全通讯。

(5)应用领域:它可通过和SSL结合保护Internet通信;另外还可通过和SET、SSL结合保护Web事务。

图3  SSL在TCP/IP协议栈中所处的层次

(6)优点: SHTTP为HTTP客户机和服务器提供多种安全机制,提供安全服务选项是为适用于万维网上各类潜在用户;SHTTP不需客户端公用密钥认证,但它支持对称密钥操作模式;SHTTP支持端对端安全事务通信并提供了完整且灵活的加密算法、模态及相关参数。

(7)缺点:实现难,使用更难。

(2)安全服务:SSL为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。

(3)加密机制:SSL采用RSA、DES、3DES等、密码体制以及MD系列HASH函数、Diffie-Hellman密钥交换算法。

(4)工作原理:客户机向服务器发送SSL版本号和选定的加密算法;服务器回应相同信息外还回送一个含RSA公钥的数字证书;客户机检查收到的证书是否在可信任CA 列表中,若在就用对应CA 的公钥对证书解密获取服务器公钥,若不在,则断开连接终止会话;客户机随机产生一个DES会话密钥,并用服务器公钥加密后再传给服务器;服务器用私钥解密出会话密钥后发回一个确认报文,以后双方就用会话密钥对传送的报文加密。

(5)应用领域:主要用于WEB通信安全、电子商务,还被用在对SMTP,POP3,Telnet等应用服务的安全保障上。

(6)优点:SSL设置简单成本低,银行和商家无须大规模系统改造;凡构建于TCP/IP 协议簇上的C/S 模式需进行安全通信时都可使用,持卡人想进行电于商务交易, 无须在自己的电脑上安装专门软件, 只要浏览器支持即可;SSL在应用层协议通信前就已完成加密算法、通信密钥的协商及服务器认证工作,此后应用层协议所传送的所有数据都会被加密,从而保证通信的安全性。

(7)缺点:SSL 除了传输过程外不能提供任何安全保证;不能提供交易的不可否认性;客户认证是可选的,所以无法

1.5  安全电子邮件协议S/MIME(Secure / Multi-purpose Internet Mail Extensions)

由RSA公司提出,是电子邮件的安全传输标准,它是一个用于发送安全报文的IETF标准。目前大多数电子邮件产品都包含对S/MIME的内部支持。

(1)在TCP/IP协议栈中所处的层次如图5。

图5  S/MIME在TCP/IP协议栈中所处的层次

(2)安全服务:它用PKI数字签名技术支持消息和附件的加密。

(3)加密机制:S/MIME采用单向散列算法,如SHA-1、MD5等,也采用公钥机制的加密体系。S/MIME的证书格式采用X.509标准。

(4)工作原理: S/MIME的认证机制依赖于层次结构的

证书认证机构,所有下一级组织和个人的证书均由上一级组

2009.3

31

织认证,而最上一级的组织(根证书)间相互认证,整个信任关系是树状结构。另外S/MIME将信件内容加密签名后作为特殊附件传送。

(5)应用领域:各种安全电子邮件发送的领域。(6)优点:与传统PEM不同,因其内部采用MIME的消息格式,所以不仅能发送文本,还可携带各种附加文档,如包含国际字符集、HTML、音频、语音邮件、图像等不同类型的数据内容。

2.1  SSL与IPSec

(1)SSL保护在传输层上通信的数据的安全, IPSec除此之外还保护IP层上的数据包的安全,如UDP包。

(2)  对一个在用系统,SSL不需改动协议栈但需改变应用层,而IPSec却相反。

(3)SSL可单向认证(仅认证服务器),但IPSec要求双方认证。当涉及应用层中间节点,IPSec只能提供链接保护,而SSL提供端到端保护。

(4)IPSec受NAT影响较严重,而SSL可穿过NAT而毫无影响。

(5)IPSec是端到端一次握手,开销小;而SSL/TLS每次通信都握手,开销大。

1.6  网络层安全协议IPSec(Internet ProtocolSecurity)

