| 查看: 681 | 回复: 12 | ||
| 【奖励】 本帖被评价2次,作者hanwa007增加金币 1.5 个 | ||
| 当前主题已经存档。 | ||
| 当前只显示满足指定条件的回帖,点击这里查看本话题的所有回帖 | ||
[资源]
【转贴】组播安全英文课本(已搜索无重复)
|
||
|
新手,需要赚点金币,希望各位GGJJ多支持。 这是一本关于计算机 组播安全方面的书籍E文。 总共3M,我传不上去,有谁需要,可以给我发邮件联系。 目录如下 Contents Foreword. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv Preface. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii Acknowledgments. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.1 Motivation for multicast security . . . . . . . . . . . . . . . . . . . . . 2 1.2 Multicast content protection . . . . . . . . . . . . . . . . . . . . . . . . . 5 1.2.1 Problem area 1: Secure multicast data handling. . . . . . . . . 5 1.2.2 Problem area 2: Management of keying material . . . . . . . . 7 1.2.3 Problem area 3: Multicast security policies. . . . . . . . . . . . . 11 1.3 Infrastructure protection. . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.4 Applications of secure multicasting . . . . . . . . . . . . . . . . . . . . 13 1.5 Road map . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2 Framework for multicast and group security. . . . . . . . . . 17 2.1 The problem scope of multicast security . . . . . . . . . . . . . . . . 17 2.2 Fundamental issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.2.1 Routing infrastructure protection . . . . . . . . . . . . . . . . . . . 20 vii [ Last edited by 2007骑猪逛街 on 2008-1-21 at 17:40 ] |
» 猜你喜欢
基金申报
已经有5人回复
基金委咋了?2026年的指南还没有出来?
已经有7人回复
国自然申请面上模板最新2026版出了吗?
已经有17人回复
纳米粒子粒径的测量
已经有8人回复
疑惑?
已经有5人回复
计算机、0854电子信息(085401-058412)调剂
已经有5人回复
Materials Today Chemistry审稿周期
已经有5人回复
溴的反应液脱色
已经有7人回复
推荐一本书
已经有12人回复
常年博士招收(双一流,工科)
已经有4人回复
8楼2007-04-17 21:45:29
|
2.2.2 Controlled access to the multicast distribution tree . . . . . . . . 20 2.2.3 Management of keying material . . . . . . . . . . . . . . . . . . . 21 2.3 Transport and applications issues . . . . . . . . . . . . . . . . . . . . . 23 2.3.1 Security of Reliable Multicast protocols . . . . . . . . . . . . . . . 23 2.3.2 Applications requirements and other issues . . . . . . . . . . . . 24 2.4 The IETF problem scope for multicast and group security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.4.1 A brief history of multicast security efforts in the IETF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.4.2 The IETF multicast security Reference Framework. . . . . . . . 27 2.4.3 Elements of the Reference Framework. . . . . . . . . . . . . . . . 28 2.5 Three problem areas in the management of keying material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.5.1 Problem area 1: Multicast data handling . . . . . . . . . . . . . 31 2.5.2 Problem area 2: Management of keying material . . . . . . . . 32 2.5.3 Problem area 3: Multicast security policies. . . . . . . . . . . . . 33 2.6 The building blocks approach . . . . . . . . . . . . . . . . . . . . . . . . 34 2.6.1 Motivation for building blocks. . . . . . . . . . . . . . . . . . . . . 34 2.6.2 Functional building blocks . . . . . . . . . . . . . . . . . . . . . . . 38 2.7 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 |
2楼2007-04-17 09:53:24
|
3 Multicast data authentication . . . . . . . . . . . . . . . . . . . . . . . . 45 3.1 Issues in multicast data authentication . . . . . . . . . . . . . . . . . 46 3.1.1 Providing group authentication . . . . . . . . . . . . . . . . . . . . 48 3.1.2 Providing source authentication. . . . . . . . . . . . . . . . . . . . 49 3.2 Digital signatures for source authentication . . . . . . . . . . . . . . 50 3.2.1 Block signatures and individual packet authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 3.3 Hash chaining to authenticate streaming data . . . . . . . . . . . . 55 3.3.1 Graph representation of hash chaining . . . . . . . . . . . . . . . 56 3.3.2 Efficient multichained stream signature. . . . . . . . . . . . . . . 58 3.3.3 Augmented chaining . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 3.3.4 Piggybacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 3.3.5 Discussion on hash chaining for authentication . . . . . . . . . 60 viii Contents 3.4 MAC-based source authentication of unreliable streams. . . . . 61 3.4.1 TESLA initialization . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 3.4.2 MAC-based authentication of packets by the sender . . . . . . . 64 3.4.3 Packet processing at the receivers in TESLA . . . . . . . . . . . . 65 3.4.4 Enhancements to TESLA . . . . . . . . . . . . . . . . . . . . . . . . 66 3.4.5 Applicability analysis of TESLA . . . . . . . . . . . . . . . . . . . 67 3.5 IPsec ESP and MESP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 3.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 |
3楼2007-04-17 09:53:43
|
