分享
 
 
 

现代互联网上的密码术

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

因特网引入了大量与以往不同的安全性弱点。您正在与之通信的组织或个人可能是您不认识的或者可能是伪装成其他组织(个人)的组织或个人。不必过分猜疑这类问题,但有必要采取适当的预防措施来防止通过各种方式造成的损失,这些方式包括资金转移、错误认证的结果、机密信息丢失、毁约等。密码术就是主要处理这类风险的,本文介绍了某些协议和相关机制,这些协议和相关机制与因特网活动(包括,电子邮件)有特定的相关性。

与因特网相关的协议和机制

请求注释(Request for comment (RFC))

请求注释是由因特网网络工程任务组(IETF)管理的正式因特网文档,它用作传播有关因特网工程咨询和意见信息的一种方式。RFC 描述了开放标准,使那些可能希望或需要使用那些标准进行通信的人受益。它们是由参与不同工作组的志愿者编写的,发布在不同位置上,特别在 IETF 站点上。有关 TLS 的详细信息(请参阅下面的描述)就是以这种格式表示的。

IPSec

IETF 的 IP 安全性协议工作组目前正在定义 IP 的安全性附加协议,它是为 IP 数据报这一层提供认证、完整性和保密性服务的规范。在几个 RFC 中对它都有描述,虽然是想专门用于 IP v.6.0 的,但它也可以用于 IP v. 4.0(IP v. 4.0 是当前标准,使用点分四组形式的地址,如 192.168.1.3)。它旨在用作对因特网通信(例如,为 VPN 和封装隧道等)提供安全性的基础。一些供应商和软件组织正在开发或提供集成了 IPSec 的产品。例如,芬兰的 SSH Communications Security 有一种称为 IPSec Express 的产品,它是为方便符合 IPSec 的电子商业应用程序开发而设计的,而从 1999 年 6 月开始,NetBSD Foundation 已经将 IPSec 代码合并到了 NetBSD 分发版中。

虽然 IPSec 已经成为因特网安全性实现的一个事实上的标准,但却受到来自 Niels Ferguson 和 Bruce Schneier(后者是被广泛关注的 Blowfish 密码的设计者)等人的批评。Ferguson 和 Schneier 认为 IPSec 已经变得过度复杂并趋于难以管理。他们说,这里的问题是:对 IPSec 进行的内容增加并没有以期望的方式增强该产品,而是为了满足表达出来的广泛兴趣的愿望和期望。他们不合时宜地将这种方法与 NIST 采用的方法进行对照以便选择一种新的安全性算法来代替 DES,在有关对称密码术的文章(第 2 部分)中对此作了描述。

他们的结论是:IPSec 比以前任何安全性协议都好得多,但声称其设计中固有的复杂性已经导致了大量模糊、矛盾、低效和其它一些弱点,并产生了极其难懂的一套规范,结果他们怀疑它是否能生成一个真正安全的操作系统。他们提出了许多具体的建议,但承认文档的拙劣质量和协议的过度复杂性意味着他们没有完全理解系统,这是对其经验和权威的极大挑战。正如他们指出的,让 90% 的安全性起作用是不行的。坦率地说,他们十分不满意使用当前形式的 IPSec,但更强烈地反对当前任何其它协议。因此,当这些其它协议不能保护网络的安全时,他们还是建议使用 IPSec。

安全 HTTP(Secure HTTP (S-HTTP))

安全 HTTP(S-HTTP)是在应用层运行的 HTTP 安全性扩展。它旨在当支持不可抵赖性以及允许使用多种密码算法和密钥管理机制的同时,提供保密性和认证。虽然可以在会话之前获得经 Kerberos 服务器同意的初始密钥,或者可以在一个会话中生成下一个会话要使用的密钥,但通常将 RSA 用于初始密钥协商。

安全套接字层(Secure Sockets Layer (SSL))

安全套接字层(SSL)是由 Netscape Communications 开发的用来向因特网会话提供安全性和保密性的握手协议。它支持服务器和客户机认证,并且被设计成协商加密密钥以及在交换任何数据之前认证服务器。它使用加密、认证和 MAC 来维护传输信道的完整性。

虽然 SSL 最适合用于 HTTP,但它也可以用于 FTP 或其它相关协议。它在传输层运行并且是独立于应用程序的,因此象 FTP 或 HTTP 之类的相关协议可以放在该层之上。使用初始握手来对服务器进行认证。在这一过程中,服务器把证书提交到客户机并指定要使用的首选密码。然后,客户机生成在即将进行的会话期间使用的秘钥,然后将它提交给服务器,并相应地用服务器的公钥对它加密。服务器使用其私钥解密消息,恢复秘钥,然后通过向客户机发送一条使用该秘钥加密的消息来向客户机认证自己。使用这一达成协议的秘钥对加密的数据进行进一步的交换。

可以用第二阶段(可选)来进一步增加安全性。这里,服务器发送一个质询,客户机对此作出响应,向服务器返回该质询的数字签名和客户机的公钥证书。

质询阶段通常是使用带有用于消息摘要的 MD5 的 RSA 执行的。也可以使用各种对称密码,包括 DES、三重 DES、IDEA、RC2 和 RC4。公钥证书符合 X.509 标准。SSL 目前的版本为 3.0。

