协议安全

关键词: 广播

协议安全(精选十篇)

协议安全 篇1

在图1所示的网络中, 可能产生如下的两种情况:

1. 广播环路 (Broadcast Loop) 当PC A发出一个DMAC为广播地址的数据帧时, 该广播会被无休止的转发。

2.MAC地址表震荡 (Bridge Table Flapping)

交换机SW1可以在端口B上学习到PC B的MAC地址, 也可能在端口A上学习到PC B的MAC地址, 如此SW1会不停的修改自己的MAC地址表。这样就引起了MAC地址表的抖动 (Flapping) 。

因此, 在局域网中通过生成树协议 (Spanning Tree Protocol) 来解决网络回环问题。

2. 生成树协议

STP (生成树协议) 是一个二层管理协议。在一个扩展的局域网中参与STP的所有交换机之间通过交换桥协议数据单元BPDU (Bridge Protocol Data Unit) 来实现;为稳定的生成树拓扑结构选择一个根桥;为每个交换网段选择一台指定交换机;将冗余路径上的交换机置为Blocking, 来消除网络中的环路。

IEEE 802.1d是最早关于STP的标准, 它提供了网络的动态冗余切换机制。STP使您能在网络设计中部署备份线路, 并且保证:在主线路正常工作时, 备份线路是关闭的;当主线路出现故障时自动使能备份线路, 切换数据流。

STP (Spanning Tree Protocol) 应用于环路网络, 通过一定的算法实现路径冗余, 同时将环路网络修剪成无环路的树型网络, 从而避免报文在环路网络中的增生和无限循环。

2.1 生成树协议原理:

STP的基本思想就是生成“一棵树”, 树的根是一个称为根桥的交换机, 根据设置不同, 不同的交换机会被选为根桥, 但任意时刻只能有一个根桥。由根桥开始, 逐级形成一棵树, 根桥定时发送配置报文, 非根桥接收配置报文并转发, 如果某台交换机能够从两个以上的端口接收到配置报文, 则说明从该交换机到根有不止一条路径, 便构成了循环回路, 此时交换机根据端口的配置选出一个端口并把其他的端口阻塞, 消除循环。当某个端口长时间不能接收到配置报文的时候, 交换机认为端口的配置超时, 网络拓扑可能已经改变, 此时重新计算网络拓扑, 重新生成一棵树。

2.2 生成树算法 (STA)

生成树算法很复杂, 但是其过程可以描述为以下三个部分。

1) 选择根网桥

选择根网桥的依据是交换机的网桥优先级, 网桥优先级是用来衡量网桥在生成树算法中优先级的十进制数, 取值范围是0~65535.默认值是32768, 网桥ID是由网桥优先级和网桥MAC地址组成的。共有8个字节。

2) 选择根端口.

选择根端口的依据是:

(1) 到跟网桥的最低路径成本。

根路径成本是两个网桥间的路径上所有链路的成本之和, 也就是某个网桥到达根网桥的中间所有链路的路径成本之和, 一条链路的带宽越大, 他的传输成本就越低。

(2) 直连的网桥ID最小

(3) 端口ID最小

3) 选择指定端口

3. 生成树协议攻击

3.1 Yersinia工具

Yersinia工具基本上覆盖了部署在当今网络上的所有常见的LAN协议:STP、VLAN Trunk协议、热备份路由器协议等。Yersinia提供有图形界面, 它提供了如下STP攻击:

1.发送裸配置BPDU

2.发送裸TCN BPDU

3.发送裸配置BPDU的拒绝服务攻击

4. 发送裸TCN BPDU的Dos

5. 声称根网桥角色

6. 声称其他角色

7. 声称双宿主根网桥

Yersinia基本上为对STP攻击者提供了一切所需。Yersinia持续监听STP BPDU并提供即时的解码信息, 包括所有针对802.1D、802.1w以及Cisco BPDU的当前根网桥以及由根网桥传播的计时器信息。

3.2 根网桥攻击

接管根网桥或许是最具破坏力的攻击之一。Yersinia会每隔2秒发送一个BPDU, 与当前根网桥相比优先级相同但是MAC地址略低, 从而确保了它会赢得根网桥选举。

下面所示为对交换机攻击的结果, 运行Yersinia的终端连接在该交换机的F0/5端口上。

可以看到网桥自身的MAC地址 (0000.3e05.0000) 与Yersinia软件生成的MAC地址Yersinia (0000.3e040000) 相比, Yersinia胜出 (04<05) , 从而使得该交换机相信根网桥在其端口0/5上。

4. 生成树攻击防护

Cisco有两个特性可以阻止该类攻击:Root guard (根保护) 和BPDU-guard (BPDU保护) 。

1.Root Guard

该Root Guard特性确保启用了该特性的端口即为指定端口 (designated port) 。根网桥上的所有端口通常都是指定端口, 除非根网桥上的2个或跟多的端口之间被直连。如果该网桥在一个启用了Root Guard的端口上收到了较优的BPDU, root guard特性会将该端口置为root-inconsistent (根不一致) 状态。该root-inconsistent状态效果上等同于一个listening (监听) 状态。该端口不会转发任何流量。Root guard特性以这样一种方法来强制确立根网桥在网络中的位置。Root guard配置如下所示:

2. BPDU-Guard

BPDU-Guard特性允许网络设计者去强行限制STP域的边界并保持网络拓扑结构变化的可预测性。启用了BPDU-Guard特性的交换机端口, 下联设备无法影响到STP拓扑结构。

例如, 在启用了BPDU-Guard特性后, 一旦根网桥收到一个BPDU, BPDU-Guard特性就会将该端口禁用, 并将其转变为errdisable (错误禁用) 状态, 同时生成一条log消息。如果攻击停止或者端口收到一个较优的BPDU只是偶然事件, 端口会迅速切回转发状态。如果端口只是偶然收到一个较优的BPDU, 整个过程耗时仅为短短3个hello时间间隔 (默认为6秒) 。

各种末端工作站, 除非被明确地配置为网桥, 否则是绝对不会生成BPDU的, 更别说较优的BPDU了。与root guar相比, BPDU-Guard要苛刻许多:一旦某端口接收到任何BPDU, BPDU-Guard总是“指示“STP将该端口置为errdisable状态。当某端口被置为errdisable状态后, 有两种从该状态中恢复的途径:1.通过人为介入;2.通过配置一个最小值为30秒的自动恢复计时器。因此BPDU-Guard比root guard更适合被配置在access port (访问/接入端口) 上。BPDU-Guard的配置如下:

5. 总结

指点式攻击工具 (例如Yersinia) 的泛滥, 造成许多人都可以进行STP攻击, 但是在交换机上广泛应用的安全特性, 例如BPDU-guard, 提供了应对生成树攻击的有效措施。

摘要:本文对局域网中生成树协议STP的产生背景和技术原理进行了阐述, 用网络工具对局域网中生成树进行了攻击实验, 并对如何在局域网防范生成树攻击进行了介绍。

关键词:局域网,生成树,安全

参考文献

[1]谢希仁.计算机网络.北京:电子工业出版社, 2008.

[2]Cristopher Paggen, Eric Vyncke.LAN Switch Security.中译本:人民邮电出版社, 2010.

[3]刘晶, 公芳亮.局域网组建、维护与安全监控实战详解.北京:人民邮电出版社, 2010.

保障安全协议书 安全保卫协议书 篇2

在日常生活和工作中,很多地方都会使用到协议,签订签订协议是最有效的法律依据之一。那么你真正懂得怎么写好协议吗?以下是小编为大家收集的保障安全协议书 安全保卫协议书,欢迎大家分享。

保障安全协议书 安全保卫协议书1

为明确客户在外出旅游时和员工人身伤害等事故发生时双方的责任,保证工作的顺利进行。甲乙双方自愿签订如下协议:

甲方:__________

乙方:__________

第一条:乙方自愿组织客户外出集体旅游,并承诺遵守本协议之规定。

第二条:乙方在组织客户外出旅游时可能出现的个人安全、经济、疾病等不可预测因素,均由乙方自己承担,甲方不承担任何责任。

第三条:在乙方组织客户外出旅游期间发生的一切安全事故均由乙方承担责任,甲方不承担任何责任。

第四条:乙方所招聘的员工与甲方不存在劳动关系,医疗、保险等各种费用及发生的任何安全事故均与甲方无关。

第五条:本协议一式两份,甲乙双方负责人各执一份。

甲方签字:__________乙方签字:__________

_____年__月__日_____年__月__日

保障安全协议书 安全保卫协议书2

甲方:______________

乙方:______________

_______年_______月_______日,阳光志愿者协会天使妈妈团组织结对帮扶儿童进行常州恐龙园亲子一日游活动,乙方为出行儿童的监护人签署此协议,为明确双方权利义务,保证儿童出行安全,双方特约定如下:

1、阳光志愿者协会天使妈妈团组织帮扶儿童与结对妈妈的亲子活动,应承担下列职责:

(1)、对出行儿童进行监督和指导。

(2)、提供适宜的交通工具,保证交通工具的安全。

(3)、提供适宜的卫生等条件。

(4)、同意甲方对儿童进行管理和教育。

(5)、向乙方提供适宜的联系方式,以便紧急情况发生时可以相互联系。

2、乙方作为织的亲子活动,保护儿童的身体健康,照顾儿童的生活,应为儿童参加活动的安全负责。甲方应在活动中履行下列监护义务:

(1)、远离河流、水塘等地,尤其是没有任何防护设施的地方;

(2)、不带儿童在靠近马路的地方玩耍;

(3)、注意地面是否有障碍物,如果有台阶、石块、砖头、塑料袋等容易绊倒幼儿的东西,带着儿童绕开;

(4)、地面是否湿滑,有青苔、积水的地方要告诉幼儿绕过去;

(5)、如果儿童要玩水,乙方一定要寸步不离地看护。

(6)、出发前告诉儿童要去什么地方,要注意些什么等等;

(7)、不是所有的游戏都适合你结对的儿童,代理监护人要会判断,如果觉得不安全,一定要明确地阻止儿童;

(8)、甲方到了目的地,不要只顾拍照、谈天,哪怕是在视野开阔的平地,视线也不要离开儿童;和儿童一起玩耍时,更要时刻提醒儿童,对儿童进行管理和教育。

(9)、甲方应佩带手机等通讯工具,并将号码告知阳光志愿者协会天使妈妈团负责人。

3、责任承担:

(1)、监护人违反监护职责和安全协议书,给幼儿造成的伤害或损失,由监护人负责。

(2)、若有证据证明是甲方的故意行为造成儿童权益遭受侵害的,由甲方承担相关责任。

甲方:_______乙方:_______

_______年_______月_______日_______年_______月_______日

保障安全协议书 安全保卫协议书3

公司名称:_________有限公司(简称甲方)

公司员工姓名:________(简称乙方)

为保证员工人身安全以及生产的顺利进行,争创文明安全企业,提高员工的安全意识,强化“安全第一,预防为主”的安全思想,结合本公司实际情况,经双方协商签定本协议书。

第一条:甲方的责任和权利

1、甲方有权要求乙方必须严格遵守安全生产法律、法规、标准、安全生产规章制度和操作规程,熟练掌握事故防范措施和事故应急处理预案;并建立建全各项劳动安全制度以及相应的劳动安全保护措施。

2、甲方对应对乙方执行规章制度及履行安全职责情况,有权进行检查、监督、考核。凡不遵守安全规定,违反安全操作规程的施工人员,及时进行纠正、处罚,直至停止其工作。

3、甲方对进入施工现场的.施工人员,进行三级安全教育和安全技术培训,使其懂得安全知识,熟悉安全操作规程,经安全生产技术考核合格后,方可进行施工作业。对经培训考核不合格、安全技能不具备所在岗位要求不适应所在岗位要求的乙方,有权停止工作或调换其工作岗位。

