密码学

第四章:安全性和电子商务

安全性在商业系统中是非常重要的,不管这些系统是基于物理交易还是电子交易。在现实世界中,我们在很大程度上依赖于物理的安全性,而在电子商务中,我们必须更加依赖于用电子的方式来保护数据,通讯和交易。当你使用联网的计算机进行工作时,你系统中的安全性面临许多不同类型的威胁。下表中列出了和安全性解决方案有关的一些威胁。有一些安全性方案甚至对和电子商务无关的事件也提供了很有用的安全性,比如对那些需要通过电子邮件发送机密商业信息的人。

必须使用电子的方式来保护数据,通讯和交易

为了演示Internet技术是如何用于防止这些威胁,本章先从必要的加密背景的概述开始,这些背景能够帮助你了解系统是如何工作的。然后我们将讨论目前为维护Internet上电子商务的安全而设置的主要的几种标准。
对安全性构成的威胁和解决方案

威胁

安全方案

功能

技术

非法截取,阅读或修改数据

加密

对数据进行编码以防止篡改数据

对称加密,

不对称加密

用户假冒他人的身份进行欺骗

验证

同时校验发送人和接收人的身份

数字签名

未授权的用户访问网络资源

防火墙

过滤并防止某一特定流量进入网络或服务器

防火墙,虚拟私有网络

进行商务活动时的最基本要求包括机密性,完整性,验证,授权,担保和秘密。在本章中,你将看到电子商务的前面四种要求可以通过技术来实现,而后两个要求:担保和秘密除了和技术有关以外,还和个人和公司的行为有关。这还将包括根据法律来保护消费者免受商家的欺骗。



3.加密系统的优点

现代的加密算法和当今功能强大的桌面计算机结合在一起,使得对验证和加密方法的日常运用成为可能。当你想到加密时,你首先想到的可能是对数据进行编码,使之成为一种秘密的不可读的形式。但是加密系统还能够满足其它的要求,比如在诸如基于Web的事物处理过程中对联网的个人和计算机进行验证的需求。此外,加密系统还包括可以和消息或文件一起在网络上传输的个人数字身份等特殊的方法,这种方法对验证消息和软件是很有用的。

加密有益于保护和验证

加密技术为电子商务提供了三种基本的服务:验证(包括对身份的验证),防止否认和秘密性。身份验证是验证的一个子系统,它将确认一个消息的发送者的确是声称发送消息的人。验证则更进一步,它不仅要确认发送者的身份,还要保证消息在传送过程中没有被修改。防止否认在电子商务中是非常重要的,通过它的实现可以防止任何人否认曾经发送或者收到过某种文件或数据。秘密是指防止未经许可的人查看通讯的内容。

加密系统提供了一种方式来验证发送人的身份,验证消息的内容,防止对消息所有权的否认和保护秘密性。


4.加密的过程

对信息进行加密或者编码以防止未经授权的第三方查看消息的内容已经成为加密系统的主要应用。最开始是由恺撒和他的战地指挥官进行联络时使用字母进行加密。

为了使用加密特性,消息的发送者和接收者都必需知道使用何种规则(叫做密码)把原始的信息转化成加密的形式(通常叫做密文)。一个简单的密码可以通过对消息中的每一个字符加上一个数字,如13来实现。只要接收方知道发送方对消息进行了何种处理,就可以用相反的过程(比如对接收到的消息中的每一个字符减掉一个13)来得到原来的信息(通常叫做明文)。

密码是对数据进行编码的一套方法

加密由两个部分组成:一组算法何一个密钥。一种加密算法是一个数学的函数,它把明文何一串叫做密钥的数字结合起来,产生一组不可读的加密信息。加密算法和密钥对加密而言都是非常重要的。

