Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2.4. защита на сетевом уровне - протоколы IPSEC...docx
Скачиваний:
9
Добавлен:
25.11.2019
Размер:
162.71 Кб
Скачать

Глава 12

ЗАЩИТА НА СЕТЕВОМ УРОВНЕ — ПРОТОКОЛ IPSEC

Стек протоколов IPSec используется для аутентификации участников обмена, туннелирования трафика и шифрования IP-пакетов. Основное назначение протокола IPSec (Internet Protocol Security) — обеспечение безопасной передачи данных по сетям IP.

Архитектура средств безопасности ipSec

Применение IPSec гаран­тирует:

  • целостность передаваемых данных (т. е. данные при пере­даче не искажены, не потеряны и не продублированы);

  • аутентичность отправителя (т. е. данные переданы именно тем отправителем, который доказал, что он тот, за кого себя выдает);

  • конфиденциальность передаваемых данных (т. е. данные передаются в форме, предотвращающей их несанкциони­рованный просмотр).

Фундаментальной единицей коммуникации в IP-сетях явля­ется IP-пакет.

Рис. 1. Структура IP-пакета

Для того чтобы обеспечить аутентификацию, конфиденци­альность и целостность передаваемых данных стек протоколов IPSec построен на базе стандартизованных криптографических технологий:

  • обмена ключами согласно алгоритму Диффи — ХеллМана для распределения секретных ключей между пользователя­ми в открытой сети;

  • криптографии открытых ключей для подписывания обме­нов Диффи — Хеллмана, чтобы гарантировать подлинность двух сторон и избежать атак типа «man-in-the-middle»;

  • цифровых сертификатов для подтверждения подлинности открытых ключей;

  • блочных симметричных алгоритмов шифрования данных;

  • алгоритмов аутентификации сообщений на базе функций хэширования.

Основными задачами установления и поддержания защи­щенного канала являются следующие:

  • аутентификация пользователей или компьютеров при ини­циации защищенного канала;

  • шифрование и аутентификация передаваемых данных между конечными точками защищенного канала;

  • обеспечение конечных точек канала секретными ключами, необходимыми для работы протоколов аутентификации и шифрования данных.

Для решения перечисленных задач система IPSec использует комплекс средств безопасности информационного обмена.

Большинство реализаций протокола IPSec имеют следующие компоненты.

Основной протокол IPSec.

Протокол управления обменом ключевой информации IKE (Internet Key Exchange).

База данных политик безопасности SPD

База данных безопасных ассоциаций SAD (Security Association Database).

Управление политикой безопасности и безопасными ассоциа­циями SA. Это — приложения, которые управляют политикой безопасности и SA.

Основной протокол IPSec (реализующий ESP и АН) тесно взаимодействует с транспортным и сетевым уровнем стека прото­колов TCP/IP. БД SPD и SAD существенно влияют на эффективность рабо­ты IPSec.

Все протоколы, входящие в IPSec, можно разделить на две группы:

  1. протоколы, непосредственно производящие обработку передаваемых данных (для обеспечения их защиты);

  2. протоколы, позволяющие автоматически согласовать параметры защищенных соединений, необходимые для протоколов 1-й группы.

Рис. 2. Архитектура стека протоколов IPSec

На верхнем уровне расположены 3 протокола, составляющих ядро IPSec:

  • протокол согласования параметров виртуального канала и управления ключами IKE (Internet Key Exchange), опре­деляющий способ инициализации защищенного канала, включая согласование используемых алгоритмов криптозащиты, а также процедуры обмена и управления секретны­ми ключами в рамках защищенного соединения;

  • протокол аутентифицирующего заголовка АН (Authenti­cation header), обеспечивающий аутентификацию источни­ка данных, проверку их целостности и подлинности после приема, а также защиту от навязывания повторных сооб­щений;

  • протокол инкапсулирующей защиты содержимого ESP (Encapsulating Security Payload), обеспечивающий крипто­графическое закрытие, аутентификацию и целостность пе­редаваемых данных, а также защиту от навязывания по­вторных сообщений.

Средний уровень архитектуры IPSec образуют алгоритмы со­гласования параметров и управления ключами, применяемые в протоколе IKE, а также алгоритмы аутентификации и шифрова­ния, используемые в протоколах аутентифицирующего заголовка АН и инкапсулирующей защиты содержимого ESP.

Нижний уровень архитектуры IPSec образует так называемый домен интерпретации DOI (Domain of Interpretation).