4、对进入施工现场的施工人员,根据其工种不同,提供相应的安全保障设施及劳动保护用品。

5、接受公司员工提出的合理化建议和意见,并及时答复和响应。

第二条:乙方的责任和权利

1、乙方必须遵守国家法律、法规及各项劳动纪律和安全管理制度,服从管理,自觉执行安全生产岗位责任制,严格按照安全生产规范操作。

2、必须接受甲方的安全教育和安全技术培训,熟悉安全生产施工操作规程,掌握本职工作所需的安全生产知识和生产技能,增强事故预防和应急处理的能力,未掌握所在岗位应具备的安全基本常识,不得上岗。

3、在现场施工过程中注意同事的安全保护用具是否佩戴齐全,做好相互保护工作,对同事的违章行为及时提醒和纠正。

4、特殊工种作业人员,凭有效的上岗证上岗工作。

5、施工时,需对本工种的施工区域、作业环境、操作设备等进行认真检查,发现不安全隐患停止施工,及时汇报。达不到安全生产要求时,不得擅自盲目施工。当发生事故时,及时采取有效措施,避免事故进一步扩大,并及时报告,保护事故现场及有关记录等资料。

6、乙方有责任和义务及时向甲方提出安全改进建议和意见。

7、乙方有权拒绝违章指挥,对上级部门和领导忽视工人安全、健康的错误决定和行为提出批评控告。

8、严禁酒后上班作业,严禁非专业人员乱拉乱接电源,严禁私自动用非自己保管、使用的施工设备。工作时不得嬉戏打闹,遵守施工现场安全纪律。

9、乙方必须保持健康的身体参加施工作业,不得带病参加工作。如因自然生病医治或住院治疗,一切费用由本人自理。

第三条:违约责任及处理

1、安全生产中发生的事故,应经事故调查确认责任。事故调查应按照国家、和本单位有关规定进行,构成犯罪的,依法追究刑事责任。

2、甲方违约造成的责任事故,甲方承担相应的责任,并按相关规定追究有关人员的责任。

甲方:_________(旅行社或公司)

地址:_________

邮码:_________

电话:_________

法定代表人:_________

职务:_________

乙方:_________(姓名或团体名称)

地址:_________

邮码:_________

浅析电子商务安全协议 篇3

关键词:电子商务 协议 SSL TLS SET

1 传输层安全协议

1.1 安全套接字层协议(SSL)

安全套接层协议是由网景公司推出的一种安全通信协议,是对计算机之间整个会话进行加密的协议,提供了保密、认证服务和报文完整性。它可以有效的保护信用卡以及个人信息。Netscape Communicator和Microsoft IE浏览器中通常会用到SSL,这样能够更好的进行安全交易操作。SSL中的加密方法包括公开密钥和私有密钥。

1.2 传输层安全协议(TLS)

主要是在两个通信应用程序之间使用安全传输层协议(TLS),从而保证更高的保密性和数据完整性。该协议主要包括TLS 记录协议和TLS握手协议,前者处于较低层,它的位置是在某个可靠的传输协议上面。

①协议结构

TLS协议包括两个协议组,即TLS记录协议和TLS 握手协议,每组都包括了不少各有差异的格式信息。我们可以将TLS记录协议定义为一种分层协议,每层都会有长度、描述和内容等字段。他可以对接收到的数据进行解密、校验,或者是解压缩、重组等,之后高层客户机会接受以上的信息。TLS连接状态即为TLS记录协议的操作环境,其中包括压缩算法、加密算法和MAC算法。不同大小无空块的连续数据可以通过高层输送到TLS记录层。关于密钥计算方面要注意的有:记录协议在各种算法的协助下,通过握手协议提供的安全参数获得密钥、IV和MAC密钥。

②TLS握手协议过程

改变密码规格协议;警惕协议;握手协议。

③TLS记录协议

TLS 记录协议具有连接安全性,这种安全性的特性包括以下两点:

私有,即对称加密用以数据加密。密钥在经过对称加密后,每个连接有一个且仅有一个密钥,而且这个密钥基于另一个协议协商。我们再不加密的时候也能使用记录协议。

可靠,即信息传输包括使用密钥的MAC,能够对信息进行周密的检查。安全功能主要就是为了做好MAC 计算。如果没有MAC,记录协议还是会正常运行,但一般仅仅是在这种模式中是可以的,即有另一个协议正在使用记录协议传输协商安全参数。我们在对各种高层协议进行封装时,可以考虑TLS 记录协议。握手协议属于这种封装协议,在应用程序协议传输和接收其第一个数据字节前,它能让服务器与客户机实现相互认证,加密密钥和协商加密算法。

④ TLS握手协议

TLS握手协议具有连接安全性,这种安全性的属性包括以下几点:

第一,可以使用非对称的,或公共密钥的密码术对对等方的身份进行认证。此认证体现了一种可选性,但是要强调的是,最少要有一个结点方;第二,共享加密密钥的协商具有安全性。协商加密后,偷窃者就非常不容易再进行偷窃了。要注意的是,连接已经被认证后是不可以再获得加密的,就算是进入连接中间的攻击者也无法做到;第三,协商是可靠的。在未经通信方成员检测的情况下,不管是谁都无法修改通信协商。

总之TLS是保证因特网应用程序通信隐私和数据完整的协议。TLS和SSL的扩展,经常将他们表述为SSL/TLS、SSL/TLS协议由两层组成,即TLS握手协议允许服务和客户端间的认证,以及在传输真实数据前加密算法和沟通密钥。TLS记录协议位于可靠传输协议之上,如TCP。它确认通过数据加密的连接是隐秘和可靠的。TLS记录协议也用来包装更高层协议,人员TLS握手协议。由于服务器客户端都需要进行认证,SSL/TLS可以防御中间人攻击。此外,由于加密数据,它可以防御并截获传输中的数据包。

2 应用层安全协议

2.1 安全电子交易协议(SET)

1996年,美国Visa和MasterCard两个非常知名的信用卡组织,与国际上一些知名的科技机构一起,经过协商提出了应用于Internet上的在线交易安全标准,这一标准主要针对的是以银行卡为基础的在线交易。

① SET协议的好处

帮助商家制定了保护自己的一些方法,这样就能够保障商家在经营中的安全性,减少商家的运营成本。

对于买方的好处是,SET协议能够保障商家的经营是合法的,而且能够保障用户的信用卡号的安全,SET协议能够帮助买方保护好他们的秘密,让他们能够更加安全的在线进行购物。

使信用卡网上支付的信誉度变得更高,提高竞争力。

SET协议给参与交易的各方设置了互操作接口,不同厂商的产品可以共同使用一个系统。

② SET协议的不足之处

协议中并未明确的规定收单银行给在线商店付款前,是不是一定要收到买方的货物接受证书,不然如果在线商店的货物没有达到相关的质量标准,买方有疑义时,会出现纠纷。协议未对 “非拒绝行为”进行担保,这说明在线商店并不能证明订购是否是签署证书的买方发出的。SET技术规范并未清楚的规定在事物处理结束后,怎样能够安全地保存这些数据,或者是销毁这类数据。在每一次进行SET协议交易时,协议的使用都是很繁琐的,不是很方便,增加了使用的成本,且只有当客户有电子钱包时才能使用。

SET主要针对的就是用户、商家和银行之间通过信用卡进行的支付交易,目的是更好的保护支付信息的机密,保障支付过程的完整,保护商户及持卡人的合法身份,操作性较好。SET中的核心技术包括公开密钥加密、电子数字签名等。

SET是一种基于消息流的协议,一般都是通过Visa和MasterCard以及其他一些业界主流厂商设计发布,以此来实现公共网络上银行卡支付交易的安全性。在国际方面,SET已经受住了很多次的考验,获得了良好的效果,但很多在Internet上购物的消费者实际上并未真正使用SET。

SET是一种非常复杂的协议,它能够清楚地向我们展现卡支付交易各方之间的各种关系。SET还对加密信息的格式进行了规定,完善了每笔卡支付交易时各方传输信息的规则。实际上,将SET定义为技术方面的协议是很不够的,他还体现了每一方所持有的数字证书的合法性。

2.2 PGP协议

PGP加密技术是一个给予RSA公钥加密体系的邮件加密软件,提出了公共钥匙的加密技术。PGP加密技术创造性地把RSA公钥体系和传统加密体系结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前最流行的公钥加密软件包。

2.3 安全超文本传输协议(HTTPS)

SSL的一个普通用途就是浏览器和网页服务的HTTP通信安全。安全模式就是由SSL/TLS发送“无格式”的HTTP协议并依据SSL命名的超文本传输协议。有时将其指定为支持HTTP协议的扩展HTTPSS。SSL/TLS建立客户端和服务间的安全连接并传输大量数据,HTTPS是为安全传输个人信息而设计的。

参考文献:

[1]《电子商务概论》.贾玢主编.北京交通大学出版社,2009年.

[2]《信息安全与通信保密》.2012年第7期.

移动支付安全协议的研究 篇4

移动支付业务是由移动运营商、服务提供商和金融机构共同推出的、构建在移动运营支撑系统上的一个移动数据增值业务。通过移动支付,企业和用户可以随时随地通过无线方式进行交易,大大增强了买卖双方的灵活性和支付性。中国拥有广大的移动用户群,而且这些移动用户都是收入较高者,拥有比较强的消费能力,综合这些方面,中国的手机支付业务具有相当大的发展潜力。但是移动支付目前的发展状况并不像预期的那么好,安全性、技术平台有待成熟、完善和标准化,消费者缺乏使用习惯,信用体系的缺失等几个问题是阻碍移动支付发展的主要因素。其中移动支付的安全问题又是建立一个完善的移动电子支付系统所要解决的首要问题。只要手机支付在信用安全方面的问题得不到有效地解决,移动支付就很难得到真正的应用。

1 移动支付中的安全威胁和安全要求

1.1 移动支付面临的三大安全威胁

(1)交易者身份被冒用;

(2)传输交易资料(付款卡或账号等私人资料)时被窃取或修改;

(3)交易者否认曾经进行过的交易。

1.2 移动支付的安全要求

(1)交易双方身份的认证;

(2)资料信息的私密性;

(3)资料信息的一致性、完整性;

(4)不可否认性。

2 SET协议在移动支付中的应用

2.1 WAP环境分析

WAP网络架构由3部分组成,即WAP网关、移动终端和WAP源服务器。

WAP以WTLS协议作为传输层安全协议,保证在WAP网关和移动终端之间安全连接。在有线环境下用SSL协议用来保证WAP网关和Internet Web服务器之间的安全通信。

但是由于WAP移动终端内存小、处理能力低和无线网络带宽窄等局限性,并且SET协议在提出之时没有考虑无线通讯环境。要解决上述问题,可以将SET协议中的传统电子钱包进行优化。将原来主要功能集于一身的“胖”电子钱包分为两部分:电子钱包服务器端和电子钱包客户端。客户端是一个很小的浏览器插件,可以安装在移动终端,服务器端承担了大部分的处理交易功能。这样改进后的SET协议就可以用于WAP环境下的移动支付。

2.2 支持WAP终端的SET模型

电子钱包接口安装在WAP终端,服务器钱包代表持卡人与其他SET实体(商家、支付网关、CA)进行通讯,WAP终端和服务器钱包之间采用WAP的WTLS和SSL安全协议,实现两者之间的安全通讯。如图一所示:

2.3 基于SET协议的移动支付交易流程

(1)持卡者使用微浏览器登陆商家网上商城购物,选定要购买的商品放入购物车,完毕后,点击“支付”按钮;

(2)商家软件生成包含商品、价格、交易码在内的订单信息,启动电子钱包客户端,输入用户名称和密码登录,与钱包服务器端开始一个WTLS会话连接;

(3)服务器钱包发出它的WTLS证书给钱包客户端。一旦钱包客户端验证通过,就开始发送初始交易信息;