基本的加密需要一种算法和一个密钥

虽然有一些特殊的加密算法不需要密钥(如杂凑算法),但使用密钥的算法是非常重要的。基于密钥系统的基本加密能够提供两个重要的优点。首先,加密算法是非常难以构思的--你不想每次和一个新的对象进行通讯时都使用一个新的加密算法。通过使用密钥,你可以使用相同的算法来和许多人进行通讯,你需要做的只是对每一个人使用不同的密钥。第二,如果确实有人对你的加密信息进行解密,你只需要用一个新的密钥重新开始加密过程就可以了。你不需要使用一种新的加密算法(除非是算法而不是密钥被证明是不可靠的--这种情况可能会发生,但可能性不大)。

一种加密算法的构思很难,可以和多个密钥一起使用

每一种算法能够支持的可能的密钥的数目由密钥的位数所决定。例如,一个8位的密钥只可能有256种可能的数字组合,每一个这种组合又叫一个密钥。密钥的位数越大,解密一个加密信息越难。因此难度是由密钥的长度所决定的。一个计算机不需要花很长的时间来逐个验证256个可能的密钥(时间小于千分之一秒)并解密信息。但是如果使用了一个100位的密钥的话,一个每秒搜索100万个密钥的计算机需要花几个世纪的时间才能得到正确的密钥。

一个密钥的位数决定了可能的密钥的配置数目,更多的可能的配置意味着更难以破译

一种加密算法的安全性和它的密钥的长度有关系。为什么?因为知道一个密钥的长度是n只能给你一个需要多长时间才能破译密钥的概念。如果安全性由算法的保密性或者密文或明文的不可接触程度来决定,未经许可的人就可以从公开发行物,对消息的模式分析或者用另外的方式得到它(比如用流量监视器)。一旦得到了这些信息,这些人就可以用它来破译你的通讯。

长的密钥更加安全

最古老的基于密钥的加密系统叫做秘密密钥或者对称加密。使用这种方法时,发送者和接收者使用的是相同的密钥,这就意味着双方都能够使用这个密钥对信息进行加密和解密(见下图)。对称密钥系统有一些缺点:例如,双方都必需协商使用共享的一个秘密密钥。如果你有n个互相通讯的人,你就必需保留n个秘密密钥,每一个密钥对应一个通讯的人。如果你和多个互相通讯的人使用相同的密钥,那么他们之间就可以相互阅读邮件了。

使用对称加密系统,双方都有相同的秘密密钥,但你必需对每一个通讯的人使用不同的秘密密钥

under01.gif (15100 bytes)


对称加密系统在验证的时候也有问题,因为我们不能区分消息的发送者和接收者。因为双方都有相同的密钥,他们都可以建立并加密一个信息然后声称是对方发送过来的。这种算法本身存在的对是谁发送信息的不确定性使得秘密密钥对防止否认无能为力。解决否认问题的办法就是使用通常叫做公共密钥的加密算法,这种方法使用的是非对称的加密算法。



公共密钥加密系统的原理

公共密钥加密系统是建立在密钥对的概念之上的。密钥对中的每一半(一个密钥)都可以对信息进行加密,这时只有密钥对中的另一半(另一个密钥)才能够解密。密钥对中的一部分,私有密钥只有指定的密钥所有者才知道;而密钥对的另一部分,公开密钥则可以公开。密钥对有一个独特的特性--用一个密钥进行加密的数据只能够被密钥对中的另一个密钥进行解密(如下图所示)。换句话说,在对信息进行加密时,你用公开密钥还是私有密钥是没有区别的,接收者可以用另一个密钥来进行解密。在下文中你将看到这种方式的好处。

公共密钥加密系统使用一对密钥:一个公开密钥和一个私有密钥,用一个密钥进行加密的信息可以用另一个密钥进行解密

under02.gif (15414 bytes)

可以用两种不同的方式使用密钥:保证信息的机密性以及确认发信人身份的真实性。在第一种情况下,发送者使用接收者的公开密钥来加密信息,这时只有接收方使用自己的私有密钥才能够解密信息。在第二种情况下,发送者使用私有密钥对信息进行加密。这个密钥只有发送者才有。