由IETF制定,面向TCP/IP,它是为IPv4和IPv6协议提供基于加密安全的协议。

(1)在TCP/IP协议栈中所处的层次如图6。

2.2  SSL与SET

(1)SET仅适于信用卡支付。而SSL是面向连接的网络安全协议。SET 允许各方的报文交换非实时,SET报文能在银行内部网或其他网上传输,而SSL 上的卡支付系统只能与Web 浏览器捆在一起。

(2)SSL只占电子商务体系中的一部分(传输部分)。而SET位于应用层,对网络上其他各层也有涉及,它规范了整个商务活动的流程。

(3)SET的安全性远比SSL 高。SET完全确保信息在网上传输时的机密性、可鉴别性、完整性和不可抵赖性。SSL 也提供信息机密性、完整性和一定程度的身份鉴别功能,但SSL不能提供完备的防抵赖功能。因此从网上安全支付来看, SET比SSL 针对性更强更安全。

(4) SET 协议交易过程复杂庞大,比SSL 处理速度慢,因此SET 中服务器的负载较重,而基于SSL 网上支付的系统负载要轻得多。

(5)SET比SSL贵,对参与各方有软件要求,且目前很少用网上支付,所以SET很少用到。而SSL因其使用范围广、所需费用少、实现方便,所以普及率较高。但随着网上交易安全性需求的不断提高,SET 必将是未来的发展方向。

图6  IPSec在TCP/IP协议栈中所处的层次

(2)安全服务:IPSec提供访问控制、无连接完整性、数据源的认证、防重放攻击、机密性(加密)、有限通信量的机密性等安全服务。另外IPSec的DOI也支持IP压缩。

(3)加密机制:IPSec通过支持DES,三重DES,IDEA,AES等确保通信双方的机密性;身份认证用DSS或RSA算法;用消息鉴别算法HMAC计算MAC,以进行数据源验证服务。

(4)工作原理:IPSec有两种工作模式(如图7):传输模式和隧道模式。传输模式用于两台主机之间,保护传输层协议头,实现端对端的安全性。隧道模式用于主机与路由器之间,保护整个IP数据包。

图7  IPSec的两种工作模式

2.3  SSL与S/MIME

 S/MIME是应用层专保护E-mail的加密协议。而SMTP/SSL保护E-mail效果不是很好,因SMTP/SSL仅提供使用SMTP的链路的安全,而从邮件服务器到本地的路径是用POP/MAPI协议,这无法用SMTP/SSL保护。相反S/MIME加密整个邮件的内容后用MIME数据发送,这种发送可以是任一种方式,它摆脱了安全链路的限制,只需收发邮件的两个终端支持S/MIME即可。

(5)应用领域:IPSec 可为各种分布式应用,如远程登录、客户/服务器、电子邮件、文件传输、Web访问等提供安全,可保证LAN、专用和公用WAN以及Internet 的通信安全。目前主要应用于VPN、路由器中。

(6)优点:IPSec可用来在多个防火墙和服务器间提供安全性,可确保运行在TCP/IP协议上的VPNs间的互操作性。它对于最终用户和应用程序是透明的。

(7)缺点:IPSec系统复杂,且不能保护流量的隐蔽性;除TCP/IP外,不支持其它协议;IPSec与防火墙、NAT等的安全结构也是一个复杂的问题。

2.4  SSL与SHTTP

SHTTP是应用层加密协议,它能感知到应用层数据的结构,把消息当成对象进行签名或加密传输,它不像SSL完全把消息当作流来处理。SSL

主动把数据流分帧处理。也因此

[下转8页]

2  安全协议对比分析

322009.3

2.4  其他入侵检测模型

面对复杂多变的网络入侵行为,众多研究者又提出了其他一些检测模型,例如:

(1)面向对象的Petri网模型:Petri网是为了帮助设计和分析并发系统而开发的理论,被认为是第一个通用的并发理论。利用Petri网来对入侵行为进行描述,是对现有的面向对象的Petri网模型进行扩充,建立相对应的适应建立入侵行为分析而确定的并发变迁面向对象的Petri网(DCTOOPN)模型。DCTOOPN模型将面向对象技术和Petri网理论较好的融合在一起。在DCTOOPN模型中,系统由多个对象以及他们之间的关系组成,同时增加了属性和公有函数,使对象内部Petri网各变迁和库可以共享信息,减少了模型的复杂性。

