免费智能真题库 > 历年试卷 > 网络工程师 > 2021年上半年 网络工程师 上午试卷 综合知识
  第39题      
  知识点:   IPSec安全协议   加密   数据报
  关键词:   报文   加密   数据报   数据        章/节:   安全技术与协议       

 
通常使用( )为IP数据报文进行加密
 
 
  A.  IPSec
 
  B.  PP2P
 
  C.  HTTPS
 
  D.  TLS
 
 
 

 
  第19题    2013年下半年  
   22%
CHAP协议是PPP链路中采用的一种身份认证协议,这种协议采用(19)握手方式周期性地验证通信对方的身份,当认证服务器发出一个挑战..
  第28题    2022年上半年  
   46%
以下协议中,不属于安全的数据/文件传输协议的是()。
  第33题    2015年上半年  
   37%
Windows server2003采用IPSec进行保密通信,如果密钥交换采用“主密钥完全向前保密(PFS)”,则“身份验证和生成..
   知识点讲解    
   · IPSec安全协议    · 加密    · 数据报
 
       IPSec安全协议
        IPSec 安全协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括认证报头(Authentication Header, AH)协议、封装安全载荷(Encapsulating Security Payload, ESP)协议、密钥管理(Internet Key Exchange, IKE)协议和用于网络认证及加密的一些算法等。IPSec规定了如何在对等层之间选择安全协议,确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。
               认证报头协议
               认证报头(Authentication Header, AH)协议为IP通信提供数据源认证、数据完整性和反重播保证,它能保护通信免受窜改,但不能防止窃听,适用于传输非机密数据。AH的工作原理是在每一个数据包上添加一个身份验证报头。此报头包含一个带密钥的Hash散列,可以将其当作数字签名,但它不使用证书,此Hash散列在整个数据包中计算,因此对数据的任何更改将致使散列无效,这样就提供了完整性保护。但是AH不提供保密服务。IPSec支持的认证算法有HMAC-MD5、HMAC-SHA1。
               封装安全载荷协议
               封装安全载荷(Encapsulating Security Payload, ESP)协议为IP数据包提供完整性检查、认证和加密,它提供机密性并可防止窜改。ESP服务依据建立的安全关联(SA)是可选的,然而也有一些限制,它必须与完整性检查和认证一起进行。仅当与完整性检查和认证一起进行时,重播(Replay)保护才是可选的。重播保护只能由接收方选择。
               ESP的加密服务是可选的,但如果启用加密,则也就同时选择了完整性检查和认证。因为如果仅使用加密,入侵者就可能伪造报文以发动密码分析攻击。
               ESP可以单独使用,也可以和AH结合使用。一般ESP不对整个数据包加密,而是只加密IP包的有效载荷部分,不包括IP头。但在端对端的隧道通信中,ESP需要对整个数据包加密。ESP报头插在IP报头之后,TCP或UDP等传输层协议报头之前。ESP由IP协议号50标识。
               密钥管理协议
               密钥管理(Internet Key Exchange, IKE)协议是Internet工程任务组(IETF)制定的安全关联标准法和密钥交换解决方案,它提供一种方法供两台计算机建立安全关联(Security Association, SA)。SA对两台计算机之间的策略协议进行编码,指定它们将使用哪些算法和什么样的密钥长度,以及实际的密钥本身。IKE主要完成两个任务:安全关联的集中化管理,减少连接时间;密钥的生成和管理。
               实现方式
               IPSec可以在端系统或者安全网关中实现,也可以在现有的IP实现中集成IPSec,这种方法需要能够修改现有IP实现的源码;BITS(Bump In The Stack)实现方式是在已有的IP协议栈中实现IPSec,使之存在于IP协议和网络驱动器之间;BITW(Bump In The Wire)实现方式是在外部的加密机中实现IPSec,从而在两个路由器或两个主机之间形成安全隧道。
               IPSec的一个重要实现方式是基于VPN(Visual Private Network)的加密机制,由IPSec构成的加密IP隧道,提供了不同介质和地域网间的安全透明连接。
 