接收方的公开密钥保证了机密性,而发送方的私有密钥证明了发送方的身份

例如,为了产生一个机密的信息,Tim首先要得到Ann的公开密钥。然后他使用她的公开密钥对信息进行加密并发送给她。因为信息是用Ann的公开密钥进行加密的,只有拥有Ann的私有密钥的人(假设只有Ann才有这个密钥)才能够对信息进行解密。见图4-3
虽然使用一个公开密钥对信息进行加密和使用秘密密钥进行加密没有什么不同,公共密钥系统提供了一些优点。例如,密钥对中的公开密钥可以公开地分发(比如放在服务器上)而不用担心它会危及你私有密钥的安全。你不需要把你的公开密钥发送给你所有的接收方,他们可以从你公司的密钥服务器上或者一个服务供应商处得到你的公开密钥。

在网络上放置一个公开密钥使它易于得到,并且不会危及相应的私有密钥

公共密钥加密系统的另一个优势是你可以验证一个信息的发送者的身份。基本原理是:因为只有你才能够使用你的私有密钥对信息进行加密,任何能够使用你的公开密钥对信息解密的人都可以确定信息是从你这里发送出来的。这样,你在你的电子文档中使用你的私有密钥就相当于你在份书面文档上签名。但是别忘了,虽然接收者可以确定信息是从你这里发送出来的,但是不能保证别的人不能读出这份信息。

使用一个私有密钥进行加密就像在文档上签名

under03.gif (15368 bytes)

使用公共密钥加密算法对信息进行加密是非常耗时的,因此加密人员想出了一种办法来快速地生成一个代表你的消息的简短的、独特的消息摘要,这个摘要可以被加密并作为你的数字签名。

通常,产生消息摘要的快速加密算法被称为单向杂凑函数。一种单向杂凑函数不使用密钥,它只是一个简单的公式,把任何长度的一个消息转化为一个叫做消息摘要的简单的字符串。当使用一个16位的杂凑函数时,杂凑函数处理的文本将产生一个16位的输出--例如,一个消息可能产生一个像 CBBV235ndsAG3D67 的字符串。每一个消息产生一个随机的消息摘要,用你的私有密钥对摘要进行加密就生成了一个数字签名。

一个单向的杂凑函数把任何消息转化为一个单一的字符串叫做一个消息摘要

使用私有密钥对一个摘要进行加密产生一个数字签名

作为一个例子,假设发送者Tim对他的消息计算一个消息摘要,然后用他的私有密钥对消息摘要进行加密,并把数字签名和原文一起发送给Ann

under04.gif (23718 bytes)

当Ann使用Tim的公开密钥解密数字签名,她就得到了Tim计算的消息摘要的一个备份。因为她能够用Tim的公开密钥对数字签名进行解密,她知道是Tim产生的,这样就验证了发送者的身份。Ann然后使用相同的杂凑函数(在先前就协商好的)来计算Tim发送来的明文的消息摘要。如果她计算出来的摘要和Tim发送给她的摘要是相同的,这样她就可以确认数字签名是正确的,这不仅意味着是Tim发送的消息,而且消息在发送的过程中没有发生改变。

一个相同的消息摘要意味着消息没有被改变

这种方法的一个问题是消息本身是作为明文的形式发送的,因此没有达到保密的要求。虽然更加复杂,但你可以采用一种使用秘密密钥的对称加密算法来加密消息的明文部分。


数字证书的重要性

为了使用公共密钥加密系统,你需要产生一个公开密钥和一个私有密钥。通常这是由打算使用这些密钥的程序来完成的,比如你的网络浏览器或者电子邮件程序。一旦你产生了这一对密钥,你就必需保护好你的私有密钥,不能让任何人得到它。然后你必需考虑如何让与你联络的人得到你的公开密钥,你可以使用你的电子邮件把公开密钥发送给所有的联络人,但是这是不太现实的。你可以忘了把某人加入到你的地址簿中,或者出现了新的联络人。它也不能实现任何的机密性,比如,其它人可以声称是你,产生一个密钥对然后把公开密钥发送给所有的联络人,声称这个密钥是你发送过来的--这样其它人就可以冒用你的名字来伪造消息了。

