Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Shpory_mszki.doc
Скачиваний:
47
Добавлен:
17.04.2019
Размер:
2.23 Mб
Скачать

12.1. Протокол Authentication Header (ан)

Протокол аутентифицирующего заголовка (Authentication Header — АН) обеспечивает целостность IP-пакетов и аутентификацию источника данных, а также защиту от воспроизведения ранее посланных IP-пакетов. Этот протокол полностью защищает от подлога и случайного искажения содержимое IP-пакетов, включая данные протоколов более высоких уровней. Полнота защиты полей IP-заголовков зависит от используемого режима работы— туннельного или транспортного.

Протокол Authentication Header (АН) создает конверт, обеспечивающий аутентификацию источника данных, их целостность и защиту от навязывания повторных сообщений (рис. 3.1). Состав и назначение полей заголовка АН:

Следующий заголовок - указывает тип протокола вышележащего уровня (TCP, UDP, ESP, ICMP)

Длина - указывает длину заголовка в 32-битных словах

SPI (Security Parameter Index) – 32-битный индекс параметров безопасности, определяющий структуру SA (Security Association), содержащую все параметры тунеля IPSec, включая типы криптографических алгоритмов и ключи шифрования.

Порядковый номер - последовательно наращиваемое поле, используется для защиты от ложного воспроизведения

Аутентификационные данные - хэш-функция, вычисленная на основе содержимого пакета с использованием алгоритмов MD5 или SAH1. Симметричный секретный ключ шифрования устанавливается вручную или по протоколу IKE.

Формат заголовка АН

Рис 3.1

Независимо от режима работы, протокол АН предоставляет меры защиты от атак, ориентированных на нарушение целостности и подлинности пакетов сообщений. С помощью этого протокола аутентифицируется каждый пакет, что делает программы, пытающиеся перехватить управление сеансом, неэффективными. Несмотря на нахождение IP-заголовков за пределами защищенного IPSec конверта, протокол АН обеспечивает аутентификацию не только содержимого, но и заголовков IP-пакетов. Но следует иметь в виду, что аутентификация по протоколу АН не допускает манипулирование основными полями IP-заголовка во время прохождения пакета По этой причине данный протокол нельзя применять в среде, где используется механизм трансляции сетевых адресов (Network Address Translation - NAT), так как манипулирование IP-заголовками необходимо для его работы.

12.2. Протокол esp

Протокол инкапсулирующей защиты содержимого (Encapsulating Security Payload — ESP) обеспечивает выполнение следующих функций по защите информационного обмена:

- криптографическое закрытие содержимого IP-пакетов;

- частичная защита от анализа трафика путем применения туннельного режима;

- формирование и проверка цифровой подписи IP-пакетов для их защиты от нарушений подлинности и целостности;

- защита от воспроизведения IP-пакетов.

Протокол ESP обеспечивает конфиденциальность данных (рис. 3.2) и выполняет все функции протокола АН по защите зашифрованных не аутентифицируемых потоков данных.

Формат заголовка ESP

Рис. 3.2

Состав и назначение полей заголовка протокола ESP:

  • SPI и порядковый номер - аналогично протоколу АН Полезная нагрузка - передаваемые данные.

  • PAD (Padding) - заполнитель, используется для:

    • правильной работы алгоритмов шифрования;

    • правильного расположения данных в пакете ESP;

    • намеренного искажения действительного размера пакета;

  • Длина PAD - длина заполнителя.

Спецификация IPSec допускает работу протокола ESP без использования функций АН. В протоколе ESP можно использовать фиктивное шифрование, что равнозначно применению протокола АН без аутентификации IP-заголовка.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]