Главная » Все файлы » Просмотр файлов из архивов » PDF-файлы » Сурков Л.В. - Защита сетевого трафика с использованием IPsec и сертификатов

Сурков Л.В. - Защита сетевого трафика с использованием IPsec и сертификатов, страница 3

PDF-файл Сурков Л.В. - Защита сетевого трафика с использованием IPsec и сертификатов, страница 3 Языки интернет-программирования (17409): Книга - 5 семестрСурков Л.В. - Защита сетевого трафика с использованием IPsec и сертификатов: Языки интернет-программирования - PDF, страница 3 (17409) - СтудИзба2017-12-28СтудИзба

Описание файла

PDF-файл из архива "Сурков Л.В. - Защита сетевого трафика с использованием IPsec и сертификатов", который расположен в категории "". Всё это находится в предмете "языки интернет-программирования" из 5 семестр, которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "книги и методические указания", в предмете "языки интернет-программирования" в общих файлах.

Просмотр PDF-файла онлайн

Текст 3 страницы из PDF

Данный протокол разработан организацией Internet Engineering Task Force (IETF)и определен в качестве обязательного стандарта по управлению ключами в спецификацииIPSec протокола IPv6.При использовании ISAKMP снижается уязвимость закрытыхосновных ключей, служащих для распределения временных ключей шифрования.Протокол ISAKMP описывает базовые процедуры аутентификации сторон, обменаключами и согласования всех остальных параметров защищенного IPSec-туннеля.

В IPSecв качестве протокола обмена ключами, используемого при формировании общегозащищенного туннеля, выбран протокол Oakley, основанный на алгоритме ДиффиХеллмана. Объединение протоколов ISAKMP и Oakley обозначают как ISAKMP/Oakleyили IKE (The Internet Key Exchange — протокол обмена ключами в Internet).В соответствии с протоколом ISAKMP согласование параметров защищенноговзаимодействия необходимо как при формировании IPSec-канала, так и при создании вего рамках каждого защищенного однонаправленного соединения. Глобальные параметрызащищенного канала образуют управляющее сопоставление и при их согласованииМГТУ им.

БауманаКафедра ИУ-610Сурков Л.В.Корпоративные сетиПрактикум «Защита сетевого трафика с использованием IPsec и сертификатов» Rev.11помимо протокола ISAKMP используется протокол распределения ключей Oakley.Параметры каждого защищенного соединения согласуются на основе созданногоуправляющегосопоставленияиобразуютсопоставлениебезопасностиSA.Криптографические ключи для каждого защищенного соединения, входящие в егоконтекст безопасности, генерируются на основе ключей, выработанных в рамкахуправляющего сопоставления. При этом учитываются также алгоритмы аутентификации ишифрования, которые будут использоваться в защищенном соединении.Согласование глобальных параметров защищенного каналаСогласование глобальных параметров выполняется при формировании общегозащищенного канала между сетевыми узлами.

Эти параметры служат для создания врамках сформированного туннеля отдельных защищенных соединений. В терминологииISAKMP согласованные глобальные параметры защищенного туннеля называютуправляющим сопоставлением.Протокол ISAKMP предусматривает следующую последовательность действий поформированию управляющего сопоставления, образующего согласованные глобальныепараметры защищенного туннеля (Рисунок 3).Рисунок 3 - Схема согласования глобальных параметров защищенного каналаПринеобходимостизащищенноговзаимодействияинициаторнаправляетпротивоположной стороне (партнеру) запрос на формирование защищенного канала,включающий предложения по набору защитных алгоритмов и их параметров (шаг 1).

Взапросе инициатора предложения по набору защитных алгоритмов и их параметровупорядочены по степени предпочтительности. В ответном сообщении (шаг 2) партнерМГТУ им. БауманаКафедра ИУ-611Сурков Л.В.Корпоративные сетиПрактикум «Защита сетевого трафика с использованием IPsec и сертификатов» Rev.11информирует о тех алгоритмах защиты и параметрах, которые его устраивают.

