Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ip-sec.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
190.46 Кб
Скачать

Безопасная ассоциация

Для того чтобы протоколы AH и ESP могли выполнять свою работу по защите передаваемых данных, протокол IKE устанавливает между двумя конечными точками логическое соединение, которое в стандартах IPSec носит название «безопасная ассоциация» (Security Association, SA). Установление SA начинается со взаимной аутентификации сторон, потому что все меры безопасности теряют смысл, если данные передаются или принимаются не тем или не от того лица. Выбираемые далее параметры SA определяют, какой из двух протоколов, AH или ESP, применяется для защиты данных, какие функции выполняет протокол защиты: например, только аутентификацию и проверку целостности или, кроме того, еще и защиту от ложного воспроизведения. Очень важным параметром безопасной ассоциации является так называемый криптографический материал, т. е. секретные ключи, используемые в работе протоколов AH и ESP.

Система IPSec разрешает применять и ручной способ установления безопасной ассоциации, при котором администратор конфигурирует каждый конечный узел таким образом, чтобы они поддерживали согласованные параметры ассоциации, включая и секретные ключи.

Про­то­кол AH или ESP функ­ци­о­ни­ру­ет уже в рам­ках уста­нов­лен­но­го ло­ги­че­ско­го со­еди­не­ния SA, с его по­мо­щью и осу­ществ­ля­ет­ся тре­бу­е­мая за­щи­та пе­ре­да­ва­е­мых дан­ных с ис­поль­зо­ва­ни­ем вы­бран­ных параметров.

Па­ра­мет­ры без­опас­ной ас­со­ци­а­ции долж­ны устра­и­вать обе ко­неч­ные точки за­щи­щен­но­го ка­на­ла. По­это­му при ис­поль­зо­ва­нии ав­то­ма­ти­че­ской про­це­ду­ры уста­нов­ле­ния SA про­то­ко­лы IKE, ра­бо­та­ю­щие по раз­ные сто­ро­ны ка­на­ла, вы­би­ра­ют па­ра­мет­ры в ходе пе­ре­го­вор­но­го про­цес­са, по­доб­но тому, как два мо­де­ма опре­де­ля­ют мак­си­маль­но при­ем­ле­мую для обеих сто­рон ско­рость об­ме­на. Для каж­дой за­да­чи, ре­ша­е­мой про­то­ко­ла­ми AH и ESP, пред­ла­га­ет­ся несколь­ко схем аутен­ти­фи­ка­ции и шиф­ро­ва­ния — это де­ла­ет IPSec очень гиб­ким сред­ством. (За­ме­тим, что выбор функ­ции по­лу­че­ния дай­дже­ста для ре­ше­ния за­да­чи аутен­ти­фи­ка­ции никак не вли­я­ет на выбор ал­го­рит­ма для шиф­ро­ва­ния данных.)

Для обес­пе­че­ния сов­ме­сти­мо­сти в стан­дарт­ной вер­сии IPsec опре­де­лен неко­то­рый обя­за­тель­ный «ин­стру­мен­таль­ный» набор: в част­но­сти, для аутен­ти­фи­ка­ции дан­ных все­гда может быть ис­поль­зо­ва­на одна из функ­ций од­но­сто­рон­ней шиф­ра­ции MD5 либо SHA-1, а в число ал­го­рит­мов шиф­ро­ва­ния непре­мен­но вхо­дит DES. При этом про­из­во­ди­те­ли про­дук­тов, вклю­ча­ю­щих IPSec, воль­ны рас­ши­рять про­то­кол за счет дру­гих ал­го­рит­мов аутен­ти­фи­ка­ции и шиф­ро­ва­ния, что они с успе­хом и де­ла­ют. На­при­мер, мно­гие ре­а­ли­за­ции IPSec под­дер­жи­ва­ют по­пу­ляр­ный ал­го­ритм шиф­ро­ва­ния Triple DES, а также срав­ни­тель­но новые ал­го­рит­мы — Blowfish, Cast, CDMF, Idea, RC5.

Стан­дар­ты IPSec поз­во­ля­ют шлю­зам ис­поль­зо­вать как одну ас­со­ци­а­цию SA для пе­ре­да­чи тра­фи­ка всех вза­и­мо­дей­ству­ю­щих через Internet хо­стов, так и со­зда­вать для этой цели про­из­воль­ное число ас­со­ци­а­ций SA, на­при­мер по одной на каж­дое со­еди­не­ние TCP. Без­опас­ная ас­со­ци­а­ция SA пред­став­ля­ет собой в IPSec од­но­на­прав­лен­ное (сим­плекс­ное) ло­ги­че­ское со­еди­не­ние, по­это­му при дву­сто­рон­нем об­мене дан­ны­ми необ­хо­ди­мо уста­но­вить две ас­со­ци­а­ции SA.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]