4 Introduction to group key management . . . . . . . . . . . . . . 73 4.1 A model for group key management . . . . . . . . . . . . . . . . . . . 74 4.2 Requirements in group key management . . . . . . . . . . . . . . . 76 4.2.1 Security requirements of unicast key management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 4.3 Security requirements of group key management . . . . . . . . . 79 4.4 GSA management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 4.4.1 The GSA model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 4.4.2 Definition of GSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 4.5 Classification of the group key management problem. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 4.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 5 Architectures and protocols for group key management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 5.1 Architectural issues and motivations . . . . . . . . . . . . . . . . . . . 93 5.2 IKAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 5.2.1 Domains, areas, and key distributors . . . . . . . . . . . . . . . . 95 5.2.2 Multicast groups for data and control . . . . . . . . . . . . . . . . 96 5.2.3 Keys: Multicast groups and control multicast groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 5.2.4 Control multicast groups: Address allocation . . . . . . . . . . . 99 5.2.5 Arrangement of keys in the domain . . . . . . . . . . . . . . . . . 100 Contents ix 5.3 Iolus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 5.3.1 Hierarchical subgrouping . . . . . . . . . . . . . . . . . . . . . . . . 104 5.3.2 Subgroup key management . . . . . . . . . . . . . . . . . . . . . . 105 5.3.3 Secure group communication in Iolus . . . . . . . . . . . . . . . . 106 5.3.4 Limitations of Iolus architecture . . . . . . . . . . . . . . . . . . . 108 5.4 Key distribution protocols. . . . . . . . . . . . . . . . . . . . . . . . . . . 108 5.4.1 GKMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 5.4.2 GSAKMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 5.4.3 GDOI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 5.5 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 6 Group key management algorithms. . . . . . . . . . . . . . . . . . 129 6.1 Batch and periodic rekeying . . . . . . . . . . . . . . . . . . . . . . . . . 131 6.1.1 Trade-offs in batch rekeying . . . . . . . . . . . . . . . . . . . . . . 132 6.2 MARKS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 6.3 LKH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 6.3.1 Initializing an LKH . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 6.3.2 Adding a member to a key tree . . . . . . . . . . . . . . . . . . . . 137 6.3.3 Join rekeying in LKH . . . . . . . . . . . . . . . . . . . . . . . . . . 138 6.3.4 Efficient join rekeying using LKH+ . . . . . . . . . . . . . . . . . 140 6.3.5 Leave rekeying in LKH . . . . . . . . . . . . . . . . . . . . . . . . . 140 6.3.6 Efficient leave rekeying using OFCs . . . . . . . . . . . . . . . . . 141 6.4 OFT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 6.4.1 Initializing an OFT. . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 6.4.2 Join rekeying in OFT . . . . . . . . . . . . . . . . . . . . . . . . . . 145 6.4.3 Leave rekeying in OFT . . . . . . . . . . . . . . . . . . . . . . . . . 146 6.5 Batch processing of membership changes in key trees . . . . . . 148 6.6 Reliable transport of rekey messages . . . . . . . . . . . . . . . . . . . 148 6.6.1 Repeated retransmission of rekey message . . . . . . . . . . . . . 148 6.6.2 FEC for reliability . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 6.6.3 Weighted key assignment for reliable transport. . . . . . . . . . 149 6.7 Stateless key revocation algorithms . . . . . . . . . . . . . . . . . . . . 150 6.7.1 STR for membership revocation . . . . . . . . . . . . . . . . . . . 151 6.7.2 SDR for membership revocation . . . . . . . . . . . . . . . . . . . 152 x Contents 6.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 7 Group security policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 7.1 Group security policy framework . . . . . . . . . . . . . . . . . . . . . 161 7.2 Classification of group security policy . . . . . . . . . . . . . . . . . . 164 7.2.1 Announcement policy . . . . . . . . . . . . . . . . . . . . . . . . . . 165 7.2.2 Membership policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 7.2.3 Access control or authorization policy . . . . . . . . . . . . . . . . 166 7.2.4 Data protection policy . . . . . . . . . . . . . . . . . . . . . . . . . . 166 7.2.5 Group management delegation policy . . . . . . . . . . . . . . . . 167 7.2.6 Key distribution policy. . . . . . . . . . . . . . . . . . . . . . . . . . 168 7.2.7 Compromise recovery policy . . . . . . . . . . . . . . . . . . . . . . 168 7.3 Group security policy specification . . . . . . . . . . . . . . . . . . . . 169 7.3.1 Ismene policy specification . . . . . . . . . . . . . . . . . . . . . . . 169 7.3.2 CCNT. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 7.3.3 GSPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 7.3.4 Discussion on policy specification languages . . . . . . . . . . . . 173 7.4 Policy negotiation and reconciliation. . . . . . . . . . . . . . . . . . . 174 7.4.1 Ismene policy reconciliation . . . . . . . . . . . . . . . . . . . . . . 174 7.4.2 Policy negotiation in DCCM . . . . . . . . . . . . . . . . . . . . . . 175 7.5 Group security policy enforcement . . . . . . . . . . . . . . . . . . . . 176 7.5.1 Policy distribution and enforcement in GDOI . . . . . . . . . . . 176 7.5.2 Antigone policy framework. . . . . . . . . . . . . . . . . . . . . . . 177 7.5.3 GSAKMP policy distribution and enforcement . . . . . . . . . . 178 7.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 8 Securing multicast routing protocols . . . . . . . . . . . . . . . . . 181 8.1 The three components of multicast security. . . . . . . . . . . . . . 182 8.1.1 General types of attacks in multicast routing . . . . . . . . . . . 