即将到来的电气和电子工程师协会802.1AE标准可保护局域网不受未经授权的信息侵害,防止以太网受到破坏。
IEEE 802.1安全目标小组正起草一系列的协议保护局域网的安全。最重要的一条是IEEE 802.1AE媒体访问控制安全(MACSec), 它可使安全措施连接到有线以太网,保护局域网不受诸如被动窃听,数据包伪装术,中间人攻击和和拒绝服务攻击。MACSec是标准化的末级,预计将于2006年初发表。
MACSec通过确认局域网上未授权站并阻止该站的通信,保证正在进行的网络操作正常运行。MACSec通过鉴别数据源的密码技术保护管理桥接网络和其他数据的控制协议,保护信息完整并提供再保护和保密服务。通过确认由该站发来的帧,MACSec可减轻第2层协议受到的攻击。
该项被提议的标准能提供逐个跳段安全措施以便保护网络基层构造可信赖部件之间传达信息。该标准区别于IPSec,IPSec是保护端到端基础上的应用。网络管理通过配置网络装置使用协议从而运用MACSec。
帧抵达MACSec点时,MACSec安全体在必要时会解释帧并计算完整性检查值,将其和帧所含的完整性检查值对比。如果符合要求,站点会推断其为正常,如果不符合要求,端口将执行预设的政策如丢弃帧。
网络缓冲和网络流量管理工作,尽可能做数据包检查,因此数据经过局域网站时是清白的。在出口处,secY计算并在帧上设置新的完整性检查值,如果需要,则将其加密后,再发送出去。
802.1AE为保护以太网提供包装和加密框架。802.1AE要求密钥管理,鉴定及授权的支持性协议。为达到这些要求,IEEE正在定义额外的标准,802.laf MAC 密钥安全,管理短期编码和解码的会话密钥的802.1X的扩展。
初级的钥匙或是万能钥匙可以外部方法代表性地获得,诸如802.1X 和lETF的可扩张性鉴定协议。发展不足的第三相关协议是802.1AR,即安全装置身份,能保证可信任的网络部件的身份。
MACSec标准被选做为使用证明和编码,密码,AES 128伽罗瓦/计算代码(GCM),一种通过美国国家标准与技术协会核准的运行模式可用于信息完整性加密或单独信息完整性。激活的GCM编码很容易按节约硬盘的比例增加到多比特线率。
MACSec并不是要替代无线局域网的安全协议。同时MACSec也不会代替使用端到端的安全协议保护应用的需要。MACSec主要是运用于网络操作的安全方面。
特别声明:本站注明稿件来源为其他媒体的文/图等稿件均为转载稿,本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。