网络各层的安全实例:从物理层到应用层的保护

news/2024/9/19 1:09:48/ 标签: 网络, 安全

在前面的各节中,我们学习了利用密码学技术实现机密性、完整性、数字签名和实体鉴别等安全服务的基本方法。在本节中,我们将讨论这些方法在网络各层的具体应用实例。这些安全应用实例涉及从物理层到应用层的所有层次。

1. 为什么需要在网络各层提供安全服务?

读者可能会有这样的疑惑:为什么需要在网络的各层都提供安全服务,而不是仅在底层或最高层提供安全服务?通常,低层协议的安全服务会为所有上层协议提供安全性,但层次越低,提供的安全性越通用,受众面越广,安全防护的粒度也就越粗。

1.1 低层安全与高层安全的对比

例如,在IP层的安全机制可以为所有主机提供安全通信服务,但却无法保证用户间电子邮件的安全性。因为利用电子邮件通信的双方并不直接在IP层上进行通信,电子邮件需要通过中间的邮件服务器转发。

1.2 应用层的安全不足

反过来,仅在应用层提供安全服务是否足够?由于网络应用种类繁多,出于开发成本、维护成本和使用成本的考虑,大多数用户只希望网络为各种应用提供基本的安全性保护,不一定需要每种网络应用都使用自己专用的安全协议。

2. 物理层实例:信道加密机

信道加密是在物理层保证通信数据机密性和完整性的方法。这项技术在计算机网络出现之前就已经存在。信道加密机位于通信结点前端,对通信结点发送的所有数据进行加密,然后将其发送到物理链路上。

image

2.1 信道加密的优点

使用信道加密技术的一个好处是对上层协议几乎没有任何影响(即具有很好的透明性),又能为通过该链路的所有数据提供安全保护。

  • 透明性:由于信道加密在物理层进行,对上层协议和应用完全透明,不需要对现有网络协议和应用进行修改。
  • 全面保护:信道加密对通过链路的所有数据进行加密,包括控制信息和数据内容,防止窃听和篡改。
  • 流量分析防护:由于信道加密掩盖了源地址和目的地址,可以防止基于流量分析的攻击。

2.2 信道加密的局限

信道加密也有一些局限性:

  • 结点安全性要求:由于数据在结点内部以明文形式存在,结点本身必须是安全的,防止物理入侵。
  • 局部保护:信道加密只能保护网络的局部链路安全,不能提供端到端的安全保护。

因此,仅采用信道加密不能保证端到端通信的安全性,它只能用于保护网络局部链路的通信安全

2.3 实际应用

信道加密通常在以下情况下使用:

  • 无线链路:如卫星链路和无线电链路,容易被窃听的链路。
  • 专用网络:如军用网络和政府网络,要求高安全性的链路。

在实际应用中,信道加密常与其他层次的安全机制结合使用,以提供全面的安全保护。

3. 数据链路层实例:802.11i

随着802.11无线局域网技术的广泛应用,无线网络安全问题越来越受到关注。802.11无线局域网主要在数据链路层为用户提供安全

3.1 早期无线局域网的安全机制

早期802.11无线局域网的安全机制比较简单,主要使用以下几种安全机制为用户提供极其有限的安全保护:

  • SSID匹配:提供无加密的鉴别服务,主要以服务集标识符(SSID)作为基本的鉴别方式。用户终端必须配置与AP相同的SSID才能接入网络。这种鉴别方式不能防止窃听和冒充。
  • MAC地址过滤:通过设置允许或拒绝接入的MAC地址列表进行简单的访问控制。攻击者可以通过侦听有效的MAC地址并进行伪装来绕过这种控制。
  • WEP算法:提供实体鉴别、访问控制、数据加密和完整性检验,但由于加密强度较低和密钥管理不完善,存在严重的安全隐患。

3.2 IEEE 802.11i

IEEE 802.11i提供了更强的加密形式,包括一种可扩展的鉴别机制集合、更强的加密算法,以及一种密钥分发机制。它的商业名称为WPA2,提供了企业模式和家庭模式两种应用模式。

image

3.2.1 企业模式

企业模式通过使用鉴别服务器和复杂的安全鉴别机制来保护无线网络的通信安全

  • 鉴别服务器:负责终端和AP之间的双向鉴别和密钥分发。
  • 强加密算法:如AES(高级加密标准),提供高强度的数据加密。
  • 密钥管理:动态生成和分发临时密钥,防止长期使用同一密钥带来的安全风险。
3.2.2 家庭模式

