首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

网络技术

邮件原理 | 硬件设备 | CISCO | 网络协议 | 网络管理 | 传输介质 | 线路接入 | 路由接口 | 邮件存储 | 华为3Com |
首页 > 网络技术 > 网络协议 > 网罗众象 IPv6的安全性在何方? > 正文

网罗众象 IPv6的安全性在何方?

出处:5DMail.Net收集整理 作者:请作者联系 时间:2006-11-21 11:26:00
   现有的互联网协议是IPv4,IPv6是下一代的互联网协议,它的提出最初是因为随着互联网的迅速发展,IPv4定义的有限地址空间将被用尽,地址空间的不足必将严重影响互联网的进一步发展。为了扩大地址空间,解决这个问题,计划通过IPv6重新定义互联网的地址空间。IPv4采用32位长度,只有大约43亿个地址,估计在2010年左右将被分配殆尽,而IPv6采用128位长度,几乎可以不受限制地提供地址。据估算IPv6实际可分配的地址,相当于可以为地球每平方米分配1000多个地址。在IPv6的设计过程中除了一劳永逸地解决地址短缺等问题以外,还考虑了在IPv4中解决不好的其它问题。IPv6的主要优势体现在以下几方面:扩大地址空间、提高网络的整体吞吐量、改善服务质量(QoS)、安全性有更好的保证、支持即插即用和移动性、更好实现多播功能。

    为什么要考虑IPv6的安全性?

    当初设计IPv4的目的只是作为简单的网络互通协议,因而设计时并没有考虑太多的安全特性。如果是在一个管理非常严格的、封闭的网络内,IPv4缺乏安全性的弱点显现得还不是很突出。但是,随着网络在电子商务和消费网络中的普及与日益重要,各种非法的攻击将具有巨大的破坏性,因此在下一代协议的安全性考虑成为基本的要求。

    IPv6需要解决哪些安全问题?

    首先,必须能够可靠地确定接收到的数据与发送的数据一致,并且确保发送该数据的实体与其所声明的身份一致,也就是通常所说的身份验证;其次,还要能够可靠地确定数据在整个传送的过程中没有被修改,就是要确保数据的完整性;最后,要确保数据只能为预定义的接收者读取或使用,而不能为其他任何非法的用户读取或使用,也就是要确保数据传输的机密性。以上三点是以往的IPv4没有考虑和实现的问题,然而当前车之鉴摆在设计者面前的时候,这些安全性的因素就成为IPv6必须克服的难题。

    IPv6如何实现安全性的要求?

    概括得说,在IPv6中是通过身份验证头( AH )和封装安全性净荷( ESP )头来实现身份验证和安全性,以及使用了安全密码传输、加密和数据包的数字签名等方式,来加强其安全性。  说到这里我们需要引入一个新的词:IPsec,即IP的安全性体系结构,它不是Internet的安全性体系结构。两者存在很大的区别: IPsec定义了在IP层使用的安全性服务,对IPv4和IPv6都可用。如果在适当的IPv4选项格式中实现AH和ESP头,IPv4也可以使用这种安全性功能,只是在IPv6中更加容易实现而已。

    1、访问控制:

    如果没有正确的密码就不能访问一个服务或系统。可以调用安全性协议来控制密钥的安全交换,用户身份验证可以用于访问控制;

    2、加密:

    数据机密性是指只允许身份验证正确者访问数据,对其他任何人一律拒绝。它是通过使用加密来提供的。

    对称加密:

    这是一种大家熟知的加密算法。在这种方法中,每一方都使用相同的密钥来加密或解密。只要掌握了密钥,就可以破解使用此法加密的所有数据。这种方法有时也称作秘密密钥加密。通常对称加密效率很高,它是网络传送大量数据中最常用的一类加密方法。 还有一些其他常用的对称加密算法包括:由I B M公司在7 0年代提出的数据加密标准( D E S )、R C 2、R C 4、R C 5、加拿大开发的用于N o r t e l公司E n t r u s t产品的C A S T、国际数据加密算法( I D E A )、传闻由前苏联安全局开发的G O S T算法、由Bruce Schneier开发并在公共域发表的B l o w f i s h算法以及由美国国家安全局开发并用于C l i p p e r芯片的契约密钥系统的S k i p j a c k算法等。