(4)服务器电子钱包向商家发送初始化请求;

(5)服务器电子钱包收到响应,产生购买请求发送给商家,同时包括支付网关需要的信息;

(6)商家收到购买请求后,向支付网关发送授权请款请求;

(7)支付网关收到授权请款请求后,产生授权请款响应发送给商家;

(8)商家处理授权请款响应,发送购物请求响应给服务器电子钱包,并发送客户购买的货物或服务;

(9)服务器电子钱包与顾客客户端WTLS会话连接,通知客户端支付成功。

2.4 基于SET协议的移动支付的局限性

虽然能够解决WAP终端和电子钱包服务器端的安全连接和身份认证问题,但是由于SET协议交易流程中本身存在着缺陷,移动支付交易也存在着同样的局限性。

(1)业务信息保密和完整性:终端用户发出的支付敏感数据可能被泄露,支付数据可能未经用户同意被篡改。

(2)不可否认性:终端用户否认他所发的信息或商家否认他接受的消息,交易发生纠纷时,将无法辨别纠纷中的是与非。

(3)商品的原子性和交易原子性:不能保证商家一定会发货给持卡者,也不能保证发送的就是持卡者订购的商品。

3 基于改进协议的移动支付交易流程

(1)客户端钱包与服务器钱包建立连接,完成初始化通信。

(2)服务器钱包代表持卡人C(Cardholder)、商家B(Business)和支付网关(Gateway)在交易开始之前,获得彼此可信的证书。并且终端用户通过合法身份到发卡行注册虚拟的用户名和虚拟账号。

(3)钱包服务器端接收到客户端发送的购买基本信息,包括购买的商品、交易支付卡品牌、相应的服务信息,将订单请求用商家的公钥PKB(Public Key of Business)加密发送到商家。

(4)B用自己的私钥SKB(Secret Key of Business)解密持卡者C的订单,并根据现货和库存给出报价单,用SKB加密传给S。

(5)商家用SKB解密得到DCC,然后到CA中心验证其真实无误,则用PKC(Public Key of C)解密M′得到Grade C,Grade B,M1,M2,O。商家用同样的、双方约定的规则确定出首付款和后付款与持卡者发送来的相比较,正确无误后,商家用Hash算法对随机生成的一个对称密钥K1,交易号N的订单O运算得到O′,再用K1对(O′,M1,M2,N)加密得R=EK1(O′,M1,M2,N),然后用PKC对K1加密得K1′,再数字签名得Q=ESKB(R,K1′),将Q发送给持卡者。同时用支付网关的公钥PKG加密K1得K1″,然后数字签名得Q′=ES-KB(R,K1″),发送给支付网关。

(6)C对Q解密,确定是由商家发来,并用SKC解密K1′,得到K1并用来解密R,得到O′,M1,M2,N,对照确定无误后,持卡者产生支付指令PI(Payment Instructions),其中包括M1和M2等,并对PI进行数字签名PI′=ESKC(PI)。持卡者随机生成一个对称密钥K2,并对PI′进行加密PI″=EK2(PI′),对订单O进行Hash运算得O″。用C的密钥K2对其虚拟账户信息VAI进行加密得VAI′=EK2(VAI),用支付网关的公钥加密K2得K2′=ESKG(K2)。这样防止了商家获悉持卡者的有关支付信息,只有支付网关G才可以解密。持卡者对自己的数字证书DCC以及PI″,K2′,O″,VAI′进行数字签名,T=ESKC(DCC,PI″,K2′,O″,VAI′),然后将T发送给商家。

(7)商家对收到的T解密,确定是由C发来,然后对DCC,I″,K2′,O″,VAI′进行数字签名发送到支付网关。

(8)支付网关对其用PKB进行解密,确定是由商家发来,对得到的DCC到CA进行验证,验证成功,用PKG(Public Key of Gateway)解密K2′得到K2并解密PI″,VAI′,PI′得到VAI和签了名的PI和PI。将O′与O″对照,商家所发M1,M2与持卡者所发M1,M2对照,无误则将支付指令PI和VAI经由金融专用网发给发卡行。

(9)发卡行进行验证确定持者信息无误,发生资金划拨M1并将M2冻结,发送完成消息和银行交易序列号NUM到支付网关。

(10)G向B发送支付已讫消息OK和NUM,用PKB加密并数字签名发送给商家。

(11)B用PKG和SKB解密,确认为G所发并确认已付信息;然后向C发出发货通知,并用PKC加密后数字签名发往C。

(12)当C确认所购物品无误,用PKC将收到消息加密签名后发送到商家,同时发出二次支付指令PI2解冻M2并将之划归商家等。验证加密流程同指令PI1。若在一定期限内双方无异议,则M2将自动划拨到商家账号。

(13)若C发现商品并不是自己所购商品或物品损坏或商家欺诈行为,首先提出与商家协商,协商未果则在M2自动解冻期内向G发送调解请求,G将再次冻结或延长M2冻结期,同时仲裁机构介入,作出判决。并向信用等级评价机构发出指令给与败诉方相应惩罚,如降低败诉方的信用等级等。

4 安全性分析

(1)机密性

在协议信息传输时,支付终端对发送信息中与支付相关的敏感信息如支付账号、支付密码等使用会话密钥进行加密,保证了在无线通信环境下这些敏感信息的机密性。

(2)完整性

使用Hash算法进行了数字摘要,保证了数据的完整性。

(3)不可否认性

每次信息传输发送方与接收方都要进行数字证书的验证以保证其身份真实,并且商家要验证客户所发订单以及款项,支付网关验证双方的订单摘要、付款金额。本支付流程中移动终端并不直接签名,由发卡行的钱包服务器端对其认证,代其签名。所有传输的数据商家、持卡者的钱包服务器端、支付网关都有数据证据和双方确认信息。

(4)交易原子性和商品原子性

商品的订单是双方确定的,不可抵赖,且支付网关有订单的摘要,确保发送商品确实是持卡者所要的。当客户发现非己所要的商品,可向商家协商或向仲裁机构投诉,保证商品发送原子性。通过建立预付款机制有效避免了客户利益的损失。如果客户发现商家延迟发货或者商品在到达客户手中已经损坏,客户可向仲裁机构投诉责令商家承担责任,降低商家信用等级,保证满足商品原子性。

5 结束语

本文在分析了移动支付的安全要求后,在WAP环境下,针对原有的基于SET协议的移动支付方案的缺陷,通过建立预付款机制、仲裁机构、信用等级制度等来有效地解决交易中的公平性、原子性、不可否认性和安全性等问题。

摘要:文章分析了在WAP环境下基于SET协议的移动支付的交易流程不满足商品原子性和确认发送原子性。当商家得到正确支付后,SET协议不能保证他一定会发货给持卡者,也不能保证发送的就是持卡者订购的商品。同时基于SET协议的安全性和不可否认性也存在着不足。基于这些局限性,本文通过对协议的改进,完善了移动支付的整个交易过程,切实保护了各方的利益。

关键词:SET协议,移动支付,原子性,WAP

参考文献

[1]Liang Jin,Shi Ren.Research on WAP Clients Supports SET payment protocol[J].Xi'an Jiaotong Univ2002,08.

[2]许峰,崔隽,黄皓.基于J2ME的移动支付安全方案研究[J].计算机科学,2008,10.

[3]李北金,张力.基于WAP的电子支付的安全性研究[J].微计算机信息.2008,06.

[4]张国权,宋明秋等.基于高级SET协议的电子商务安全[J].计算机应用研究,2006,03.

[5]汪杨琴.移动支付协议安全性研究.上海交通大学[D].中国优秀硕士学位论文全文数据库,2007.

[6]张若岩.基于SET协议的移动支付系统的研究与实现[D].西北工业大学.中国优秀硕士学位论文全文数据库,2008.

[7]刘义春,张焕国等.电子支付协议的原子性研究综述[J].计算机科学.2005,02.

综治安全-安全协议 篇5

协 议 书

(2018年1月1日-2018年12月31日)

根据县政府、教育和科学技术局《2018年教育系统安全目标管理责任书》,实验小学与各班主任签订2018年安全工作目标管理责任书:

一、安全工作控制目标

职责范围内不发生因未履行或未尽安全管理职责而引发的安全事故(考核否决项)

二、安全工作管理责任与追究

(一)校长:是学校安全工作的第一责任人。对学校安全工作有管理、监督、检查、奖惩的权力。安全工作严格按照有关法律、法规的规定,实行分层管理,制定安全工作计划,落实岗位责任制,签订《安全管理责任书》。校长对学校安全组织管理包括日常的安全教育负有领导责任。在一旦发生安全事故时,校长负有首要的组织抢救、应急疏散、维持秩序等责任。

(二)安全副校长:是学校学生安全工作的组织管理者,对分管工作的安全做好有效管理,健全分管工作安全管理制度,定期组织开展安全隐患排查,若因分管工作的安全制度不完善,安全工作布置、检查、督促不及时,管理不到位,指导不正确等出现安全事故,则应负管理责任。

(三)班主任:是所在班级学生安全的第一责任人,全面负责学生学习、生活、课间活动、课外教育等方面的安全,采取多种措施防止学生安全事故的发生。

1、应经常性地对学生进行安全常规教育和检查,定期开展安全排查,教育和排查的内容要记录在案,发现学生有异常现象应及时教育和报告,特别是对于厌学、逃学甚至辍学的学生要随时掌握其动向并记录在案。

2、班主任要在本班确立安全信息员,以便及时掌握情况。对辍学的学生要配合学校做好教育工作,并让家长签字。

3、班主任要对学生进行交通安全教育,遵守交通规则。要按时放学,不得提前或延迟放学时间,以确保学生回家路上的安全。

4、班主任要对学生加强防溺水,防雷击、防火等教育,教育学生上下楼梯不拥挤,如有集会,班主任应站在楼梯口,组织学生上下缕梯,防止楼道口发生安全事故。

5、班主任在组织学生参加体育比赛,劳动时,必须特别加强安全教育,同时要全程参与,不得擅离现场,学生在班级活动中,如发生安全事故,班主任负主要责任。

班主任对于本班学生在校期间发生的安全事故直接负有不可推卸的责任。

(四)任课教师:是任课时段学生安全的第一责任人。课堂教学应结合学科特点,渗透安全教育,配合班主任经常性地对本班学生进行安全常规教育。

三、奖惩

1.考核为安全目标管理优秀的给予通报表彰。

2.执行一票否决制。发生特大安全事故的,校内通报并县教科局对相关责任人给予通报,取消相关责任人的评先及评优资格,扣发当年绩效工资,对情节严重的给予相关责任人行政处分。

3.弄虚作假、隐瞒事故的,通报批评并取消评先资格。

阳原县实验小学

婚前协议——给不了的安全感 篇6

“甲乙双方自愿结为夫妻,并自愿签订本协议。一、甲乙双方的婚前财产归各自所有,如离婚,不计入共同财产;……”

婚姻是什么?是合伙过日子吗?是成本和产出的精准计算吗?它真能提供一份长久的安全感吗?