Длякаждой защитной функции (генерация и распределение ключей, аутентификация,шифрование) выбирается один алгоритм и его параметры.На третьем и четвертом шагах взаимодействия инициатор и партнер отправляютдруг другу свои открытые ключи, необходимые для выработки общего секретного ключа.В соответствии с протоколом Oakley для взаимодействующих сторон А и В этимиxоткрытыми ключами являются у A (y A =aAmod р) и у B (у B =ax B mod р), где a и p(а<р) — заданные для защищенной виртуальной сети большие простые числа, а х A и х B —закрытые ключи абонентов А и В, сгенерированные как большие случайные числа.

Общийсекретный ключ вычисляется в соответствии со следующим выражением:K AB =(Y A )X B mod p=(Y B )X A mod pОткрытые ключи направляются друг другу вместе со случайными одноразовыминомерами, служащими для защиты от воспроизведения сообщений.На основе общего секретного ключа вырабатываются три вида ключей:SKEYID_d - ключевой материал, используемый для генерации временных(протокольных) ключей для защищенных соединений;SKEYID_a — сеансовые ключи, используемые для аутентификации сторон исогласовываемых параметров;SKEYID_e — сеансовые ключи, используемые для шифрования согласовываемыхпараметров.Пятый и шестой шаги формирования управляющего контекста служат для обменаидентификационной информацией, зашифрованной и подписанной по ключам SKEYID_eи SKEYID_a.Формирование управляющего сопоставления защищенного канала на основепротокола ISAKMP/Oakley требует больших ресурсных затрат на вычисление общегосекретного ключа, а также генерацию сеансовых ключей.

Но за счет этого снижаютсязатраты на генерацию временных ключей для защищенных соединений. В зависимости отусловий использования протокола ISAKMP/Oakley возможен компромисс междукриптостойкостьюинеобходимымобъемомвычислений.Приформированииуправляющего контекста на основе более коротких открытых ключей снижается объемвычислений, но по причине уменьшения криптостойкости также снижается ибезопасность коммуникаций.ПротоколISAKMPпредусматриваетнетолькозащитуотнарушенийконфиденциальности и подлинности согласовываемых глобальных параметров, но иМГТУ им.

БауманаКафедра ИУ-612Сурков Л.В.Корпоративные сетиПрактикум «Защита сетевого трафика с использованием IPsec и сертификатов» Rev.11защиту от повтора, задержек и удаления защищенных сообщений. Для защиты отперечисленных атак применяются так называемые идентифицирующие цепочки. Этицепочки формируются инициатором и его партнером с использованием текущего времении присутствуют во всех ISAKMP-сообщениях.Идентифицирующая цепочка инициатораИдентифицирующая цепочка партнераСлед.НомерТипФлагИндикатор сообщенияДлинаРисунок 4 - Формат заголовка lSAKMP-сообщенияКак инициатор, так и партнер для каждого отправляемого сообщения генерирует наоснове текущего времени свою идентифицирующую цепочку и вставляет ее в этосообщение (Рисунок 4).

В каждое ответное сообщение помимо идентифицирующейцепочки отправителя вставляется также цепочка противоположной стороны, полученная всообщении, для которого формируется этот ответ. При получении ответного сообщенияполучатель проверяет наличие посланной им идентифицирующей цепочки. При заданиимаксимальноговремениследованияожидаемогосообщенияиспользованиеидентифицирующих цепочек позволяет обнаружить повторные, задержанные и удаленныесообщения.Для защиты от маскировки под санкционированного участника взаимодействия натретьем и четвертом шагах согласования глобальных параметров совместно с обменомоткрытыхключейдолжнывыполнятьсяфункциипроверкиподлинностивзаимодействующих сторон.Для передачи ISAKMP-сообщений в спецификации IPSec определен протокол UDPс номером порта 500.Согласование параметров каждого защищенного соединенияПосле создания общего защищенного канала параметры каждого защищенногосоединения согласуются на основе сформированных глобальных параметров канала иобразуют сопоставление безопасности SA.

Каждое защищенное соединение, создаваемоев рамках общего защищенного канала, является однонаправленным соединением, т. е.соединением от отправителя пакета сообщения к его получателю. При этом в одномзащищенном IPSec-соединении может быть использован только один из двух протоколовкриптозащиты пакетов сообщений.МГТУ им. БауманаКафедра ИУ-613Сурков Л.В.Корпоративные сетиПрактикум «Защита сетевого трафика с использованием IPsec и сертификатов» Rev.11При симметричном взаимодействии партнерам придется сформировать какминимум два защищенных соединения, и соответственно два сопоставления безопасностиSA — по одному в каждом направлении.

