Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
86
Добавлен:
02.02.2021
Размер:
1.96 Mб
Скачать

Харьковский национальный университет радиоэлектроники кафедра Телекоммуникационных систем

дисциплина: Системы защиты информации в ТКС

Протоколы безопасной передачи данных

IPSec

Основные функции защищенного канала

:

взаимная аутентификация абонентов,

защита передаваемых по каналу сообщений от несанкционированного доступа,

подтверждение целостности поступающих по каналу сообщений

Протоколы, формирующие защищенный канал на разных уровнях

Прикладной

Презентационный

Сеансовый

Транспортный

Сетевой

Канальный

Физический

HTTP/S, S/MIME

SSL

IPSec, SKIP

PPTP

Непрозрачны для приложений, не зависят от транспортной инфраструктуры

Прозрачны для приложений, зависят от транспортной инфраструктуры

Два способа образования защищенного канала

1.Средствами конечных узлов

полная защищенность канала вдоль всего пути следования

возможность использования любых протоколов создания защищенных каналов

избыточность и децентрализованность решения

необходимость отдельного администрирования каждого сервера и каждого клиентского компьюте- ра

2.Средствами шлюзов, стоящих на границе между ча- стной и публичной сетями

 

 

Корпоративная

Удаленный

 

 

сеть

 

 

 

пользователь

ISP

Internet

 

 

 

 

RAS

 

Маршрутизатор

Телефонная

 

или RAS

 

 

 

сеть

 

 

 

 

 

R

Файл-сервер

 

 

 

а)

Защищенный канал

(VPN)

Удаленный

 

 

 

пользователь

 

Internet

 

 

Телефонная

RAS

Защищенный канал

 

 

(VPN)

 

сеть

 

 

 

 

б)

Корпоративная

сеть

Сервер баз данных

Файл-сервер

R

Требования к протоколам защиты

1.Аутентификация, целостность, контроль доступа и конфиденциальность

2.Cеть-сеть, клиент-сеть, клиент-сервер (др. клиент)

3.Нейтральность по отношению к криптоалгоритмам

4.Независимость мастер-ключа и временного ключа

5.Пересинхронизация ключевых контекстов

по мере накопления статистики для криптоанализа

по событиям

6.Целостность потока пакетов уход от дейтаграммной природы IP, контекст соединения, SA

6

Требования по управлению ключами

1.Установление ключа (key establishment) – генерация ключа и доставка его потребителю

2.Аутентификация – поддержка множества механизмов аутентификации: симметричный ключи и сертификат, одноразовый пароль и серверы аутентификации (RADIUS и т.п.), произвольные комбинации этих механизмов

3.Симметрия – равная способность каждой из сторон создать ключ для защищенного обмена; относительная устойчивость к DoS-атаке

4.Защита сеансового ключа (perfect forward secrecy)

5.Независимость сеансовых ключей (back traffic protection)

6.Согласование политик безопасности сторон

7.Расширяемость (payload, domain of interpretation)

7

Протокол IPSec

IPsec. Основные стандарты

RFC 2402 «IP Authentication Header» (AH) – обеспечивает целостность и аутентификацию передаваемых пакетов, целостность потока пакетов

RFC 2406 «IP Encapsulating Security Payload» (ESP) – обеспечивает конфиденциальность (шифрование), целостность и аутентификацию источника данных передаваемых пакетов, ограниченную конфиденциальность потока данных, защиту от повторно переданного пакета

протоколы AH и ESP могут использоваться совместно или по отдельности

RFC 2408 «Internet Security Association and Key Management Protocol» (ISAKMP) - обеспечивает согласование параметров, создание, изменение, уничтожение контекстов защищенных соединений (далее – Security Association, SA) и управление ключами

RFC 2409 «The Internet Key Exchange» (IKE) – развитие (адаптация) ISAKMP для работы с протоколами IPsec

9

Компоненты протокола IPsec

основной протокол IPsec. Этот компонент реализует ESP и AH. Обрабатываются заголовки, происходит взаимодействие с базами данных SPD и SAD для определения политики безопасности, применяемой к пакету;

протокол управления обменом ключевой информации IKE (Internet Key Exchange). IKE обычно представляется как процесс пользовательского уровня;

базу данных политик безопасности SPD (Security Policy Database);

базу данных безопасных ассоциаций SAD (Security Association Database). База данных SAD хранит список безопасных ассоциаций SA (Security Association) для обработки входящей и исходящей информации. Исходящие SA используются для защиты исходящих пакетов, а входящие SA - для обработки пакетов с заголовками IPSec. База данных SAD заполняется SA вручную или с помощью протокола управления ключами IKE;

управление политикой безопасности и безопасными ассоциациями SA. Это приложения, которые управляют политикой безопасности и SА.

Домен интерпретации DOI в качестве базы данных хранит сведения об используемых в IPSec протоколах и алгоритмах, их параметрах, протокольных идентификаторах.

Соседние файлы в папке 4-1 Електрона комерція