33652

Режимы работы IPSec

Доклад

Информатика, кибернетика и программирование

Каждое из них определяет различные параметры IPSecсоединения такие как алгоритмы шифрования и аутентификации которые будут использованы при обмене информацией между системами сеансовые ключи шифрования и т. Алгоритмы шифрования IPSec это набор протоколов в которых используются алгоритмы аутентификации и шифрования. На сегодня определены два алгоритма аутентификации и семь алгоритмов шифрования. Алгоритм шифрования DES Dt Encryption Stndrd с явно заданным вектором инициализации Initiliztion Vector IV применяют в протоколе ESP по...

Русский

2013-09-06

30 KB

9 чел.

17. Режимы работы IPSec

Протокол IPSec можно использовать как в транспортном, так и в туннельном режиме. В первом случае заголовок IPSec размещается между сетевым (IP) и транспортным.

Транспортный режим разработан для применения на оконечных системах (узел - узел). Работа в этом режиме отражается на всех входящих в группу системах и в большинстве случаев требуется перепрограммирование приложений.

Туннельный режим IPSec применяется на шлюзах, и позволяет быстро развернуть туннельные IPSec-устройства по периметру сети. Обеспечить безопасность трафика между сконфигурированными таким образом сетями – очень просто, не требуется разработки новых приложений или специальных пользовательских программных средств. ПО, обеспечивающее туннельный режим, может размещаться на шлюзе или оконечных системах.

На оконечных системах туннельный режим наиболее часто применяется для поддержки удаленных и мобильных пользователей.

Соединение по протоколу IPSec устанавливается однонаправленным соглашением по безопасности SA (Security Association), поэтому на каждое соединение требуется по два SA-соглашения. Каждое из них определяет различные параметры IPSec-соединения, такие как алгоритмы шифрования и аутентификации, которые будут использованы при обмене информацией между системами, сеансовые ключи шифрования и т. д., управляющие их работой.

3.3. Алгоритмы шифрования

IPSec - это набор протоколов, в которых используются алгоритмы аутентификации и шифрования. На сегодня определены два алгоритма аутентификации и семь алгоритмов шифрования. В протоколах АН и ESP работают алгоритмы аутентификации HMAC-MD5 и HMAC-SHA1. Их действие основано на применении обоими участниками сеанса общего секретного ключа длиной 128 бит в случае MD5 (Message Digest version 5, стандарт RFC 1321) и 160 бит в случае SHA1 (Secure Hash Algorithm version 1, стандарт FIPS 180-1). Алгоритм НМАС (Keyed-Hashing for Message Authentication Code) определяется стандартом RFC 2104.

НМАС — это алгоритм аутентификации с секретным ключом. Целостность данных и аутентификация их источника, обеспечиваемая им, зависит от масштаба распространения секретного ключа. Если ключ НМАС известен только передающей и принимающей сторонам, это обеспечит и аутентификацию источника данных, и целостность пакетов данных, пересылаемых между двумя сторонами. Ключи для НМАС генерируются посредством процедуры ISAKMP/Oakley.

Алгоритм шифрования DES (Data Encryption Standard) с явно заданным вектором инициализации (Initialization Vector - IV) применяют в протоколе ESP по умолчанию. Он необходим для обеспечения IPSec-совместимости. Вполне возможно, вам могут потребоваться и другие алгоритмы шифрования. В качестве альтернативы DES определены следующие алгоритмы: Triple DES, CAST-128, RC5, IDEA, Blowfish и ARCFour.

Многие пользователи считают алгоритм CAST (стандарт RFC 2144) таким же стойким, как алгоритм Triple DES с 128-битовым ключом. Кроме того, он быстрее чем DES. RC5 (стандарт RFC 2040) — алгоритм шифрования потока данных, использующий ключ переменной длины. По мнению большинства, стойкость RC5 зависит от длины ключа, которая может достигать 256 бит. Алгоритм IDEA (International Data Encryption Algorithm) рассматривают как "быстрый" эквивалент Triple DES. Еще одним алгоритмом, использующим ключ переменной длины, является Blowfish. Это тоже "крепкий орешек", над которым долгое время будут трудиться злоумышленники. Последний алгоритм, ARCFour, является общедоступной версией алгоритма RC4.

