Изменения

Перейти к: навигация, поиск

IPsec

352 байта добавлено, 17:50, 13 декабря 2016
Encapsulating Security Payload (RFC 2406): добавил иллюстрация
= Архитектура =
 
IPSec состоит из следующих протоколов:
Инкапсулирующий протокол безопасности, который обеспечивает и целостность, и конфиденциальность. В режиме транспорта ESP заголовок находится между оригинальным IP заголовком и заголовком TCP или UDP. В режиме туннеля заголовок ESP размещается между новым IP заголовком и полностью зашифрованным оригинальным IP пакетом.
Так как ESP не создаёт препятствий при использовании NAT, то он более распространён, чем AH.
[[Файл:IPSec-ESP-Transport-Mode.gif|мини|Наглядное представление ESP-пакета]]
== Протокол обмена ключами — IKE (RFC 2409) ==
Первая фаза, в свою очередь, может проходить в двух режимах: основном и агрессивном.
==== Основной режим (Main mode) ====
* Стороны согласуют базовые алгоритмы и используемые хеш-функции(может использоваться MD5, функции семейства SHA и другие).* Осуществляется обмен открытыми ключами в рамках алгоритма Диффи — Хеллмана и псевдослучайными числами (''nonce''), которые подписываются принимающими сторонами и отправляются обратно для идентификации.* Наконец, в ходе третьего обмена по пришедшим обратно подписанным значениям ''nonce '' проверяется подлинность сторон.
==== Агрессивный режим (Aggressive Mode) ====
Этот режим обходится меньшим числом обменов и, соответственно, числом пакетов. В первом сообщении помещается практически вся нужная для установления IKE SA информация: открытый ключ Диффи-Хеллмана—Хеллмана, для синхронизации пакетов, подтверждаемое другим участником, идентификатор пакета. Получатель посылает в ответ всё, что надо для завершения обмена. Первому узлу требуется только подтвердить соединение.
=== Вторая фаза ===
Вторая фаза происходит после создания безопасного канала в ходе первой фазыв одном режиме — быстром (Quick Mode). В её ходе согласуется общая политика IPsec, происходит обмен общими секретные ключи для алгоритмов протоколов IPsec (AH или ESP), устанавливается IPsec Security Association. Использование последовательных номеров обеспечивает защиту от атак повторной передачи. Также быстрый режим используется для пересмотра текущей IPsec SA и выбора новой, когда время жизни SA истекает. Стандартно быстрый режим проводит обновление общих секретных ключей, используя алгоритм Диффи — Хеллмана из первой фазы. = Режимы ==== Transport mode ====== Tunnel mode ===
= Использование =
= Источники информации =
* [[wikipedia:IPsec|Wikipedia {{---}} IPsec]]
130
правок

Навигация