我叫尘韵,在北京某杂志社工作,虽然也擦到了80后的边,但我既不开放也不大胆。看着这纸婚姻协议,我只能苦苦一笑。

相识——一切从脚开始

我和韩笑东是2007年夏天经朋友介绍认识的,那时候,我刚刚到杂志社实习,初入社会,一切都是新鲜的。

和介绍人约在单位附近的一家餐厅见面。一进门,没有看到介绍人,却看到了他,样子乖乖的,穿着淡黄色格子上衣,坐在门口的桌边。他也看到了我,微微一笑,站了起来,“黄姐有事情先走了,我是韩笑东。”

“哦”。我羞涩地点点头,坐在他对面。

那顿饭不记得吃了些什么,只记得他很喜欢讲笑话,看我不说话,就一个连一个地讲笑话。

吃完饭,一起出门,我才发现他和我几乎一般高,喜欢高大型男人的我心里有点不舒服,心里嘀咕:“不是说一米七五吗?这也就一米七。”

心里这么想,走路就心不在焉,下楼梯的时候,往前一扭,身体失去了重心,整个人就跌了个趔趄。他立刻去扶我,好在只是虚惊一场,并没有跌坏。我站起来,试着往前走,一迈步却发现,高跟鞋掉跟了。

心里又囧又气,心想:“什么相亲呀,见面头一回就失足,简直就是没有戏嘛。”

韩笑东似乎看懂了我的心思,“我们见面真特别呀。也许是个全新的开始,我送你双新鞋吧,一切从脚开始也不错。”

“啊”,我心里一惊,这个男人怎么能看懂我呢,“不用了,不用了,我这样将就点吧,打个车,下车就到家了。”

“是不是第一次不好意思呀?好吧,我送你回去。”就这样,他搀着我,把我送到了楼下。他没有主动说上楼,我也没有邀请他。

第二天,他在我们楼下打电话,我下楼,他把一个盒子递给我,然后说,“我还有事,先走了。”

我打开一看,是一双乳白色的平跟皮鞋。看他还没有走远,我朝他大喊“哎,韩笑东,我,我不要。”他转过身,回头笑笑接着又转过身去,背对着我招了招手。我听见他喊了一声:“记得一切从脚开始啊!”

相爱——快乐的家庭主妇

慢慢的和韩笑东接触多了,我发觉这个小个子男人蛮可爱的。心思很细腻,人也很踏实,每每我情绪有变化的时候,他都能第一时间发现,并给我说笑话疏导。他的笑话总是很多,一个接一个,虽然很多我都听过了,可看他兴致勃勃、眉飞色舞的样子,我还是假装第一次听到。

开开心心,和和气气,我想这就是我要的生活。当然也有很多时候不尽如人意,面临毕业找工作,我心里压力很大。虽然现在户口没有多大的实际意义,但我还是很想把户口落在北京,毕竟能有些安全感,以后孩子上学也好一些。可2008年,虽然还没有现在金融危机这么大的影响,落户也不是容易的事情了。

我在北京没有亲戚,也没有熟人朋友可以帮忙,实习的杂志社也不能解决户口。那时候,感觉自己真象一个无助的苍蝇,东碰西撞,情绪变化很大,常常把一些坏情绪发泄到韩笑东的身上。

起初,他对我工作的事情不闻不问,后来,在我谴责他不关心我,不帮我的时候,他也很无奈:“我也刚毕业两年,也没什么关系,实在帮不上什么忙。户口也没那么重要,要不就把户口落回到老家算了。”听了他的话,想想也有道理,我不再责怪他,落不落户口也无所谓了,我们沉浸在两个人的幸福里。毕业后,我就搬到了他租的房子里。

他租的房子就在他们单位附近,走路只要五分钟,可我上班就惨了,要倒三次地铁,一次公交,一个小时的路程才能到杂志社。开始,我和他抱怨,“上班太远了,要不我们换个房子,离双方都能近一点?”可他说,他要准备年底的考试,所以,近半年不打算搬家。

我只好默许,毕竟一个人方便点也不错。那个时候感觉世界很简单,很多彩。一下班,我就赶着回家,买菜,做饭,从来不做饭的我像吃了菜谱,对做饭着了迷,不仅把所有的美食博客都研究了一遍,而且超级爱逛超市,还买回各种各样的调味品,连以前没怎么听说过的嫩肉粉、蒸粉、咖喱之类的偏门辅料都练很熟练。

每天做了晚饭,看着他把饭统统吃掉,我就有一种幸福感。那段时间,我感觉自己像一个快乐的家庭妇女。我真希望没有发生以后的事情,我们的日子能这样永远过下去。

第一次怀疑——借钱还钱

我们的第一次风波是因钱而起的。2008年10月,随着股市一次次下底,笑东的笑容也越来越少了。后来我才知道,去年他投在股市上的二十几万,有十万是借别人的,一年到期了,可现在手上的现金不多,股票全套着,割肉损失太大了。

想到我还有点存款,我毫不犹豫地问“你还差多少?我想我能凑个几万。”

他的眼睛一亮,看着我,眼睛里全是喜悦。“你有多少?”

“刚毕业,没攒几个子,定期有两万,卡上还有一万多,应该可以凑到三万五,再借同学一万,应该可以有四万五吧。”

“你真是我的好老婆!老婆万岁!”笑东把我抱起来,大声的叫着。

第二天,我把卡和存款单都给了他,并告诉他密码。他兴冲冲地出门了。

那个月,我身上只有几百块钱,从毕业到现在,还真没有那么穷过,但是心里一点也不慌,“我有老公,我什么也不怕!”

现实和想象总有一段距离,特别是对于理想化的我来说,这个距离给我当头一击。

有一天饭后,我们闲聊,话题又聊到了我们喜欢的摄影和相机。我说:“等有钱了,我先买台专业相机,用卡片机怎么也拍不出理想的效果来。”

笑东也附和我:“我们是要买台专业的才行,你借我的几万肯定够了。”

“不行,我还要买个更好的,你还我的时候要还我五万。哈哈!好不好?”我说这话的时候,没有多想,好像一切顺其自然。

“那不行,我年底就还你了,利息才多少啊,五千太多了。”他一本正经的说。

我傻傻的愣住了,好像被震蒙了。一会才反应过来,我不会听错了吧?他怎么会那么说呢?一个女人为了减少他的损失,宁愿借钱,而他竟然和我计算利息!

笑东很快感觉到了我的变化,他立刻说:“你别误会!我不是说不给你,只是真的应该没有那么多。”

我没有说什么,这张无比熟悉的脸此刻对于我却异常陌生。我不知道是我太敏感还是我太迟钝,敏感于一句话就可以洞察一个人心,迟钝于为什么相处的一年多我竟然什么都没有察觉。我第一次觉得这个男人太不可靠了。

一个月后,笑东还了我一万五,他说用女人的钱心里真不舒服,他说余下的几万他年底一定还我……他还说,以后的钱都是我们两个人的,没有必要现在算得那么清。可我总觉得心里很不舒服,我相信负责任的男人不应该只会做口头公关。

生活的常态——吵吵闹闹

我们的生活似乎又恢复了常态,有时候也有很多小矛盾,多是些鞋子放在哪里、要不要洗碗的琐事,有时因为一些琐事争吵,我会赌气地离家出走,并且大嚷“我不想和你过了!”但是在同学家哭了一夜,把委屈唠叨出来后,还是会乖乖地回来。

我想我们的生活应了妈妈的话——两个人过日子,好比是碗和勺子的关系,磕磕碰碰,吵吵闹闹是不可避免的,只要两个人往好里过日子,只要主流是好的,其它的小芝麻都不重要。

2009年的元旦,当别人吃吃喝喝过大年的时候,我和笑东正忙着搬家。因为搬家的琐碎,我和笑东天天都吵架,那简直就是个争吵的假期。

终于一切都收拾妥当了,吃饭的时候,却又因为一个小事闹了几嘴。我装样子,鼓着嘴用小拳头捶了笑东翘起的肚子,没想到,笑东的脸一下子变色了,转过身去,把桌上的的玻璃酒杯举起来,使劲的朝墙上砸去。

我一下子呆了,不明白为什么他会炸弹一样突然爆炸。笑东朝我转过身来,脸红红的,两行眼泪顺着脸颊流下来。

“你怎么了?”我还没有从刚才的震惊中回过神来,声音颤颤的。

“我受不了你了!呜呜……” 他扑到床上,我身后传来他嚎嚎的大哭声。

我从来没有见过他这么大声地说话,也没有看见过他象个孩子一样地大哭。我知道,笑东不是因为我的一个拳头,而是因为近来几天他一直迁就我的发怒,很多的委屈都积在肚子里,我一敲,炸弹就炸开了。

听着他委屈的哭声,我觉得这个男人比我还可怜。生活里吵架常常是因为我对他的不满,很多不满的情绪就找了些琐事的出口。他懒,他没豪气,他小心眼,他有错吗?那些都是伴随他几十年的个性,个性没有错,只是因为遇到了我,这些都成了错。

我穿上衣服,关上门,又一次离家出走了。外面好冷,现在几乎是北京一年里最冷的时候了。晚上的冷风吹得脸很疼。沿着马路漫无目的往前走,不知道要去哪里,也没有想给朋友打电话的欲望。

我想很多时候,酒精的作用就象冬天的冷风,都是让人失去知觉,失去思考。

当我手脚被冻麻了,连脸也没有知觉的时候,我推开了家门,一股热气向我涌来,笑东正靠在床上玩笔记本电脑里的军旗游戏。他完全恢复正常了,抬起头鬼精地看着我:“老婆,这些天你总发脾气,我都憋坏了,从来没这么哭过,现在发泄出来,就都好了。”

我低头看着这个象孩子一样的男人,把他的脑袋揽入怀里。

一张银行卡引发的风波

2009年,新的一天开始了,阳光透过我特意定制的紫色窗帘,撒在我们的小屋里。我赶紧爬起来,给笑东准备早餐。

“你把银行卡给我吧,每次你还要去查,太麻烦了。”听到笑东的这句话,我心里咯噔一声。

“为什么呀?”我故做没事地问。

“就是太麻烦了。”他也故做轻松。

“不是吧,我们在一起一年多了,什么事情不能直接说呢!让我告诉你为什么吧,因为你年底要发奖金了,你不愿意把卡放在我这里了。”我讨厌谎言,更厌恶和亲近的人谎言。

“也有这种原因吧,不过主要是不方便。”笑东的声音也提高了。

“没钱的时候怎么不嫌麻烦!卡里没有钱,你愿意让我拿着,年底多上8万,你就不踏实了。这是你还没钱的时候,你怎么让我相信你。”我的眼泪决堤了,心里很凉。

一直以来,我都觉得我们会生活得幸福,象他说的,现在穷一点,没关系,我们都年轻,都能干,两个硕士还能饿死,他以后会投资赚很多钱,我们的日子会好好的……而现在,这些话都那么经不起推敲。也许他会越来越好,会很有钱,可是也许那些和我并没有多少关系。

“卡给你吧。既然你有这种担心,我拿着有什么意思,钱我一分也没动,欠我的三万还给我。”我把卡狠狠的扔给他。

“一会儿给你。”笑东拣起卡,拿起包出门了。

我呆呆地站在那里……

晚饭的时候,笑东把三万块钱放在了桌子上。我没有说什么,苦笑一下,眼泪又出来了。他说:“我没有想到你对钱看得那么重要。只是想要一下卡,你那么大的反应,也让我重新看这个事情了。”

“我对钱看得重?!对钱看得重,我会找你吗?”我像一个怨妇一样,声音也颤颤的。“你以为拿着你的卡,就是为了钱吗?!”

“那为了什么?”他脸上冷冷的。

“为了什么,也就是一种安全感。我不图你什么,你也什么都帮不了我。你知道我什么感觉吗?我一门心思和你过日子,这一年所有精力都放在家里,到头来,就让你这样算计了。”

我无法控制自己的情绪,眼泪一个劲地流,终于忍不住了,我趴在床上嚎嚎大哭起来。我想喊妈妈,原来不管离家多远,委屈的时候还是想家。

夜里,听着笑东的呼吸,我失眠了。想想自己这一年多的时间里,自从和身边的这个男人认识,我所有的心思都花在了两个人的世界里,真是傻傻的。一切应了那句古话——“男人是靠不住的。”谁也靠不住,还是要靠自己呀。

越想越委屈,忍不住,哇哇大哭起来,这种哭声在静静的夜里很渗人,哭的第一声,我都被自己的声音吓到了,象是一个受伤的孩子。

笑东被我哭醒了,他从背后抱着颤巍巍的我。

他一哄我,我哭得更凶了。那是一种怎么样的哭呢?现在想来,似乎是一种发泄,心高的我对现实不满的发泄。

这个夜晚好长,我睁着眼,看见的只有黑暗。

第二天,他给了我一个建议,鉴于双方都没有安全感,不如签一份婚前协议。

没有安全感的婚前协议

婚前协议——这个词我只在书上看过,生活里还真没听说身边哪个朋友有过这个东西。“说说内容吧。”我觉得很可悲,难道我的生活要靠这个来保证什么吗?

