网络各层的安全实例:从物理层到应用层的保护

news2024/9/26 1:22:26

在前面的各节中,我们学习了利用密码学技术实现机密性、完整性、数字签名和实体鉴别等安全服务的基本方法。在本节中,我们将讨论这些方法在网络各层的具体应用实例。这些安全应用实例涉及从物理层到应用层的所有层次。

1. 为什么需要在网络各层提供安全服务?

读者可能会有这样的疑惑:为什么需要在网络的各层都提供安全服务,而不是仅在底层或最高层提供安全服务?通常,低层协议的安全服务会为所有上层协议提供安全性,但层次越低,提供的安全性越通用,受众面越广,安全防护的粒度也就越粗。

1.1 低层安全与高层安全的对比

例如,在IP层的安全机制可以为所有主机提供安全通信服务,但却无法保证用户间电子邮件的安全性。因为利用电子邮件通信的双方并不直接在IP层上进行通信,电子邮件需要通过中间的邮件服务器转发。

1.2 应用层的安全不足

反过来,仅在应用层提供安全服务是否足够?由于网络应用种类繁多,出于开发成本、维护成本和使用成本的考虑,大多数用户只希望网络为各种应用提供基本的安全性保护,不一定需要每种网络应用都使用自己专用的安全协议。

2. 物理层实例:信道加密机

信道加密是在物理层保证通信数据机密性和完整性的方法。这项技术在计算机网络出现之前就已经存在。信道加密机位于通信结点前端,对通信结点发送的所有数据进行加密,然后将其发送到物理链路上。

image

2.1 信道加密的优点

使用信道加密技术的一个好处是对上层协议几乎没有任何影响(即具有很好的透明性),又能为通过该链路的所有数据提供安全保护。

  • 透明性:由于信道加密在物理层进行,对上层协议和应用完全透明,不需要对现有网络协议和应用进行修改。
  • 全面保护:信道加密对通过链路的所有数据进行加密,包括控制信息和数据内容,防止窃听和篡改。
  • 流量分析防护:由于信道加密掩盖了源地址和目的地址,可以防止基于流量分析的攻击。

2.2 信道加密的局限

信道加密也有一些局限性:

  • 结点安全性要求:由于数据在结点内部以明文形式存在,结点本身必须是安全的,防止物理入侵。
  • 局部保护:信道加密只能保护网络的局部链路安全,不能提供端到端的安全保护。

因此,仅采用信道加密不能保证端到端通信的安全性,它只能用于保护网络局部链路的通信安全。

2.3 实际应用

信道加密通常在以下情况下使用:

  • 无线链路:如卫星链路和无线电链路,容易被窃听的链路。
  • 专用网络:如军用网络和政府网络,要求高安全性的链路。

在实际应用中,信道加密常与其他层次的安全机制结合使用,以提供全面的安全保护。

3. 数据链路层实例:802.11i

随着802.11无线局域网技术的广泛应用,无线网络的安全问题越来越受到关注。802.11无线局域网主要在数据链路层为用户提供安全性

3.1 早期无线局域网的安全机制

早期802.11无线局域网的安全机制比较简单,主要使用以下几种安全机制为用户提供极其有限的安全保护:

  • SSID匹配:提供无加密的鉴别服务,主要以服务集标识符(SSID)作为基本的鉴别方式。用户终端必须配置与AP相同的SSID才能接入网络。这种鉴别方式不能防止窃听和冒充。
  • MAC地址过滤:通过设置允许或拒绝接入的MAC地址列表进行简单的访问控制。攻击者可以通过侦听有效的MAC地址并进行伪装来绕过这种控制。
  • WEP算法:提供实体鉴别、访问控制、数据加密和完整性检验,但由于加密强度较低和密钥管理不完善,存在严重的安全隐患。

3.2 IEEE 802.11i

IEEE 802.11i提供了更强的加密形式,包括一种可扩展的鉴别机制集合、更强的加密算法,以及一种密钥分发机制。它的商业名称为WPA2,提供了企业模式和家庭模式两种应用模式。

image

3.2.1 企业模式

企业模式通过使用鉴别服务器和复杂的安全鉴别机制来保护无线网络的通信安全:

  • 鉴别服务器:负责终端和AP之间的双向鉴别和密钥分发。
  • 强加密算法:如AES(高级加密标准),提供高强度的数据加密。
  • 密钥管理:动态生成和分发临时密钥,防止长期使用同一密钥带来的安全风险。
3.2.2 家庭模式

