ESP协议提供数据完整性和数据来源验证的原理和AH一样,和AH相比,ESP的验证范围要小些。如果需要更强的验证服务并且通信双方都是公有IP地址,应该采用AH来验证。ESP协议还可以实现用对称密钥进行加密。
11.在ESP传输模式中,为什么SPI和序号字段以及验证数据不能被加密?
1)如果使用了加密,SPI和序号字段不能被加密。首先,在接收端,SPI字段用于和源IP地址、IPSec协议一起组成一个三元组来唯一确定一个SA,利用该SA进行验证、解密等后续处理。如果SPI被加密了,要解密就必须找到
SA,而查找SA又需要SPI。其次,序号字段用于判断包是否重复,从而可以防止重放攻击。序号字段不会泄露明文中的信息,没有必要进行加密。不加密序号字段也使得一个包不经过繁琐的解密过程就可以判断包是否重复,如果重复则丢弃之,节约时间和资源。 2)如果使用验证,验证数据也不会被加密,因为如果SA需要ESP的验证服务,那么接收端会在进行任何后续处理之前进行验证。
12.为什么ESP不存在像AH那样和NAT模式冲突的问题?
ESP的验证不会对整个IP包进行验证,IP包头部(含选项字段)不会被验证。因此,ESP不存在像AH那样和NAT模式冲突的问题。如果通信的任何一方具有私有地址或者在安全网关背后,双方的通信仍然可以用ESP来保护其安全,因为IP头部中的源/目的IP地址和其他字段不被验证,可以被NAT网关或安全网关修改。
13.AH验证的适用场合是什么?
如果需要更强的验证服务并且通信双方都是公有IP地址,应该采用AH来验证。
14.为什么ESP隧道模式的验证和加密能够提供比ESP传输模式更加强大的安全功能?
ESP隧道模式的验证和加密能够提供比ESP传输模式更加强大的安全功能,因为隧道模式下对整个原始IP包进行验证和加密,可以提供数据流加密服务;ESP在传输模式下只能提供数据包加密服务,因为源/目的地址不被加密。
15.在带宽不充分的情况下,最好使用什么运行模式?
隧道模式下将占用更多的带宽,如果带宽利用率是关键问题,则传输模式更适合。ESP提供的安全功能已经足够了。
16.IKE和ISAKMP、OAKLEY、SKEME有什么关系? IKE和ISAKMP有什么不同?
IKE(密钥交换协议)是一个混合型的协议,它由ISAKMP和两种密钥交换协议OAKLEY与SKEME组成。IKE沿用了OAKLEY的密钥交换模式和SKEME的共享和密钥更新技术。
41
IKE和ISAKMP的不同之处在于:IKE真正定义了一个密钥交换的过程,而ISAKMP只是定义了一个通用的可以被任何密钥交换协议使用的框架。可以说IKE是ISAKMP的实例化。
17.IKE有什么功能,它的使用有哪两个阶段?
IKE为IPSec通信双方提供密钥材料,这个材料用于生成加密密钥和验证密钥,另外,IKE也为IPSec协议AH和ESP协商SA。
IKE使用了两个阶段的ISAKMP。第一阶段,协商并创建一个通信信道(IKE SA),对该信道进行验证,为双方进一步的IKE通信提供机密性、消息完整性以及消息源验证服务;第二阶段,使用己建立的IKE SA来建立IPSec SA。
18. IKE定义了哪些模式,各用在哪个阶段中?
IKE目前定义了4种模式:主模式、野蛮模式、快速模式和新组模式。前面3个用于协商SA,最后一个用于协商Diffie-Hellman算法所用的组。主模式和野蛮模式用于第一阶段;快速模式用于第二阶段;新组模式用于在第一个阶段后协商新的组。
42
11 电子邮件的安全
一、问答题
1. 电子邮件存在哪些安全性问题?