“我还没想好,只是初步有这个想法”,他很小心翼翼,不时拿眼睛盯着我,好似观察我情绪的变化。“比如说啊,财务分开,各管各的,但要透明。家庭开支一起承担,我的薪水比你高很多,可以多承担一点。如果以后投资赚多了,那肯定我的付出多了,如果离婚,我肯定要多拿一定的比例。”

我呆呆地坐着,真佩服他学经济的脑袋。“如果有孩子怎么办?”我问。

“你说吧。”

“孩子必须归我。”

“行”,他好似很大度。“我对你管孩子放心。

“那你先拟吧。”我起身,离开了。很想快快地脱离这个话题,心里冷冷的。

希望有个男人可以依靠,希望做那个后面的小女人,到头来,却发现找到的男人没有办法给我这种依靠。

婚姻是什么?仅仅是两个人一起搭伙过日子吗?男人是什么?是和我一样脆弱并需要更多照顾的经济师吗?我要的生活是这样的吗?我该怎么选择?放弃还是继续?……

笑东的婚姻协议终于拟完了,他递给我两张薄薄的纸:“你看一下,我只是写了个大概的想法,我们还可以商量。”那种冷冷的口气就好像在谈判桌上争分逐利。

我接过那两张纸:“甲乙双方自愿结为夫妻,并自愿签订本协议。一、甲乙双方的婚前财产归各自所有,如离婚,不计入共同财产;……”

“笑东,我们用不着这个了。”两张纸,薄薄的,在我的手里变成了碎片。

路由网络RIP协议安全配置 篇7

RIP现有v1和v2两个版本, 无论v1还是v2版本, RIP协议都是一个是基于UDP协议的应用层协议, 所使用源端口和目的端口都是UDP端口520, 在经过IP封装时, RIPv1版本和RIPv2版本有一些区别, RIPv1的目的IP地址为255.255.255.255 (有限广播) , RIPv2的目的IP地址为组播地址224.0.0.9, 源IP为发送RIP报文的路由器接口IP地址。

由于RIPv1版本为有类路由, 不支持可变长子网掩码VLSM (Variable Length Subnet Mask) , 因此在实际应用中, 主要使用RIP的v2版本。

RIPv2的路由信息报文封装结构与RIPv1基本相同, 主要是在路由信息中增加了4个字段, 分别是路由标记、子网掩码、下一跳路由器IP地址、RIP验证。如图1为RIPv2路由信息报文, 图2为RIPv2验证信息报文, 如果是RIPv2路由信息报文, 则报文内容部分最多可以有25个路由信息, 如果是RIPv2验证信息报文, 则报文内容包含20字节的验证信息和最多24个路由信息, 故RIPv2最大报文为25×20+4=504字节。

RIPv2各字段的含义解释如下:

1) 命令:1字节, 值为1时表示路由信息请求, 值为2时表示路由信息响应。

2) 版本:1字节, 值为1表示RIP协议版本为1, 值为2表示RIP协议版本为2。

3) 地址类型标识:2字节, 用来标识所使用的地址协议, 如果该字段值为2, 表示后面网络地址使用的是IP协议。

4) 路由标记:2字节, 提供这个字段来标记外部路由或重分发到RIPv2协议中的路由。如果某路由器收到路由标记为0的RIPv2路由信息报文, 说明该报文是和本路由器同属一个自治系统的路由器发出的, 如果收到路由标记不为0的RIPv2路由信息报文, 说明该报文是路由标记数字所指示的自治系统发出的。使用这个字段, 可以提供一种从外部路由中分离内部路由的方法, 用于传播从外部路由协议EGP获得的路由信息。

5) 网络地址:路由表中路由条目的目的网络地址。

6) 子网掩码:路由表中路由条目的子网掩码。

7) 下一跳路由器IP地址:路由表中路由条目的下一跳路由器IP地址。

8) 代价值:表示到达某个网络的跳数, 最大有效值为15。

RIPv2在v1版的基础上新增了验证功能, 这样就避免了许多不安全因素。没有验证的情况下, 路由器可能会接收到一些不合法的路由更新, 而这些路由更新的源头可能是一些恶意的攻击者, 他们试图通过欺骗路由器, 使得路由器将正常数据转发到黑客的路由器上, 通过Sniffer等工具抓包来获得一些机密信息。

RIPv2支持明文验证, 它的实现方法是将RIP报文中, 原本属于第一个路由信息的20字节交给验证功能。0x FFFF为验证标志。现在没有公开的标准来支持RIPv2的密文验证, 不过在CISCO公司的产品中, 支持MD5密文验证。

9) 验证类型:当验证类型为0x0002时, 表示采用明文验证。

10) 验证信息:16个字节存放的为RIP的明文密码, 不足16位时用0补足。

以下以图3为例, 使用Cisco公司路由器产品说明RIPv2协议验证的配置方法。注意两台路由器配置用于RIP验证的密码必须相同。

通过以上配置R1、R2之间可以验证后相互学习路由, 如果验证不能通过 (如密码不一样或验证模式不一样) , 则两台路由器之间不能相互学习路由。

这里需要注意的是, 在Cisco的路由器上RIP验证的时候, 验证方向被验证方发送的是最小key值所对应的keystring密码, 只要被验证方有和验证方一样的密码, 验证就可以通过, 验证过程中只与key-string密码有关, 而与key值无关。如图4所示。

R1向R2发出验证请求, 发出key1的key-string apple, R2收到后没有相应的密码对应, 所以R2没有通过R1的验证, 因此R2学不到R1上的路由信息。

R2向R1发出验证请求, 发出key1的key-string watermelon, R2收到后可以找到相应的密码对应, 所以R1通过R2的验证, 因此R1可以学到R2上的路由信息。

综上所述, 虽然RIP协议在网络规模、安全性方面有着本身协议性上的不足, 例如RIP并没有国际性标准化的安全认证和加密方案, 但是由于RIP协议的简单便捷, 并且随着广域网络带宽速率的不断增加, 在中小型网络中RIP有着其独特的应用范围和环境, 通过RIP标准中的明文验证和企业私有标准的密文验证, 同样可以使得在路由网络中RIP安全可靠地运行。

摘要:在路由网络中, RIP协议由于简单便捷得到了广泛的使用, 但是网络安全的问题逐渐突出, 如何保证RIP协议的安全运行成为了路由网络不容忽视的问题, 通过在路由器之间建立RIP协议的验证机制, 从而保证路由网络的正常安全运行。

关键词:路由信息协议,可变长子网掩码,MD5加密,钥匙串,钥匙字符串

参考文献

[1]《CCNP学习指南:组建Cisco多层交换网络 (BCMSN) (第4版) 》 (, 美) Richard Froom著, 人民邮电出版社, 2007年.

[2]《CCNP学习指南:组建可扩展的Cisco互连网络 (BSCI) (第3版) 》, (美) Diane Teare著, 人民邮电出版社, 2007年.

[3]《CCNP四合一学习指南 (中文版) 》, (美) Wade Edward著, 人民邮电出版社, 2005年.

[4]《思科网络技术学院教程CCNA交换基础与中级路由》, (美) Wayne Lewis著, 人民邮电出版社, 2008年.

[5]《思科网络技术学院教程CCNA路由器与路由基础》, (美) Wendell Odom著, 人民邮电出版社, 2008年.

[6]《网络互联设备》, (美) Kenneth D著, 电子工业出版社, 2002年.

[7]《思科网络实验室路由、交换实验指南》, 梁广民著, 电子工业出版社, 2007年.

[8]“RIP Version2-Carrying Additional Information”, Malkin.G., RFC1388, Xylogics, January1993.

安全的认证密钥协商协议研究 篇8

密钥协商是信息安全研究中的一个重要方向,是通信双方或多方在公开的信道上通信,协商建立一个共享的秘密密钥,用以加密会话内容的技术,其中任何一方不能预先决定最后的结果。

认证密钥协商协议(Authenticated Key Agreement,AK)协议。非形式化地说,指向所有协议参与者提供了隐含密钥认证(Implicit Key Authentication)的密钥协商协议,即协议参与者A认证协议参与者B,如果协议参与者A和除了一个指定可鉴别的协议参与者B外没有其它实体能获得共享的密钥值。向所有协议参与者提供了隐含认证的密钥协商协议称认证密钥协商协议。AK协议虽然能够确认对方身份,却不能确信对方确实计算出会话密钥。如果协议参与者A能确信协议参与者B确实己经计算出会话密钥,称这个密钥协商协议提供了密钥确认 (Key Confirmation)功能。如果协议同时提供了隐含认证和密钥确认,则称它提供了显式认证。向所有协议参与者提供了显式认证的认证密钥协商协议称有密钥确认的认证密钥协商协议(Authenticated Key Agreement with key confirmation,AKC)协议。因此,显式密钥确认比隐含密钥认证提供的保证更强,在实际实现中,有时候二者往往是一样的。一般情况下,协议只要做到隐含密钥认证就够了。如果需要密钥确认一般是在隐含密钥认证协议的基础上加上一轮或多轮Challenge—Respond交互来实现。

一个AK或AKC协议,通常要具有以下的安全特性:

①等献性 (Contributory)

如果协议的每一方都为密钥建立提供了相同重要性的份额(做同等的贡献),则此协议是等献的。

②已知会话密钥的安全性 (Known-Key security)

在协议参与者A和B之间每执行一次密钥协商协议,会生成一个唯一的会话密钥,如果会话密钥的泄漏不会导致被动攻击者得到其它的会话密钥或主动攻击者假冒协议参与者,则称协议具有会话密钥的安全性。

③前向保密性 (Forward Secrecy)

如果一个或多个协议参与者的长期私钥(Long-term private key)泄漏了,不会导致旧的会话密钥泄露,则称该协议提供了部分前向保密(Partial forward secrecy);如果所有协议者的长期私钥泄漏,不会导致旧的会话密钥泄漏,则称该协议有完善前向保密性(Perfect-forward secrecy)。

④密钥泄漏的安全性 (Key-compromise impersonation)

假设协议参与者A的长期私钥(Long-term private key)泄漏,攻击者知道这个长期私钥只具有冒充A的能力,而不能在A面前伪造其他协议参与者与A生成会话密钥,称协议提供了密钥泄漏的安全性。

⑤密钥分享的知晓性 (Unknown key-share)

在协议参与者A不知晓的情况下,A是不能被迫与协议参与者B分享一个会话密钥,具有该性质的协议称协议提供了密钥分享的知晓性。

⑥会话密钥的不可控性 (Key control)

任何协议参与者都不能使得会话密钥是预先所选取值的能力,则称该协议具有会话密钥的不可控性。

此外还有AK和AKC协议在性能方面应具有的性质:

一是最少的回合数即协议的信息交换次数最少。

二是最少的通信量,即传输的总位数目。

三是降低计算消耗,即需要的算术操作数。

在接下来的章节里,将介绍一种新的基于证书的认证密钥协商方案AKE-1。

2 新的认证密钥协商协议

2007年,第一个eCK07模型下安全的基于GDH假设的协议NAXOS被提出。由于CDH假设比GDH假设更加标准,提出基于CDH假设的高效协议,使用的技术基于Cash,Kiltz和Shoup最近提出的陷门测试,给出eCK07下形式化安全证明,并和以前的协议在效率、安全性及困难性假设等方面进行比较。另外,给出一轮的变体和三轮变体方案,满足不同的应用。

