科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道Windows 2000中的网际协议安全

Windows 2000中的网际协议安全

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

完整性保护信息在传输过程中免遭未经授权的修改,从而保证接收到的信息与发送的信息完全相同。数学散列函数用来唯一地标记或“签发”每个包。

来源:chinaitlab 2007年12月27日

关键字: windows 2000 系统安全

  • 评论
  • 分享微博
  • 分享邮件

网际协议安全(IPSec)

    网际协议安全(IPSec)可以对专用网络和Internet攻击的主动保护,同时保持易用性。并且,它是一套基于加密术的保护服务以及安全协议。它采用端对端的安全保护模式,保护工作组、局域网计算机、域客户和服务器、距离很远的分公司、Extranet、漫游客户以及远程管理计算机间通讯的能力。

    IPSec作为安全网络的长期方向,是基于密码学的保护服务和安全协议的套件。因为它不需要更改应用程序或协议,您可以很容易地给现有网络部署IPSec。

    Windows 2000的IPSec实现基于Internet工程任务组(IETF)IPSec工作组开发的工业标准。
  
  Windows2000的安全策略模式
    更为强大的基于加密术的安全方法可能导致大幅度增加管理开销。Windows 2000 通过实现基于策略的网际协议安全 (IPSec) 管理避免了该缺陷。

    可以使用策略而非应用程序或操作系统来配置 IPSec 。网络安全管理员可以配置多种 IPSec 策略,从单台计算机到Active Directory域、站点或组织单位。Windows 2000 提供集中管理控制台、IP安全策略管理来定义和管理IPSec策略。在大多数已有网络中,可以配置这些策略为大多数交通类型提供各种级别的保护。
  
  IPSec 的数据保护方式
    因为网络攻击可能导致系统停工、生产力损失和敏感数据的公开暴露,所以保护信息不被未经授权的第三方破译或修改是高度优先的事情。

    网络保护策略一般都是集中在周界安全方面,通过使用防火墙、安全网关和拨号访问的用户身份验证来防止来自私有网外部的攻击。然而,它并不保护不受来自网络内部的攻击。

    只集中在访问控制安全性(例如使用智能卡和Kerberos)可能不会带来全面的保护,因为这些方法依赖于用户名和密码。有许多计算机是由多个用户共享使用的,由于它经常处于已登录状态而导致计算机的不安全。另外,如果一个用户名或密码已被攻击者截获,单单基于访问控制的安全性不会防止非法访问网络资源。

    物理级的保护策略通常不使用,它保护物理的网线和访问点不被使用。然而,这好象不大可能保证整个网络路径的安全得到保护,因为数据将不得不从源到目的地传播。

    一个完善的安全计划包含多个安全策略以获得深度的保护。其中的任何一个策略都可以和IPSec结合。这就通过保证发送端计算机在传输前,也就是每个IP数据包到达网线之前对其实施保护,而接收端计算机只有在数据被接收和验证之后再解除对数据的保护,从而提供了另一层安全性。
  
  网络安全
    在 IP 传输层(网络层 3)实现 IPSec 会启用开销很小的高级保护。配置使用 IPSec 不需要更改已有的应用程序或操作系统。可以配置 IPSec 用于已有的企业方案,例如:工作组;局域网 (LAN):客户/服务器,对等网;远程访问:漫游客户、Internet 访问、Extranet、远程办事处。
    其他在网络层3以上运行的安全机制(例如安全套接层,SSL)仅保护会使用 SSL 的应用程序,例如 Web 浏览器。必须修改所有其他的应用程序以使用 SSL 保护通讯。其他在网络层 3 以下运行的安全机制(例如链接层加密)仅保护该链接,而不必保护数据路径上的所有链接。这使得链接层加密无法适用于 Internet 或路由 Intranet 方案上的端对端数据保护。

    在网络层3上执行的IPSec保护TCP/IP协议簇中所有IP和更高层的协议,例如TCP、UDP、ICMP、Raw(协议 255),甚至保护在 IP 层上发送通讯的自定义协议。保护此层信息的主要好处是所有使用 IP 传输数据的应用程序和服务均可以使用 IPSec 保护,而不必修改这些应用程序和服务。(要保护非 IP 协议,数据包必须由IP封装。)
  
  IPSec 的密钥保护
    IPSec 保护数据将让攻击者感到破解相当困难或根本不可能。算法和密钥的组合用于保护信息。通过使用基于加密的算法和密钥获得高安全级。算法是用来保护信息的数学过程,密钥是需要读取、修改或验证所保护数据的密码或数字。
  
  IPSec 使用以下特性大幅度地阻止并减少网络攻击:
  
  自动密钥管理
  密钥生成
    要启用安全通讯,两台计算机必须可以建立相同的共享密钥,而不能通过网络在相互之间发送密钥。IPSec 使用 Diffie-Hellman 算法启用密钥交换,并为所有其他加密密钥提供加密材料。
    两台计算机启动 Diffie-Hellman 计算,然后公开或秘密(使用身份验证)交换中间结果。计算机从来不发送真正的密钥。通过使用来自交换的共享信息,每台计算机都生成相同的密钥。专家级用户可以修改默认密钥交换及数据加密密钥设置。
  
