To tylko jedna z 2 stron tej notatki. Zaloguj się aby zobaczyć ten dokument.
Zobacz
całą notatkę
Protokó ł Secure IP IPSec jest standardem stworzonym przez IETF ( Internet Engineering Task Force ). Jest protoko ł em warstwy trzeciej (poziom protoko ł u IP) wed ł ug modelu OSI zapewniaj ą cym: poufno ść przesy ł anych informacji (poprzez szyfrowanie), integralno ść (poprzez generowanie i sprawdzanie sum kontrolnych), uwierzytelnienie (poprzez podpisywanie) u ż ytkownika lub komputera, przezroczysto ść dla aplikacji. Zabezpieczenie polega na wprowadzeniu dwóch formatów nag ł ówków, dodawanych do standardowych nag ł ówków IP: Authentication Header (AH) i Encapsulation Security Payload (ESP) . Nag ł ówki te s ą umieszczane po nag ł ówkach IP, a przed nag ł ówkami protoko ł ów warstwy czwartej. IP Authentication Header zapewnia integralno ść i uwierzytelnienie datagramu IP. Jego dzia ł aniem jest obj ę ty ca ł y pakiet, zarówno dane jak i nag ł ówek IP. Dane uwierzytelniaj ą ce s ą obliczone za pomoc ą funkcji skrótu zastosowanej do niezmiennej cz ęś ci datagramu (m.in. adres ź ród ł a i adres docelowy). Podpisu cyfrowego u ż ywa si ę rzadko ze wzgl ę du na powolno ść tej technologii. Nie jest zapewniona poufno ść . . IP Encapsulation Security Payload zapewnia przede wszystkim poufno ść datagramów. Mo ż e by ć równie ż wykorzystywany do zapewnienia integralno ś ci i uwierzytelnienia poprzez zastosowanie podpisu. Szyfrowanie i podpisywanie dotyczy tylko danych. Nie dotyczy nag ł ówka IP. Tryby pracy protoko ł u IPSec Tryb transportowy : W pakiecie szyfrowane s ą tylko dane. Oryginalny nag ł ówek IP pozostaje niezmieniony, ale mo ż e by ć podpisany. Pozostawienie nieszyfrowanego nag ł ówka umo ż liwia obcym prowadzenie analizy ruchu pomi ę dzy w ę z ł ami. Przesy ł ane dane s ą jednak szyfrowane. Tryb tunelowy: Oryginalny datagram IP jest w ca ł o ś ci szyfrowany staj ą c si ę zawarto ś ci ą w nowym pakiecie IP. Funkcje szyfrowania, deszyfrowania, sprawdzania integralno ś ci i uwierzytelnienia realizuj ą bramy ( gateway ) rozpoznaj ą ce protokó ł IPSec. Systemy docelowe nie musz ą by ć modyfikowane aby korzysta ć z IPSec. Ten tryb uniemo ż liwia analiz ę ruchu. Z zewn ą trz mo ż liwe jest wi ę c okre ś lenie jedynie ko ń ców tunelu. Security Association Okre ś lenie mechanizmów IPSec u ż ytych w konkretnym po łą czenie realizuje si ę poprzez zdefiniowanie tzw. Security Association (SA). Okre ś la ono sposób przekazywania danych w jednym kierunku. SA zawiera:
(…)
…
Protokół Secure IP
IPSec jest standardem stworzonym przez IETF (Internet Engineering Task Force). Jest
protokołem warstwy trzeciej (poziom protokołu IP) według modelu OSI zapewniającym:
poufność przesyłanych informacji (poprzez szyfrowanie),
integralność (poprzez generowanie i sprawdzanie sum kontrolnych),
uwierzytelnienie (poprzez podpisywanie) użytkownika lub komputera,
przezroczystość…
… wykorzystywane w AH i ESP,
okres ważności kluczy,
czas ważności asocjacji.
SA są jednoznacznie identyfikowane poprzez docelowy adres IP oraz SPI (Security Parameter
Index). Każdy pakiet IPSec zawiera w nagłówku numer SPI, pozwalający na określenie informacji potrzebnych do odszyfrowania treści pakietu, sprawdzenia jego integralności lub potwierdzenia
tożsamości nadawcy.
Zarządzanie kluczami
Proces budowania…
… dane jak i nagłówek IP. Dane uwierzytelniające
są obliczone za pomocą funkcji skrótu zastosowanej do niezmiennej części datagramu (m.in.
adres źródła i adres docelowy). Podpisu cyfrowego używa się rzadko ze względu na powolność
tej technologii. Nie jest zapewniona poufność..
IP Encapsulation Security Payload zapewnia przede wszystkim poufność datagramów.
Może być również wykorzystywany do zapewnienia…
... zobacz całą notatkę
Komentarze użytkowników (0)