       加密
               保密与加密
               保密就是保证敏感信息不被非授权的人知道。加密是指通过将信息进行编码而使得侵入者不能够阅读或理解的方法,目的是保护数据和信息。解密是将加密的过程反过来,即将编码信息转化为原来的形式。古时候的人就已经发明了密码技术,而现今的密码技术已经从外交和军事领域走向了公开,并结合了数学、计算机科学、电子与通信等诸多学科而成为了一门交叉学科。现今的密码技术不仅具有保证信息机密性的信息加密功能,而且还具有数字签名、身份验证、秘密分存、系统安全等功能,来鉴别信息的来源以防止信息被篡改、伪造和假冒,保证信息的完整性和确定性。
               加密与解密机制
               加密的基本过程包括对原来的可读信息(称为明文或平文)进行翻译,译成的代码称为密码或密文,加密算法中使用的参数称为加密密钥。密文经解密算法作用后形成明文,解密算法也有一个密钥,这两个密钥可以相同也可以不相同。信息编码的和解码方法可以很简单也可以很复杂,需要一些加密算法和解密算法来完成。
               从破译者的角度来看,密码分析所面对的问题有三种主要的变型:①“只有密文”问题(仅有密文而无明文);②“已知明文”问题(已有了一批相匹配的明文与密文);③“选择明文”(能够加密自己所选的明文)。如果密码系统仅能经得起第一种类型的攻击,那么它还不能算是真正的安全,因为破译者完全可能从统计学的角度与一般的通信规律中猜测出一部分的明文,而得到一些相匹配的明文与密文,进而全部解密。因此,真正安全的密码机制应使破译者即使拥有了一些匹配的明文与密文也无法破译其他的密文。
               如果加密算法是可能公开的,那么真正的秘密就在于密钥了,密钥长度越长,密钥空间就越大,破译密钥所花的时间就越长,破译的可能性就越小。所以应该采用尽量长的密钥,并对密钥进行保密和实施密钥管理。
               国家明确规定严格禁止直接使用国外的密码算法和安全产品,原因主要有两点:①国外禁止出口密码算法和产品,目前所出口的密码算法都有破译手段,②国外的算法和产品中可能存在“后门”,要防止其在关键时刻危害我国安全。
               密码算法
               密码技术用来进行鉴别和保密,选择一个强壮的加密算法是至关重要的。密码算法一般分为传统密码算法(又称为对称密码算法)和公开密钥密码算法(又称为非对称密码算法)两类,对称密钥密码技术要求加密解密双方拥有相同的密钥。而非对称密钥密码技术是加密解密双方拥有不相同的密钥。
               对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类(这两种体制之间还有许多中间类型)。
               序列密码是军事和外交场合中主要使用的一种密码技术。其主要原理是:通过有限状态机产生性能优良的伪随机序列,使用该序列将信息流逐比特加密从而得到密文序列。可以看出,序列密码算法的安全强度由它产生的伪随机序列的好坏而决定。分组密码的工作方式是将明文分成固定长度的组(如64比特一组),对每一组明文用同一个密钥和同一种算法来加密,输出的密文也是固定长度的。在序列密码体制中,密文不仅与最初给定的密码算法和密钥有关,同时也是被处理的数据段在明文中所处的位置的函数;而在分组密码体制中,经过加密所得到的密文仅与给定的密码算法和密钥有关,而与被处理的明数据段在整个明文中所处的位置无关。
               不同于传统的对称密钥密码体制,非对称密码算法要求密钥成对出现,一个为加密密钥(可以公开),另一个为解密密钥(用户要保护好),并且不可能从其中一个推导出另一个。公共密钥与专用密钥是有紧密关系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。另外,公钥加密也用来对专用密钥进行加密。
               公钥算法不需要联机密钥服务器,只在通信双方之间传送专用密钥,而用专用密钥来对实际传输的数据加密解密。密钥分配协议简单,所以极大简化了密钥管理,但公共密钥方案较保密密钥方案处理速度慢,因此,通常把公共密钥与专用密钥技术结合起来实现最佳性能。
               密钥及密钥管理
               密钥是密码算法中的可变参数。有时候密码算法是公开的,而密钥是保密的,而密码分析者通常通过获得密钥来破译密码体制。也就是说,密码体制的安全性建立在对密钥的依赖上。所以,保守密钥秘密是非常重要的。
               密钥管理一般包括以下8个内容。
               (1)产生密钥:密钥由随机数生成器产生,并且应该有专门的密钥管理部门或授权人员负责密钥的产生和检验。
               (2)分发密钥:密钥的分发可以采取人工、自动或者人工与自动相结合的方式。加密设备应当使用经过认证的密钥分发技术。
               (3)输入和输出密钥:密钥的输入和输出应当经由合法的密钥管理设备进行。人工分发的密钥可以用明文形式输入和输出,并将密钥分段处理;电子形式分发的密钥应以加密的形式输入和输出。输入密钥时不应显示明文密钥。
               (4)更换密钥:密钥的更换可以由人工或自动方式按照密钥输入和密钥输出的要求来实现。
               (5)存储密钥:密钥在加密设备内采用明文形式存储,但是不能被任何外部设备访问。
               (6)保存和备份密钥:密钥应当尽量分段保存,可以分成两部分并且保存在不同的地方,例如一部分存储在保密设备中,另一部分存储在IC卡上。密钥的备份也应当注意安全并且要加密保存。
               (7)密钥的寿命:密钥不可以无限期使用,密钥使用得越久风险也就越大。密钥应当定期更换。
               (8)销毁密钥:加密设备应能对设备内的所有明文密钥和其他没受到保护的重要保护参数清零。
 
       数据报
        对于短报文来说,一个报文分组就足够容纳所传送的数据信息。一般单个报文分组称数据报(Datagram)。数据报的服务以传送单个报文分组为主要目标。原CCITT研究组把数据报定义为,能包含在单个报文分组数据域中的报文,且传送它到目标地址与其他已发送或将要发送的报文分组无关,这样报文分组号可以省略。也就是说,每个分组的传送是被单独处理的,它本身携带有足够的信息。
        数据报的一般格式如下表所示:
        
        数据报格式
        发送数据报与发送信件和邮包一样。在数据报服务控制下,网络接受来自源的单一报文分组,并独立地传到目的点。数据报服务是无连接的服务。
   题号导航      2021年上半年 网络工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第39题    在手机中做本题