33652

Режимы работы IPSec

Доклад

Информатика, кибернетика и программирование

Каждое из них определяет различные параметры IPSecсоединения такие как алгоритмы шифрования и аутентификации которые будут использованы при обмене информацией между системами сеансовые ключи шифрования и т. Алгоритмы шифрования IPSec это набор протоколов в которых используются алгоритмы аутентификации и шифрования. На сегодня определены два алгоритма аутентификации и семь алгоритмов шифрования. Алгоритм шифрования DES Dt Encryption Stndrd с явно заданным вектором инициализации Initiliztion Vector IV применяют в протоколе ESP по...

Русский

2013-09-06

30 KB

8 чел.

17. Режимы работы IPSec

Протокол IPSec можно использовать как в транспортном, так и в туннельном режиме. В первом случае заголовок IPSec размещается между сетевым (IP) и транспортным.

Транспортный режим разработан для применения на оконечных системах (узел - узел). Работа в этом режиме отражается на всех входящих в группу системах и в большинстве случаев требуется перепрограммирование приложений.

Туннельный режим IPSec применяется на шлюзах, и позволяет быстро развернуть туннельные IPSec-устройства по периметру сети. Обеспечить безопасность трафика между сконфигурированными таким образом сетями – очень просто, не требуется разработки новых приложений или специальных пользовательских программных средств. ПО, обеспечивающее туннельный режим, может размещаться на шлюзе или оконечных системах.

На оконечных системах туннельный режим наиболее часто применяется для поддержки удаленных и мобильных пользователей.

Соединение по протоколу IPSec устанавливается однонаправленным соглашением по безопасности SA (Security Association), поэтому на каждое соединение требуется по два SA-соглашения. Каждое из них определяет различные параметры IPSec-соединения, такие как алгоритмы шифрования и аутентификации, которые будут использованы при обмене информацией между системами, сеансовые ключи шифрования и т. д., управляющие их работой.

3.3. Алгоритмы шифрования

IPSec - это набор протоколов, в которых используются алгоритмы аутентификации и шифрования. На сегодня определены два алгоритма аутентификации и семь алгоритмов шифрования. В протоколах АН и ESP работают алгоритмы аутентификации HMAC-MD5 и HMAC-SHA1. Их действие основано на применении обоими участниками сеанса общего секретного ключа длиной 128 бит в случае MD5 (Message Digest version 5, стандарт RFC 1321) и 160 бит в случае SHA1 (Secure Hash Algorithm version 1, стандарт FIPS 180-1). Алгоритм НМАС (Keyed-Hashing for Message Authentication Code) определяется стандартом RFC 2104.

НМАС — это алгоритм аутентификации с секретным ключом. Целостность данных и аутентификация их источника, обеспечиваемая им, зависит от масштаба распространения секретного ключа. Если ключ НМАС известен только передающей и принимающей сторонам, это обеспечит и аутентификацию источника данных, и целостность пакетов данных, пересылаемых между двумя сторонами. Ключи для НМАС генерируются посредством процедуры ISAKMP/Oakley.

Алгоритм шифрования DES (Data Encryption Standard) с явно заданным вектором инициализации (Initialization Vector - IV) применяют в протоколе ESP по умолчанию. Он необходим для обеспечения IPSec-совместимости. Вполне возможно, вам могут потребоваться и другие алгоритмы шифрования. В качестве альтернативы DES определены следующие алгоритмы: Triple DES, CAST-128, RC5, IDEA, Blowfish и ARCFour.

Многие пользователи считают алгоритм CAST (стандарт RFC 2144) таким же стойким, как алгоритм Triple DES с 128-битовым ключом. Кроме того, он быстрее чем DES. RC5 (стандарт RFC 2040) — алгоритм шифрования потока данных, использующий ключ переменной длины. По мнению большинства, стойкость RC5 зависит от длины ключа, которая может достигать 256 бит. Алгоритм IDEA (International Data Encryption Algorithm) рассматривают как "быстрый" эквивалент Triple DES. Еще одним алгоритмом, использующим ключ переменной длины, является Blowfish. Это тоже "крепкий орешек", над которым долгое время будут трудиться злоумышленники. Последний алгоритм, ARCFour, является общедоступной версией алгоритма RC4.

Выбор алгоритма, кроме обязательного DES, целиком зависит от разработчика. Возможность выбора алгоритма шифрования предоставляет ему дополнительное преимущество: ведь злоумышленник должен не только вскрыть шифр, но и определить, какой именно шифр ему надо вскрывать. Вместе с необходимостью подбора ключей, это, скорее всего, оставит ему слабую надежду на своевременную расшифровку ваших данных.


