发信人: yestamp(dragonfly)
整理人: starseacn(2001-09-06 11:24:57), 站内信件
|
如何管理会话密钥——密钥交换
保护密钥交换阶段的密钥的强度通过以下特性被增强:
1、密钥生命期
生命期设置决定何时生成新密钥。任何时候当密钥的生命期到达时,相关的 SA 也将重新协商。在一定的时间间隔内重新生成新的密钥的过程被称为动态重新生成密钥或密钥重新生成。生命期允许您在一定的时间间隔后强制生成(重新生成)新的密钥。例如,如果通讯需要 100 分钟并且您指定的密钥生命期为10 分钟,那么,在交换的过程中将生成 10 个密钥,每 10 分钟一个。使用多个密钥保证了即使攻击者获得了一部分通讯的密钥,也不会危及全部通讯的安全。密钥的自动重新生成由默认设置提供。专家级用户可以覆盖默认值,通过会话密钥或“完整转寄保密”指定一个主密钥生命期(以分钟为单位)。
设置不同的密钥生命期时应倍加小心,因为他们也将决定 SA 的生命期。例如,设置主密钥生命期为 8 小时(480 分钟),会话生命期(在“筛选器操作”中设置)为 2 小时将导致在 ISAKMP SA 过期后 IPSec SA 仍保留 2 小时。如果新的 IPSec SA 正好在 ISAKMP SA 过期前生成,就会发生这种情况。
2、会话密钥限制
再三地从相同的主密钥重新生成密钥将最终危及该密钥的安全。例如,假如计算机 A 上的 Bob 发送一条消息给计算机 B 上的 Alice,然后过了几分钟又发送一条消息给 Alice,由于与该计算机刚建立安全关系,相同的密钥材料可以重用。如想限制该重用次数,专家级用户可以指定一个会话密钥限制。
注意,如果您决定启用主密钥的“完整转寄保密”,会话密钥限制将被忽略;PFS 每次都强制重新生成密钥。例如,启用主密钥的“完整转寄保密”相当于将会话密钥限制指定为 1。
请注意,如果您既指定主密钥生命期(以分钟为单位),又指定会话密钥限制,任何一个首先到达的时间间隔将触发新的密钥。
3、主密钥“完整转寄保密”(PFS)
确定新密钥是如何生成的。启用 PFS 保证密钥被用来保护传输,而无论在哪个阶段都不能够被用于生成其他的密钥。另外,密钥的密钥材料不能用来生成任何新的密钥。
应小心使用主密钥 PFS,因为它需要重新进行身份验证。对于网上的域控制器来说,这可能导致额外的开销。这并不需要在两端都启用。配置密钥交换
1. 在“IP 安全策略管理”中,右键单击要修改的策略,然后单击“属性”。
2. 单击“常规”选项卡,然后单击“高级”。
3. 要强制重新加密每个会话密钥的主密钥,请单击“主密钥完全向前保密”。
4. 如果需要不同的设置,可在“身份验证和生成新密钥间隔(以分钟计)”中输入一个值,这将导致在该间隔中重新进行身份验证和生成新密钥。
5. 如果需要不同的设置,可在“身份验证和生成新密钥间隔(以会话计)”中输入一个值,以设置重复使用主密钥或其基本密钥材料生成会话密钥的最大次数限制。达到该限制值时将强制进行身份验证和新密钥生成。
6. 如果对密钥交换安全措施有特殊需求,可单击“方法”。
创建密钥交换方法
1. 在“IP 安全策略管理”中,右键单击要修改的策略,然后单击“属性”。
2. 单击“常规”,单击“高级”选项卡,再单击“方法”。
3. 单击“添加”,如果正重新配置现存的方法,请单击该安全措施,然后单击“编辑”。
4. 选择一种“完整性算法”:
o 单击“MD5”使用 128 位值。
o 单击“SHA”使用 160 位值(更强)。
5. 选择一种“加密算法”:
o 单击“3DES”使用最高的安全算法。
o 如果要连接到不具有 3DES 功能的计算机,或者不需要更高的安全性和 3DES 的开销,请单击“DES”。有关加密设置的详细信息,请参阅“特殊考虑”。
6. 选择“Diffie-Hellman 小组”,设置要用于生成实际密钥的基本密钥材料的长度:
o 单击“低 (1)”使用 768 位作为基础。
o 单击“中 (2)”使用 1024 位作为基础(更强)。
动态重生成密钥
IPSec 可以在通讯的过程中自动生成新的密钥。这样可以防止攻击者只用一个破解的密钥就能获得完整的通讯数据。专家级用户可以修改默认的加密时间间隔。
安全服务
完整性
完整性保护信息在传输过程中免遭未经授权的修改,从而保证接收到的信息与发送的信息完全相同。数学散列函数用来唯一地标记或“签发”每个包。接收端的计算机在打开包之前检查签名。如果签名改变(因而,数据包当然也改变),数据包就会被丢弃以防止可能的网络攻击。
身份验证
身份验证通过保证每个计算机的真实身份来检查消息的来源以及完整性。没有可靠的身份验证,不明来历的计算机发送的任何信息都是不可信的。在每一项策略中都会列出多种身份验证方法,以保证 Windows 2000 域成员、没有运行 Windows 2000 的计算机及远程计算机都能找到一个通用的身份验证方法。
机密性(数据加密)
机密性保证只有预期的接收者才能读出数据。当选择该特性后,将使用 IPSec 数据包的封装安全负载 (ESP) 格式。数据包在传输之前先加密,确保其在传输过程中即使被攻击者监视或截取也不会暴漏。只有具有共享密钥的计算机能够解释或修改数据。美国数据加密标准 (DES) 算法 DES 和 3DES 可提供安全协商和应用程序数据交换两方面的保密性。密码数据块链 (CBC) 用于隐藏数据包中数据块的模式,加密后不增加数据的大小。重复的加密模式可能为攻击者提供解开密钥的线索,从而使安全性受到威胁。初始化向量(一个初始的随机数)可用作加密或解密数据块的第一个随机块。不同的随机块可与密钥结合使用,以便加密每个块。这将保证相同的不安全数据集被转换为不同的加密数据集。
认可
保证邮件的发件人只能是发送该邮件的人;发送者不能抵赖曾经发送过该邮件。
反重发
又称作禁止重发,它保证每个 IP 包的唯一性。由攻击者捕获的邮件不能被重用或重发以非法建立会话或获取信息。
---- Yestamp.net
网易虚拟社区上海站 收藏爱好斑竹
超级酷免费留言本 |
|