数字证书电子化地验证公开密钥

一种更好的、更受信任的分发公开密钥的方式是使用一个证书管理机构。一个证书管理机构接收你的公开密钥,以及一些证明你身份的信息(这些信息随着证书类型而有所不同),它实际上成为一个数字证书的保存地。其它人可以要求证书管理机构对你的公开密钥进行验证。数字证书实际上相当于一个电子版的驾驶执照。作为一个被大家所接受的分发公开密钥的方式,证书机构能够为你的联络人提供一种验证你身份的方法。

证书管理机构负责检查使用数字证书的用户的身份,并验证数字证书的有效性

像Verisign,Cybertrust和Nortel这样的证书管理机构用图4-5的方式发送数字证书。一份数字证书包括拥有者的名称,证书管理机构的名称,一个用于加密的公开密钥,一个使用数字证书的时间期限(通常是六个月或者一年),证书的等级,数字证书的识别号。
数字证书

Tim的身份信息:
名称,公司,地址

发布机构的数字签名和ID信息

Tim的公开密钥

这个数字ID的有效期

证书的级别

数字ID证书号

一个数字证书可以分成四种级别,分别代表着所有者被验证的不同的程度。级别一是最容易得到的,因为它对用户北京的调查最少,只需要用户的姓名和电子邮件地址就可以了。对于级别二的证书,发证单位要检查驾驶执照,社会安全编码和出生日期。对于那些申请级别三证书的用户,除了级别二的所有检查以外,发证机关还要检查他的信用卡(通过如Equifax这样的服务)。一个级别四的证书要包括用户在公司中的职位信息,但是对这些证书的验证要求还没有最后实现。

数字证书分成四个级别

用户要想从商业或政府的证书管理机构得到一个数字证书必需交付一定的费用,级别越高,付的费用就越多,部分原因是高级别的证书需要需要付出更多的努力来调查用户的背景。由于级别高的证书对用户背景的检查更多,高级别的证书对用户的可信度更大。

级别更高,验证的程度更高

证书管理机构还有一个维护证书撤消列表(Certificate Revocation List)或者CRL,这个表让用户知道哪些证书已经不再有效了。CRL不包括过期的证书,因为每一个证书都有一个内置的失效期限。但是,有许多可能撤消一个证书的情况,比如证书丢失、失窃或者公司的雇员离开了公司等等。

证书有内置的失效期限,证书管理机构负责维护撤消列表

除了商业的证书管理机构(比如Verisign,Cybertrust和Nortel)和政府的管理机构(比如美国邮政服务)等,公司自己也可以从一个被证书管理机构批准的供应商处购买一个证书服务器,从而成为一个证书管理机构。当一个公司需要向自己的雇员分配证书以进行公司内部或公司之间的商业活动时,这种安排是很有用的。随着更多的系统使用数字证书来控制对计算机的访问,公司维护的证书服务器变得越来越重要了。同时,美国政府正在试图为证书验证机构建立公共密钥的基础结构。图4-6出示了一个证书管理机构的分级结构。

一个公司可以成为一个证书管理机构并向自己的雇员或者其它公司颁发证书

under06.gif (21758 bytes)



加密方法的比较

没有一种加密系统是十全十美的。下表对每一种加密方法列出了一些优点和缺点。
如果加上不同的密钥长度和算法,选择一种合适的实用算法是和困难的。最简单的方法是--首先确定你的数据的机密程度,以及它保持机密的期限。一旦定出了机密的期限,你就可以选择一种加密算法和密钥长度,使得对它的解密时间大于你数据的保密时间。

确定机密的等级,以及机密要保持的期限

加密系统的优点和缺点

 

