Транспортные и тунельные режимы. Пртокол AH в IPSec. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Транспортные и тунельные режимы. Пртокол AH в IPSec.



Режим транспорта

Режим транспорта применяется для связи между сторонами подключения (например, для связи клиента и сервера) и является режимом по умолчанию для IPSec. В режиме транспорта зашифровываются только полезные данные IP. Режим транспорта обеспечивает защиту полезных данных IP с помощью заголовков AH или ESP. Типичными полезными данными IP являются TCP-сегменты (содержащие заголовок TCP и данные TCP-сегмента), сообщение UDP (содержащее заголовок UDP и данные сообщения UDP) и сообщение ICMP (содержащее заголовок ICMP и данные сообщения ICMP).

Режим транспорта AH

AH (Authentication Header — заголовок проверки подлинности) обеспечивает проверку подлинности, целостность и защиту от повторов для всего пакета (заголовка IP и полезных данных). Конфиденциальность при этом не обеспечивается, то есть данные не шифруются. Данные доступны для чтения, но защищены от изменения. Для подписания пакетов AH использует алгоритмы хеширования с ключами.

Проверка целостности и подлинности обеспечивается путем вставки заголовка AH между заголовком IP и полезными данными IP.

Туннельный режим

При использовании туннельного режима IPSec зашифровывает заголовок IP и полезные данные, тогда как в режиме транспорта зашифровываются только полезные данные IP. Туннельный режим обеспечивает защиту всего пакета IP, рассматривая его как полезные данные AH или ESP. При использовании туннельного режима весь пакет IP инкапсулируется в заголовок AH или ESP и в дополнительный заголовок IP. IP-адреса внешнего заголовка IP указывают конечные точки туннеля, а IP-адреса инкапсулированного заголовка IP указывают исходную точку и точку назначения пакета.

Туннельный режим IPSEC полезен для защиты трафика между различными сетями в случае, когда трафик проходит через промежуточную сеть, не имеющую доверительных отношений. Однако туннельный режим используется главным образом для обеспечения взаимодействия со шлюзами или конечными системами, которые не поддерживают туннелирование L2TP/IPSec или PPTP. Используются следующие конфигурации туннельного режима:

ú шлюз — шлюз;

ú сервер — шлюз;

ú сервер — сервер.

Туннельный режим AH

Туннельный режим ESP инкапсулирует пакет IP в заголовки ESP и IP и в трейлер проверки подлинности ESP.

 

Протоколы ESP в IPSec.

Протокол ESP решает две группы задач. К первой из них относятся функции, аналогичные функциям протокола AH, — это обеспечение аутентификации и целостности данных на основе дайджеста, а ко второй — защита данных от несанкционированного просмотра путем шифрования передаваемых данных.

Структура заголовка протокола ESP.

Для решения своих задач протокол ESP использует заголовок следующего формата (см. Рисунок 4). Некоторые его поля аналогичны полям заголовка AH: Next Header, SPI, SN, Authentication Data. Но имеются и два дополнительных поля — заполнитель (Padding) и длина заполнителя (Pad Length). Заполнитель может понадобиться в трех случаях. Во-первых, для нормальной работы некоторых алгоритмов шифрования необходимо, чтобы шифруемый текст содержал кратное число блоков определенного размера. Во-вторых, формат заголовка ESP требует, чтобы поле данных заканчивалось на границе четырех байтов. И, наконец, заполнитель можно использовать для сокрытия действительного размера пакета в целях обеспечения так называемой частичной конфиденциальности трафика. Правда, протокол ESP ограничивает возможности маскировки 255 байт заполнителя; это сделано для того, чтобы из-за большого объема избыточных данных не слишком снижалась полезная пропускная способность канала связи.

В отличие от протокола AH, контроль целостности и аутентичности данных в протоколе ESP не распространяется на заголовок исходного пакета, и по этой причине имеет смысл применять оба протокола совместно — ESP для шифрования, а AH для контроля целостности.

В туннельном режиме заголовок исходного IP-пакета помещается после заголовка ESP и полностью попадает в число защищаемых полей, а заголовок внешнего IP-пакета протоколом ESP не защищается

 

Базы защиты SAD и SPD.

Итак, IPSec предлагает различные методы защиты трафика. Каким же образом реализация IPSec, работающая на хосте или шлюзе, определяет способ защиты, который она должна применить к трафику? Решение основано на использовании в каждом узле, поддерживающем IPSec, двух типов баз данных: базы данных безопасных ассоциаций (Security Associations Database, SAD) и базы данных политики безопасности (Security Policy Database, SPD).

