33652

Режимы работы IPSec

Доклад

Информатика, кибернетика и программирование

Каждое из них определяет различные параметры IPSecсоединения такие как алгоритмы шифрования и аутентификации которые будут использованы при обмене информацией между системами сеансовые ключи шифрования и т. Алгоритмы шифрования IPSec это набор протоколов в которых используются алгоритмы аутентификации и шифрования. На сегодня определены два алгоритма аутентификации и семь алгоритмов шифрования. Алгоритм шифрования DES Dt Encryption Stndrd с явно заданным вектором инициализации Initiliztion Vector IV применяют в протоколе ESP по...

Русский

2013-09-06

30 KB

9 чел.

17. Режимы работы IPSec

Протокол IPSec можно использовать как в транспортном, так и в туннельном режиме. В первом случае заголовок IPSec размещается между сетевым (IP) и транспортным.

Транспортный режим разработан для применения на оконечных системах (узел - узел). Работа в этом режиме отражается на всех входящих в группу системах и в большинстве случаев требуется перепрограммирование приложений.

Туннельный режим IPSec применяется на шлюзах, и позволяет быстро развернуть туннельные IPSec-устройства по периметру сети. Обеспечить безопасность трафика между сконфигурированными таким образом сетями – очень просто, не требуется разработки новых приложений или специальных пользовательских программных средств. ПО, обеспечивающее туннельный режим, может размещаться на шлюзе или оконечных системах.

На оконечных системах туннельный режим наиболее часто применяется для поддержки удаленных и мобильных пользователей.

Соединение по протоколу IPSec устанавливается однонаправленным соглашением по безопасности SA (Security Association), поэтому на каждое соединение требуется по два SA-соглашения. Каждое из них определяет различные параметры IPSec-соединения, такие как алгоритмы шифрования и аутентификации, которые будут использованы при обмене информацией между системами, сеансовые ключи шифрования и т. д., управляющие их работой.

3.3. Алгоритмы шифрования

IPSec - это набор протоколов, в которых используются алгоритмы аутентификации и шифрования. На сегодня определены два алгоритма аутентификации и семь алгоритмов шифрования. В протоколах АН и ESP работают алгоритмы аутентификации HMAC-MD5 и HMAC-SHA1. Их действие основано на применении обоими участниками сеанса общего секретного ключа длиной 128 бит в случае MD5 (Message Digest version 5, стандарт RFC 1321) и 160 бит в случае SHA1 (Secure Hash Algorithm version 1, стандарт FIPS 180-1). Алгоритм НМАС (Keyed-Hashing for Message Authentication Code) определяется стандартом RFC 2104.

НМАС — это алгоритм аутентификации с секретным ключом. Целостность данных и аутентификация их источника, обеспечиваемая им, зависит от масштаба распространения секретного ключа. Если ключ НМАС известен только передающей и принимающей сторонам, это обеспечит и аутентификацию источника данных, и целостность пакетов данных, пересылаемых между двумя сторонами. Ключи для НМАС генерируются посредством процедуры ISAKMP/Oakley.

Алгоритм шифрования DES (Data Encryption Standard) с явно заданным вектором инициализации (Initialization Vector - IV) применяют в протоколе ESP по умолчанию. Он необходим для обеспечения IPSec-совместимости. Вполне возможно, вам могут потребоваться и другие алгоритмы шифрования. В качестве альтернативы DES определены следующие алгоритмы: Triple DES, CAST-128, RC5, IDEA, Blowfish и ARCFour.

Многие пользователи считают алгоритм CAST (стандарт RFC 2144) таким же стойким, как алгоритм Triple DES с 128-битовым ключом. Кроме того, он быстрее чем DES. RC5 (стандарт RFC 2040) — алгоритм шифрования потока данных, использующий ключ переменной длины. По мнению большинства, стойкость RC5 зависит от длины ключа, которая может достигать 256 бит. Алгоритм IDEA (International Data Encryption Algorithm) рассматривают как "быстрый" эквивалент Triple DES. Еще одним алгоритмом, использующим ключ переменной длины, является Blowfish. Это тоже "крепкий орешек", над которым долгое время будут трудиться злоумышленники. Последний алгоритм, ARCFour, является общедоступной версией алгоритма RC4.

Выбор алгоритма, кроме обязательного DES, целиком зависит от разработчика. Возможность выбора алгоритма шифрования предоставляет ему дополнительное преимущество: ведь злоумышленник должен не только вскрыть шифр, но и определить, какой именно шифр ему надо вскрывать. Вместе с необходимостью подбора ключей, это, скорее всего, оставит ему слабую надежду на своевременную расшифровку ваших данных.