Если протоколы криптозащиты АН и ESPиспользуются вместе, то потребуется сформировать четыре контекста безопасности.В состав согласовываемых параметров каждого защищенного соединения,образующих сопоставление безопасности, входят следующие элементы:номериспользуемогопротоколакриптозащиты(АН,ESPилипротоколкриптозащиты, не входящий в спецификацию IPSec);номера алгоритмов криптозащиты и их параметры;режим криптозащиты (транспортный или туннельный);временные ключи шифрования, действительные только для текущего защищенногосоединения;срок существования защищенного соединения;максимальный размер пакетов;дополнительные параметры (счетчик, окно, флаги) для защиты от повтора,задержки и удаления пакетов сообщений.Согласно сроку существования защищенного соединения определяется, как скоро,в зависимости от времени или объема переданных данных, потребуется закрытиетекущего защищенного соединения и, возможно, открытие нового.

Время жизни задаетсяне только для каждого защищенного соединения, но и для каждого защищенного канала.Этот параметр может быть задан максимальным интервалом времени или максимальнымобъемом переданных данных.Пара сетевых хостов может одновременно поддерживать несколько защищенныхканалов, если имеются приложения с совершенно разными криптографическимитребованиями.Защищенноесоединение,соответствующееспецификацииIPSec,идентифицируется целевым IP-адресом, используемым протоколом криптозащиты (АНили ESP), а также дополнительной характеристикой — индексом параметровбезопасности (Security Parameter Index — SPI).

Индекс параметров безопасностинеобходим для идентификации каждого из сопоставлений безопасности (SA), так какможет существовать несколько защищенных соединений с одинаковыми IP-адресами ипротоколами криптозащиты. Этот индекс включается в заголовки защищенных IPSecпакетов,чтобыпринимающаясторонасмоглаправильнорасшифроватьиаутентифицировать эти пакеты, воспользовавшись указанным SA.МГТУ им. БауманаКафедра ИУ-614Сурков Л.В.Корпоративные сетиПрактикум «Защита сетевого трафика с использованием IPsec и сертификатов» Rev.11Согласование параметров для двух симметричных однонаправленных соединенийосуществляется на основе сформированного управляющего контекста с помощью трехшагов (Рисунок 5).Рисунок 5 - Шаги согласования параметров двух симметричных соединенийЗа один информационный обмен по согласованию параметров, состоящий из трехшагов, формируются два однонаправленных соединения — по одному в каждомнаправлении.

Принимающая сторона соединения задает для него индекс параметровбезопасности (SPI), с помощью которого она будет находить сопоставление безопасности(SA) для обработки получаемых криптозащищенных пакетов.Согласование параметров защищенного соединения, включая генерацию ираспределение временных ключей, не требует большого объема вычислений, так как здесьиспользуется набор простых математических операций. Могут быть заданы ограниченияна допустимое число защищенных соединений в рамках одного защищенного канала.Методы безопасности, основанные на IPSEC, могут значительно усложнитьадминистрирование. Windows Server 2008/2003 избегает этого неудобства, внедряя дляIPSEC администрирование на основе политик.

Вместо приложений для настройки IPSECиспользуются политики. Можно настроить политики как для одного компьютера, так идля домена, сайта или организационного подразделения Active Directory.Протокол AHПротокол AH обеспечивает проверку подлинности, целостность и отсутствиеповторов для всего IP - пакета (заголовка IP и полезных данных). AH подписывает весьпакет. Данные не шифруются, поэтому конфиденциальность не обеспечивается. ДанныеМГТУ им. БауманаКафедра ИУ-615Сурков Л.В.Корпоративные сетиПрактикум «Защита сетевого трафика с использованием IPsec и сертификатов» Rev.11доступны для чтения, но защищены от изменения. Протокол AH использует дляподписания пакетов алгоритмы хэширования HMACРисунок 6 - Пакет IP с заголовком проверки AHЗаголовок проверки AH, как правило, располагается между основным заголовком IPпакета и полем данных.

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5209
Авторов
на СтудИзбе
431
Средний доход
с одного платного файла
Обучение Подробнее