Изменения

Перейти к: навигация, поиск

IPsec

3993 байта добавлено, 19:40, 4 сентября 2022
м
rollbackEdits.php mass rollback
'''Internet Protocol Security''' ('''IPsec''') — стек протоколов для безопасного обмена информацией по IP, работающий посредством аутентификации и шифрования каждого пакета сессии.
= История Мотивация =Несмотря на наличие протоколов прикладного уровня, поддерживающих шифрование (например, HTTPS), они не нужнапокрывают всех возможных сценариев использования,и наличие шифрования на сетевом уровне зачастую обеспечивает бóльшую гибкость.
= Архитектура =
IPSec состоит из следующих протоколов:
 
== Протоколы защиты передаваемых данных ==
=== Authentification Header (RFC 2402) ===
Добавляет в IP-пакет заголовок, обеспечивающий целостность путём проверки того, что ни один бит в защищаемой части пакета (весь пакет, за исключением полей вроде [[TTL]] и контрольной суммы заголовка) не был изменён во время передачи. Это создаёт проблемы при использовании [[NAT]], так как он меняет содержимое пакета, подменяя обратный адрес на свой. NAT мог бы подменить и контрольную сумму, но при её подсчёте используется Integrity Check Value — секретное значение (ключ), известное на обоих концах до начала передачи (см. ниже). Таким образом, использовать AH за NAT не представляется возможным.
 
=== Encapsulating Security Payload (RFC 2406) ===
Инкапсулирующий протокол безопасности, который обеспечивает и целостность, и конфиденциальность. В режиме транспорта ESP заголовок находится между оригинальным IP заголовком и заголовком TCP или UDP. В режиме туннеля заголовок ESP размещается между новым IP заголовком и полностью зашифрованным оригинальным IP пакетом.
Так как ESP не создаёт препятствий при использовании NAT, то он более распространён, чем AH.[[Файл:IPSec состоит из следующих протоколов:-ESP-Transport-Mode.gif|мини|Наглядное представление ESP-пакета]]
== Authentification Header Протокол обмена ключами — IKE (RFC 24022409) ==Добавляет '''Internet Key Exchange''' — стандартный протокол IPsec, используемый для первоначальной аутентификации сторон и обмена ключами.Процесс работы IKE можно разбить на две фазы.=== Первая фаза ===Первая фаза, в IP-пакет заголовок, обеспечивающий целостность путём проверки тогосвою очередь, что ни один бит может проходить в защищаемой части пакета двух режимах: основном и агрессивном.==== Основной режим (Main mode) ====* Стороны согласуют базовые алгоритмы и используемые хеш-функции (весь пакетможет использоваться MD5, за исключением полей вроде [[TTL]] функции семейства SHA и контрольной суммы заголовкадругие) не был изменён во время передачи. Это создаёт проблемы при использовании [[NAT]], так как он меняет содержимое пакета, подменяя обратный адрес на свой. NAT мог бы подменить * Осуществляется обмен открытыми ключами в рамках алгоритма Диффи — Хеллмана и контрольную сумму, но при её подсчёте используется Integrity Check Value — секретное значение псевдослучайными числами (ключ''nonce''), известное на обоих концах до начала передачикоторые подписываются принимающими сторонами и отправляются обратно для идентификации. Таким образом* Наконец, использовать AH за NAT не представляется возможнымв ходе третьего обмена по пришедшим обратно подписанным значениям ''nonce'' проверяется подлинность сторон.
== Encapsulating Security Payload == Агрессивный режим (RFC 2406Aggressive Mode) ====Инкапсулирующий протокол безопасностиЭтот режим обходится меньшим числом обменов и, соответственно, который обеспечивает и целостность и конфиденциальностьчислом пакетов. В режиме транспорта ESP заголовок находится между оригинальным IP заголовком и заголовком TCP или UDPпервом сообщении помещается практически вся нужная для установления IKE SA информация: открытый ключ Диффи —Хеллмана, для синхронизации пакетов, подтверждаемое другим участником, идентификатор пакета. Получатель посылает в ответ всё, что надо для завершения обмена. В режиме туннеля заголовок ESP размещается между новым IP заголовком и полностью зашифрованным оригинальным IP пакетомПервому узлу требуется только подтвердить соединение.
= Режимы ==== Transport mode Вторая фаза ====== Tunnel mode ===Вторая фаза происходит после создания безопасного канала в ходе первой фазы в одном режиме — быстром (Quick Mode). В её ходе согласуется общая политика IPsec, происходит обмен общими секретные ключи для алгоритмов протоколов IPsec (AH или ESP), устанавливается IPsec Security Association. Использование последовательных номеров обеспечивает защиту от атак повторной передачи. Также быстрый режим используется для пересмотра текущей IPsec SA и выбора новой, когда время жизни SA истекает. Стандартно быстрый режим проводит обновление общих секретных ключей, используя алгоритм Диффи — Хеллмана из первой фазы.
= Использование =
= Источники информации =
* [[wikipedia:IPsec|Wikipedia {{---}} IPsec]]
1632
правки

Навигация