8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 60 61 62 63 64 65 66 ... 125

пришли к соглашению о методах шифрования, ключах и других данных, которые будут применяться для создания защищенного сеанса связи;

О заголовок аутентификации (Authentication Header, АН). В каждый IP-пакет помещается заголовок защиты, служащий для обнаружения изменения пакета в процессе передачи или для аутентификации отправителя данных. В заголовке АН данные пакета не шифруются, он просто гарантирует их целостность;

О безопасное закрытие содержания (Encapsulating Security Payload, ESP). Для обеспечения конфиденциальности данные и заголовок шифруются в соответствии с протоколом ESP.

Протокол Internet Key Exchange

Так же, как и для протоколов SSL, здесь должен существовать метод, позволяющий определить алгоритмы шифрования и обменяться ключами перед началом обмена зашифрованными данными. Для IPSec первый обмен данными на этапе начальной установки защищенного соединения осуществляется при помощи протокола обмена ключами (Internet Key Exchange, IKE), который позволяет выбрать нужные криптографические алгоритмы и ключи. Контролирование протоколом IKE защищенных соединений основано на концепции защищенной связи (Security Association, SA). В документе RFC 2048 «Internet Security Association and Key Management Protocol (ISAKMP)» защищенная связь описывается как «соотношение между двумя или более объектами, определяющее порядок использования ими служб обеспечения безопасности для защищенных коммуникаций».

Протокол IKE - это комбинация из ISAKMP и протокола обмена ключами Oakley. В спецификации ISAKMP указан формат пакетов, применяемых для создания и управления защищенными связями. Одно из важных свойств IKE - независимость от криптографических алгоритмов аутентификации и шифрования данных. IKE задает обобщенную процедуру безопасного обмена информацией. Этот протокол является компонентом IPSec, отвечающим за установку защищенной связи и управление такими связями на данном компьютере.

Протокол обмена ключами Oakley

Более подробную информацию об этом протоколе вы можете найти в документе RFC 2412 «The Oakley Key Determination Protocob.

Все защищенные связи являются однонаправленными. Чтобы два узла могли безопасно обмениваться информацией, необходимо создать две защищенные связи, по одной для каждого направления. Защищенная связь для каждого соединения содержит следующие атрибуты:

О криптографические алгоритмы, необходимые в сеансе связи;

О ключи, которыми стороны обмениваются в начале сеанса (или создают их

в процессе работы); О частоту обмена ключами. Ограничение срока годности ключей повышает

уровень безопасности;


НАБОР ПРОТОКОЛОВ IPSEC 191 *

О «время жизни» защищенной связи. Защищенная связь не должна существовать после завершения защищенного сеанса связи;

О адрес стороны, инициировавшей связь. Поскольку защищенная связь является однонаправленной, этот адрес служит для ее идентификации;

О индекс параметров защиты (Security Parameter Index, SPI). 32-битное число - уникальный идентификатор защищенной записи;

О другая информация, имеющая отношение к конкретной связи и применяемым алгоритмам.

Протокол IKE устанавливает связь в разных режимах. В основном режиме (main mode) он создает защищенный канал связи с удаленным узлом, который затем используется для дальнейших переговоров. Для этого инициирующий соединение узел~посылает список предполагаемых параметров связи, включая алгоритмы шифрования и вычисления хэш-функции, метод аутентификации, требования о включении протоколов АН и ESP и другие необходимые данные. Затем стороны проводят взаимную аутентификацию с помощью технологии открытых ключей, применяя для этого цифровые сертификаты. Получатель сертификата может вначале убедиться, что сертификат совпадает с данными, предоставленными другим узлом, а затем проверить сам сертификат на принадлежность одному из сертифицирующих авторитетов.

Другой метод установки защищенной связи называется агрессивным режимом (aggressive mode). Его главное отличие от основного режима заключается в том, что он требует меньшего числа обменов информацией, но в каждом обмене участвует больше данных. Поэтому в данном случае защита реализована не столь тщательно, в частности, не обеспечивается сокрытие личности сторон. В результате работы любого из этих двух методов создается так называемая IKES А, то есть защищенная связь для самого протокола. После этого IKE позволяет установить уже настоящую защищенную связь, необходимую для формирования защищенного канала связи между узлами.

Из исходного (основного или агрессивного) режима протокол переходит в так называемый быстрый режим (quick mode), в котором определяются параметры задействованных служб и генерации сеансовых ключей. Поскольку на предыдущем этапе между сторонами уже был проложен защищенный канал связи, пакеты при этом передаются в зашифрованном виде. Посылается запрос на создание защищенной связи, в ответ на который формируется две связи SA, по одной для каждого направления. За выбор уникального идентификатора SPI на каждом из концов соединения отвечает принимающая сторона.

Еще о протоколах IKE и ISAKMP

Для полного описания деталей работы IKE и ISAKMP потребовалось бы несколько глав. Если вы хотите больше узнать о них, прочтите следующие документы, в которых рассматриваются отдельные компоненты: RFC2408 internet Security Association and Key Management Protocol (ISAKMPj», RFC 2409 «The Internet Key Exchange (IKE)» и RFC 2412 «The Oakley Key Determination Protocols


После установления нужных защищенных связей протоколом IKE в работу вступают еще два протокола из набора IPSec.

Протокол Authentication Header

Протокол Authentication Header (АН, аутентификации заголовка) не шифрует данные IP-пакета, поэтому его применение само по себе не обеспечивает секретности и конфиденциальности. Но он позволяет обнаружить изменение информации в заголовке пакета и аутентифицировать его отправителя.

В IPv4 протокол АН размещает свой заголовок непосредственно после заголовка пакета (см. рис. 10.2). Поскольку IP-заголовок остается неизменным, пакет может быть передан по назначению и маршрутизатором, не знакомым с IPSec.

Заголовок IPv4 Заголовок АН Высокоуровневый протокол, например TCP или UDP

Рис. 10.2. В IPv4 заголовок АН размещается непосредственно после заголовка IP-пакета

Заголовок АН состоит из пяти полей фиксированной длины, за которыми следуют данные аутентификации переменной длины, поскольку объем этой информации меняется в зависимости от выбранных методов аутентификации и шифрования (см. рис. 10.3).

8 бит

-8 бит- р

16 бит-

Следующий заголовок

Длина

Зарезервировано

Индекс параметров защиты

Последовательный номер

Данные аутентификации (переменное число 32-битных слов)

- 32 бита -

Рис. 10.3

Поля заголовка АН

Заголовок АН включает в себя такие поля:

О следующий заголовок - 8-битное поле, обозначающее тип следующего протокола. Должно содержать один из номеров протоколов, определенных IANA. Например, если за заголовком АН следует пакет TCP или ESP, в данном поле будет указан номер, соответствующий протоколу;

О длина - 8-битное поле, задающее длину заголовка АН в 32-битных словах;

О зарезервировано - данное поле сейчас не используется, но в соответствии со стандартом его надо заполнить нулями;

О индекс SPI - 32-битное число, выбранное на принимающем конце защищенной связи для ее уникальной идентификации. Нуль обозначает отсутствие связи. Номера 1-255 зарезервированы IANA;



0 ... 60 61 62 63 64 65 66 ... 125