家庭模式(也称为个人模式)在AP和无线终端上配置预设共享密钥(PSK)来保护无线网络的通信安全:

  • 预设共享密钥:简单易用,适合家庭和小型办公室用户。
  • 适度安全性:虽然不如企业模式安全性高,但对于家庭用户来说已经足够。

3.3 WAPI

我国发布了WAPI(无线局域网鉴别和保密基础架构) 标准,采用公钥密码技术进行双向鉴别和会话密钥生成。虽然功能强大,但与IEEE 802.11i不兼容,支持的设备较少。

4. 网络层实例:IPsec

IPsec(IP security) 是一组为互联网网络层提供安全服务的协议,能够在传输方式和隧道方式下运行,为IP数据报提供鉴别、数据完整性和机密性服务。

image

4.1 传输方式

传输方式保护运输层交给网络层传递的内容,即只保护IP数据报的有效载荷,通常用于主机到主机的数据保护。

image

4.1.1 工作机制

在传输方式下,IPsec保护运输层的有效载荷,不保护IP首部。发送主机使用IPsec加密有效载荷,并封装成IP数据报进行传输。接收主机解密数据报并传递给运输层。

4.2 隧道方式

隧道方式保护包括IP首部在内的整个IP数据报,为了对整个IP数据报进行鉴别或加密,要为该IP数据报增加一个新的IP首部,而将原IP数据报作为有效载荷进行保护。

image

4.2.1 工作机制

隧道方式通常用于两个路由器之间或一个主机与一个路由器之间,常用来实现虚拟专用网(VPN)。IPsec隧道方式通过在数据报前添加新的IP首部,将原数据报作为有效载荷进行加密和传输。

4.3 IPsec的主要协议

IPsec协议簇中有两个主要协议:鉴别首部(AH)协议封装安全载荷(ESP)协议

4.3.1 鉴别首部(AH)协议

AH协议提供源鉴别和数据完整性服务,但不提供机密性服务。源结点将AH首部插入IP数据报首部和被保护的数据之间,目的结点通过验证AH字段来鉴别源和数据的完整性。

image

4.3.2 封装安全载荷(ESP)协议

ESP协议提供鉴别、数据完整性和机密性服务。ESP首部包含SPI字段和序号字段,ESP尾部包含下一个首部字段和填充数据。ESP协议对有效载荷和ESP尾部进行加密。

image

4.4 安全关联(SA)

在两个结点之间用AH协议或ESP协议进行通信之前,首先要建立一条网络层的逻辑连接,称为安全关联(SA) 。通过SA,双方确定加密或鉴别算法以及安全参数,并在SA建立时产生一个安全参数索引(SPI)。

5. 运输层实例:SSL/TLS

SSL(Secure Socket Layer)TLS(Transport Layer Security) 是广泛使用的运输层安全协议,主要用于确保在线购物等网络应用的安全。

image

5.1 SSL/TLS的安全服务

  • 服务器鉴别:验证服务器的真实身份并获得服务器的公钥。
  • 客户鉴别:可选服务,允许服务器验证客户的身份。
  • 加密会话:对客户和服务器间发送的所有报文进行加密,并检测报文是否被篡改。

5.2 SSL/TLS的工作过程

SSL/TLS协议先进行浏览器和服务器之间的握手,完成加密算法的协商和会话密钥的传递,然后进行安全数据传输。

5.3 SSL/TLS在浏览器中的应用

SSL/TLS协议广泛应用于浏览器中。例如,在IE浏览器中,可以在选项设置中启用SSL3.0和TLS1.0。访问支持SSL/TLS的网页时,网址栏显示https,表示使用安全的HTTP协议。

5.4 SSL/TLS的应用实例

以万维网应用为例,SSL/TLS协议的工作过程如下:

image

  1. 协商加密算法:浏览器向服务器提供可选的加密算法,服务器选定一种并告知浏览器。
  2. 服务器鉴别:服务器向浏览器发送包含公钥的数字证书,浏览器验证证书。
  3. 会话密钥计算:浏览器随机产生一个秘密数,用服务器公钥加密后发送给服务器,双方根据协商算法生成共享的对称会话密钥。
  4. 安全数据传输:双方用会话密钥加密和解密传送的数据,并验证其完整性。