184 8.1.2 Multicast routing and security. . . . . . . . . . . . . . . . . . . . . 185 Contents xi 8.2 Overview of multicast routing . . . . . . . . . . . . . . . . . . . . . . . 186 8.2.1 Classification of multicast routing protocols . . . . . . . . . . . . 188 8.2.2 DVMRP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 8.2.3 PIM-SM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 8.2.4 IGMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 8.2.5 SSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 8.3 Security requirements in unicast and multicast routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 8.4 PIM-SM security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 8.4.1 Background. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 8.4.2 PIM authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198 8.4.3 SKMP for PIMv2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 8.4.4 Revised PIM-SM: Security issues . . . . . . . . . . . . . . . . . . . 202 8.4.5 Revised PIM-SM: Possible solutions . . . . . . . . . . . . . . . . . 204 8.5 MSDP security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 8.6 IGMP security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 8.6.1 Membership authorization and authentication issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 8.6.2 Membership authorization approaches . . . . . . . . . . . . . . . 210 8.6.3 Message authentication approaches. . . . . . . . . . . . . . . . . . 212 8.6.4 Open issues . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 8.7 Security in other routing protocols . . . . . . . . . . . . . . . . . . . . 214 8.7.1 Secure CBT multicasting: SMKD . . . . . . . . . . . . . . . . . . . 214 8.7.2 KHIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 8.8 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 9 Security in Reliable Multicast protocols . . . . . . . . . . . . . . 223 9.1 Classification of RM protocols . . . . . . . . . . . . . . . . . . . . . . . . 225 9.1.1 Good throughput strategies . . . . . . . . . . . . . . . . . . . . . . . 226 9.1.2 Network entity participation and support . . . . . . . . . . . . . 228 9.2 Generic security requirements for RM protocols. . . . . . . . . . . 229 9.3 Security of TRACK protocols. . . . . . . . . . . . . . . . . . . . . . . . . 231 9.3.1 Model of TRACK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 xii Contents 9.3.2 RMTP-II . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 9.3.3 TRAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 9.4 Security of NORM protocols . . . . . . . . . . . . . . . . . . . . . . . . . 238 9.4.1 Model of NORM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 9.4.2 PGM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 9.5 Security of FEC-based protocols . . . . . . . . . . . . . . . . . . . . . . 247 9.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 10 Applications of multicast and their security. . . . . . . . . . . 253 10.1 Stock market data distribution . . . . . . . . . . . . . . . . . . . . . . 254 10.1.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 10.1.2 Network topology . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 10.1.3 Security requirements and possible approaches . . . . . . . . 255 10.2 Local area IP Television . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 10.2.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258 10.2.2 Network topology . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 10.2.3 Security requirements and possible approaches . . . . . . . . 260 10.3 Nonreal-time multicast distribution . . . . . . . . . . . . . . . . . . . 261 10.3.1 MFTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 10.3.2 Security requirements of MFTP applications . . . . . . . . . . 264 10.3.3 Security solutions for MFTP . . . . . . . . . . . . . . . . . . . . 264 10.4 SecureGroups project . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 10.4.1 Impact of mobility on group key management . . . . . . . . 267 10.5 Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 References. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 11 Conclusion and future work . . . . . . . . . . . . . . . . . . . . . . . . . 271 11.1 IETF multicast security framework . . . . . . . . . . . . . . . . . . . 272 11.2 Secure multicast data transmission . . . . . . . . . . . . . . . . . . . 272 11.2.1 Group authentication. . . . . . . . . . . . . . . . . . . . . . . . . 273 11.2.2 Source authentication . . . . . . . . . . . . . . . . . . . . . . . . 274 11.3 Group key distribution . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 11.3.1 Reliable transport of rekey messages . . . . . . . . . . . . . . . 275 11.3.2 Secure multicast group management . . . . . . . . . . . . . . . 276 Contents xiii 11.3.3 Distributed group key management . . . . . . . . . . . . . . . 277 11.3.4 Secure group communication between mobile members in wireless environments . . . . . . . . . . . . . . . . 277 11.4 Policy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 11.5 Infrastructure protection. . . . . . . . . . . . . . . . . . . . . . . . . . . 278 11.6 Future direction and final words . . . . . . . . . . . . . . . . . . . . . 280 Glossary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 About the Authors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 |
4楼2007-04-17 09:53:55











回复此楼