33652

Режимы работы IPSec

Доклад

Информатика, кибернетика и программирование

Каждое из них определяет различные параметры IPSecсоединения такие как алгоритмы шифрования и аутентификации которые будут использованы при обмене информацией между системами сеансовые ключи шифрования и т. Алгоритмы шифрования IPSec это набор протоколов в которых используются алгоритмы аутентификации и шифрования. На сегодня определены два алгоритма аутентификации и семь алгоритмов шифрования. Алгоритм шифрования DES Dt Encryption Stndrd с явно заданным вектором инициализации Initiliztion Vector IV применяют в протоколе ESP по...

Русский

2013-09-06

30 KB

8 чел.

17. Режимы работы IPSec

Протокол IPSec можно использовать как в транспортном, так и в туннельном режиме. В первом случае заголовок IPSec размещается между сетевым (IP) и транспортным.

Транспортный режим разработан для применения на оконечных системах (узел - узел). Работа в этом режиме отражается на всех входящих в группу системах и в большинстве случаев требуется перепрограммирование приложений.

Туннельный режим IPSec применяется на шлюзах, и позволяет быстро развернуть туннельные IPSec-устройства по периметру сети. Обеспечить безопасность трафика между сконфигурированными таким образом сетями – очень просто, не требуется разработки новых приложений или специальных пользовательских программных средств. ПО, обеспечивающее туннельный режим, может размещаться на шлюзе или оконечных системах.

На оконечных системах туннельный режим наиболее часто применяется для поддержки удаленных и мобильных пользователей.

Соединение по протоколу IPSec устанавливается однонаправленным соглашением по безопасности SA (Security Association), поэтому на каждое соединение требуется по два SA-соглашения. Каждое из них определяет различные параметры IPSec-соединения, такие как алгоритмы шифрования и аутентификации, которые будут использованы при обмене информацией между системами, сеансовые ключи шифрования и т. д., управляющие их работой.

3.3. Алгоритмы шифрования

IPSec - это набор протоколов, в которых используются алгоритмы аутентификации и шифрования. На сегодня определены два алгоритма аутентификации и семь алгоритмов шифрования. В протоколах АН и ESP работают алгоритмы аутентификации HMAC-MD5 и HMAC-SHA1. Их действие основано на применении обоими участниками сеанса общего секретного ключа длиной 128 бит в случае MD5 (Message Digest version 5, стандарт RFC 1321) и 160 бит в случае SHA1 (Secure Hash Algorithm version 1, стандарт FIPS 180-1). Алгоритм НМАС (Keyed-Hashing for Message Authentication Code) определяется стандартом RFC 2104.

НМАС — это алгоритм аутентификации с секретным ключом. Целостность данных и аутентификация их источника, обеспечиваемая им, зависит от масштаба распространения секретного ключа. Если ключ НМАС известен только передающей и принимающей сторонам, это обеспечит и аутентификацию источника данных, и целостность пакетов данных, пересылаемых между двумя сторонами. Ключи для НМАС генерируются посредством процедуры ISAKMP/Oakley.

Алгоритм шифрования DES (Data Encryption Standard) с явно заданным вектором инициализации (Initialization Vector - IV) применяют в протоколе ESP по умолчанию. Он необходим для обеспечения IPSec-совместимости. Вполне возможно, вам могут потребоваться и другие алгоритмы шифрования. В качестве альтернативы DES определены следующие алгоритмы: Triple DES, CAST-128, RC5, IDEA, Blowfish и ARCFour.

Многие пользователи считают алгоритм CAST (стандарт RFC 2144) таким же стойким, как алгоритм Triple DES с 128-битовым ключом. Кроме того, он быстрее чем DES. RC5 (стандарт RFC 2040) — алгоритм шифрования потока данных, использующий ключ переменной длины. По мнению большинства, стойкость RC5 зависит от длины ключа, которая может достигать 256 бит. Алгоритм IDEA (International Data Encryption Algorithm) рассматривают как "быстрый" эквивалент Triple DES. Еще одним алгоритмом, использующим ключ переменной длины, является Blowfish. Это тоже "крепкий орешек", над которым долгое время будут трудиться злоумышленники. Последний алгоритм, ARCFour, является общедоступной версией алгоритма RC4.