6. 应用层实例:PGP

PGP(Pretty Good Privacy) 是一种用于电子邮件的安全软件,提供机密性、完整性、发件人鉴别和不可否认性四种安全服务。

6.1 PGP的工作原理

PGP利用散列函数、发件方私钥、收件方公钥和一次性密钥实现安全电子邮件的发送和接收。

6.1.1 发件方处理过程

image

  1. 生成邮件摘要:发件方用散列函数生成邮件摘要。
  2. 签名摘要:用发件方私钥对摘要进行签名。
  3. 加密邮件和摘要:用一次性密钥加密邮件及其签名的摘要。
  4. 加密一次性密钥:用收件方公钥加密一次性密钥。
  5. 发送加密内容:将加密的邮件、摘要和一次性密钥发送给收件方。
6.1.2 收件方处理过程

image

  1. 解密一次性密钥:收件方用自己的私钥解密一次性密钥。
  2. 解密邮件和摘要:用一次性密钥解密邮件及其摘要。
  3. 验证摘要签名:用发件方公钥核实摘要签名,验证邮件的完整性并对发件方进行鉴别。

6.2 PGP的公钥分发

发件方和收件方可以通过CA签发的证书或第三方签署的方式获得对方的公钥,常见的方式是将公钥发布在个人网页上或通过电子邮件分发。

总结

网络各层的安全服务确保了通信的全方位保护。从物理层的信道加密到应用层的PGP,每一层都有其独特的安全机制。理解和应用这些机制,可以有效保障网络通信的安全。

图文来源:《计算机网络教程》第六版微课版

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2077533.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

企业级NoSql数据库 --- Redis集群

什么是 redis ? Redis是一个开源的、遵循BSD协议的、基于内存的而且目前比较流行的键值数据库(key-value database),是一个非关系型数据库,redis 提供将内存通过网络远程共享的一种服务,提供类似功能的还有memcached,但相比memc…

Day18_Netty

文章目录 NettyIO 模型Java有哪些数据类型零拷贝深拷贝和浅拷贝的区别是什么?BIO、NIO、AIO的区别是什么?Netty 是什么?Netty 基于 NIO,那为啥不直接用 NIO 呢? / 为什么要用 Netty?Netty 应用场景了解么?那些开源项目用到了 Netty?Netty的核心组件是什么?请解释Netty…

【LwIP源码学习笔记1】LwIP网络接口管理

netif结构体 netif是Lwip抽象出来的网卡,结构体的声明在Lwip/include/lwip/netif.h文件中。 Lwip将每个用netif描述的网卡连接成一个链表(单向链表)。 以下是在netif.h头文件中定义的一些netif的操作函数 struct netif *netif_add_noaddr(s…

SpringBoot整合策略模式之基于 ApplicationContextAware + 枚举类实现

文章目录 1、ILog2、LogType 枚举类3、DemoController4、application.properties5、DesignDemoApplication 1、ILog package com.atguigu.design.demo.spring; import org.springframework.beans.BeansException; import org.springframework.context.ApplicationContext; imp…

Nginx学习(第二天)

一.Nginx高级配置 1.1 Nginx状态页 基于nginx 模块 ngx_http_stub_status_module 实现, 在编译安装nginx的时候需要添加编译参数 --with-http_stub_status_module 否则配置完成之后监测会是提示法错误 注意: 状态页显示的是整个服务器的状态,而非虚拟主机的状态 …

PeriodWave: Multi-Period Flow Matching for High-Fidelity Waveform Generation

preprintKorea Seoul, Korea 文章目录 abstractmethodFlow Matching for Waveform GenerationHigh-frequency Information Modeling for Flow Matching demo page, PeriodWave 三者最好,而且能把原声中的噪声去掉,GAN一类声码器做不到的。 Pe…

vllm 部署GLM4模型进行 Zero-Shot 文本分类实验,让大模型给出分类原因,准确率可提高6%

文章目录 简介数据集实验设置数据集转换模型推理评估 简介 本文记录了使用 vllm 部署 GLM4-9B-Chat 模型进行 Zero-Shot 文本分类的实验过程与结果。通过对 AG_News 数据集的测试,研究发现大模型在直接进行分类时的准确率为 77%。然而,让模型给出分类原…