家庭模式(也称为个人模式)在AP和无线终端上配置预设共享密钥(PSK)来保护无线网络的通信安全

  • 预设共享密钥:简单易用,适合家庭和小型办公室用户。
  • 适度安全:虽然不如企业模式安全性高,但对于家庭用户来说已经足够。

3.3 WAPI

我国发布了WAPI(无线局域网鉴别和保密基础架构) 标准,采用公钥密码技术进行双向鉴别和会话密钥生成。虽然功能强大,但与IEEE 802.11i不兼容,支持的设备较少。

4. 网络层实例:IPsec

IPsec(IP security) 是一组为互联网网络层提供安全服务的协议,能够在传输方式和隧道方式下运行,为IP数据报提供鉴别、数据完整性和机密性服务。

image

4.1 传输方式

传输方式保护运输层交给网络层传递的内容,即只保护IP数据报的有效载荷,通常用于主机到主机的数据保护。

image

4.1.1 工作机制

在传输方式下,IPsec保护运输层的有效载荷,不保护IP首部。发送主机使用IPsec加密有效载荷,并封装成IP数据报进行传输。接收主机解密数据报并传递给运输层。

4.2 隧道方式

隧道方式保护包括IP首部在内的整个IP数据报,为了对整个IP数据报进行鉴别或加密,要为该IP数据报增加一个新的IP首部,而将原IP数据报作为有效载荷进行保护。

image

4.2.1 工作机制

隧道方式通常用于两个路由器之间或一个主机与一个路由器之间,常用来实现虚拟专用网(VPN)。IPsec隧道方式通过在数据报前添加新的IP首部,将原数据报作为有效载荷进行加密和传输。

4.3 IPsec的主要协议

IPsec协议簇中有两个主要协议:鉴别首部(AH)协议封装安全载荷(ESP)协议

4.3.1 鉴别首部(AH)协议

AH协议提供源鉴别和数据完整性服务,但不提供机密性服务。源结点将AH首部插入IP数据报首部和被保护的数据之间,目的结点通过验证AH字段来鉴别源和数据的完整性。

image

4.3.2 封装安全载荷(ESP)协议

ESP协议提供鉴别、数据完整性和机密性服务。ESP首部包含SPI字段和序号字段,ESP尾部包含下一个首部字段和填充数据。ESP协议对有效载荷和ESP尾部进行加密。

image

4.4 安全关联(SA)

在两个结点之间用AH协议或ESP协议进行通信之前,首先要建立一条网络层的逻辑连接,称为安全关联(SA) 。通过SA,双方确定加密或鉴别算法以及安全参数,并在SA建立时产生一个安全参数索引(SPI)。

5. 运输层实例:SSL/TLS

SSL(Secure Socket Layer)TLS(Transport Layer Security) 是广泛使用的运输层安全协议,主要用于确保在线购物等网络应用的安全

image

5.1 SSL/TLS的安全服务

  • 服务器鉴别:验证服务器的真实身份并获得服务器的公钥。
  • 客户鉴别:可选服务,允许服务器验证客户的身份。
  • 加密会话:对客户和服务器间发送的所有报文进行加密,并检测报文是否被篡改。

5.2 SSL/TLS的工作过程

SSL/TLS协议先进行浏览器和服务器之间的握手,完成加密算法的协商和会话密钥的传递,然后进行安全数据传输。

5.3 SSL/TLS在浏览器中的应用

SSL/TLS协议广泛应用于浏览器中。例如,在IE浏览器中,可以在选项设置中启用SSL3.0和TLS1.0。访问支持SSL/TLS的网页时,网址栏显示https,表示使用安全的HTTP协议。

5.4 SSL/TLS的应用实例

以万维网应用为例,SSL/TLS协议的工作过程如下:

image

  1. 协商加密算法:浏览器向服务器提供可选的加密算法,服务器选定一种并告知浏览器。
  2. 服务器鉴别:服务器向浏览器发送包含公钥的数字证书,浏览器验证证书。
  3. 会话密钥计算:浏览器随机产生一个秘密数,用服务器公钥加密后发送给服务器,双方根据协商算法生成共享的对称会话密钥。
  4. 安全数据传输:双方用会话密钥加密和解密传送的数据,并验证其完整性。

