33651

Протокол ESP

Доклад

Информатика, кибернетика и программирование

Протокол IKE Протокол IKE обеспечивает распределение ключей и согласование протоколов между участниками обмена. Протокол IKE решает три задачи: согласование алгоритмов шифрования и характеристик ключей которые будут использоваться в защищенном сеансе; непосредственный обмен ключами в том числе возможность их частой смены; контроль выполнения всех достигнутых соглашений. Протокол IKE функционирует в два этапа: Установление защищенного соединения для процедуры обмена IKE S. Два из них основной и агрессивный относятся к первому...

Русский

2013-09-06

42 KB

3 чел.

16. Протокол ESP

Протокол инкапсулирующей защиты содержимого (Encapsulating Security Payload — ESP) обеспечивает выполнение следующих функций по защите информационного обмена:

- криптографическое закрытие содержимого IP-пакетов;

- частичная защита от анализа трафика путем применения туннельного режима;

- формирование и проверка цифровой подписи IP-пакетов для их защиты от нарушений подлинности и целостности;

- защита от воспроизведения Ip-пакетов.

Протокол ESP обеспечивает конфиденциальность данных (рис. 3.2) и выполняет все функции протокола АН по защите зашифрованных не аутентифицируемых потоков данных.

Формат заголовка ESP

 

Рис. 3.2

Состав и назначение полей заголовка протокола ESP:

  •  SPI и порядковый номер - аналогично протоколу АН Полезная нагрузка - передаваемые данные.
  •  PAD (Padding) - заполнитель, используется для:
    •  правильной работы алгоритмов шифрования;
    •  правильного расположения данных в пакете ESP;
    •  намеренного искажения действительного размера пакета;
  •  Длина PAD - длина заполнителя.

Спецификация IPSec допускает работу протокола ESP без использования функций АН. В протоколе ESP можно использовать фиктивное шифрование, что равнозначно применению протокола АН без аутентификации IP-заголовка.

3.1.4. Протокол IKE

Протокол IKE обеспечивает распределение ключей и согласование протоколов между участниками обмена. Протокол IKE решает три задачи:

  •  согласование алгоритмов шифрования и характеристик ключей, которые будут использоваться в защищенном сеансе;
  •  непосредственный обмен ключами (в том числе возможность их частой смены);
  •  контроль выполнения всех достигнутых соглашений.

Протокол IKE функционирует в два этапа:

  •  Установление защищенного соединения для процедуры обмена (IKE SA).
  •  Согласование всех параметров, ассоциируемых с общим «каналом» SA.

Для установления «канала» инициирующая сторона должна предложить для согласования шесть пунктов: алгоритмы шифрования, алгоритмы хеширования, метод аутентификации, информацию о группе узлов, на которые будет распространяться алгоритм Диффи-Хеллмана, псевдослучайную функцию, с помощью которой предстоит хешировать величины, используемые при обмене ключами (впрочем, допускается непосредственное использование алгоритма хеширования) и тип протокола защиты (ESP или АН).

Предусмотрены три режима обмена информацией об алгоритмах и параметрах защиты и установления «канала» SA. Два из них (основной и агрессивный) относятся к первому этапу функционирования протокола IKE и один (быстрый) — ко второму.

Основной режим (Main mode) реализует стандартный механизм установления «канала» IKE SA. Он включает в себя три процедуры двунаправленного обмена:

Стороны договариваются о базовых алгоритмах и используемых методах хеширования.

Осуществляется обмен открытыми ключами в рамках алгоритма Диффи-Хеллмана и случайными числами (nonce), которые подписываются принимающими сторонами и отправляются обратно для идентификации. По пришедшим обратно подписанным значениям nonce проверяется подлинность сторон.

Открытый ключ, полученный по схеме Диффи-Хеллмана, каждой из сторон хешируется трижды — для генерации первого комбинированного ключа, ключа аутентификации и ключа шифрования, используемого в IKE SA.