  密钥长度
    每当密钥的长度增加一位,可能的密钥数会加倍,破解密钥的难度也会成倍加大。两台计算机之间的 IPSec 安全协商生成两种类型的共享密钥:主密钥和会话密钥。主密钥很长,有 768 位或 1023 位。主密钥用作会话密钥的源。会话密钥由主密钥通过一种标准方法生成,每种加密和完整性算法都需要会话密钥。
  
  如何管理会话密钥——密钥交换
    保护密钥交换阶段的密钥的强度通过以下特性被增强:

    1、密钥生命期

    生命期设置决定何时生成新密钥。任何时候当密钥的生命期到达时,相关的 SA 也将重新协商。在一定的时间间隔内重新生成新的密钥的过程被称为动态重新生成密钥或密钥重新生成。生命期允许您在一定的时间间隔后强制生成(重新生成)新的密钥。例如,如果通讯需要 100 分钟并且您指定的密钥生命期为10 分钟,那么,在交换的过程中将生成 10 个密钥,每 10 分钟一个。使用多个密钥保证了即使攻击者获得了一部分通讯的密钥,也不会危及全部通讯的安全。密钥的自动重新生成由默认设置提供。专家级用户可以覆盖默认值,通过会话密钥或“完整转寄保密”指定一个主密钥生命期(以分钟为单位)。   设置不同的密钥生命期时应倍加小心,因为他们也将决定 SA 的生命期。例如,设置主密钥生命期为 8 小时(480 分钟),会话生命期(在“筛选器操作”中设置)为 2 小时将导致在 ISAKMP SA 过期后 IPSec SA 仍保留 2 小时。如果新的 IPSec SA 正好在 ISAKMP SA 过期前生成,就会发生这种情况。

    2、会话密钥限制

    再三地从相同的主密钥重新生成密钥将最终危及该密钥的安全。例如,假如计算机 A 上的 Bob 发送一条消息给计算机 B 上的 Alice,然后过了几分钟又发送一条消息给 Alice,由于与该计算机刚建立安全关系,相同的密钥材料可以重用。如想限制该重用次数,专家级用户可以指定一个会话密钥限制。   注意,如果您决定启用主密钥的“完整转寄保密”,会话密钥限制将被忽略;PFS 每次都强制重新生成密钥。例如,启用主密钥的“完整转寄保密”相当于将会话密钥限制指定为 1。
    请注意,如果您既指定主密钥生命期(以分钟为单位),又指定会话密钥限制,任何一个首先到达的时间间隔将触发新的密钥。

    3、主密钥“完整转寄保密”(PFS)

    确定新密钥是如何生成的。启用 PFS 保证密钥被用来保护传输,而无论在哪个阶段都不能够被用于生成其他的密钥。另外,密钥的密钥材料不能用来生成任何新的密钥。
    应小心使用主密钥 PFS,因为它需要重新进行身份验证。对于网上的域控制器来说,这可能导致额外的开销。这并不需要在两端都启用。
  
  配置密钥交换
  
  1. 在“IP 安全策略管理”中,右键单击要修改的策略,然后单击“属性”。

  2. 单击“常规”选项卡,然后单击“高级”。

  3. 要强制重新加密每个会话密钥的主密钥,请单击“主密钥完全向前保密”。

  4. 如果需要不同的设置,可在“身份验证和生成新密钥间隔(以分钟计)”中输入一个值,这将导致在该间隔中重新进行身份验证和生成新密钥。

  5. 如果需要不同的设置,可在“身份验证和生成新密钥间隔(以会话计)”中输入一个值,以设置重复使用主密钥或其基本密钥材料生成会话密钥的最大次数限制。达到该限制值时将强制进行身份验证和新密钥生成。

  6. 如果对密钥交换安全措施有特殊需求,可单击“方法”。
  
  创建密钥交换方法

  1. 在“IP 安全策略管理”中,右键单击要修改的策略,然后单击“属性”。

  2. 单击“常规”,单击“高级”选项卡,再单击“方法”。

  3. 单击“添加”,如果正重新配置现存的方法,请单击该安全措施,然后单击“编辑”。

  4. 选择一种“完整性算法”:
    o 单击“MD5”使用 128 位值。
    o 单击“SHA”使用 160 位值(更强)。

  5. 选择一种“加密算法”:
    o 单击“3DES”使用最高的安全算法。
    o 如果要连接到不具有3DES功能的计算机,或者不需要更高的安全性和3DES的开销,请单击“DES”。有关加密设置的详细信息,请参阅“特殊考虑”。

  6. 选择“Diffie-Hellman 小组”,设置要用于生成实际密钥的基本密钥材料的长度:
    o 单击“低 (1)”使用 768 位作为基础。
    o 单击“中 (2)”使用 1024 位作为基础(更强)。
  
  动态重生成密钥
    IPSec 可以在通讯的过程中自动生成新的密钥。这样可以防止攻击者只用一个破解的密钥就能获得完整的通讯数据。专家级用户可以修改默认的加密时间间隔。
  
  安全服务
  
  完整性
     完整性保护信息在传输过程中免遭未经授权的修改,从而保证接收到的信息与发送的信息完全相同。数学散列函数用来唯一地标记或“签发”每个包。接收端的计算机在打开包之前检查签名。如果签名改变(因而,数据包当然也改变),数据包就会被丢弃以防止可能的网络攻击。
  
  身份验证
    身份验证通过保证每个计算机的真实身份来检查消息的来源以及完整性。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章