    公共密钥加密:

    公共密钥加密算法使用一对密钥。公共密钥与秘密密钥相关联,公共密钥是公开的。以公共密钥加密的数据只能以秘密密钥来解密,同样可以用公共密钥来解密以秘密密钥加密的数据。这样只要实体的秘密密钥不泄露,其他实体就可以确信以公共密钥加密的数据只能由相应秘密密钥的持有者来解密。尽管公共密钥加密算法的效率不高,但它和数字签名(参见后续讨论)均是最常用的对网络传送的会话密钥进行加密的算法。最常用的一类公共密钥加密算法是R SA算法,该算法由Ron Rivest、Adi Shamir 和L e nA d l e m a n开发,由R SA数据安全公司授权使用。R SA定义了用于选择和生成公共/秘密密钥对的机制,以及目前用于加密的数学函数;

    3、据源身份验证:

    IPsec的又一项安全性服务,是对IP包内包含的数据的来源进行标识。此功能通过使用数字签名算法来完成。前面提到的公共密钥加密依赖于密钥对,而数字签名则依靠公共密钥加密的特性,即允许数据以实体密钥对中的秘密密钥来加密,以公共密钥来解密。发送者首先对于要签名的数据进行安全散列计算,然后对结果使用秘密密钥加密。而接收者首先进行相同的散列计算,然后对发送者所附加的加密值进行解密。如果两次计算的值能够匹配,接收者就可以确信公共密钥的主人就是对报文签名的实体,且报文在传送中并没有被修改;

    4、加强连接的完整性:

    使用IPsec,有可能在不参照其他包的情况下,对任一单独的IP包进行完整性校验。此时每个包都是独立的,可以通过自身来确认。此功能可以通过使用安全散列技术来完成,它与使用检查数字类似,但可靠性更高,并且更不容易被未授权实体所篡改。散列是一定量数据的数据摘要的一种排序。检查数字是简单的散列类型,而安全散列则产生较长的结果,经常是1 2 8位。对于良好的安全散列,攻击者很难颠倒设计或以其他方式毁灭。安全散列可以与密钥一起使用,也可以单独使用。其目的是提供报文的数字摘要,用来验证已经收到的数据是否与发送者所发送的相同。发送者计算散列并将其值包含在数据中,接收者对收到的数据进行散列计算,如果结果值与数据中所携带的散列值匹配,接收者就可以确认数据的完整性。常用的散列方法由R SA数据安全公司提出,包括M D 2、M D 4和M D 5报文摘要函数。安全散列算法( SHA )是由美国国家标准和技术协会( N I S T )所开发的标准摘要函数。散列可以单独使用,也可以和数字签名一起使用。

    IPsec虽然解决了很多IPv4无法解决的安全性问题,但是由于设备、人员以及培训等方面的投入都非常巨大,因此IPv4向IPv6的过渡必将是个漫长的过程。虽然这个过程任重而道远,但却也是一个必然的结果。


相关文章 热门文章
  • Coremail邮件系统全面支持IPv6 吹响教育信息化新号角
  • Coremail: IPv6的邮件领域先行者
  • Coremail全面支持IPv6 吹响教育信息化新号角
  • Coremail提供IPv6环境下邮件系统解决方案
  • Exchange Server 2007 常见问题解答(11)--Outlook Anywhere、IPv6、Remote Connectivity Analyzer
  • 综合组网:如何选择IPv4或IPv6
  • BFD在IPv4/IPv6单跳/多跳环境应用方案
  • Windows Vista中IPv6 自动配置功能
  • IPv6相对于IPv4在安全方面的改进
  • IPv6单播、组播、泛播地址详解
  • IPv6远水不解近渴 IPv4仍需挑大梁
  • 全球各种各样IPv6特色应用分析
  • nslookup工具的使用方法
  • HTTP协议
  • IP组播技术简介
  • TCP/IP子网掩码教程
  • 网络世界的“后门”-端口的故事
  • 计算机端口详细列表
  • IP地址和子网掩码的基础知识
  • Netbios简析
  • 网卡的身份证号—MAC地址
  • TCP/IP(一)
  • 文件传输协议(FTP)
  • 子网掩码快速算法
  • 自由广告区
     
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号