Агрессивный режим (Aggressive mode) предназначен для тех же целей, что и основной, однако он проще в реализации и одновременно производительнее. Но агрессивный режим не обеспечивает защиту информации, служащей для идентификации сторон, так как такая информация передается по сети до согласования параметров защищенного «канала» SA, т. е. в незашифрованном виде. Данный режим требует только двух операций обмена, а количество передаваемых по сети пакетов уменьшается с шести до трех.

Быстрый режим (Quick mode) обеспечивает согласование параметров основного «канала» SA и генерацию новых ключей. Поскольку в быстром режиме все передачи осуществляются по защищенному туннельному соединению, в реализации он проще двух предыдущих. Пакет, передаваемый в данном режиме, обязательно начинается с хеша, который содержит ключ аутентификации, полученный в основном режиме для IKE SA, и служит для аутентификации остальной части пакета. Один цикл в быстром режиме включает в себя передачу трех пакетов и во многом аналогичен процедуре обмена, реализуемой в агрессивном режиме.

Если при генерации новых ключей необходимо обеспечить их полную независимость от предыдущих, по установленному «каналу» SA осуществляется дополнительный обмен в соответствии с алгоритмом Диффи-Хеллмана. Однако в том случае, когда указанное требование не является таким жестким, уже существующие ключи можно обновить с помощью дополнительного хеширования, обменявшись случайными числами nonce по защищенному соединению.


 

А также другие работы, которые могут Вас заинтересовать

43861. Проектирование и разработка реляционной базы данных для информационной системы зоомагазина 1.86 MB
  Целью данной курсовой работы является создание реляционной базы данных зоомагазина и разработка приложения для работы с данной базой. В совокупности данная система должна обеспечивать возможности по накоплению и управлению продажами магазина.
43862. Комп’ютерна мережа підприємства «Анамар» 1.08 MB
  Целью данной дипломной работы является проектирование компьютерной сети для предприятия Анамар. Проектируемая сеть имеет одноранговую структуру с топологией звезда при разработке были использованы основные технологии по защите данных и аутентификации пользователей в сети. Рассмотрены все этапы и требования по проектированию компьютерной сети на предприятии. Все требования заказчика по проектируемой сети были реализованы в данном проекте.
43863. Расчет технологического производства телефонаLG KE600 265 KB
  В последнее время производители сотовых телефонов выпускают не мало аппаратов, которые помимо стандартного набора функций предоставляют пользователям возможности воспроизведения музыки в формате MP3. Корейская компания LG не стала исключением и представила на рынке телефон серии KE600 с функцией музыкальный DJ и навигационным вращающимся джостиком
43864. Двухкаскадная пропаново-этановая холодильная установка. Разработать испаритель-конденсатор 1022 KB
  Графические материалы: технологическая схема двукаскадной холодильной установки сборочный чертеж аппарата сборочные чертежи узлов всего 4 листа формата А1. Вид поставки сортамент: листовой прокат лист толстый г катаный ГОСТ 19903 лист тонкий х катаный ГОСТ 19904 полоса ГОСТ 103 трубы труба электросварная квадратная ТУ 14105566 труба электросварная прямоугольная ТУ 14105566. Вид поставки сортамент: фасонный прокат квадрат г катаный ГОСТ 2591 круг г катаный ГОСТ 2590 листовой прокат лист толстый г катаный ГОСТ 19903...
43865. Фундаменты 10-этажного 5-секционного жилого дома на 200 квартир при несущих лесовых грунтах 2.05 MB
  Для отделки стен жилых комнат использованы обои, в коридорах, прихожих и кладовках – улучшенная клеевая окраска; в кухнях и ванных комнатах панели окрашиваются масляной краской, у сантехнического оборудования частично облицовываются керамической плиткой. Выше панели улучшенная клеевая окраска; в санузлах масляная панель, выше улучшенная клеевая окраска.
43868. Создание Базы Данных в Access. Решение задач в Delphi и Lazarus 1.31 MB
  Структура Базы Данных. Создание Базы Данных в ccess. Создание Базы Данных в ccess. Имеет широкий спектр функций включая связанные запросы связь с внешними таблицами и базами данных.