Протоколы IPSec презентация

Содержание

Слайд 2

IPSEC

IPSec –  набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение

подлинности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет. В основном, применяется для организации vpn-соединений.
Протоколы IPsec разработаны IETF. Под безопасностью здесь подразумевается: контроль доступа, обеспечение сохранности данных, идентификация отправителя, защита от атак воспроизведения и секретность обмена. Первые документы, регламентирующие IPsec, были приняты в 1998-99 годах.

Слайд 3

ПРОТОКОЛЫ IPSEC

Заголовок аутентификации Authentication Header (AH) и Encapsulating Security Payload (ESP) являются двумя протоколами нижнего

уровня, применяемыми IPsec, именно они осуществляют аутентификацию и шифрование+аутентификацию данных, передаваемых через соединение. Эти механизмы обычно используются независимо, хотя возможно (но не типично) их совместное применение.

Слайд 4

SECURITY ASSOCIATION (SA)

SA обеспечивают связку алгоритмов и данных, которые предоставляют параметры, необходимые для

работы AH и/или ESP. Internet Security Association and Key Management Protocol (ISAKMP) обеспечивает основу для аутентификации и обмена ключами, проверки подлинности ключей.

Слайд 5

ПРИМЕНЕНИЕ SA

Слайд 6

СОСТАВ SA

IP-адрес получателя;
Протокол безопасности;
Секретные ключи;
Метод форматирования, определяющий каким образом создаются заголовки и то,

какая часть этих заголовков и данных будет защищена в процессе передачи данных;
Индекс параметров защиты(SPI – Security Parameter Index).

Слайд 7

СЛУЧАИ АССОЦИАЦИЙ БЕЗОПАСНОСТИ

Интернет не знает об ассоциации безопасности и не участвует в ней

Слайд 8

СЛУЧАИ АССОЦИАЦИЙ БЕЗОПАСНОСТИ

Туннель располагается между двумя шлюзами безопасности
Предполагается, что связь между хостом и

шлюзом безопасна
Хосты не производят дополнительных действий по применению ассоциаций безопасности

Слайд 9

СЛУЧАИ АССОЦИАЦИЙ БЕЗОПАСНОСТИ

Два туннеля
Шлюзы безопасности не знают о применении второго тунеля

Слайд 10

СЛУЧАИ АССОЦИАЦИЙ БЕЗОПАСНОСТИ

Два туннеля

Слайд 11

ДВА РЕЖИМА РАБОТЫ

Туннельный
Транспортный

Слайд 12

ТУННЕЛЬНЫЙ РЕЖИМ

Транспортный режим обеспечивает безопасное соединение двух терминалов путем инкапсуляции содержимого IP-данных, в то

время как туннельный режим инкапсулирует весь IP-пакет на участке между шлюзами. Последний вариант используется для формирования традиционной VPN, где туннель создает безопасный путь через полный опасностей Интернет.

Слайд 13

ТУННЕЛЬНЫЙ РЕЖИМ

На фазе аутентификации вычисляется контрольная сумма ICV (Integrity Check Value) пакета с привлечением

алгоритмов MD5 или SHA-1. При этом предполагается, что оба партнера знают секретный ключ, который позволяет получателю вычислить ICV и сравнить с результатом, присланным отправителем. Если сравнение ICV прошло успешно, считается, что отправитель пакета аутентифицирован. Протокол AH всегда осуществляет аутентификацию, а ESP выполняет ее опционно.
Шифрование использует секретный ключ для кодирования данных перед их транспортировкой, что исключает доступ к содержимому со стороны злоумышленников. В системеIPsec могут применяться следующие алгоритмы: DES, 3DES, Blowfish, CAST, IDEA, RC5 и AES. Но, в принципе, разрешены и другие алгоритмы.
Так как обе стороны диалога должны знать секретный ключ, используемый при хэшировании или шифровании, существует проблема транспортировки этих ключей. Возможен ввод ключей вручную, когда эти коды вводятся при конфигурации системы с помощью клавиатуры обоими партнерами. При этом предполагается, что доставка этих кодов осуществлена каким-то достаточно безопасным методом, алгоритм же IKE (Internet Key Exchange – обмен ключами по Интернет) является безопасным механизмом пересылки ключей в реальном масштабе времени, например, через Интернет.

Слайд 14

ТУННЕЛЬНЫЙ РЕЖИМ. ОСНОВНОЙ И АГРЕССИВНЫЙ РЕЖИМЫ

"Основной режим" требует шести пакетов в обоих направлениях,

но обеспечивает полную безопасность при установлении соединения IPsec. В агрессивном режиме используется вдвое меньше обменов, но безопасность в этом случае ниже, так как часть информации передается открытым текстом.

Слайд 15

ПРОТОКОЛ АН

Протокол AH используется для аутентификации, но не для шифрования IP трафика.
Аутентификация выполняется путем

вычисления зашифрованного аутентификационного хэш-кода сообщения. Хэширование охватывает практически все поля IP пакета (исключая только те, которые могут модифицироваться при транспортировке, например, TTL или контрольная сумма заголовка). Этот код записывается в AH заголовке и пересылается получателю.

Слайд 16

РЕЖИМЫ IPSEC

Слайд 17

ТРАНСПОРТНЫЙ РЕЖИМ

Транспортный режим применяется для защиты виртуальных соединений точка-точка. Эта защита осуществляется с использованием

аутентификации, шифрования или обоих методов.

Слайд 18

ТУННЕЛЬНЫЙ РЕЖИМ

Режим туннеля реализует функциональность VPN, где IP пакет целиком инкапсулируются в другой

пакет и в таком виде доставляются адресату.

Слайд 19

КОМБИНИРОВАНИЕ АССОЦИАЦИЙ

Слайд 20

КОМБИНИРОВАНИЕ АССОЦИАЦИЙ

Слайд 21

БАЗЫ ДАННЫХ IPSEC

В IPsec используются две базы данных: SPD (Security Policy Database), куда записываются правила обеспечения безопасности, и SAD (Security

Association Database), где хранятся данные об активных ассоциациях безопасности.
Селектор – набор полей IP и ULP, используемых SPD для отображения потоков данных на правила безопасности(SA). Селекторами являются: IP-адрес отправителя, IP-адрес получателя, имя DNS, идентификатор IP-протокола, номер порта отправителя, номер порта получателя.

Слайд 22

ОТПРАВКА ДАННЫХ В IPSEC

Слайд 23

ПОЛУЧЕНИЕ ДАННЫХ В IPSEC

Слайд 24

ВЫБОР И ИСПОЛЬЗОВАНИЕ SA

Использовать адрес получателя пакета (внешний IP-заголовок), протокол IPSec и SPI

для поиска SA в SAD.
Использовать SA, найденную на шаге 1, для выполнения операций IPSec. Шаги 1 и 2 повторяются для каждого заголовка IPSec до тех пор, пока не встретится заголовок транспортного протокола или IP-заголовок
Найти в SPD соответствующие пакету правила безопасности для входящих данных
Проверить, были ли выполнены необходимые действия IPSec, то есть проверить, что SA, найденные на шаге 1 и 2, соответствуют SA, требуемым правилами безопасности, найденными на шаге 3. После выполнения этого процесса снова вся информация IPSec удаляется.
Имя файла: Протоколы-IPSec.pptx
Количество просмотров: 178
Количество скачиваний: 0