地理空间数据分析技巧:优化的热点分析与异常值分析的应用

热点分析作为一种常用的空间统计方法,能够帮助我们识别地理空间中的热点和冷点区域,即那些高值或低值集中出现的地方。而优化的热点分析进一步简化了这一过程,使用户无需手动调整参数即可获得可靠的结果。此外,异常值分析则专注于…

wooyu漏洞库YYDS!!!入门之道:重现乌云漏洞库

目录 wooyun乌云漏洞库搭建 1、搭建资料 文件结构分析: ​编辑2、搭建过程 2.1、搭建wooyun网站 2.2、配置数据库 2.2.1、修改数据库配置文件conn.php 2.2.2、创建wooyun数据库,并解压数据库文件 2.2.3、连接数据库(数据库默认连接密…

信号与系统——定义与分类(1)

一、信号与系统 信号:信号是信息的表现形式或传送载体,例如电磁波。信号可以用一个函数 yx (t) 来表示。 系统:是指若干相互关联的事物组合而成,具有特定功能的整体。换句话说就是,系统就是对输入信号进行加工和处理&#xff0c…

Nginx: 反向代理和动静分离概述

反向代理 反向代理服务器介于用户和真实服务器之间,提供请求和响应的中转服务对于用户而言,访问反向代理服务器就是访问真实服务器反向代理可以有效降低服务器的负载消耗,提升效率 1 )反向代理的模型 现在我们有一个用户和真实服…

新版cubemx生成CMake工程浮点数打印问题记录

问题现象 解决方案 set(CMAKE_C_LINK_FLAGS "${CMAKE_C_LINK_FLAGS} --specsnano.specs -u _printf_float")参考Cortex-M4权威指南 重新下载和测试

[Algorithm][综合训练][打怪][判断是不是平衡二叉树][最大子矩阵]详细讲解

目录 1.打怪1.题目链接2.算法原理详解 && 代码实现 2.判断是不是平衡二叉树1.题目链接2.算法原理详解 && 代码实现 3.最大子矩阵1.题目链接2.算法原理详解 && 代码实现 1.打怪 1.题目链接 打怪 2.算法原理详解 && 代码实现 自己的版本&…

C++ 设计模式——代理模式

C 设计模式——代理模式 C 设计模式——代理模式1. 主要组成成分2. 逐步构建代理模式2.1 抽象主题类定义2.2 真实主题类实现2.3 代理类实现2.4 主函数 3. 代理模式 UML 图代理模式 UML 图解析 4. 代理模式的优点5. 代理模式的缺点6. 代理模式的分类7. 代理模式和装饰者模式比较…

MybatisPlus:实现分页效果并解决错误:cant found IPage for args

我们在做开发使用mybatisplus 做分页查询的时候遇到了个问题: 继承 IPage拦截没有作用会默认分页,这个时候报了cant found IPage for args 错误~~~ 我们分析了下,其实这个问题很简单,是因为没有给默认值赋值,因为查询…

日撸Java三百行(day35:图的m着色问题)

目录 一、问题描述 二、思路分析 三、代码实现 总结 一、问题描述 在高中学习排列组合的时候,有一个非常经典的问题,就是涂色问题,即用m种颜色给n块区域涂色,要求每块区域只能涂同一种颜色且相邻区域的颜色不能相同&#xff…

pyinstaller将python程序打包成exe文件

将python代码打包成exe文件可以在不安装python环境的情况下直接运行python代码,譬如自己在自己的电脑上写好了代码,想发给其他人使用,可以用下述方法将python程序打包成exe文件,其他人直接执行exe文件即可使用该程序。 1.安装pyi…

二叉搜索树:数据结构之美

目录 引言基础知识 定义性质操作详解 插入节点删除节点查找节点遍历 前序遍历中序遍历后序遍历高级主题 平衡问题AVL树简介应用案例总结 引言 二叉搜索树(Binary Search Tree, BST)是一种特殊的二叉树,它的每个节点具有以下性质:左子树上的所有节点的键…

Python数据采集与网络爬虫技术实训室解决方案

在大数据与人工智能时代,数据采集与分析已成为企业决策、市场洞察、产品创新等领域不可或缺的一环。而Python,作为一门高效、易学的编程语言,凭借其强大的库支持和广泛的应用场景,在数据采集与网络爬虫领域展现出了非凡的潜力。唯…

Mysql重要参数

1、是否开启慢SQL日志 show VARIABLES like slow_query_log%; 2、慢SQL日志保存位置 show VARIABLES like slow_query_log_file%; 3、慢SQL的阈值,超过则是慢SQL,单位秒,默认10s show VARIABLES like long_query_time%;