萬盛學電腦網

 萬盛學電腦網 >> 網絡基礎知識 >> 數據網絡基礎知識之TCP/IP(15)

數據網絡基礎知識之TCP/IP(15)

    在最簡單的情況下,IPSP用手工來配置密鑰。然而,當IPSP大規模發展的時候,就需要在Internet上建立標准化的密鑰管理協議。這個密鑰管理協議按照IPSP安全條例的要求,指定管理密鑰的方法。

  因此,IPSEC工作組也負責進行Internet密鑰管理協議(IKMP),其他若干協議的標准化工作也已經提上日程。其中最重要的有:

    提出的“標准密鑰管理協議(MKMP)” 
    SUN 提出的“Internet協議的簡單密鑰管理(SKIP)” 
    Phil Karn 提出的“Photuris密鑰管理協議” 
    Hugo Krawczik 提出的“安全密鑰機制(SKEME)” 
    NSA 提出的“Internet安全條例及密鑰管理協議” 
    Hilarie Orman 提出的“OAKLEY密鑰決定協議”

  在這裡需要再次強調指出,這些協議草案的相似點多於不同點。除MKMP外,它們都要求一個既存的、完全可操作的公鑰基礎設施(PKI)。MKMP沒有這個要求,因為它假定雙方已經共同知道一個主密鑰(MasterKey),可能是事先手工發布的。SK IP要求Diffie-Hellman證書,其他協議則要求RSA證書。

  1996年9月,IPSEC決定采用OAKLEY作為ISAKMP框架下強制推行的密鑰管理手段,采用SKIP作為IPv4和IPv6實現時的優先選擇。目前已經有一些廠商實現了合成的 ISAKMP/OAKLEY方案。

  Photuris以及類Photuris的協議的基本想法是對每一個會話密鑰都采用Diffie-Hellman密鑰交換機制,並隨後采用簽名交換來確認Diffie--Hellman參數,確保沒有“中間人”進行攻擊。這種組合最初是由Diffie、Ooschot和Wiener在一個“站對站(STS)”的協議中提出的。Photuris裡面又添加了一種所謂的“cookie”交換,它可以提供“清障(anti-logging)”功能,即防范對 服務攻擊的否認。
Photuris以及類Photuris的協議由於對每一個會話密鑰都采用Diffie-Hellman密 鑰交換機制,故可提供回傳保護(back-traffic
protection,BTP)和完整轉發安 全性(perfect-forward secrecy,PFS)。實質上,這意味著一旦某個攻擊者破解了長效私鑰,比如Photuris中的RSA密鑰或SKIP中的Diffie-Hellman密鑰,所有其他攻擊者就可以冒充被破解的密碼的擁有者。但是,攻擊者卻不一定有本事破解 該擁有者過去或未來收發的信息。

  值得注意的是,SKIP並不提供BTP和PFS。盡管它采用Diffie-Hellman密鑰交換機制,但交換的進行是隱含的,也就是說,兩個實體以證書形式彼此知道對方長效 Diffie--Hellman 公鑰,從而隱含地共享一個主密鑰。該主密鑰可以導出對分組密鑰進行加密的密鑰,而分組密鑰才真正用來對IP包加密。一旦長效Diffie-Hel lman密鑰洩露,,則任何在該密鑰保護下的密鑰所保護的相應通信都將被破解。而且SKIP是無狀態的,它不以安全條例為基礎。每個IP包可能是個別地進行加密 和解密的,歸根到底用的是不同的密鑰。

  SKIP不提供BTP和PFS這件事曾經引起IPSEC工作組內部的批評,該協議也曾進行過擴充,試圖提供BTP和PFS。但是,擴充後的SKIP協議版本其實是在BTP和PFS功能的提供該協議的無狀態性之間的某種折衷。實際上,增加了BTP和PFS功能的SKIP非常類似於Photuris以及類Photuris的協議,唯一的主要區別是SKIP(仍然)需要原來的Diffie-Hellman證書。這一點必須注意:目前在Internet上,RSA證書比其 他證書更容易實現和開展業務。



TAG: TCP IP

21/212>

copyright © 萬盛學電腦網 all rights reserved