Выбор алгоритма, кроме обязательного DES, целиком зависит от разработчика. Возможность выбора алгоритма шифрования предоставляет ему дополнительное преимущество: ведь злоумышленник должен не только вскрыть шифр, но и определить, какой именно шифр ему надо вскрывать. Вместе с необходимостью подбора ключей, это, скорее всего, оставит ему слабую надежду на своевременную расшифровку ваших данных.


 

А также другие работы, которые могут Вас заинтересовать

41337. Регулировка токов и напряжений 916.5 KB
  Приборы: два реостата 500 Ом; 06А амперметр точность 0. Задание 1: изучение реостата. Исследуемая схема: где  сопротивление потребляющей ток нагрузки; R – сопротивление полностью введенного реостата;  электродвижущая сила источника тока А – амперметр; V1 – вольтметр для нагрузки; V2 – вольтметр для источника тока; К – ключ.
41338. Регулировка токов и напряжений. Дополнение к лабораторной работе 252.05 KB
  При сопоставлении графиков зависимостей можно сказать, что при малых токах лучше использовать потенциометр, а при больших – реостат.
41339. ОСНОВНЫЕ ИЗМЕРЕНИЯ С ЭЛЕКТРОННЫМ ОСЦИЛОГРАФОМ 274.5 KB
  Для проверки линейности усилителя вертикального отклонения осциллографа строим график зависимости отклонения луча от подаваемого напряжения измеренного вольтметром V по схеме 1. II Для определения чувствительности осциллографа по осям X и Y строим графики зависимости отклонения луча от положения ручек регулировки чувствительности. Усилитель вертикального отклонения. Максимальная чувствительность усилителя вертикального отклонения = 2.
41340. Определение модуля Юнга по растяжению проволоки 189.5 KB
  Цели и задачи: необходимо вычислить модуль Юнга для проволоки определив удлинение этой проволоки ΔL под действием приложенной к ней силы F при известной длине проволоки L и площади поперечного сечения S. Приборы и материалы: для определения модуля Юнга используется установка которая состоит из проволоки закрепленной в кронштейне к нижнему концу которой подвешивается растягивающий груз играющий роль деформирующей силы. Для определения удлинения проволоки под действием груза служит зеркальце прикрепленное вертикально к горизонтальному...
41341. Разработка системы менеджмента предприятия по производству одежды из кофе 836 KB
  Впервые производство «кофейной» одежды было разработано тайваньской компанией Singtex. Аналогичным производством линии спортивной одежды из кофе занимается калифорнийская фирма Virus. На Российском рынке данный вид продукции пока не существует, поэтому существует перспектива создания линии экологически чистой одежды и в нашей стране.
41342. Изучение закономерностей прохождения электронов в вакууме. Закон степени трех вторых. Определение удельного заряда электрона 493 KB
  Анодное напряжение и напряжение накала подается на кенотрон от универсального источника питания УИП2 который позволяет регулировать постоянное напряжение на аноде в диапазоне от 10 до 300В с плавным перекрытием переключаемых поддиапазонов при токе нагрузки до 250 мА. Напряжение накала переменное и равно 126В с предельным током нагрузки до 30 А. Установить ток накала кенотрона IН =29 А. Непостоянство тока накала обусловлено увеличением сопротивления нити накала при ее нагревании а также небольшими скачками напряжения источника питания...
41343. Определение скорости полёта пули методом баллистического маятника 19 KB
  Определение скорости полёта пули методом баллистического маятника. Результаты измерения скорости полёта пули: I=0.