AH 协议详解

简介: 【2月更文挑战第25天】

AH协议提供3类安全服务:数据完整性、数据源认证(身份验证)和反重播。AH协议能够保护通信免受篡改,但是由于不能加密数据,不提供机密性,也就不能防止被窃听,只适用于传输非机密数据。在IP首部中使用IP协议号51来标识AH。

1、AH工作原理

AH协议在每一个IP数据包上添加一个AH首部(认证首部)。此首部包含一个带密钥的散列值,此散列值由整个数据包计算得到,因此对数据的任何更改都将使散列无效,从而对数据提供了完整性保护。例如,主机A将数据发送给主机B,通过签名来防止修改,这样主机B对签名进行验证,可以确定是主机A发送的数据并且未经修改。

AH通过密钥的散列来提供传输数据的完整性。目前支持的散列算法包括HMAC MD5和HMAC SHA。MD5产生一个128位的值,而SHA产生一个160位的值。SHA通常更安全,但不如MD5快。

2、AH传输模式

在传输模式中,AH为提供完整性和身份验证而对整个数据包进行签名,签名就是在IP首部(报头)和传输协议(TCP或UDP)首部之间放置AH首部(报头)。AH首部位于IP数据报首部和传输层协议首部之间。

3、AH隧道模式

AH隧道模式使用AH首部与新的外部IP首部(隧道IP报头)来封装IP数据包,并对整个数据包进行签名以求完整性并进行验证。AH隧道模式不提供隧道内容的保密,只提供更强的完整性和身份验证。AH签署整个数据包后,一旦隧道的源发出数据包,就不能更改其源和目标地址。

4、AH首部格式

  • 下一个首部:该字段长度为8位,指示AH首部之后一个首部的类型,也就是使用IP协议号来标识IP有效载荷。例如,紧接其后的是TCP首部,则该字段值为6。·
  • 长度:该字段长度为8位,以32位字长为单位,指明AH首部的长度。·
  • 保留:该字段长度为16位,留作将来使用,目前必须将其置为0。
  • SPI:该字段长度为32位,用于标识一个SA(安全关联)。SPI即IKE协商SA时指定的安全参数索引,与目的地址及安全协议(AH 或ESP)组合使用,以确保通信的正确安全关联。接收方使用该值确定数据包是使用哪一个安全关联标识的。有关SA 与SPI 的详细介绍请参见12.2.6节。
  • 序列号:该字段长度为32位,表示报文的编号。在安全关联的生存期内序列号不能重复,从而为安全关联提供反重播保护。
  • 认证数据:该字段长度可变,包含完整性校验值,也称为报文验证代码,用来进行报文认证与完整性验证。该字段值实际上是将散列函数应用到整个IP数据报的结果。

5、AH首部添加过程

AH首部添加过程如下。

  1. 将AH首部加到IP有效载荷上,但认证数据字段要置为0。
  2. 可能需要在IP数据部分加入填充,以使总长度为4字节的倍数,便于特定散列函数处理。
  3. 基于总的分组长度进行散列,在IP首部中只有在传输中不发生变化的那些字段才包含在报文摘要的计算中。
  4. 将认证数据插入到AH首部中。
  5. 将协议字段值改为51,然后再加上IP首部。
相关文章
|
1月前
|
机器学习/深度学习 人工智能 搜索推荐
LoRA 微调原理:参数高效微调的核心技术
LoRA(低秩适配)是当前最主流的大模型参数高效微调技术:通过冻结原模型、仅训练少量低秩矩阵,显著降低显存需求(消费卡即可运行),避免灾难性遗忘,且推理无损。本文深入浅出解析其原理、关键参数(秩r、学习率等)与实战要点,助初学者快速掌握。(239字)
|
存储 运维 安全
|
安全 网络协议 网络安全
详解IP安全:IPSec协议簇 | AH协议 | ESP协议 | IKE协议
详解IP安全:IPSec协议簇 | AH协议 | ESP协议 | IKE协议
3052 3
|
监控
DDN是什么,DDN专线的优势详解
数字数据网(DDN)是一种利用数字信道提供稳定、可靠的数据信号传输服务的网络。它支持点到点的数字传输,适用于大数据量、高实时性和强保密性的需求,如数据、图像和话音传输。DDN具有连接灵活、服务多样和技术成熟等优点,适合商业和金融等行业使用。与SDH和ISDN相比,DDN不具交换功能,但能提供更广泛的传输速率和更高的灵活性。
1504 8
|
安全 数据库 网络虚拟化
什么是 RADIUS 身份验证协议?
什么是 RADIUS 身份验证协议?
1752 1
|
JavaScript 前端开发 Java
Vue 3.3 + Vite 4.3 + TypeScript 5+ Element-Plus:从零到一构建企业级后台管理系统(前后端开源)(一)
Vue 3.3 + Vite 4.3 + TypeScript 5+ Element-Plus:从零到一构建企业级后台管理系统(前后端开源)(一)
|
存储 安全 JavaScript
XSS跨站脚本攻击详解(包括攻击方式和防御方式)
这篇文章详细解释了XSS跨站脚本攻击的概念、原理、特点、类型,并提供了攻击方式和防御方法。
7206 2
|
存储 运维 监控
|
监控 安全 数据安全/隐私保护
确保数据安全与隐私保护的数据治理最佳实践
【8月更文第13天】随着数据成为企业最重要的资产之一,数据安全和隐私保护变得至关重要。本文将探讨数据治理中的一些最佳实践,并提供具体的代码示例来说明如何实施这些策略。
2686 4
|
算法 安全 网络安全
信息安全: MAC(消息认证码)算法,保护数据完整性和真实性的利器
MAC 算法在保证数据完整性和真实性方面扮演着重要角色。HMAC 和 CMAC 作为两种主要的 MAC 算法,因其高安全性和广泛应用,已经成为现代通信和数据保护中不可或缺的一部分。通过本文的介绍,希望读者能够更好地理解和使用 MAC 算法,保障信息的安全性。