Сурков Л.В. - Защита сетевого трафика с использованием IPsec и сертификатов, страница 4
Описание файла
PDF-файл из архива "Сурков Л.В. - Защита сетевого трафика с использованием IPsec и сертификатов", который расположен в категории "". Всё это находится в предмете "языки интернет-программирования" из 5 семестр, которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "книги и методические указания", в предмете "языки интернет-программирования" в общих файлах.
Просмотр PDF-файла онлайн
Текст 4 страницы из PDF
Наличие AH никак не влияет на процесс передачи информациитранспортного и более высокого уровней. Основным и единственным назначением AHявляется обеспечение защиты от атак, связанных с несанкционированным изменениемсодержимого пакета, и в том числе от подмены исходного адреса сетевого уровня.Next HeaderPayload LenЗарезервированоSecurity Parameters Index (SPI)Sequence NumberAuthentication Data (переменная длина)Рисунок 7 - Формат заголовка АНПолнота защиты полей IP-заголовков зависит от используемого режима работы —туннельного или транспортного.Формат заголовка АН (Рисунок 7), состоит из следующих полей:Next Header — однобайтовое поле, содержащее код типа следующего заголовка,вложенного в IPSec-пакет.
Например, если в IPSec-пакете содержится TCP-пакет, тоданное поле будет содержать число 6 — код протокола TCP.Payload Len — длина заголовка АН в 32-битных словах минус 2.SPI — 32-битный индекс параметров безопасности, определяющий структуру SA(Security Association), содержащую все параметры туннеля IPSec, включая типыкриптографических алгоритмов и ключи шифрования.Sequence Number — беззнаковое 32-битное целое, увеличиваемое на единицу послепередачи каждого защищенного по протоколу АН IP-пакета. Данное поле обеспечиваетзащитуотподдерживатьвоспроизведенияэтотсчетчик.ранеепосланныхПриформированииIP-пакетов.Отправительобязанкаждогозащищенногосеансаинформационного обмена в рамках туннеля IPSec обе взаимодействующие стороныделают свои счетчики нулевыми, а потом согласованным образом увеличивают их.МГТУ им. БауманаКафедра ИУ-616Сурков Л.В.Корпоративные сетиПрактикум «Защита сетевого трафика с использованием IPsec и сертификатов» Rev.11Authentication Data — поле переменной длины, содержащее информацию,используемуюдляаутентификациипакета,называемуюцифровойподписью,имитовставкой, хэш-значением или криптографической контрольной суммой пакета ICV(Integrity Check Value).
Способ вычисления этого поля определяется алгоритмомаутентификации. В настоящее время обязательной является поддержка алгоритмовHMAC-MD5 и HMAC-SHA1, основанных на применении односторонних хэш-функций ссекретными ключами. Секретные ключи генерируются в соответствии с протоколомISAKMP.Аутентификация по протоколу АН не допускает изменение основных полей IPзаголовка во время прохождения пакета. По этой причине данный протокол нельзяприменять в среде, где используется механизм трансляции сетевых адресов (NetworkAddress Translation — NAT), так как NAT манипулирует IP-заголовками.Протокол ESPОбобщенно все функции защиты, поддерживаемые протоколом инкапсуляциизащищенных данных ESP, можно свести к аутентификации и криптографическомузакрытию передаваемых IP-пакетов.
В протоколе ESP функции аутентификации икриптографии могут быть задействованы либо вместе, либо отдельно друг от друга. Привыполнении шифрования без аутентификации появляется возможность использованиямеханизма трансляции сетевых адресов NAT, поскольку в этом случае адреса в заголовкахIP-пакетов можно модифицировать.Независимо от режима использования протокола ESP его заголовок формируетсякак инкапсулирующая оболочка для зашифрованного содержимого.Рисунок 8 - Формат заголовка ESPМГТУ им. БауманаКафедра ИУ-617Сурков Л.В.Корпоративные сетиПрактикум «Защита сетевого трафика с использованием IPsec и сертификатов» Rev.11Поля SPI, Sequence Number, Next Header и Authentication Data имеют тот же смысл,что и для АН.
Поле Authentication Data помещается в заголовок ESP только привключенной аутентификации. В поле Payload Data, имеющее переменную длину,включается инкапсулируемый пакет, который шифруется вместе с полями Padding, PadLength и Next Header. Поле Padding представляет собой байты, добавляемые дляобеспечения кратности длины инкапсулируемого пакета и размера блока алгоритмашифрования. Поле Pad Length содержит длину области Padding.В туннельном режиме использования ESP в качестве инкапсулируемого пакетавыступает весь исходный IP-пакет, а в транспортном - только его содержимое, т.е.исходный TCP- или UDP-пакет.Алгоритм применения протокола ESP к исходящим IP-пакетам включаетследующие шаги:1. Инкапсулируемый пакет копируется в буфер.2. Далее к этому пакету в буфере приписываются дополняющие байты (полеPadding), их число (поле Pad Length) и тип первого заголовка инкапсулируемого пакета(поле Next Header); поле Padding выбирается таким, чтобы поле Next Header было прижаток границе 32-битного слова, а размер буфера удовлетворял требованиям алгоритмашифрования.3.