Выбор алгоритма, кроме обязательного DES, целиком зависит от разработчика. Возможность выбора алгоритма шифрования предоставляет ему дополнительное преимущество: ведь злоумышленник должен не только вскрыть шифр, но и определить, какой именно шифр ему надо вскрывать. Вместе с необходимостью подбора ключей, это, скорее всего, оставит ему слабую надежду на своевременную расшифровку ваших данных.


 

А также другие работы, которые могут Вас заинтересовать

43442. Строительство топливно-энергетического комплекса в Ханты-Мансийском автономном округе — Югра 1.49 MB
  Топливно-энергетический комплекс – основа развития всех отраслей экономики России. Важным его элементом является система магистральных трубопроводов для транспорта нефти, газа и продуктов их переработки. Современные магистральные нефте- и газопроводы большого диаметра представляют собой транспортные инженерные сооружения большой мощности и пропускной
43443. Адаптивная система образования: теория и практика 203.5 KB
  Методологические основания понимания адаптивных систем обучения 1. Проблемы адаптации учащихся к процессу обучения. Развитие адаптации в процессе обучения связано с изучением теоретикометодологических положений отбора учебного содержания в программах и их адекватного воплощения в учебном процессе. К настоящему времени выполнено значительное число исследований посвященных проблеме адаптивной системе обучения А.
43444. Расчет электромагнитных переходных процессов 37.51 MB
  Определим базисные величины Составим схему замещения прямой последовательности Определим параметры схемы замещения прямой последовательности: так как обе линии находятся на одном уровне напряжения то их параметры будут равными Трансформатор здесь т. а Автотрансформатор Нагрузка Асинхронный двигатель Генератор Найдем и для этого свернем схему Составим схему замещения обратной...
43445. Электропривод робота-манипулятора с вертикально-ангулярной кинематической схемой на базе двигателей постоянного тока 790.5 KB
  Перечень вопросов подлежащих разработке и обязательного графического материала: расчет требуемых параметров и выбор электродвигателей постоянного тока для трех степеней подвижности робота; Графические материалы: общий вид манипулятора с обозначением звеньев и степеней подвижности; кинематическая схема манипулятора; расчетные кинематические схемы 1ой 2ой и 3ей степеней подвижности; общий вид 2го звена манипулятора с двигателями 2ой и 3ей степеней подвижности. Мониторинг процесса выполнения курсового проекта № этапа...
43446. Психологическая структура рекламной деятельности 173 KB
  Рекламные сообщения отличаются от обычных информационных тем что они выполняют функцию увещевательного воздействия на человека с целью побудить его приобрести те или иные товары или услуги. Поэтому способность рекламы оказывать воздействие на человека и создавать спрос на товары позволяет использовать ее для воспитания разумных потребностей эстетических вкусов и запросов населения. С другой сочетая свою информативность с убедительностью и внушением оказывает на человека эмоциональнопсихическое воздействие. Она все чаще вмешивается в жизнь...
43447. Экономико-статистический анализ себестоимости молока в ЗАО «Шипицинское» Саргатского района Омской области 695.5 KB
  ЗАО «Шипицинское» находится в Саргатском районе. Саргатский район находится в лесостепной зоне. Климат области типично континентальный. отличается он резкими колебаниями температуры в течение года: сухостью, недостатком осадков, малой облачностью. Основными чертами температурного режима являются: суровая, холодная зима, теплое, но непродолжительное лето, короткие осень и весна, короткий безморозный период, резкие колебания температуры от месяца к месяцу, от одного дня к другому и даже в течение суток.
43448. Методы сортировок 71.5 KB
  Затем нужно подсчитать количество сравнений обменов время работы для каждого случая. Построить таблицу сделать вывод от чего зависит количество обменов сравнений и время работы программы для каждой из сортировок.ЗАДАНИЕ Массив Количество сравнений Количество обменов Время работы Подсчитать количество сравнений обменов время работы для каждого случая.
43449. УСИЛИТЕЛЬ МОЩНОСТИ ЗВУКОВОЙ ЧАСТОТЫ 380 KB
  В данном курсовом проекте стоит задача спроектировать усилитель звуковых сигналов. Так как заданная выходная мощность 6 Вт, то усилитель можно считать маломощным, значит, он не будет использоваться для массовых мероприятий или в студиях. Так как полоса частот от 20 Гц до 20 кГц, то такой усилитель не предполагается использовать для высококачественного усиления стереофонического сигнала.