1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。
2)诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。 3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。 4)通过电子邮件传播的病毒通常用VBScript编写,且大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。
2. 端到端的安全电子邮件技术,能够保证邮件从发出到接收的整个过程中的哪三种安全性?
端到端的安全电子邮件技术,保证邮件从被发出到被接收的整个过程中,内容保密、无法修改、并且不可否认。目前的Internet上,有两套成型的端到端安全电子邮件标准:PGP和S/MIME。它一般只对信体进行加密和签名, 而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动。
3. 用以实现电子邮件在传输过程中的安全的两种方式有哪些异同点?
a. 一种是利用SSL SMTP和SSL POP,它们是在SSL所建立的安全传输通道上运行SMTP和POP协议,同时又对这两种协议做了—定的扩展,以更好地支持加密的认证和传输。这种模式要求客户端的电子邮件软件和服务器端的邮件服务器都支持,而且都必须安装SSL证书。
b. 另一种是利用VPN或者其他的IP通道技术,将所有的TCP/IP传输封装起来,也就包括电子邮件。这种模式是整体网络安全机制的一部分。
4. 画图说明PGP的工作原理。
43
5. PGP的创造性体现在哪几个方面?
PGP是RSA和传统加密的杂合算法,PGP实际上并不是用RSA来加密内容本身,而是采用了IDEA的传统加密算法。PGP是用一个随机生成密钥(每次加密不同)及IDEA算法对明文加密,然后再用RSA算法对该密钥加密。这样的链式加密方式做到了既有RSA体系的保密性,又有IDEA算法的快捷性。PGP的创意有一半就在这一点上,另一半则在PGP的密钥管理上。
公钥体制的提出就是为了解决传统加密体系密钥分配难保密的缺点。但公钥的发布中仍然存在安全性问题,例如公钥被篡改,这可能是公钥密码体系中最大的漏洞,用户必须有办法确信他所拿到的公钥属于它看上去属于的那个人。
6. 以一个简单的实例说明公钥介绍机制是如何实现的?
防止这种情况出现的最好办法是避免让任何其他人有篡改公钥的机会,PGP采用了一种公钥介绍机制来解决这个问题。经过介绍人私钥签字的用户公钥可以上载到网上供人使用,没人可以篡改它而不被发现,即使是网站的管理员,这就是PGP所设计的从公共渠道传递公钥的安全手段。
那么如何能安全地得到介绍人的公钥呢?这似乎是一个先有鸡还是先有蛋的问题,因为介绍人的公钥也可能是假的,但这就要求作假者参与这整个过程,而且还要策划很久,这一般不可能。
7. 用密钥侍者或认证权威作为介绍人安全性为什么好?
当然,PGP对这种可能也有预防的建议,那就是由一个大家普遍信任的人或机构担当这个角色,他被称为密钥侍者或认证权威,每个由他签字的公钥都被认为是真的,这样大家只要有一份他的公钥就行了。而认证这个人的公钥是方便的,因为他广泛提供这个服务,所以他的公钥流传广泛,要假冒他的公钥很困难。这样的“权威”适合由非个人控制组织或政府机构充当,现在已经有等级认证制度的机构存在。
8. 为什么PGP在加密明文之前先压缩它?
PGP内核使用Pkzip算法来压缩加密前的明文。一方面对电子邮件而言,压缩后加密再经过7位编码密文有可能比明文更短,这就节省了网络传输的时间。另一方面,经过压缩的明文,实际上相当于多经过了一次变换,信息更加杂乱无章,能更强地抵御攻击。
9. 在哪些环节上的问题对PGP的安全性有影响?
PGP在安全性问题上的精心考虑体现在PGP的各个环节,例如,每次加密的实际密钥需要一个随机数,而众所周知计算机是无法产生真正的随机数的。PGP程序产生随机数的方法类似RSA密钥的产生,它是从用户敲击键盘的时间间隔上取得其随机数种子的。同时
44