Текущее содержимое буфера зашифровывается.4.ВначалобуфераприписываютсяполяSPIиSequenceNumberссоответствующими значениями.5. Пополненное содержимое буфера обрабатывается по используемому алгоритмуаутентификации, и после окончания этой процедуры в конец буфера помещается полеAuthentication Data.6. Формируется результирующий IP-пакет путем приписывания соответствующегоIP-заголовка в начало буфера.Два режима работы IPsecIPsec можно использовать в одном из двух режимов: транспортном илитуннельном.Иногда требуется обеспечить защиту IPsec на всем протяжении пути от клиента досервера назначения (рисунок 9).
Этот режим называется транспортным. Защитапересылаемых данных осуществляется с помощью протоколов АН, ESP или обоиходновременно. Данные защищаются на всем пути между двумя компьютерами.МГТУ им. БауманаКафедра ИУ-618Сурков Л.В.Корпоративные сетиПрактикум «Защита сетевого трафика с использованием IPsec и сертификатов» Rev.11Рисунок 9 - ТранспортПри использовании туннельного режима IPsec защита данных осуществляетсятолько между двумя определенными точками туннеля или шлюзами (рисунок 10).Туннельный режим IPsec обеспечивает защиту данных, пересылаемых между шлюзами.Рисунок 10 - ТуннельОт клиента к серверу данные до достижения начального шлюза пересылаются внезащищенном виде.
Затем при передаче пакетов в сеть назначения к ним применяютсяопределенные в SA протоколы АН или ESP. На принимающем шлюзе происходит процессрасшифровки и верификации данных. В конце процесса данные в виде открытого текстапередаются на целевой компьютер.Рекомендация к выбору режима IPsecТранспортный режим:Соединение осуществляется в рамках частной сети или в отдельном сегментеЛВС, где необходимо предотвратить просмотр данных.МГТУ им.
БауманаКафедра ИУ-619Сурков Л.В.Корпоративные сетиПрактикум «Защита сетевого трафика с использованием IPsec и сертификатов» Rev.11Данные должны быть зашифрованы по всему пути от компьютера источника докомпьютера приемника.Соединение осуществляется только между двумя компьютерами.На пути передачи данных отсутствует NAT.Туннельный режим:Данные должны быть защищены на открытых участках сети, риска просмотраданных в частных сегментах сети нет.Во избежание прохождение нежелательного трафика через брандмауэр (он жепограничный сервер, выполняющий NAT), шифрование возможно толькомежду пограничными серверами.При туннельном режиме работы безопасность IPsec настраивается на туннельныхсерверах, в случае транспортного режима – на конечных компьютерах, непосредственноучаствующих в безопасном обмене.Туннелированиемназываетсяпроцессинкапсуляции,маршрутизацииидеинкапсуляции.
При туннелировании исходный пакет помещается (инкапсулируется)внутрь нового пакета. Этот новый пакет может содержать новые сведения об адресации имаршрутизации, что позволяет передавать его через сеть. Когда туннелированиесочетается с секретностью, данные исходного пакета (а также исходные адреса источникаи назначения) недоступны для других членов сети. Сеть при этом может быть любая: какчастная интрасеть, так и Интернет. Когда инкапсулированные пакеты достигают местаназначения, заголовок инкапсуляции удаляется, а для маршрутизации пакета к конечнойточке используется заголовок исходного пакета.Туннель представляет собой логический путь данных, по которому передаютсяинкапсулированные пакеты.
Для исходных сторон подключения (источника и местаназначения) туннель обычно прозрачен и выглядит как еще одна связь от точки к точке всетевом пути. Для них маршрутизаторы, коммутаторы, прокси-серверы или другие шлюзыбезопасности между начальной и конечной точками туннеля незаметны и не имеютзначения. В сочетании с секретностью туннелирование может использоваться длявиртуальных частных сетей (VPN).Инкапсулированные пакеты проходят через сеть по туннелю. (В данном примересеть представляет собой Интернет.) Шлюз может находиться между Интернетом ичастной сетью – маршрутизатор, брандмауэр, прокси-сервер или другой шлюзбезопасности.
Кроме того, два шлюза могут использоваться в пределах частной сети длязащиты трафика в менее доверительной части сети.МГТУ им. БауманаКафедра ИУ-620Сурков Л.В.Корпоративные сетиПрактикум «Защита сетевого трафика с использованием IPsec и сертификатов» Rev.11Туннельный режим AHТуннельный режим AH не обеспечивает шифрование содержимого туннеля, атолько строгую проверку целостности и подлинности.Для проверки подлинности подписан весь пакет, включая новый туннельныйзаголовок. Таким образом, после отправки пакета из начальной точки туннеля измененияадресов источника или назначения невозможны. Структура, описанная в документе RFCрабочей группы IETF, все же допускает изменение компонентами сети нескольких полейнового заголовка IP для предоставления некоторым пакетам приоритета, а также удалениепотерянных или устаревших пакетов.
Допускается сочетание ESP и AH для обеспечениятуннелирования, которое включает как проверку целостности всего пакета, так иконфиденциальность исходного пакета IP.Рисунок 11 - Туннельный режим AHТуннельный режим ESPИсходный заголовок IP (исходный заголовок пакета) обычно содержит полныеадреса источника и назначения, в то время как внешний заголовок IP обычно содержитадреса исходного и конечного шлюзов безопасности.Формат туннеля ESP всегда обеспечивает надежную проверку целостности иподлинности для передаваемого по туннелю трафика. Туннель ESP используется главнымобразом для обеспечения секретности туннелированных пакетов с шифрованием поМГТУ им. БауманаКафедра ИУ-621Сурков Л.В.Корпоративные сетиПрактикум «Защита сетевого трафика с использованием IPsec и сертификатов» Rev.11алгоритму DES или 3DES.