SSL 先前的历史给出了一个有关密码产品的对等复查重要性的警告,特别是 Ian Goldberg 和 David Wagner(两名加州大学的博士研究生)在 Dr Dobb's Journal 1996 年 2 月刊中写了一篇文章,说明了他们是如何破解加密系统然后使用它的。

因为在那时,Netscape 不想发布关于 SSL 的结构或 SSL 所使用的密码术和其它方法的任何信息,Goldberg 和 Wagner 对相关算法运用了逆向工程。他们发现用来生成伪随机数(并由此随机数生成秘钥)的种子取决于日期、进程标识和父进程标识。获取这两个标识相对容易,至少对于在运行浏览器的 UNIX 机器上有帐户的任何用户来说是这样。嗅探器用一秒钟就可以完成信息包的收集。该信息将可能的种子的数目降低为一百万,然后使用 HP 712/80 可以在不到半分钟的时间内完成这些值的破解。

使用计算机生成一个真正的随机值是很困难的,因此需要随机数的程序将以尽可能随机的方式生成一个种子,然后使用伪随机数发生器(PRNG)从这个种子生成一个伪随机数。然而,使用特定 PRNG 的同一种子将产生相同的数,该数被相应地用于加密体制算法中,它将产生相同的密钥。这对于它本身并不是弱点,但使原始的种子尽可能随机地生成却非常重要。应用程序通常会遇到非常难以预料或重复的事件,例如,芯片中的随机电子噪声、有噪声的二极管、某个磁盘驱动器的运转、用户击键或者鼠标移动等。在这种特殊情况下,乍看,使用三个元素来创建种子是合理的,并且刚开始的设计人员明显也是这样做的,但是进一步的分析却揭示了一些局限性。请别人来为这类机制挑刺恰恰是对等复查的价值所在,如果一个系统最终被认为是良好的,这一点很关键。

传输层安全性(Transport Layer Security (TLS))

传输层安全性(TLS)协议是 IETF 标准草案,它基于 SSL 并与之相似。它的主要目标是在两个正在通信的应用程序之间提供保密性和数据完整性。它由两层构成。较低的层称为 TLS Record 协议,且位于某个可靠的传输协议(例如,TCP)上面。这一层有两个基本特性,具体说该连接是专用的并且是可靠的。它用于封装各种更高级协议,但也可以不加密地使用。通常使用加密时,生成的用于这个加密的秘钥专用于每个连接,这些秘钥基于由另一个协议(例如,更高级别的 TLS Handshake 协议)协商的秘钥。

TLS Handshake 协议提供了具有三个基本特性的连接安全性,即可以使用非对称密码术来认证对等方的身份,共享密钥的协商是安全的,以及协商是可靠的。

与 SSL 一样,TLS 是独立于应用程序协议的,其使用的加密算法的种类与 SSL 使用的相似。然而,TLS 标准把如何启动 TLS 握手和如何解释认证证书的决定权留给运行于其上层的协议的设计者和实现者来判断。

TLS 协议的目标,按其优先级顺序来说,是密码安全性、互操作性和可扩展性。最后一个目标意味着 TLS 提供了一种框架,当新的和改进的非对称以及其它加密方法可用时,便可以将它们引入该框架。

无线传输层安全性(Wireless Transport Layer Security (WTLS))

无线应用程序协议(Wireless Application Protocol (WAP))体系结构中的安全性层协议称为无线传输层层安全性(Wireless Transport Layer Security (WTLS))。它在传输协议层之上操作,它是模块化的,是否使用它取决于给定应用程序所需求的安全性级别。WTLS 为 WAP 的上一层提供了保护其下的传输服务接口的安全传输服务接口。另外,它为管理安全连接提供了一个接口。

WTLS 与 TLS 非常相似,但它最适合用于等待时间相对长的窄带传输网络。但是,它添加了一些新特性,例如,数据报支持、经过最优化的握手和密钥刷新。与使用 TLS 一样,它的主要目标是在两个正在通信的应用程序之间提供保密性、数据完整性和认证。

安全电子交易(Secure Electronic Transaction (SET))

安全电子交易(SET)协议是由 VISA 和 MasterCard 国际财团开发的作为在开放网络上的进行安全银行卡交易的方法。它支持 DES 和三重 DES 以实现成批数据加密,并支持用 RSA 对秘钥和银行卡号的公钥进行加密。

虽然 SET 被认为是非常安全的,但太安全使它的速度相对很慢。另外,用户需要正确发出的数字证书,因此不能象 SSL 或 TLS 那样以一种简单的特别方式来使用它。由于这些原因,以及许多银行将风险和银行卡安全性漏洞的后果转嫁给其商业客户,所以 SET 的采用远没有开始设想的那么多,这是个问题。然而,有迹象表明这正在改变。

安全广域网(Secure Wide Area Network (S/WAN))

安全广域网倡议是由 RSA Data Security 推动的,它旨在促进基于因特网的虚拟专用网(Internet-based Virtual Private Networks (VPN))的广泛部署。S/WAN 支持 IP 级的加密,因此它比相似的 SSL 或 TLS 提供了更基本的、更低级别的安全性。VPN 是一种机制,设计成当用户使用因特网时,允许

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有