(2)调用序列审计模型:通过调用序列审计方式来对数据进行分类审计。首先尽可能全面的获取正常序列模式,并分解为短序列集合存储在模式库中,或者用数据挖掘方式对其进行训练,同时生成审计规则。在线分析时,将实时获取的网络行为序列与模式库中序列匹配,当模型确认出非法序列时发出警告,同时重新计算序列规则以适应新的需求。模型中最主要的因素是审计序列长度、审计规则的信任度以及模式库的大小,一般来讲,当审计的准确程度可以接受时,审计的准确度与模式库的大小是成正比的。

测。分布式检测已经成为入侵检测模型首要考虑的问题。

(3)智能性。能够分析未知漏洞、内部缓慢攻击,并具有自动保护功能。

网络安全技术已经从单纯的检测网络攻击和防御入侵者于系统之外,转变为预防(Avoidance)、检测(Detection)、响应与恢复(Response & Restore)、防御(Prevention)等多种技术的融合。入侵检测模型在以后的研究与设计时,必须考虑与其他安全策略的协同联动,使得多个安全技术协同工作并使多个系统高效地、动态地、有机地融合在一起。

4  结束语

入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。网络入侵技术不断发展,入侵行为表现出不确定性、复杂性、多样性等特点;网络应用的发展带来了新的问题,如高速网络面临的流量变大等。如何设计并实现有效的入侵检测模型,是建立IDS的关键所在。入侵检测技术在未来的发展过程中,将越来越多的与其他科学和技术进行交融汇合,如数据挖掘、人工智能以及网络管理等等。将会有越来越多的先进技术应用到入侵检测上,例如计算机免疫技术、神经网络技术和遗传算法等等。入侵检测模型将会逐步走向丰富化、智能化、多元化的发展。

3  入侵检测模型所面临的问题

各种网络安全技术已经出现融合的趋势,攻击具有无边界性、突发性、隐藏性等特点,而且攻击也越来越复杂。对网络防御而言,所面临的攻击是难以预测的,IDS作为传统保护机制(比如控制访问和身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。简单来讲,IDS模型所要解决的问题有:

(1)提高精确性。主要是降低误报率和重复报警率,过高的误报率和重复报警率会引起太多资源浪费,使网络防御代价过高。

(2)可扩展性。能够在高速网络中用多探测器分布式检

[上接32页]

参考文献

[1]纪祥敏,连一峰,戴英侠等.基于协同的分布式入侵检测模型研究[J].计算机仿真.2004.

[2]聂文梅.一种基于移动Agent的分布式入侵检测系统模型[J].计算机安全.2008.

[3]郭军,郝克刚.面向对象双变迁Petri网及应用研究[J].计算机应用与软件.2008.

[4]焦志彬,沈记全,张霄宏.防火墙与层次化入侵检测系统互动模型的研究[J].福建电脑.2006.

[5]白洁,吴渝,王国胤等.基于多层自组织映射和主成分分析的入侵检测方法[J].计算机应用研究. 2007.

SHTTP可提供基于消息的抗抵赖性证明,而SSL不能。所以SHTTP比SSL更灵活,功能更强,但它实现较难,而使用更难,正因如此现在使用基于SSL的HTTPS要比SHTTP更普遍。

参考文献

[1]陈卓,洪帆.电子商务中两种安全支付协议SSL和SET的研究与比较[J].计算机工程与应用.2003.

[2]何胜.电子商务中安全支付协议的对比及应用[J].计算机时代.2004.

[3]陈波,于泠,肖军模.计算机系统安全原理与技术[M].北京:机械工业出版社.2006.

[4]冯晓玲.电子商务安全[M].北京:对外经济贸易大学出版社.2008.[5]石志国,贺也平,赵悦.信息安全概论[M].北京:清华大学出版社,北京交通大学出版社.2007.