2.1 Extended Canetti-Krawzcyk(eCK07)模型

本节主要描述随机预言模型下两轮AKE协议的安全模型eCK07。

会话:每一个协议参与者A^被模拟为概率多项式(PPT)图灵机,由此构成有限集P。实体A^执行的一次协议实例即为一次会话,会话通过会话标识sid标识,sid由参与者身份标识、发送及接受的消息组成。

攻击者:攻击者M被模拟为PPT图灵机,对通信网络完全控制,可以监听、延迟、重放、修改消息。通过Send(Message),M将消息Message发给参与者,从而控制会话活动性。M不能直接获得实体的私有信息,但可通过如下查询获取相应的私有信息。

----EphemeralKeyReveal(sid):M获得会话sid的短期私钥。

----SessionKeyReveal(sid):M获得会话sid的会话密钥。

----StaticKeyReveal(IDi):M获得实体IDi的长期私钥。

----EstablishParty(IDi):通过此查询,M可以注册实体IDi的公钥。此时M完全控制了该实体。没有作过该查询的实体即为诚实的。

攻击者M的目标是区分模拟者返回的是真实会话密钥值还是随机密钥值。最后M做Test(sid)查询,M将以同等的概率得到会话sid的密钥值或者随机值。如果攻击者能区分出是真实的还是随机的则称攻击者赢得游戏。为了定义安全的协议,给出如下定义。

新鲜会话(fresh session):sid为诚实实体A^B^完成的一次会话的会话标识。如果sid的匹配会话存在,其标识记为sid*。如果下列条件都不成立,则sid是新鲜的:

①M做了查询SessionKeyReveal(sid)或者SessionKeyReveal(sid*)(如果sid*存在)

sid*存在,M做了如下之一的查询:

----StaticΚeyReveal(A^)EphemeralKeyReveal(A^),或者

----StaticΚeyReveal(B^)EphemeralKeyReveal

(B^)sid*Μ

----StaticΚeyReveal(A^)EphemeralKeyReveal(A^),或者

----StaticΚeyReveal(B^)

eCK07安全(eCK07 Security):对于安全参数k,PPT攻击者M攻击协议Σ的优势AdvΜ,ΣAΚE(k)为AdvΜ,ΣAΚE(k)=|SuccΜ,ΣAΚE(k)-12|,其中,SuccΜ,ΣAΚE(k)为攻击者对以新鲜预言机作test(sid)查询时输出的比特b^=b的概率,b为test预言机使用的比特。

如果对于任意的PPT攻击者M,其优势AdvΜ,ΣAΚE(k)是可忽略的,则协议Σ是安全的。

eCK07模型捕获了更多安全属性诸如抗密钥泄露伪装攻击(KCI)、弱的完美前向安全(wPFS)、抵抗短期私钥的泄露。eCK07允许攻击者查询通信双方长期私钥和短期私钥的组合,但不能同时查询任一方的长期私钥和短期私钥。

2.2 新的高效协议

令λ为安全参数。G是阶为素数q、生成元为g的循环群。Zq为模q的整数集。H1∶{0,1}*→Z*q和H2∶{0,1}*→{0,1}λ为两个Hash函数,其中,Z*q=Zq\{0}。对于每一方A^其两个长期私钥为a1,a2∈Z*q,对应的长期公钥为A1=ga1,A2=ga2。符号“∈R”表示为随机均匀的选择。

协议AKE -1描述如图1所示。

A^选择短期私钥x˜R{0,1}λ,计算x=Η1(x˜,a1,a2)和短暂公钥X=gx,销毁x,并将(B^,A^,X)发给B^

B^收到(B^,A^,X)后,验证X∈G*。B^选择短期私钥y˜R{0,1}λ,计算y=Η1(y˜,b1,b2)和短暂公钥Y=gy,销毁y,发送(A^,B^,X,Y)A^B^计算Z1=(X·A1)y+b1,Z2=(X·A2)y+b2,Z3=Xy和SΚ=Η2(Ζ1,Ζ2,Ζ3,X,Y,A^,B^)B^将SK作为其会话密钥。

A^收到(A^,B^,X,Y)后,验证Y∈G*。A^计算Z1=(Y·B1)x+a1,Z2=(Y·B2)x+a2,Z3=Yx和SΚ=Η2(Ζ1,Ζ2,Ζ3,X,Y,A^,B^)A^将SK作为其会话密钥。

2.3 AKE-1的安全证明

定理1 如果H1,H2为随机预言机,CDH假设对于群G成立,则所提出的AKE-1协议是eCK07安全的。

证明: 令λ为安全参数,M为协议AKE-1的攻击者。如果存在这样的M以不可忽略的概率赢得的不可区分游戏,即在Test查询过后,正确猜对b的值,说明如何构造一个模拟器S,如何利用M以一个不可忽略的优势解决CDH问题。S的CDH挑战为(U,V),其中U,V∈RG,其任务是计算CDH(U,V)=UV=Vu。假定M激活至多n(λ)个参与方,s(λ)次会话,对预言机H1和H2分别做至多h1(λ)和h2(λ)次查询。由于H2模拟为预言机,M只有两种方式可以区分出真实的会话密钥与随机值:

Case1伪造攻击:在某一时刻,M计算出Z1,Z2,Z3,并以(Ζ1,Ζ2,Ζ3,X,Y,A^,B^)对H2做查询。

Case2密钥复制攻击:M使得两个非匹配会话计算出相同的会话密钥值,通过对另一会话密钥值查询取得此次会话密钥值。

函数H2(·)的输入即为会话的脚本记录。因为H2为随机语言机,且每次会话的短暂私钥都不相同,两个非匹配会话拥有相同的参与方和相同的短暂公钥的概率可以忽略,所以密钥复制攻击成功的概率可以忽略。

下面主要分析伪造攻击,定义伪造攻击时存在的三种情况:

Case1.1:存在一个诚实实体B^Μ在做StatciKeyReveal(B^)查询之前,做Η1(y˜,b1,b2)查询(M此时不需要做StatciKeyReveal(B^)查询)。

Case1.2:Case1.1不发生,测试会话拥有匹配会话。

Case1.3:Case1.1不发生,测试会话没有匹配会话。

如果Case1.1或Case1.2或Case1.3以不可忽略的概率发生,M将以不可忽略的优势成功进行伪造攻击。将对这三种情况分别进行分析。

2.3.1 Case1.1

S在n(λ)方中随机选择一方B^并将其长期公钥设为B1=V,B2=gs/V r,其中s,r∈RZq,此时S不知道B^的长期私钥,剩下的n(λ)-1方的长期私钥随机的赋值。当M对除B^之外的所有方查询时,由于S知道其长期私钥,可以正确的回答。下面将说明如何对B^的模拟,以及其它的预言机如H1和H2查询的回答。

Simulation of(B^):当发来的消息为(B^,A^)(B^,A^,X),S选择y˜R{0,1}λyRΖq*,计算Y=gy,产生新的会话标识并返回消息:对(B^,A^)来说,标识为(B^,A^,Y,×),返回(A^,B^,Y),对(B^,A^,X)来说,标识为(B^,A^,Y,X),返回(A^,B^,X,Y)。如果发来的消息是(B^,A^,Y,X),S检查B^是否拥有会话(B^,A^,Y,×)。如果没有则终止,否则,更新标识为(B^,A^,Y,X)

Η1(y˜,b1,b2):S检查是否gb1=Vgb2=gs/Vr。如果是,S解决CDH问题,对于gb1=V,CDH(U,V)=Ub1,对于gb2=gs/Vr,CDH(U,V)=U(b2-s)r。其它的情况都正常返回(对新的查询,返回Z*q中随机值,对做过的查询返回一致的值)。EphemeralKeyReveal(sid):对于会话sid,S返回短期私钥y˜

StaticΚeyReveal(A^):如果A^=B^S终止。否则S正常返回A^的两个长期私钥。

SessionKeyReveal(sid):S按如下方式返回会话密钥SKsid:

①如果sid不是B^所拥有,S可以计算出(Ζ1,Ζ2,Ζ3,X,Y,A^,B^),且SΚsid=Η2(Ζ1,Ζ2,Ζ3,X,Y,A^,B^)

②如果sid为B^拥有,S检查以前是否做过相同会话的查询。如果是则返回先前的会话密钥SKsid。

③否则,设sid=(B^,A^,Y,X),则SKsid=H2(CDH(Y·B1,X·A1),CDH(YΒ2,XA2),Ζ3,X,Y,A^,B^),由于参数中存在CDH问题,S不可以直接回答,以避免让攻击者区分出模拟的环境和真实的环境。S计算Ζ1¯=Ζ1/((XA1)yB1a1)Ζ2¯=Ζ2/((XA2)yB2a2),通过验证是否Ζ1¯rΖ2¯=Xs,判断Z1,Z2是否正确产生。 如果Z1,Z2正确产生当且仅当Z1=(Y·B1)x+a1,Z2=(Y·B2)x+a2,等价于Ζ1¯=gxb1,Ζ2¯=gxb2。 另外,S检查是否Z3=Xy。如果都通过, 对H2做(Ζ1,Ζ2,Ζ3,X,Y,A^,B^)查询的值将作为返回值SKsid。其它情况,返回一个随机值SKsid给M

H2查询:S按如下方式返回H2(·)的值。

S检查先前是否对H2做过相同的查询。若是,则以前的H2(·)值作为本次查询的值。

②如果输入为(Ζ1,Ζ2,Ζ3,X,Y,A^,B^)S检查SessionKeyReveal(.) 是否做过sid(B^,A^,Y,X)的查询。若是,S计算Ζ1¯=Ζ1/((XA1)yB1a1)=gxb1Ζ2¯=Ζ2/((XA2)yB2a2)=gxb2,判断是否Ζ1¯rΖ2¯=Xs。若是则SessionKeyReveal(.)返回的值作为本次H2(·)查询的值。

③其它情况,S选择随机值返回。

Test(sid):S随机选择b∈{0,1}。如果b=0,S返回随机值;否则返回会话sid真实的密钥值。

陷门测试(trapdoor test)出错的概率至多为2s(λ)h2(λ)/q。如果每一次限门测试都正确,则S完美的模拟了M的环境,直到M做过StaticKeyReveal(B^)查询之后。S以至少1/n(λ)的概率将(V,gs/Vr)设为B^的公钥,其中B^为诚实实体,M在做StaticKeyReveal(B^)之前对其做H1(*,b1,b2)查询。S成功的概率为:

Ρr(S)1n(λ)Ρ1(λ)-2s(λ)h2(λ)q(1)

其中P1(λ)为Case1.1发生的概率。

2.3.2 Case1.2

M随机选择两个会话sid和sid*,假定为分别为A^B^拥有。假定M选择其中一个为测试会话,另一个为其匹配会话。 对除sid和sid*之外的会话,S都正常模拟。对于这两个会话,S选择短期私钥x˜,y˜R{0,1}λ, 将短暂公钥设为U(取代gΗ1(x˜,a1,a2))V(取代gΗ1(y˜,b1,b2))。两次会话设定相同的随机密钥值SK

攻击者以至少2/s(λ)2的概率选择sid和sid*其中一个作为测试会话,另一个为匹配会话。M如果赢得伪造攻击,则M必须向H2查询(*,*,CDH(U,V),X,Y,A^,B^),此时S可以解决CDH问题。所需要考虑的是M是否可以区分出真实的环境和模拟的环境。如果可以区分则必须向H1做(x˜,a1,a2)(y˜,b1,b2)查询。因为sid是新鲜会话,M不可能同时查询A^(B^)的长期和短期私钥。如果M通过EphemeralKeyReveal(.)查询了短期私钥x˜(y˜)Μ将不可以向H1查询(x˜,a1,a2)(或(y˜,b1,b2)),因为在Case1.1中,排除这种情况。没有EphemeralKeyReveal(.)查询,M不能获得关于x˜(y˜)的信息,因为x˜(y˜)仅在一次会话中使用。S成功的概率为:

Ρr(S)2s(λ)2h2(λ)Ρ2(λ)(2)

其中P2(λ)是Case1.2发生的概率。

2.3.3 Case1.3

S随机选择两个参与方A^B^一个会话sid。S将B1=V,B2=gs/V r设为B^的长期公钥,S不知道的对应的长期私钥,对于剩下的n(λ)-1方的长期私钥,S随机赋值。M以至少1/n(λ)2的概率选择A^作为会话sid的拥有者,B^作为sid对应方。M以至少1/s(λ)的概率选择sid为测试会话。当S拥有M激活的参与方的长期私钥时,S可以正常的模拟,而测试会话是一个例外。对于测试会话,S选择x˜R{0,1}λ,将短暂公钥X设为U,选择随机值SK作为测试会话的密钥值。对B^的模拟与2.3.1类似。

为了赢得游戏,对于测试会话M必须向H2查询7元组(Ζ1*,Ζ2*,Ζ3*,X,Y,A^,B^),其中Z*1=(Y*·B1)x+a1=(Y*·V)u+a1,Z*2=(Y*·B2)x+a2=(Y*·gs/V r)u+a2,X=U为测试会话发出的消息,Y*为来自攻击者的消息。知道s,r,M计算Ζ1¯=Ζ1*/(Y*V)a1=(Y*V)u,Ζ2¯=Ζ2*/(Y*gs/Vr)a2=(Y*gs/Vr)u,Ζ=(Ζ2¯/(Ζ1¯Us))-11+r=Uv=Vu由新鲜性要求,M不能做StaticKeyReveal(B^)查询,不能同时查询A^的长期私钥和短期私钥。此时,M只有一种方式可以区分出真真实的环境和模拟的环境,即向H1做(x˜,a1,a2)查询,然后验证是否U=gΗ1(x˜,a1,a2)。这个事件发生的概率为(k+h1(λ))/2λ-1。本次情况下,S成功的概率为:

Ρr(S)1s(λ)n(λ)2h2(λ)Ρ3(λ)(1-k+h1(λ)2λ-1)-2s(λ)h2(λ)q(3)

其中P3(λ)为Case1.3发生的概率。

综合不等式(1)-(3),S成功的概率为:

Ρr(S)max{Ρ1(λ)n(λ)-2s(λ)h2(λ)q,2Ρ2(λ)s(λ)2h2(λ),Ρ3(λ)s(λ)n(λ)2h2(λ)(1-k+h1(λ)2λ-1)-2s(λ)h2(λ)q}(4)

如果PPT攻击者M以不可忽略优势实施上述任一种攻击,将以不可忽略优势成功解决CDH问题,这与CDH假设矛盾。

2.4 AKE-1的一轮变体AKE-2和三轮变体AKE-3

当只有一个实体在线时,如安全的Email或存储转发应用,一轮的密钥协商协议可以提供很好的解决方案,即仅需A^B^发送一次消息即可完成密钥协商。图2是AKE-1的一轮变体AKE-2。

另外,通过对AKE-1添加2条消息认证码得到AKE-3,如图3所示,此协议不仅保留了AKE-1的优良属性,同时还提供密钥确认属性和完美前向安全,缺少密钥确认属性可能会导致某种类型的拒绝服务攻击(DoS),如一方A^用一密钥加密信息发给B^B^由于没有相应密钥不能正确解密信息。由于AKE-1提供了隐式密钥认证,从A^的观点看,能计算出kΜACk(2,B^,A^,Y,X)的实体只能是B^。由此看到,B^有能力计算出SK,所以AKE-3提供了显式的密钥认证,对于B^也同样成立,最后协商出共同的密钥SK

2.5 协议比较

表1给出了几个基于公钥基础设施(PKI-based)的协议在效率、安全性、困难性假设等方面的比较。为了简便,只考虑费时的计算。“E”代表群G中的指数运算,“GDH”代表Gap Diffie-Hellman假设,“KEA1”代表知道指数假设(knowledge of expo nent assumption)。由于所以的协议都基于随机预言假设(ROM),在表中将略去ROM假设。HMQV的证明较为复杂和冗长。KEA+所使用的模型比eCK07要弱,攻击者不能查询通信双方的长期私钥。对于NAXOS不能很好的修改为一轮的方案,CMQV的证明需要使用分叉引理(Forking Lemma),从而证明不够严谨。

从表1可以看出,对于基于相同假设和模型的NAXOS+和HuangHai,协议AKE-1少一个指数运算,效率更高;对于NETS和相同效率的NAXOS,AKE-1基于更强的CDH假设;对于HMQV和KEA+,协议是eCK07安全的,能抵抗更多的攻击。

2.6 结论

提出了一个eCK07模型安全的基于CDH假设和ROM假设的高效协议AKE-1。所使用的技术基于Cash, Kiltz and Shoup最近提出的陷门测试(trapdoor test),从而去掉了确定预言机的帮助,强化了安全性。另外对于一些特定的应用,如只有一个实体在线时或者需要达到密钥确认以达到抵抗某些拒绝服务攻击(DoS)时,给出一轮和三轮的变体,不仅保留了AKE-1的优良属性,同时具有较好的安全性。

网络性协议安全性初探 篇9

1994年7月IETF开始了IPv6的研究。95年公布了IPv6草案。两种原本为IPv6设计的安全机制被加进了IPv4。其中一种称为AH机制, 提供证实和完整性服务, 但不提供保密服务;另一种称为ESP机制, 提供完整性服务、证实服务及保密服务。

一、协议简介

Internet协议安全性 (IPSec) 是一种开放标准的框架结构, 通过使用加密的安全服务以确保在Internet协议 (IP) 网络上进行保密而安全的通讯。IPSec的设计为IPv4和IPv6协议提供基于加密安全的协议。IPSec安全服务包括访问控制、数据源认证、无连接数据完整性、抗重播、数据机密性和有限的通信流量机密性。IPSec使用身份认证机制进行访问控制, 即两个IPSec实体试图进行通信前, 必须通过IKE协商SA, 协商过程中要进行身份认证;IPSec使用消息鉴别机制实现数据源验证服务, 在发送数据包前, 要用消息鉴别算法HMAC计算MAC, 目的地收到IP包后, 使用相同的验证算法和密钥计算验证数据。无连接数据完整性服务是对单个数据包是否被篡改进行检查, 而对数据包的到达顺序不作要求;IPSec的抗重播服务, 是指防止攻击者截取和复制IP包, 然后发送到目的地, IPSec根据IPSec头中的序号字段, 使用滑动窗口原理, 实现抗重播服务;通信流机密性服务是指防止对通信的外部属性的泄露, 从而使攻击者对网络流量进行分析, 推导其中的传输频率、通信者身份、数据包大小、数据流标识符等信息。

二、IPSec安全特性及模式

1、安全特性

数据完整性:为了确保发出数据和接收数据的一致性。IPSec利用Hash函数为每个数据包产生一个加密检查和, 接收方在打开包前先计算检查和, 若包遭篡改导致检查不相符, 数据包即被丢弃。

数据可靠性:在传输前, 对数据进行加密, 可以保证在传输过程中, 即使数据包遭截取, 信息也无法被读。该特性在IPSec中为可选项, 与IPSec策略的具体设置相关。

不可否认性:可以证实消息发送方是唯一可能的发送者, 发送者不能否认发送过消息。“不可否认性”是发送方用私钥产生一个数字签名随消息一起发送, 接收方用发送者的公钥来验证数字签名。只有发送者才可能产生该数字签名, 所以只要数字签名通过验证, 发送者就不能否认曾发送过该消息。

反重播性:它确保每个IP包的唯一性, 保证信息万一被截取复制后, 不能再被重新利用、重新传输回目的地址。该特性可以防止攻击者截取破译信息后, 再用相同的信息包冒取非法访问权, 即使这种冒取行为发生在数月之后。

认证:数据源发送信任状, 由接收方验证信任状的合法性, 只有通过认证的系统才可以建立通信连接。

2、IPSec协议的模式分为实现通道模式和传输模式

隧道模式:其优点是终端用户不必直接参与安全配置也不必做到“IPSec认知”了。缺点是网络拓扑和路由在提供安全性的同时必须被考虑, 而且路由器也需要额外的处理能力来提供安全服务。在隧道模式中, 整个IP包被加密并成为一个新IP包的负载。新的IP头包含了它的IPSec对等体的目标地址。IP包中的所有信息都受到了保护。验证功能可以通过AH或ESP中的验证选项来实现。

传输模式:连接终端直接提供安全措施, 优点是对传输网络没有影响。缺点是所有的连接终端都必须运行IPSec软件, 且用户必须是“IPSec认知”的。只使用传输模式时, 只有IP负载被加密, IP头保持原样。ESP头被插入到IP头和上层协议头之间。上层协议与ESP头一起被加密和鉴别, 鉴别功能在保护数据负载的同时通过保护IP头中不变数据也提供了对IP头的保护。IPSec通道传输模式的数据包格式如下:|IP|ESP|IP|数据|分组载荷|。

三、封装安全荷载

封装受保护数据是非常必要的。IPSec ESP通过加密需要保护的数据以及在IPSec ESP的数据部分放置这些加密的数据来提供机密性和完整性。根据用户安全要求, 这个机制既可以用于加密一个传输层的段, 也可以用于加密整个的IP数据报。

ESP提供机密性、数据源认证、无连接的完整性、抗重播服务和有限信息流机密性。所提供服务集由安全连接 (SA) 建立时选择的选项和实施的布置来决定, 机密性的选择与所有其他服务相独立。但是, 使用机密性服务而不带有完整性认证服务, 可能使传输受到某种形式的攻击以破坏机密性服务。只有选择数据源认证时才可以选择抗重播服务, 由接收方单独决定抗重播服务的选择。

四、鉴别头

认证头协议 (IPSec AH) 是IPSec体系结构中的一种主要协议, 它为IP数据报提供无连接完整性与数据源认证, 并提供保护以避免重播情况。AH尽可能为IP头和上层协议数据提供足够多的认证。但是, 在传输过程中某些IP头字段会发生变化, 且发送方无法预测当数据包到达接受端时此字段的值。因此, AH提供给IP头的保护有些是零碎的。AH可被独立使用, 或与IP封装安全负载 (ESP) 相结合使用, 或通过使用隧道模式的嵌套方式。在通信主机与通信主机之间、通信安全网关与通信安全网关之间或安全网关与主机之间可以提供安全服务。

五、密钥管理协议

密匙管理包括密匙确定和密匙分发两个方面, 最多需要四个密匙:AH和ESP各两个发送和接收密匙。密匙管理包括手工和自动两种方式。

手工管理系统, 密匙是由管理站点确定然后分发到远程用户。真实的密匙可以用随机数字生成器或简单的任意拼凑计算出来, 每一个密匙可以根据集团的安全政策进行修改。使用自动管理系统, 可以动态地确定和分发密匙。自动管理系统具有一个中央控制点, 集中的密匙管理者可以令自己更加安全, 最大限度的发挥IPSEC的效用。

IPSec策略使用“动态密钥更新”法来决定在一次通信中新密钥产生的频率。动态密钥指在通信过程中, 数据流被划分成一个个“数据块”, 每一个“数据块”都使用不同的密钥加密, 这可以保证万一攻击者中途截取了部分通信数据流和相应的密钥后, 也不会危及到所有其余的通信信息的安全。要启动安全通讯, 通信两端必须首先得到相同的共享密钥 (主密钥) , 但共享密钥不能通过网络相互发送, 因为这种做法极易泄密。DH算法是用于密钥交换的最早最安全的算法之一, 基本工作原理是:通信双方公开或半公开交换一些准备用来生成密钥的“材料数据”, 在彼此交换过密钥生成“材料”后, 两端可以各自生成出完全一样的共享密钥。

