IPsec — различия между версиями

Материал из Викиконспекты
Перейти к: навигация, поиск
(Архитектура: AH)
(Архитектура: AH)
Строка 6: Строка 6:
 
IPSec состоит из следующих протоколов:
 
IPSec состоит из следующих протоколов:
 
== Authentification Header (RFC 2402) ==
 
== Authentification Header (RFC 2402) ==
Добавляет в IP-пакет заголовок, обеспечивающий целостность путём проверки того, что ни один бит в защищаемой части пакета (весь пакет, за исключением полей вроде [[TTL]] и контрольной суммы заголовка) не был изменён во время передачи. Это создаёт проблемы при использовании [[NAT]], так как он меняет содержимое пакета, подменяя обратный адрес на свой.
+
Добавляет в IP-пакет заголовок, обеспечивающий целостность путём проверки того, что ни один бит в защищаемой части пакета (весь пакет, за исключением полей вроде [[TTL]] и контрольной суммы заголовка) не был изменён во время передачи. Это создаёт проблемы при использовании [[NAT]], так как он меняет содержимое пакета, подменяя обратный адрес на свой. NAT мог бы подменить и контрольную сумму, но при её подсчёте используется Integrity Check Value — секретное значение (ключ), известное на обоих концах до начала передачи. Таким образом, использовать AH за NAT не представляется возможным.
  
 
= Режимы =
 
= Режимы =

Версия 21:13, 12 декабря 2016

Internet Protocol Security (IPsec) — стек протоколов для безопасного обмена информацией по IP, работающий посредством аутентификации и шифрования каждого пакета сессии.

История

не нужна

Архитектура

IPSec состоит из следующих протоколов:

Authentification Header (RFC 2402)

Добавляет в IP-пакет заголовок, обеспечивающий целостность путём проверки того, что ни один бит в защищаемой части пакета (весь пакет, за исключением полей вроде TTL и контрольной суммы заголовка) не был изменён во время передачи. Это создаёт проблемы при использовании NAT, так как он меняет содержимое пакета, подменяя обратный адрес на свой. NAT мог бы подменить и контрольную сумму, но при её подсчёте используется Integrity Check Value — секретное значение (ключ), известное на обоих концах до начала передачи. Таким образом, использовать AH за NAT не представляется возможным.

Режимы

Transport mode

Tunnel mode

Использование

Источники информации