ToB企服应用市场:ToB评测及商务社交产业平台

标题: 读零信托网络:在不可信网络中构建安全体系14流量信托 [打印本页]

作者: 杀鸡焉用牛刀    时间: 2024-8-10 18:10
标题: 读零信托网络:在不可信网络中构建安全体系14流量信托

1. 流量信托

1.1. 网络流的验证和授权是零信托网络至关紧张的机制
1.2. 零信托并非完全偏离已知的安全机制,传统的网络过滤机制在零信托网络中仍然扮演着紧张的角色
2. 加密和认证

2.1. 加密和认证通常是精密相关的,只管其目的截然差别
2.2. 认证另有别的一个有趣的特性,为了确保消息是可信的,必须能够验证发送者以及发送的消息未被篡改,这是消息认证的基本属性,它被称为完备性
2.3. 加密也可以不与认证同时使用,但一样寻常以为这是一种非常糟糕的安全实践
2.4. 消息的真实性是零信托网络的一个必选需求,没有它就无法构建零信托网络
2.5. 加密能够保证秘密性,但偶尔也会带来麻烦
2.6. 认证仍然是必须的
3. 首包认证

3.1. 网络流中的首个数据包职责庞大,根据连接的类型或者设备生命周期的时间点,首个数据包所蕴含的信托度极其有限
3.2. 在数据中心内部对各类数据流的预期是比力清楚的
3.3. 在面向客户的体系中,谁都无法预测,由于这类体系一样寻常是广泛可达的,这大大增加了风险
3.4. 所谓的首包信托问题,通常接纳预认证的方式来解决
3.5. 将SPA作为设备认证协议并不完全合适,它仅仅有助于解决首包信托问
3.6. 虽然SPA机制对于预认证来说极其紧张,但不能用SPA代替更为稳定的双向认证协议,好比TLS或者IK
4. fwknop

4.1. 一个流行的SPA开源实现,它支持多种操作体系,而且与主机防火墙集成以便创建具有严格范围的短时例外
4.2. 短时例外
4.3. 单包授权载荷
4.4. 载荷加密
4.5. HMAC
5. 网络模型

5.1. 每一层都负责网络传输数据的一部门工作
5.2. OSI网络模型
  1. >  5.2.5.1.1. 有状态连接
  2. >  5.2.5.1.2. 多路复用
  3. >  5.2.5.1.3. 有序发送
  4. >  5.2.5.1.4. 流量控制
  5. >  5.2.5.1.5. 重传
复制代码
5.3. TCP/IP网络模型
6. 零信托在网络模型中的位置

6.1. TLS
6.2. IPSec
6.3. 零信托的目标是保证所有流量的安全通信,实现这一目标的较好方式是构建默认安全通信的体系,作为一种底层服务,IPSec能够很好地提供这种默认服务
6.4. 仅保护两个设备之间的通信是不够的,还需要确保每个单独的网络流都是经过授权的
6.5. 网络支持问题
6.6. 设备支持问题
6.7. 应用支持问题
6.8. 实用解决方案
6.9. 微软服务器隔离

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4