加密

优点

缺点

对称密钥

速度快
可以用硬件方便地实现

所有的密钥都是相同的
分发密钥困难

公共密钥

使用两种不同的密钥
分发密钥相对容易
通过数字签名提供完整和防止否认

速度慢并且计算量大

对密钥的长度以及为破解一个密钥所花的时间的详细讨论可以参考Bruce Schneier编写的<<应用加密方法>>(Applied Cryptography)一书的第七章。下表是Schneier的表格的一个浓缩,它对解密对称密钥的时间和费用做出了一个估计。
解密不同密钥长度所花费的时间和金钱的比较

密钥的长度(用位数表示)

费用

40

56

64

80

128

$100,000

2 秒

35 小时

一年

70000年

10^19年

$1000,000

0.2秒

3.5小时

37天

7000年

10^18年

$100,000,000

2毫秒

2分钟

9小时

70年

10^16年

$1000,000,000

0.2毫秒

13秒

1小时

7年

10^15年

$100,000,000,000

2微秒

0.1秒

32秒

24天

10^13年

别忘了,这不是一个静止的统计数字,计算机的计算能力是在不断提高的,价格也在不断下降,因此将来破解大长度的密钥的时间和所花的金钱都将减少。这些估计是针对直接攻击,也就是对每一个可能的密钥都进行实验。其他的密钥破解方法是依赖于使用的密码的(这就是为什么要雇佣密码分析专家的原因),但是我们通常把直接攻击的时间和费用的估计作为衡量一个加密算法的强度的标志。

加密算法的强度由直接攻击的估计来决定

相同安全级别的秘密密钥和公共密钥的长度

秘密密钥长度

公共密钥长度

56位

384位

64位

512位

80位

768位

112位

1792位

128位

2304位

当需要选择满足你的要求的软件和硬件时,记住一个产品中可以使用多个加密系统--这是一个很实用的方法,因为秘密密钥算法和公共密钥算法的计算要求不同。例如,下表所示的PGP这种普通的电子邮件和文件加密算法就使用了RSA,IDEA和MD5。

你可以使用不止一种加密算法

PGP使用了多种加密算法

功能

使用的算法

过程

消息加密IDEA,RSA
  1. 发送者产生一个一次性的会话密钥并用IDEA对消息加密
  2. 使用接收者的公开密钥用RSA对会话密钥进行加密。
数字签名MD5,RSA
  1. 使用MD5产生消息的杂凑代码
  2. 使用发送者的私有密钥用RSA加密消息摘要



Internet安全系统综述

正如本章前面所述,有许多类型的威胁可以影响电子商务的安全性。为了避免这些威胁,我们开发了很多利用前面所讲的加密技术的协议和应用程序。
我们很早就知道Internet是依赖于公开的协议的.这种对公开标准的支持,加上Internet上公开的信息交换,可能会让我们认为Internet和安全性是相互矛盾的。但事实并非如此。虽然过去Internet比私有的增值网络(VAN)或公司内部网络的安全性要差,现在我们已经付出了很大的努力来为Internet流量提供很多不同的安全性机制。

