在信息安全方面,我还很陌生。在我继续讨论更具体的事情之前,我想问一下我是否正确理解了 IPsec 的三个主要部分:真实性、机密性和完整性。
我在这里的重点是 VPN 连接和这三个主题的总称。我将写下我到目前为止所理解的内容,并希望您能通过纠正错误的陈述来帮助我。
也许这个问题的背景有一些事实。我为测试目的设置了一个 IPsec 隧道,如果我正确理解了所有部分,我想声明一下。因此,IPsec(站点到终端/远程访问)隧道的一般用途是,例如,家庭办公室用户能够连接到公司网络并因此访问位于其中的资源。IPsec 的主要重点是提供真实性、机密性和完整性三个目的。但是,这是什么意思?
正直: 完整性用于确保站点 A 和 B 之间(例如)没有人更改共享信息的某些部分。因此,计算哈希并将其添加到数据包中。这可以通过使用 MD5、SHA(1,2) 等散列算法来实现。为了真正确保没有人能够修改哈希 HMAC 被使用。这代表散列消息身份验证代码。散列和 hmac 之间的主要区别在于,除了应该散列的值(校验和计算)之外,两个站点共有的秘密密码被添加到计算过程中。例如 [应该散列的值] + [秘密密码] -> 这“两个”输入的散列值。这是我的第一个问题:这可以与“盐”相提并论吗?? 或者 HMAC 和 Hash + Salt 之间到底有什么区别?如果 Hash + Salt 等于 HMAC,那么 Pepper 是什么?
保密: 机密性用于确保站点 A 和 B 之间的任何人都无法读取到站点之间发送的数据或信息。为了实现这一点,使用了加密算法。有两种加密算法,对称的和非对称的。对称算法允许使用相同的密钥进行加密和解密。使用非对称算法,您必须使用各种密钥:公共密钥和私有密钥。公钥通常可供公众使用,而私钥仅供“您自己”使用(如果提到的密钥对是您的)。你用公钥加密的所有东西都只能用私钥解密,反之亦然。当涉及到机密性时,您通常只使用对称算法,如 DES、3DES(均已过时)或 AES。
真实性: 保密部分的最后一句话直接引出了真实性部分。真实性用于确保您真正与您想要的合作伙伴进行交流。为了实现这些不同类型的技术,可以使用,例如在两个站点上配置的预共享密钥、椭圆曲线或 RSA 作为公钥/私钥算法。
这是我认为我误解了很多方面的部分。因为我不确定真实性和机密性之间的确切区别在哪里 ,因为两者似乎都专注于解密/加密(除非您使用 PSK 来保证真实性)。而且我知道在涉及 IPsec 隧道时会使用 Diffie Hellman。据我所知,Diffie Hellman 算法不是加密算法,但它用于在不安全的网络(如互联网)上传输对称加密/解密密钥。DH 是真实性的一部分吗,因为(例如)只有站点 A 和 B 能够计算和传输对称密钥?但这如何证明例如站点 B 确实是站点 B 而不是攻击者?
除了 SSL/TLS 添加带有数字签名 (HMAC) 的数字证书之外,我可以将 RSA 或 EC 流程与 SSL/TLS 进行比较是否正确?