 

А также другие работы, которые могут Вас заинтересовать

22378. ГЕНЕРАТОРЫ ПИЛООБРАЗНОГО НАПРЯЖЕНИЯ (ГПН) 352.5 KB
  Принципы построения ГПН. ГПН в ждущем режиме. ГПН в автоколебательном режиме.
22379. АНАЛОГО-ЦИФРОВЫЕ И ЦИФРО-АНАЛОГОВЫЕ ПРЕОБРАЗОВАТЕЛИ (ЦАП И АЦП) 315 KB
  ЦАП с двоичновзвешенными резисторами. ЦАП с резистивной матрицей R2R.АНАЛОГОЦИФРОВЫЕ И ЦИФРОАНАЛОГОВЫЕ ПРЕОБРАЗОВАТЕЛИ ЦАП И АЦП 15.
22380. СТАБИЛИЗАТОРЫ И ПРЕОБРАЗОВАТЕЛИ НАПРЯЖЕНИЯ 132 KB
  Общие сведения Стабилизатором напряжения СН называется устройство поддерживающее с требуемой точностью напряжение на нагрузке при изменении дестабилизирующих факторов в определенных пределах. Это различие зависит от места включения СН: между источником напряжения и выпрямителем переменного тока; между выпрямителем и нагрузкой постоянного тока. Компенсационные СН КСН это системы автоматического регулирования выходного напряжения в которых используются также стабилитроны варисторы и т.
22381. Усилительные устройства (УУ) 104 KB
  Эквивалентная схема усилителя. Коэффициент полезного действия усилителя. Диапазон усиливаемых частот f = f0 fн разность между верхней и нижней граничными частотами усиления полоса пропускания усилителя.Эквивалентная схема усилителя Эквивалентная схема усилителя приведена на рис.
22382. Искажения, вносимые в усилителе 229.5 KB
  Искажения импульсных сигналов. Искажения вносимые в усилителе 8. Линейные искажения К линейным относят искажения: частотные вызваны неодинаковостью усиления различных частотных составляющих входного сигнала рис.
22383. Обратная связь (ОС) в усилителях 154 KB
  Влияние ОС на стабильность Ку Однако уменьшая Ку ООС увеличивает его стабильность. стабильность коэффициент усиления в усилителе с ООС в 1 раз выше чем в усилителе без ООС. Пример Пусть усилитель имеет Ку=100 и охвачен ООС причем коэффициент передачи цепи ОС . Стабилизация коэффициента усиления при введении ООС объясняется тем что увеличение усиления за счет любых причин вызывает возрастание напряжения ОС что вызывает уменьшение входного напряжения т.
22384. ОСНОВЫ ПРОЕКТИРОВАНИЯ ПРОМЫШЛЕННЫХ ЗДАНИЙ. ОБЪЕМНО-ПЛАНИРОВОЧНЫЕ И КОНСТРУКТИВНЫЕ РЕШЕНИЯ. ТИПИЗАЦИЯ СБОРНЫХ ЭЛЕМЕНТОВ 17.73 KB
  Так например элементы перекрытий и покрытий должны быть прочными и достаточно жесткими чтобы их прогиб не нарушал эксплуатационного режима здания: стены и колонны поддерживающие покрытия должны быть прочными и устойчивыми. Все здания в целом должны обладать пространственной жесткостью т. Здания бывают каркасными и бескаркасными. В бескаркасных зданиях пространственная жесткость создаётся благодаря совместной работе продольных и поперечных стен соединенных покрытиями в единую пространственную систему.
22385. СТАДИИ НАПРЯЖЕННО-ДЕФОРМИРОВАННОГО СОСТОЯНИЯ ЖЕЛЕЗОБЕТОННЫХ ЭЛЕМЕНТОВ 360.47 KB
  2: стадия I до появления трещин в бетоне растянутой зоны когда напряжения в бетоне меньше временного сопротивления растяжению и растягивающие усилия воспринимаются арматурой и бетоном совместно; стадия II после появления трещин в бетоне растянутой зоны когда растягивающие усилия в местах где образовались трещины воспринимаются apматypoй и участком бетона над трещиной а на участках между трещинами арматурой и бетоном совместно; стадия III стадия разрушения характеризующаяся относительно коротким периодом работы элемента когда...
22386. МЕТОД РАСЧЕТА КОНСТРУКЦИЙ ПО ПРЕДЕЛЬНЫМ СОСТОЯНИЯМ. СУЩНОСТЬ МЕТОДА. ДВЕ ГРУППЫ ПРЕДЕЛЬНЫХ СОСТОЯНИЙ. КЛАССИФИКАЦИЯ НАГРУЗОК. ОСНОВНЫЕ ПОЛОЖЕНИЯ РАСЧЕТА 17.19 KB
  Конструкция может потерять необходимые эксплуатационные качества по одной из двух причин: 1 в результате исчерпания несущей способности разрушения материала в наиболее нагруженных сечениях потери устойчивости некоторых элементов или всей конструкции в целом; 2 вследствие чрезмерных деформаций прогибов колебаний осадок а также изза образования трещин или чрезмерного их раскрытия. Строительные конструкции рассчитывают по методу предельных состояний который дает возможность гарантировать сохранение...