Internet上已经实现了越来越多的安全性措施

常用的密钥算法

DES 数据加密标准是由IBM公司发明的一种块加密算法,并在1977年被美国政府所采用。 它使用一个56位的密钥,在64位的一块上进行操作。它的速度相对比较快,通常应用于同时加密大量数据的场合。
Triple DES 基于DES的标准,对一块数据用三个不同的密钥进行三次加密。它作为DES的一个替代算法被提出来,因为每天DES都越来越面临着被轻易破解的危险。
RC2和RC4 由Ron Rivest设计(RSA数据安全公司的R)。用变长密钥对大量数据进行加密。比DES稍微快一点,这两个算法可以通过设置一个更长的密钥来增加安全性。RC2是一个块密码,可以取代DES。RC4是一个流密码,比DES快十倍。
IDEA 1991年发明,国际数据加密算法被设计成能够用软件有效地进行运算。它使用128位密码能提供非常强的安全性。
RSA 用它的发明人Rivest,Shamir和Adelman的名字命名。它是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的。被加密的明文块的长度必须小于密钥的长度。通常的密钥长度为512字节。
Diffie-Hellman 这是仍然在使用的最古老的公共密钥加密系统。它不支持数字签名。
DSA 数字签名算法,它是由NIST在所谓的EI Gamal算法的基础上建立的。签名方案使用和Diffie-Hellman几乎相同的密钥,比RSA产生签名的速度要快。虽然NIST将它作为一种标准DSS(数字签名标准)来推出,但离被大家所接受还差得很远。
实际上,现在看起来Internet已经得到很多丰富的安全特性,这些标准覆盖了从数据包级别的安全性到应用程序级别的安全性(见图4-7)。虽然由于Internet的分散的本质我们仍然认为它是一种不安全的媒体,但是我们应该注意到使用这些协议进行数据交易是可以保障安全的。

一些Internet上的安全标准

标准

功能

应用

安全HTTP(S-HTTP)

为Web事物处理实现安全性

浏览器,Web服务器,Internet应用

安全套接字层(SSL)

在网络层为数据包设置安全性

浏览器,Web服务器,Internet应用

安全MIME(S/MIME)

跨平台的电子邮件附件安全体系使用RSA加密和数据签名的电子邮件数据包

安全广域网(S/WAN)

在防火墙和路由器之间点对点的加密

虚拟私有网络

安全电子事物处理(SET)

为信用卡交易设置安全性

智能卡,事物处理服务器,电子商务

under07.gif (8861 bytes)

网络中使用的三种安全标准

上面所讲述的标准可以根据它们是否提供联接安全性或者应用安全性来进行分类。想安全套接字层(SSL)和安全广域网(S/WAN)能够维护Internet上的通讯,虽然SSL主要应用于Web应用程序。与此相反,安全HTTP(S-HTTP)和安全MIME(S/MIME)主要为应用程序提供验证和保密(安全HTTP用于Web应用,安全MIME用于电子邮件和使用电子邮件的应用)。SET更进一步,它只能能够提供电子商务交易中的安全性。

标准可以实现联接和应用的安全性

为Web应用设置安全性:S-HTTP和SSL

Web应用的安全性主要包括两个协议:安全HTTP和安全套接字层,它们为服务器和浏览器提供验证,并为一个Web服务器和浏览器之间的通讯提供机密和数据的完整。S-HTTP被特别设计成支持HTTP,提供文档的验证和安全性。SSL提供相似的保护方式,但是通过对网络栈中更低层(在应用层和TCP/IP传输以及网络层之间,见4-7图)的操作为通讯通道提供安全性。

S-HTTP为数据实现安全性,SSL为通讯通道实现安全性

SSL可以用于Web之外的交易过程,但是它不能处理应用程序层或文档层的基于验证的安全性问题。这就意味着你必须使用其它的方法来控制对不同文件的访问。

电子邮件的安全性:PEM,S/MIME和PEG

对于Internet上的电子邮件的安全性已经提出了很多协议,但是只有其中的一两个协议得到了广泛的应用。私有强化邮件(PEM)是使用公共密钥或者对称密钥的一种Internet标准,它能够为电子邮件设置安全性。PEM现在用得比较少,因为它不能支持新的多部分 邮件,而MIME能够 提供对它的支持,同时它需要一个严格分层的证书管理机构来发布密钥。安全MIME(S/MIME)是一个新提出的标准,它使用获RSA数据安全公司许可的多种加密算法。S/MIME依赖于数字证书,因此它依赖于一些证书管理机构来保证验证性,不管是公司内的还是公共的。