六、结束语

无线局域网安全协议浅析 篇10

在这信息爆炸的时代,传统的有线局域网络已经愈来愈跟不上人们对信息获取方便性和速度的需求。随着无线通信技术的广泛应用,无线局域网络(Wireless Local Area Network, WLAN)已经成为一种较为普及的网络访问方式。无线网络以其优越的灵活性和便捷性有着传统网络不能比拟的优势,但由于无线信道与生俱来的开放性, 在任何位于无线传输覆盖的范围都能接收到无线信号, 从而使监听甚至是篡改传输数据成为可能, 因此的安全问题就凸显了出来。

二、无线网络安全现状

无线技术的最大的优点"随处可收",只要在无线信号覆盖的范围内,任何人都可以接收到信道中传输的数据,甚至通过各种欺骗手段监听、窃取、篡改其所感兴趣的数据,给网络安全带来了巨大的挑战。例如德国高等刑事法庭于今年5月12日裁定,通过WLAN无线上网的用户必须设置密码,防止未经授权的第三方通过这些无线网络进行非法的下载活动,如果有第三方利用未经保护的WLAN连接非法下载音乐或其他文件,该WLAN的所有者将最高被罚款100欧元。再比如说今年6月10日,据外国媒体报导,电信运营商AT&T为苹果iPad提供无线网络服务的网站存在安全漏洞,该漏洞使得14.4万名iPad用户的电子邮箱地址等隐私被泄露。以上两个例子说明了如今无线网络安全的重要性已经得到了大多数人的正视,但是无线网络的安全性还是比较脆弱。

三、现有几种安全通讯协议比较分析

随着WLAN广泛深入应用,各种用户特别是企事业和政府机关的用户对WLAN安全要求在不断提高,而企事业和政府机关恰恰是WLAN最主要的市场,因此WLAN安全问题如果能较好的解决的话将会极大地促进WLAN市场规模的扩展。

随着WLAN的迅速发展,WLAN的安全防护手段也有了长足的进步。现阶段主要有WEP, WPA, TKIP, 802.11i, 802.1x, 以及国内的WPAI等安全认证、加密协议。本文就WEP, WPA及WAPI,这三种比较常见的加密方式进行分析,其对WLAN安全的影响。

1、WEP有限等效保密协议

有限等效保密协议WEP[1](Wired Equivalent Privacy)是美国电气和电子工程师协会制定的IEEE 80211标准的一部分,使用共享秘钥RC4 (Rivest Cipher串流加密技术进行加密,并使用CRC-32校验以确保资料正确性。下面将给出两个图例分析其加密及解密过程。

1.1加密过程

图1.1为WEP加密过程。IV为初始化向量,PASSWORD为密码KSA=IV+PASSWORD。DATA为明文CRC-32为明文的完整性校验值PRGA=RC4 (KSA的伪随机数密钥流XOR异或的加密算法。EN-CRYPTED DATA为最后的密文。最后IV+EN-CRYPTED DATA一起发送出去。(标准的64比特WEP使用40比特的钥匙接上24比特的初向量 (initialization vector, IV) 成为RC4用的钥匙。)

1.2解密过程

图1.2为接收端WEP解密过程。CIPHERTEXT为密文。它采用与加密相同的办法产生解密密钥序列,再将密文与之XOR得到明文,将明文按照CRC32算法计算得到完整性校验值CRC-32′,如果加密密钥与解密密钥相同,且CRC-32′=CRC-32,则接收端就得到了原始明文数据,否则解密失败。

1.3WEP的缺陷

WEP是采用RC4算法进行数据加密,RC4是一种基于流密码原理的对称加密算法[2]它的解密密钥与加密密钥相同, 系统的保密性取决于密钥的安全性。而只有40位且不变化的的密钥,还是很容易被各种手段所破解。除了在密钥上的缺陷外,WEP在IV初始化向量设置也有很大的问题。初始化向量IV只有24位且WEP允许IV重复使用(平均大约4到5小时会重复一次),如果收集到同一Ⅳ的样本足够多,就能够猜出PASSWORD的重要部分。而且CRC-32是一种信息的线性函数,可以被攻击者篡改加密信息,并很容易的就使数据包合法。可以说WEP在访问控制(Access Control)和数据保密(Access Privacy)方面存在巨大的漏洞,容易让有心人利用和攻击,从而威胁到无线用户的信息安全。

2、WPA Wi-Fi网络安全存取

由于WEP全局都是用IV+WEP密码来保护明文的存在巨大漏洞,无法保证无线网络数据传输的安全,严重阻碍了无线网络的发展。为了应付日趋严重的无线网络安全问题,Wi-Fi联盟针对WEP的设计缺陷,于2003年提出了一种新的安全机制WPA (Wi-Fi Protected Access)。WPA从密码强度和用户认证确认两方面入手,强化无线网络安全。

2.1WPA的特点简述

WPA作为向IEEE 802.11i的一个过渡,在硬件方面与WEP完全兼容,用户只要升级软件就能使用。WPA的核心就是IEEE 802.1x和TKIP。

802.1x是一个基于端口的访问控制协议[3], 每个端口逻辑上分为两种:受控端口和非受控端口。非受控端口始终处于双向连通状态,非受控端口主要用来传递EAPoL (EAP over LAN) 协议帧, 保证客户端始终可以发出或接受认证。受控端口只有在认证通过的状态下才打开, 用于传递网络资源和服务。802.1x协议提供了对网络的访问用户的控制。

TKIP Temporal Key Integrity Protocol(暂时密钥集成协议)。虽然TKIP和WEP使用了相同的加密引擎和CR4算法,但是其48位的初始化向量和128位的密钥长度解决了WEP存在的重放攻击(replay attacks)和密钥长度过短的问题。TKIP的密钥为动态协商生成,每个数据包都有一个不同的密钥,而WEP的密钥属于静态密钥,一个服务区内的所有用户都共享同一把密钥。在数据完整性校验采用了MIC"message integrity code"(消息完整性编码)来弥补CRC-32的不足。针对WEP在数据保密方面存在的巨大漏洞,引入TKIP起到了一个很好的保护作用。

2.2WPA的缺点分析

WPA是针对WEP的漏洞孕育而生的,它弥补了许多WEP存在的不足,使得数据在无线网络中传播的安全性得到一定的保证,但是也不是高枕无忧的。第一、WPA所使用的CR4算法还是存在一定的安全隐患,有可能被破解。第二、802.1x也存在不足,对于合法的EAPOL_Start报文AP都会进行处理,攻击者只要发送大量EAPOL_Start报文就可以消耗AP的资源,使AP无法响应新的EAPOL请求,达到瘫痪网络的目的。

3、WAPI (WLAN Authenticationand Privacy Infrastructure) 无线局域网鉴别和保密基础结构[4]

WAPI是由我国自主研发的具有自主知识产权的无线网络安全协议,也是我国无线局域网强制性标准中的安全机制。WAPI采用分组密码和椭圆曲线密码算法,分别用于WLAN设备的数字证书、密钥协商和传输数据的加解密,从而实现用户信息在无线传输状态下的加密保护和设备的身份鉴别、链路验证、访问控制。

3.1 WAPI的技术特点

WAPI主要包含两个部分:无线局域网鉴别基础结构WAI和无线局域网保密基础结构WPI。WAI对应的就是安全服务中的鉴别和访问控制,而WPI则保证数据保密、数据完整性和防止否认。通过WAPI实现通信节点和网络节点之间的双向认证和保密的数据传输。除了以上的安全特性,WAPI还支持可扩展或升级的全嵌入式认证与算法模块及带安全的越区切换。

3.2 WAPI的认证方式[5]

由于WAPI包含两个部分,其认证方式也包含了两大模块WAI和WPI。

3.2.1WAI (WLAN Authentication Infrastructure)

WAI采用公开密钥密码体制(采用了椭圆曲线密码算法), 利用证书来对WLAN系统中的STA和AP进行认证。其认证方式如下图:

(1) 鉴别激活。当STA关联至AP时,由AP向STA发送鉴别激活以启动整个鉴别过程。

(2) 由STA向AP发出接入鉴别请求,将自己的证书和当前时间提交给AP。

(3) 然后AP向AS服务器发出证书鉴别请求,AP用自己的私钥将STA发出的鉴别请求(STA提交的证书及提交时间)和自己的证书一起形成签名, 并将这三部分连同这个签名一起发给AS服务器。

(4) 所有的证书鉴别都由AS服务器完成, 当AS收到AP提交来的证书鉴别请求之后, 会先验证AP的签名及其证书。当鉴别成功之后, 再进一步验证STA的证书。

(5) AS服务器向AP发出证书鉴别响应。AS服务器用自己的私钥将STA和AP的鉴别结果信息进行签名, 并将这个签名连同这两个结果发回给AP。

(6) AP首先对收到的结果进行签名验证确定其真伪, 再得到AS服务器对STA的鉴别结果, 并根据这一结果来确定是否允许发出接入请求的STA接入。

(7) 同时AP将AS服务器的验证结果转发给发出接入请求的STA, 该STA也要对AS服务器的签名进行验证, 如果为真将得到AP的鉴别结果, 根据这一结果来确定是否接入该AP。

在认证中WAI中对STA和AP进行了双向认证STA和AP都通过AS服务器的鉴别结果确认了对方的身份。因此对于采用"假借身份"的攻击方式具有很强的抵御能力。

3.2.2WPI (WLAN Privacy Infrastructure)

WPI用于保护通信数据,它应用以下三种手段保证在传输过程中数据不被篡改。

(1) 保密采用密码算法OFB模式(输出反馈模式)

(2) 采用CBC-MAC模式进行完整性校验

(3) 分组算法使用128位的SMS43.3WAPI的优势

3.3WAPI的优势

1、WAPI使用双向认证,使得用户端和无线接入点之间建立起一个相互信任的关系。

2、WAPI使用数字证书作为身份的凭证,使得认证过程简单不容易被伪造篡改,且兼容性好。

3、WAPI采用集中式的密钥管理,局域网内的证书有AS服务器统一管理,颁发或吊销简单方便,不用人工介入。

4、WAPI构建或扩展都很便利。由于WAPI使用数字证书作为身份凭证,其对各个厂商的兼容性好,又采用集中密钥管理,扩充性和可用性强。

5、WAPI安全性高。由于采用较完善的认证方式和数据保密及完整性校验措施,使得WAPI在安全可靠方面令人放心。

6、WAPI已经受到世界各国的广泛认可。2009年6月在国际标准组织ISO/IECJTC1/SC6会议上,WAPI国际提案首次获得包括美、英、法等10余个与会国家成员体一致同意,将以独立文本形式推进其为国际标准。

4、三种安全机制的安全性比较

表中从认证和加密两大方面对三种无线局域网安全机制加以比较。

四、结束语

无线网络以其方便性和灵活性越来越被人们认可,但是无线网络安全、如何保证数据的安全和完整依旧是无线网络发展的关键点。本文比较分析了几种常见的网络安全协议,无线网络安全之路仍是任重而道远。

摘要:无线网络正在迅猛发展, 但是数据安全性问题制约着它的发展。本文就WEP、WPA和WAPI三种比较常见的无线安全认证的优缺点进行分析比较, 探讨其在保证数据安全所发挥的作用。

关键词:WEP,WPA,WAPI,协议,无线网络安全

参考文献

[1]李庆, 梁学俊, 江汉红.无线局域网WEP协议安全漏洞研究.微机发展, 2004。 (11)

[2]姜浩伟, 等.WEP协议加密算法安全隐患分析.舰船电子工程, 2005。 (5)

[3]袁建国, 方宁生, 姜浩.802.1x:基于端口的访问控制协议.微机发展, 2005。 (12)

[4]郑君杰, 肖军模, 程林.WAPI协议及其安全性分析.电视技术, 2004. (5)

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:安全供水协议 下一篇:安全出游协议范文