專為易燃易爆環(huán)境設(shè)計(jì)的擴(kuò)音電話
基于SIP協(xié)議的網(wǎng)絡(luò)電話機(jī)
實(shí)現(xiàn)不同通信網(wǎng)絡(luò)間基于SIP協(xié)議的信息轉(zhuǎn)換與交互
為應(yīng)急通信系統(tǒng)提供應(yīng)急廣播設(shè)備
專用的應(yīng)急指揮通中心通信調(diào)度設(shè)備
提供尋呼、廣播、對(duì)講、電話、報(bào)警等功能...
提供語(yǔ)音、視頻通信相互轉(zhuǎn)換功能...
集成了擴(kuò)音、對(duì)講、調(diào)度、消防聯(lián)動(dòng)和報(bào)警等多種功能。...
用于實(shí)時(shí)調(diào)度和指揮工作,快速響應(yīng)和協(xié)調(diào)溝通...
語(yǔ)音、視頻、消息、會(huì)議、協(xié)作等多種通信方式融為一體...
整合了語(yǔ)音、視頻、文本等多種溝通方式,...
確保礦工生命安全和煤礦生產(chǎn)安全的重要組成部分...
集緊急電話對(duì)講、廣播和管理調(diào)度的綜合管理系統(tǒng)......
集數(shù)字化、集成化、智能化技術(shù)實(shí)現(xiàn)音視頻通信...
博客
22.1介绍
因特网协议安全(IPsec)在IP层(包括IPv4和IPv6)提供了多种安全服务,从而为上层协议提供保护。IPsec一般用来保护主机和安全网关之间的通信安全,其提供的安全服务包括:
• 接入控制。
• 数据完整性保护。
• 数据源认证。
• 反重放攻击(replay)保护。
• 机密性。
• 有限的业务流机密性。
IPsec可以工作在两种模式,即隧道模式和传送模式。传送模式主要用于给上层协议提供安全服务。隧道模式典型地用于将两个安全网关之间IP业务流放入隧道来传输。二者的不同点在于:传送模式中,IPsec仅给IP头提供有限保护;而在隧道模式中,整个IP数据包都受到保护。具体来说,在封装安全净荷(ESP)以的情况下,没有为ESP头前面的IP头提供安全服务,而认证头(AH)则会将保护扩展到IP头的某些部分。
IPsec安全体系[RFC2401]的组成成分如下:
• 安全协议——AH[RFC2402]和ESP[RFC2406]o
• 安全联盟——安全策略数据库(SPD)和安全联盟数据库(SAD)的定义,以及安全联盟的管理和使用。
• 密钥管理——加密密钥的分配,以便与安全协议(即因特网密钥交换或称IKE[RFC2409])一起使用。
• 用于加密和认证的算法。
在下面几节中,我们将对上述每一个成分进行简要介绍。
22.2 安全联盟
安全联盟的概念与IPsec关系密切。安全协议利用安全联盟(SA)来提供安全服务(密钥管理的主要责任就是建立和管理SA)。SA是两个实体间的一种关系,这种关系定义它们如何使用安全服务来保证通信的安全。它包括有关认证和/或加密算法、加密密钥和密钥长度以及在实体间共享的初始化矢量(IV)的信息。SA是单向的,因此双向业务流一般需要两个SA其中一个用于入站(inbound)的(读)业务流,另一个用于出站(outbound)的(写)业务流。SA由以下三项惟一标识:
• 安全参数索引(SPI);
• 目的IP地址;
• 安全协议(AH或ESP)。
SA的管理涉及到两个数据库,即SPD和SAD。SPD包含所有入站和出站业务流在主机或安全网关上进行分类的策略。SAD是所有激活SA与相关参数的容器。SPD使用一系列选择器将业务流映射到特定的SA,这些选择器包括IP层和上层(如TCP和UDP)协议的字段值。
22.3 因特网安全联盟和密钥管理协议(ISAKMP)
因特网安全联盟和密钥管理协议(ISAKMP)用来对SA和相关参数进行协商、建立、修改和删除。它定义了SA对等认证的创建和管理过程以及包格式,还有用于密钥产生的技术。它还包括缓解某些威胁(如拒绝服务(DOS)和反重放攻击)的机制。
在ISAKMP中,SA和密钥管理与任何密钥交换协议都是分开的。因此,在议某种程度上,ISAKMP是一种“抽象的”协议一它提供认证和密钥管理的框架,支持许多实际的密钥交换协议(如IKE)oISAKMP定义了消息头和净荷的格式,但需要实施到具体的协议集。这种实施表示为ISAKMP的解释域(DOI):IPsec/IKE中的例子就是IPsecDOI[RFC2407]。
ISAKMP分两阶段工作。第一阶段,在对等端之间建立一个ISAKMPSA——也就是它们对保证下一步通信安全所用的机制进行认证并达成一致。第二阶段,使用该ISAKMPSA用来协商进一步的协议SA(例如IPsec/ESPSA)。在初始的ISAKMPSA建立起来后,可以建立多个协议SA。