6. 应用层实例:PGP

PGP(Pretty Good Privacy) 是一种用于电子邮件的安全软件,提供机密性、完整性、发件人鉴别和不可否认性四种安全服务。

6.1 PGP的工作原理

PGP利用散列函数、发件方私钥、收件方公钥和一次性密钥实现安全电子邮件的发送和接收。

6.1.1 发件方处理过程

image

  1. 生成邮件摘要:发件方用散列函数生成邮件摘要。
  2. 签名摘要:用发件方私钥对摘要进行签名。
  3. 加密邮件和摘要:用一次性密钥加密邮件及其签名的摘要。
  4. 加密一次性密钥:用收件方公钥加密一次性密钥。
  5. 发送加密内容:将加密的邮件、摘要和一次性密钥发送给收件方。
6.1.2 收件方处理过程

image

  1. 解密一次性密钥:收件方用自己的私钥解密一次性密钥。
  2. 解密邮件和摘要:用一次性密钥解密邮件及其摘要。
  3. 验证摘要签名:用发件方公钥核实摘要签名,验证邮件的完整性并对发件方进行鉴别。

6.2 PGP的公钥分发

发件方和收件方可以通过CA签发的证书或第三方签署的方式获得对方的公钥,常见的方式是将公钥发布在个人网页上或通过电子邮件分发。

总结

网络各层的安全服务确保了通信的全方位保护。从物理层的信道加密到应用层的PGP,每一层都有其独特的安全机制。理解和应用这些机制,可以有效保障网络通信的安全

图文来源:《计算机网络教程》第六版微课版


http://www.ppmy.cn/news/1519857.html

相关文章

给自己复盘用的tjxt笔记day12第一部分

优惠券使用 优惠券规则定义 对优惠券的下列需求: 判断一个优惠券是否可用,也就是检查订单金额是否达到优惠券使用门槛 按照优惠规则计算优惠金额,能够计算才能比较并找出最优方案 生成优惠券规则描述,目的是在页面直观的展示各种方案,供用户选择 因此,任何一张优惠券都…

CTFHub-SSRF过关攻略(持续更新中...)

第一题,内网访问 一,打开web/ssrf/内网访问 二,进入页面什么都没有查看一下上一步给的参数 三,输入http://127.0.0.1/flag.php回车显示flag 四,然后复制提交(恭喜通关) 第二题,伪协…

MYSQL:简述对B树和B+树的认识

MySQL的索引使用B树结构。 1、B树 在说B树之前,先说说B树,B树是一个多路平衡查找树,相较于普通的二叉树,不会发生极度不平衡的状况,同时也是多路的。 B树的特点是:他会将数据也保存在非叶子节点。而这个…

适用于 Visual Studio 的 C++ 万能头

您可以通过 star 我固定的 GitHub 存储库来支持我,谢谢!以下是我的一些 GitHub 存储库,很有可能对您有用: Proxy Everything - Open Source (PE-OS) QR Generator - Open Source (QG-OS) 用于在 Visual Studio 上预编译的 C 包含…

AD7606芯片驱动-FPGA实现

简介 AD7606是一款16位ADC芯片,可实现8通道并行采集,每通道最大速度可达1M,可实现多种模式数据采集。 介绍 本次FPGA使用的是8通道串行采样模式,设计中所用到的AD7606引脚说明如下: 名称定义CONVST同步采集转换开始信号BUSYADC忙碌状态信号RD/SCLK采样/寄存器工作时钟CS片…

MAC +win10 笔记本, OBS 桌面音频不起作用 问题 总结

现象: MAC+WIN10笔记本,音频是好好的,可以听,但是OBS使用的时候,桌面音频条,保持静止,录制的视频,也没有系统声音。 问题排查 1、通常的OBS无法捕获音频解决方法 1)、 驱动问题,更新到最新驱动 2)、声音参数配置问题 3)、右侧小喇叭,音量合成器中, 4)、设…

小程序自定义组件配合插槽和组件传值

创建组件目录 首先,在项目的 components 目录下创建一个新的文件夹来存放你的组件 /components/└── my-component/├── my-component.wxml├── my-component.wxss├── my-component.js└── my-component.json自定义组件 1.my-component.wxml <view class=&…

线程间同步的方式有哪些?