При установлении безопасной ассоциации, как и при любом другом логическом соединении, две стороны принимают ряд соглашений, регламентирующих процесс передачи потока данных между ними. Соглашения фиксируются в виде набора параметров. Для безопасной ассоциации такими параметрами являются, в частности, тип и режим работы протокола защиты (AH или ESP), методы шифрования, секретные ключи, значение текущего номера пакета в ассоциации и другая информация. Наборы текущих параметров, определяющих все активные ассоциации, хранятся на обоих оконечных узлах защищенного канала в виде баз данных безопасных ассоциаций SAD. Каждый узел IPSec поддерживает две базы SAD — одну для исходящих ассоциаций, а другую для входящих.

Другой тип базы данных — база данных политики безопасности SPD — задает соответствие между IP-пакетами и установленными для них правилами обработки. Записи SPD состоят из полей двух типов — поля селектора пакета и поля политики защиты для пакета с данным значением селектора.

Использование баз SPD и SAD для управления процессом защиты трафика позволяет достаточно гибко сочетать механизм безопасных ассоциаций, который предусматривает установление логического соединения, с дейтаграммным характером трафика протокола IP. Соответствующая настройка базы SDP позволяет выбирать нужную степень детализации защиты — от применения одной общей ассоциации для трафика большого количества конечных узлов до защиты каждого отдельного приложения с помощью индивидуально настроенной ассоциации.

 

Протокол защиты PGP

Программа основана на так называемой асимметричной криптографии, использующей взаимосвязные пары ключей: закрытый, хранящийся только у владельца для цели расшифрования данных и их цифрового подписания, и открытый, который не нуждается в защите, может быть широко распространен и используется для зашифрования и сличения цифровых подписей. С помощью PGP вы можете электронно подписать своё письмо, заверяя не только его авторство, но и конкретное содержание. Получив письмо, адресат сверит вашу электронную подпись (ЭЦП), чем установит, что а) отправителем являетесь именно вы и б) сообщение получено им ровно в том виде, в каком оно было подписано вами (т.е. не было по пути кем-то подделано или изменено). Таков принцип подлинности.

PGP имеет ряд преимуществ перед большинством программ и стандартов (таких, как X.509 и S/MIME) криптографической защиты информации. В сочетании же они обеспечивают ту надёжность и гибкость системы, за которую она стала так популярна и получила столь широкое распространение. Вот некоторые из достоинств криптосистемы PGP:

ú Используется по всему миру уже более десяти лет (первая версия была опубликована в 1991 г.).

ú Лежащий в её основе стандарт OpenPGP был принят организацией IETF в качестве интероперативного стандарта Интернета, и сегодня используется во множестве различных программ, обеспечивая их полную совместимость.

ú Поддерживает асимметричные ключи длиной до 4096 бит, перекрывающие стойкость 128-битовых симметричных шифров, не приводя к эффекту бутылочного горлышка.

ú Поддерживает блочные шифры с длиной ключа вплоть до 256 бит.

ú Пользователь может иметь множество ключей для различных задач и целей и самостоятельно заменять их в любое время по желанию или по необходимости..

ú Исходные тексты программы (для версий 1.x, 2.x, 5.x, 6.x, 8.0 и выше) опубликованы и доступны для свободного изучения.

ú Криптографическое ядро PGP SDK, реализованное в PGP 8.1 и выше и в ряде других продуктов, сертифицировано Национальным институтом стандартов и технологий США (NIST) на соответствие нормам безопасности FIPS PUB 140-2.

ú Программа бесплатна для частного некоммерческого использования.

ú Криптографические преобразования информации производятся только на компьютерах пользователей с помощью ключей, хранящихся только на компьютерах пользователей.

ú Поддерживает симметричное шифрование (шифрование только секретным паролем). Позволяет создавать т.н. саморасшифровывающиеся архивы (SDA), защищённые симметричным ключом, которые может распаковать пользователь, не имеющий установленной системы PGP.

ú Поддерживает электронные цифровые подписи (ЭЦП), позволяющие заверить авторство и целостность передаваемой информации.

 



Поделиться:


Последнее изменение этой страницы: 2016-08-06; просмотров: 524; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.147.66.178 (0.009 с.)