Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Побудова локальної обчислювальної мережі на основі VPN-технології

Реферат Побудова локальної обчислювальної мережі на основі VPN-технології





х транспортуванням, що виключає отримувати доступ до вмісту з боку зловмисників. В системі IPsec можуть застосовуватися такі алгоритми: DES, 3DES, Blowfish, CAST, IDEA, RC5 і AES. Але, в принципі, дозволені і інші алгоритми [8].

Так як обидві сторони діалогу повинні знати секретний ключ, використовуваний при хешування або шифруванні, існує проблема транспортування цих ключів. Можливе введення ключів вручну, коли ці коди вводяться при конфігурації системи за допомогою клавіатури обома партнерами. При цьому передбачається, що доставка цих кодів здійснена якимось досить безпечним методом, алгоритм ж IKE (Інтернет Key Exchange - обмін ключами по Інтернет) є безпечним механізмом пересилки ключів в реальному масштабі часу, наприклад, через Інтернет.

Існує два режими обміну ключами IKE. Ці режими служать для управління балансом ефективності та безпеки при вихідному обміні ключами IKE. Основний режим вимагає шести пакетів в обох напрямках, але забезпечує повну безпеку при встановленні з'єднання IPsec. У агресивному режимі використовується вдвічі менше обмінів, але безпека в цьому випадку нижче, так як частина інформації передається відкритим текстом.

Протокол AH використовується для аутентифікації, але не для шифрування IP трафіку, і служить для підтвердження того, що ми пов'язані саме з тим, з ким припускаємо, що отримані дані не перекручені і не підмінені при транспортуванні.

Аутентифікація виконується шляхом обчислення зашифрованого аутентификационного хеш-коду повідомлення. Хешування охоплює практично всі поля IP пакета (виключаючи тільки ті, які можуть модифікуватися при транспортуванні, наприклад, TTL або контрольна сума заголовка). Цей код записується в AH заголовку і пересилається получателю.заголовок містить п'ять важливих полів які показані на малюнку 2.6.


Малюнок 2.6 - Формат заголовка протоколу AH

len Визначає довжину заголовка пакету, виміряну в 32-бітових словах, за вирахуванням двох слів (це диктується RFC тисяча вісімсот вісімдесят три для IPv6).

Зарезервовано. Поле зарезервовано на майбутнє і повинно містити нулі.

Індекс параметрів безпеки (SPI)

- бітовий ідентифікатор, який допомагає одержувачу вибрати, до якого з вхідних обмінів відноситься цей пакет. Кожен обмін, захищений AH, використовує хеш-алгоритм (MD5, SHA - 1 і т.д.), якісь секретні і можливо деякі інші дані. SPI може розглядатися як індекс таблиці наборів таких параметрів, щоб полегшити вибір потрібного набору.

Номер по порядку. Монотонно збільшується ідентифікатор, який дозволяє встановити відповідність між посланим пакетом і відгуком підтвердження його отримання. Цей код включається в аутентифікаційні дані, що дозволяє детектувати будь-які модифікації, а також атаки відтворення.

Аутентифікаційні дані. Це контрольна сума ICV (Integrity Check Value), обчислена для всього пакету, включаючи більшість полів заголовка. Одержувач повторно обчислює той же хеш. Якщо значення кодів не співпадуть, пакет був пошкоджений в дорозі або не відповідає секретному ключу. Такі пакети відкидаються. ICV часто називається також МАС (Message Authentication Code). Для обчислення МАС використовуються наступні поля:

поля IP-заголовка, які не змінюються при транспортировке.

заголовок АН, крім поля даних аутентифікації

поле даних протоколу верхнього рівня, які залишаються незмінними при транспортуванні.

Транспортний режим протоколу АН використовується для захисту віртуальних з'єднань точка-точка. Цей захист здійснюється з використанням аутентифікації, шифрування або обох методів.

При транспортному режимі AH IP-пакет модифікується лише злегка шляхом включення AH заголовка між IP заголовком і полем даних (TCP, UDP і т.д.) і перестановки кодів протоколу.

Перестановка кодів протоколу необхідна для відновлення вихідного виду IP пакетів кінцевим одержувачем: після виконання перевірки одержувачем коректності IPsec заголовка, цей заголовок видаляється, а в полі код протоколу IP заноситься колишнє значення (TCP, UDP і т.д.). Коли до адресата приходить пакет, який успішно пройшов процедуру аутентифікації, заголовок AH видаляється, а вміст поля протокол (= AH) в IP заголовку замінюється запомненним значенням поля наступний заголовок. Таким чином, відновлюється первісний вигляд IP дейтограмми, і пакет може бути переданий ожидающему процесу.

У тунельному режимі реалізується функціональність VPN, де IP пакет цілком инкапсулируются в інший пакет і в такому вигляді доставляються адресату. Також як і в транспортному режимі, пакет захищається контрольною сумою ICV, щоб аутентифицировать в...


Назад | сторінка 14 з 21 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Пакет прикладних програм для управління СУБД
  • Реферат на тему: Побудова хвильових функцій для атома і молекули, використовуючи пакет аналі ...
  • Реферат на тему: Пакет &Microsoft Office 97&
  • Реферат на тему: Утиліта LogMiner. Пакет DBMS_LOGMNR
  • Реферат на тему: Програмний пакет CA ERwin Modeling Suite