3  小结

每种网络安全协议都有各自的优缺点,实际应用中要根据不同情况选择恰当协议并注意加强协议间的互通与互补,以进一步提高网络的安全性。另外现在的网络安全协议虽已实现了安全服务,但无论哪种安全协议建立的安全系统都不可能抵抗所有攻击,要充分利用密码技术的新成果,在分析现有安全协议的基础上不断探索安全协议的应用模式和领域。

8

2009.3


相关内容

  • 6.计算机网络基础(单选题)
  • 第6章计算机网络基础(单选题) 一. 计算机网络的形成与发展.网络的分类.网络拓扑结构.资源共享 1. 计算机网络是__A____相结合的产物.(请看解析) A. 计算机技术与通讯技术 B. 计算机技术与信息技术 C. 计算机技术与电子技术 D. 信息技术与通讯技术 [解析]又问:计算机网络是计算机 ...

  • 网络攻击技术原理与防范措施
  • 网络攻击技术原理与防范措施 班级:网络0902 学号:[1**********]4 姓名:刘建波 随着网络技术和Internet 的飞速发展,网络环境变得越来越复杂,网络安全问题显得越来越重要,网络易受如木马.恶意代码.蠕虫.DDOS 攻击等攻击, 黑客攻击事件数量的不断上升,如2011年6月发生的 ...

  • 2014(上半年)网络工程师真题及详解
  • 全国计算机技术与软件专业资格(水平)考试 2014 年上半年 网络工程师考试 上午试卷 ●在 CPU 中,常常来为 ALU 执行算术逻辑运算提供数据并暂存运算结果的寄存器是(1). (1)A. 程序计数器 B.状态寄存器 C. 通用寄存器 D.累加寄存器 答案 D 试题解析:程序计数器是计算机处理器 ...

  • 算法与程序设计-浙江省高中信息科技复习要点
  • 浙江省高中信息科技复习提纲 一.信息与信息技术 (一) 信息技术 1. 信息在当今世界的地位:称为当今世界三大资源 2. 信息的四大特征 3. 4. 信息技术是指利用计算机技术(微电子技术)和现代通信技术(光电子技术)为基础,实现信息的获取.传递.存储.处理.显示.分配等相关技术. 5. 当今常见的 ...

  • 应用层习题
  • 应用层习题 一. 名词解释 1. ______ DNS 2. ______ Telnet 3. ______ E-mail 4. ______ FTP 5. ______ SNMP 6. ______ Page 7. ______ Browser 8. ______ URL 9. ______ SM ...

  • 初级信息处理技术员2012下半年上午试题
  • 初级信息处理技术员2012下半年上午试题 单项选择题 1.信息的特性不包括______. A.取之不尽,用之不竭 B.可废物利用,变废为宝 C.可转换成多种形式 D.可按需要加工 2.以下关于信息特性的叙述中,不正确的是______. A.信息具有客观性,反映了客观事物的运动状态和方式 B.信息具有 ...

  • 信息安全工程师考试试题及解析
  • 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试"信息系统"专业,位处中级资格.是信息产业部和人事部在最新的"国人厅发[2007]139号[1]"文件中新增的专业.信息安全专业的毕业生,主要 ...

  • 2013年模块14--就业权益保护
  • 就业权益保护 授课班级:093中文123班.英语125班.音乐12班 授课时间:第 周(2012年 月 日- 月 日) 使用教材:大学生职业发展与就业指导 教学课时:2课时 教学目的:使学生了解就业过程中的基本权益与常见的侵权行为:了解关于社会保险的一般知识,能主动关注就业政策,具有强烈的维权意识, ...

  • 私募基金常见法律问题解析
  • 私募基金常见法律问题解析 私募股权投资基金面临的主要法律问题和风险包括委托人与资金管理人之间的委托管理的民法调整问题.基金的组织形式受到商法兼容问题.基金运行中受到相关证券期货方面的法律法规规制的问题.基金的市场准入和退出及相关善后的法律法规规制问题.有关非法集资甚至刑事责任问题.律海扬帆法律编辑推 ...