Linux 系统提供了五种用于线程间同步的方式&#xff1a;互斥锁、读写锁、自旋锁、信号量、条件变量 互斥锁 主要用于保护共享数据&#xff0c;确保同一时间内只有一个线程访问数据。 互斥量本质上来说就是一把锁&#xff0c;在访问共享资源前对互斥量进行加锁&#xff0c;访…

编程学习方法——感悟分享

编程的确是一条充满挑战的道路&#xff0c;每个开发者都可能在这条路上遇到挫折。面对Bug的迷宫和复杂算法&#xff0c;以下是一些我用来克服困难的策略&#xff0c;希望能为你的编程之路提供帮助。 1. 分解问题 复杂的算法和Bug往往显得难以捉摸。将问题分解成小块&#xff…

vue3手动写一个图片懒加载的插件

关于图片懒加载&#xff0c;网上自然是有许多形形色色的成品的&#xff0c;但是现在我们自己来实现一个图片懒加载的功能 实现原理&#xff1a; 主要利用了js提供的一个新方法&#xff0c;IntersectionObserver用于监听元素是否在页面可视区域&#xff0c; 用法&#xff1a; C…

Navicat连接Mongodb成功了,但是无法显示数据库怎么办?

不知道你是否遇到过&#xff1f;Navicat连接Mongodb成功了&#xff0c;但是无法显示数据库怎么办&#xff1f; 解决办法 这个问题比较坑&#xff0c;对于第一次接触的小伙伴&#xff0c;可能会一脸懵逼&#xff0c;原因就是在Navicat中默认会不显示隐藏的项目&#xff0c;如果不…

【项目日记】高并发内存池---实现线程缓存

比起那些用大嗓门企图压制世界的人&#xff0c; 让全世界都安静下来听你小声说话的人更可畏。 --- 韩寒 《告白与告别》--- 高并发内存池项目---实现线程缓存 1 框架设计2 自由链表类和哈希规则2.1 自由链表类2.2 映射规则 3 实现线程缓存3.1 申请内存3.2 释放内存 4 多线程…

局部整体(五)利用python绘制旭日图

局部整体&#xff08;五&#xff09;利用python绘制旭日图 旭日图&#xff08; Sunburst Charts&#xff09;简介 由于其形状像太阳光由内向外辐射出来&#xff0c;所以叫SunBurst(太阳爆发)&#xff0c;中文也叫日出图。是多个层级的环图/饼图的拓展&#xff0c;可以显示多个…

FastAPI 进阶:使用 Pydantic 验证器增强 Query 参数验证

在 FastAPI 中&#xff0c;为 Query 类参数添加更复杂的验证逻辑可以通过以下几种方法实现&#xff1a; 使用 Pydantic 验证器&#xff1a; Pydantic 允许你在模型中定义自定义验证器。这些验证器可以用于 Query 参数&#xff0c;以实现复杂的验证逻辑。 from fastapi import F…

设计模式--装饰器模式

装饰器模式 装饰器模式&#xff08;Decorator Pattern&#xff09;是一种结构型设计模式&#xff0c;它允许我们向一个现有的对象添加新的功能&#xff0c;同时又不改变其结构。就增加功能来说&#xff0c;装饰器模式相比生成子类更为灵活。这种模式创建了一个包装对象&#xf…

51单片机-LED闪烁

时间&#xff1a;2024.8.28 作者&#xff1a;Whappy 目的&#xff1a;学习51单片机 代码&#xff1a; #include <REGX52.H> #include "intrins.h"void Delay500ms() //11.0592MHz {unsigned char i, j, k;_nop_();i 4;j 129;k 119;do{do{while (--k);} …

音视频解码 AVIO内存输入模式

原因 根据下文&#xff0c;我们已经学会了如何从本地文件读取数据&#xff0c;对音视频进行解码操作得到原始数据。 ffmpeg 音视频解码-CSDN博客 现在有一个需求&#xff0c;网络读取到的数据&#xff0c;也就是内存数据如何直接进行解码操作&#xff1f; 本文就是介绍解决…

特种设备作业气瓶作业试题附答案

1.液化石油气瓶检验完毕后&#xff0c;逐只进行抽真空其主要目的是()。 A、提高气体的纯度 B、防止形成爆鸣气体 C、验证检验质量 D、提高充装速度 答案:B 2.无“()”监督检验钢印标记的气瓶严禁充装。 A、SC B、CC C、TS D、SS 答案:C 3.特种气瓶是指()。 A、盛装液化石油气…

微积分复习笔记 Calculus Volume 1 - 1.3Trigonometric Functions

1.3 Trigonometric Functions - Calculus Volume 1 | OpenStax

H264码流结构讲解

所谓的码流结构就是指&#xff1a;视频经过编码之后所得到的数据是怎样排列的&#xff0c;换句话说&#xff0c;就是编码后的码流我们该如何将一帧一帧的数据分离开来&#xff0c;哪一块数据是一帧图像&#xff0c;哪一块是另外一帧图像&#xff0c;只要了解了这个&#xff0c;…