22.4因特网密钥交换(IKE)
因特网密钥交换(IKE)是一种密钥交换协议,和ISAKMP一起,为SA协商认证密钥材料。IKE可以使用两种模式来建立第一阶段的ISAKMPSA,即主模式和侵略性模式。两种模式均使用短暂的Diffie-Hellman密钥交换算法。来生成ISAKMPSA的密钥材料。两种模式间的不同点在于:主模式虽然要使用更多的消息往返次数,但能保护协商实体的身份;而在侵略性模式中,协商实体身份则暴露给外界。在第一阶段建立起ISAKMPSA以后,就可以协商协议SA了,而协议SA的协商通过使用ISAKMPSA而确保了安全。
22.5封装安全净荷(ESP)
封装安全净荷(ESP)协议用来在IPv4和IPv6中提供安全服务。它可单独使用或与AH一起使用,可提供机密性(如加密)或完整性保护(如认证)或同时提供两种功能。正如前面所提到的,ESP可以工作在传送模式或隧道模式。
在传送模式中,ESP头插入到IP数据报中IP头后面、所有上层协议头前面的位置;而在隧道模式中,它位于所封装的IP数据报之前。图22-1给出了ESP数据包的格式。
图22-1 ESP数据包格式
ESP头中的字段如下:
• SPI——是一个惟一的随机32位数,与目的IP地址和安全协议一起,惟一地标识数据包的SA。
•序列号——单调递增的32位计数器,用来进行重放攻击保护。在SA建立时,序列号重置为0。
• 净荷数据——可变长度字段,一般包含数据净荷,其类型用下个消息头(NextHeader)字段来指示。它还可能包含加密同步数据,例如IV。
•填充——用来将净荷数据填充成特定加密算法所要求的特定块大小的整数倍,或者使净荷长度随机化,以对抗业务流分析。
•填充长度个8bit的字段,指示填充字段的长度,单位为字节。
•下个消息头——一个8bit字段,用来指示净荷数据区中的数据类型;
•认证数据一一包含一个完整性检验值(ICV)的可变长度字段,通过ESP数据包的余下部分计算得到(使用一种认证算法),以提供数据完整性保护。
为了处理出站业务,主机或安全网关首先使用SPD中的一组选择器来确定所使用的出站SA。紧接着就是一系列处理出站数据包的步骤:
• 将整个出站IP数据包原样封装在一个ESP净荷字段中(隧道模式),或者仅原样封装出站IP数据包的上层协议信息(传送模式)。
• 向净荷数据中加入适当的填充字节。
• 使用一个加密密钥和一个加密算法来对上述结果进行加密。
• 适当地进行序列号递增㊀。
• 若要进行认证,则计算ICV。
• 还有可能进行IP数据包分段。
当收到IP数据包时,接收者根据以下步骤来处理数据包:
• 可能进行IP数据报的重组。
• 根据SPI、安全协议和目的IP地址从SAD中查找相应的SA。
• 若需要进行重放攻击保护,则检查序列号。
• 若要进行认证,则验证ICV。
• 对数据包进行解密,去掉填充字节,重构初始的IP数据报。
22.6小结
IPsec在IPv4和IPv6的IP层提供安全服务,给高层协议提供保护。IKE用来进行密钥交换:创建和管理SA以及相关的安全参数,而ESP则用于提供机密性和完整性保护。
㊀若是一个新的SA所保护的第一个数据包,则序列号从0开始。
下一篇
通信知識(shí)
信令壓縮(SigComp)是一種被應(yīng)用層協(xié)議用來在消息發(fā)送到網(wǎng)絡(luò)之前對(duì)其進(jìn)行壓縮的機(jī)制。從應(yīng)用的角度看,它是應(yīng)用協(xié)議和傳輸協(xié)議之間的一層。SigComp使用通用解壓縮虛擬機(jī)(UDVM)來對(duì)消息進(jìn)行解壓縮。圖12-1給出了SigComp在協(xié)議棧中的位置。SigComp在[RFC3320]中定義。使用SigComp壓縮的消息被稱為SigComp消息。23.1 SigComp體系SigComp體系可分為 ...
查看更多
分享
一、云對(duì)講和可視對(duì)講的區(qū)別云對(duì)講和可視對(duì)講是兩種不同類型的通信系統(tǒng),它們?cè)诩夹g(shù)實(shí)......
2025-04-01
?一、云對(duì)講概述云對(duì)講是一種基于云計(jì)算技術(shù)的實(shí)時(shí)通信系統(tǒng),它通過網(wǎng)絡(luò)將終端設(shè)備與......
一、云呼叫平臺(tái)概述云呼叫平臺(tái)是一種基于云計(jì)算技術(shù)的通信解決方案,它允許企業(yè)通過互......