PEM的使用逐渐减少,S/MIME使用数字证书并支持多部分电子邮件

一个用于为消息和文件设置安全性的受大家欢迎的应用程序是PGP或者Pretty Good Privacy。它可能是使用最为广泛的Internet电子邮件的安全性应用程序,它使用了很多加密标准。所有的主流操作系统都使用PGP加密/解密应用程序,在使用一个电子邮件程序之前可以对消息进行加密。一些邮件程序,如Qualcomm的Eudora Pro和FTP Software的OnNET可以使用特殊的PGP插件模块来处理经过加密的邮件。PGP是根据信任web的概念设计的,它允许用户共享他们的密钥而不需要一个分级的证书管理机构。

PGP是一个维护Internet电子邮件安全的特别的协议

为网络设置安全性:防火墙

当你把你公司网络上的资源联接到一个象Internet这样的公共网络上时,你的数据和计算机系统就冒着被攻击的危险。如果没有防火墙,你的数据的机密性和数据自身的完整性都可能受到攻击。和它在家里和其它建筑物中的相应物理概念相似,防火墙是一种控制危险的方式,在这里是为你的数据和计算机系统提供安全。

防火墙能够帮助保护你的数据

CryptoAPI和CDSA


现在有两种主要的方法来简化开发者在PC平台上把加密方法应用到程序中--微软的CrptoAPI和Intel的通用数据安全性结构(CDSA)。
微软已经开发了在Windows 95和Windows NT中使用的Internet安全性框架。这个框架的一个重要的组件就是CryptoAPI,它是一个操作系统层的应用程序编程接口(API)。CryptoAPI为Windows开发者提供了一种通过标准化的接口来调用象加密算法等加密函数的方法。因为它的模块化设计,CryptoAPI允许开发者根据自己的需要用一个加密算法代替另一个。CryptoAPI还能够管理数字证书。
Intel的CDSA提供了和CryptoAPI大致相同的功能,但一开始起,它就被设计成为一种跨平台的而不是仅仅在Windows上使用的调用。有一些公司在他们的产品中实现了CDSA,这些公司包括Netscape ,DataKey,VASCO数据安全公司和Verisign。

防火墙可以为每一个协议或应用程序提供避免攻击的保护,也可以有效地防止假冒情况的发生。防火墙的访问控制是建立在传输于网络上的两个设备之间的数据包中的数据内容的基础之上的。
防火墙的一个主要的好处是它可以从网络上实现集中的安全控制。当然,这对你也可能产生不利的一面,因为防火墙可能成为失败的关键,任何人只要破解了防火墙就可以破解整个网络,所以防火墙往往容易遭受到黑客的集中攻击。

防火墙为网络安全提供了一个集中的控制

别忘了防火墙不是解决Internet网络安全的万灵药。比如,防火墙不能查出病毒,因此它不能够保证数据的完整性。而且防火墙不能够验证数据的来源,绝大多数情况下它也不能提供数据的保密。但是已经开发出了新的协议来处理Internet上的数据包的验证和保密问题。

防火墙不能实现保密和验证,也不能防止病毒对网络的攻击

虽然防火墙能够帮助保护你的数据和系统,公司的网络经常需要和分布于省市之间,甚至国家之间的分支机构联接在一起。现在的许多工作着重于为那些组成Internet的基于IP的网络实现安全性,这就能够为公司建立他们自己的虚拟专用网络(VPN),这样他们就不需要使用费用昂贵的专线,通过Internet将不同的分公司联接在一起。
一些防火墙和路由器的供应商提出了一个叫做S/WAN(安全广域网)的动议。他们在此之上实现并测试由IETF推荐的为IP数据包提供安全的协议。这些协议包括数据包的验证和加密的方法,以及交换和管理验证和加密过程中所需要的密钥的方法。S/WAN能够确保路由器和防火墙之间的兼容性,使地理分布广泛的公司分支机构和合作伙伴能够更加方便地组成一个虚拟的大公司,在Internet上安全地进行通讯。

S/WAN协议实现了对数据包的验证和加密,它将确保不同的路由器和防火墙供应商之间产品的兼容性



  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值