 

А также другие работы, которые могут Вас заинтересовать

27103. Характеристика стека TCP/IP 18.93 KB
  Стек TCP IP получил своё название от основных протоколов TCP Transmission Control Protocol и IP Internet Protocol разработанных в 70е г.Kahn в работе A protocol for packet network interconnection IEEE Transaction on Communications Vol. HTTP Hyper Text Transfer Protocol протокол передачи гипертекстовых документов используется для реализации приложений WWW Word Wide Web всемирной паутины. FTP File Transfer Protocol протокол передачи и приёма файлов.
27104. Организация и протоколы электронной почты. E-mail 644.2 KB
  Технологии ISDN ATM Ethernet. Модель стека TCP IP Уровни OSI Протоколы стека TCP IP Уровни стека TCP IP Прикладной Application HTTP FTP Telnet Прикладной Application Представительный Presentation Сеансовый Session Транспортный Transport TCP UDP Транспортный Transport Сетевой Network IP ARP ICMP RIP OSPF Сетевой Network Канальный Data Link ТехнологииСетевые интерфейсыEthernet ATM Физический Physical Физический Physical Приведём краткую характеристику основных протоколов стека. Технология чаще всего...
27105. Архитектура вычислительной машины (компьютера) 66.34 KB
  Интерфейсная система обеспечивает три направления передачи информации: между МП и оперативной памятью; между МП и портами ввода вывода внешних устройств; между оперативной памятью и портами ввода вывода внешних устройств. Память устройство для хранения информации в виде данных и программ. Память делится прежде всего на внутреннюю расположенную на системной плате и внешнюю размещенную на разнообразных внешних носителях информации. Выделяют: Накопители на магнитной ленте Диски Диски относятся к носителям информации с прямым...
27106. Беспроводные технологии (Wi-Fi, Bluetooth, WiMAX) 183 KB
  В настоящее время существует множество беспроводных технологий наиболее часто известных пользователям по их маркетинговым названиям таким как WiFi WiMAX Bluetooth.4 GHz работает множество устройств таких как устройства поддерживающие Bluetooth и др и даже микроволновые печи что ухудшает электромагнитную совместимость.
27107. Операти́вная па́мять 71 KB
  Память Оперативка энергозависимая часть системы компьютерной памяти в которой временно хранятся данные и команды необходимые процессору для выполнения им операции. Обязательным условием является адресуемость каждое машинное словоимеет индивидуальный адрес памяти. Содержащиеся в оперативной памяти данные доступны только тогда когда на модули памяти подаётся напряжение то есть компьютер включён. Пропадание на модулях памяти питания даже кратковременное приводит к искажению либо полному уничтожению данных в ОЗУ.
27108. Классификация и принципы работы энергонезависимой памяти компьютера 98.71 KB
  Постоянное запоминающее устройство ПЗУ энергонезависимая память используется для хранения массива неизменяемых данных. Массив данных совмещён с устройством выборки считывающим устройством в этом случае массив данных часто в разговоре называется прошивка: микросхема ПЗУ; Один из внутренних ресурсов однокристальной микроЭВМ микроконтроллера как правило FlashROM. По разновидностям микросхем ПЗУ: По технологии изготовления кристалла: ROM англ. readonly memory постоянное запоминающее устройство масочное ПЗУ...
27109. Режимы работы процессора 124.5 KB
  Первое поколение Pentium носило кодовое имя P5 а также i80501 напряжение питания было 5 В расположение выводов матрица тактовые частоты 60 и 66 МГц технология изготовления 080микронная частота шины равна частоте ядра. Тактовая частота ядра 75200 МГц шины 50 60 66 МГц. Внутренняя тактовая частота 166233 МГц частота шины 66 МГц. Тактовые частоты от 133 до 266 МГц с частотой шины 6066 МГц.
27111. Что такое программное обеспечение 42.5 KB
  Кроме системного ПО в состав программного обеспечения компьютера входят еще прикладные программы и системы программирования. Состав прикладного программного обеспечения Программы с помощью которых пользователь может решать свои информационные задачи не прибегая к программированию называются прикладными программами. К их числу относятся: текстовые и графические редакторы с помощью которых можно готовить различные тексты создавать рисунки строить чертежи; проще говоря писать чертить рисовать; системы управления базами данных СУБД...