Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Побудова локальної обчислювальної мережі на основі VPN технологій

Реферат Побудова локальної обчислювальної мережі на основі VPN технологій





увазі будь-які варіанти крипто-алгоритмів, але ситуація істотно спрощується завдяки тому, що зазвичай допустимо застосування двох, максимум трьох варіантів.

На фазі аутентифікації обчислюється контрольна сума ICV (Integrity Check Value) пакета із залученням алгоритмів MD5 або SHA - 1. При цьому передбачається, що обидва партнери знають секретний ключ, який дозволяє одержувачеві обчислити ICV і порівняти з результатом , надісланим відправником. Якщо порівняння ICV пройшло успішно, вважається, що відправник пакета аутентифікований. Протокол AH завжди здійснює аутентифікацію, а ESP виконує її опционно.

Шифрування використовує секретний ключ для кодування даних перед їх транспортуванням, що виключає отримувати доступ до вмісту з боку зловмисників. В системі IPsec можуть застосовуватися такі алгоритми: DES, 3DES, Blowfish, CAST, IDEA, RC5 і AES. Але, в принципі, дозволені і інші алгоритми [8].

Так як обидві сторони діалогу повинні знати секретний ключ, використовуваний при хешування або шифруванні, існує проблема транспортування цих ключів. Можливе введення ключів вручну, коли ці коди вводяться при конфігурації системи за допомогою клавіатури обома партнерами. При цьому передбачається, що доставка цих кодів здійснена якимось досить безпечним методом, алгоритм ж IKE (Інтернет Key Exchange - обмін ключами по Інтернет) є безпечним механізмом пересилки ключів в реальному масштабі часу, наприклад, через Інтернет.

Існує два режими обміну ключами IKE. Ці режими служать для управління балансом ефективності та безпеки при вихідному обміні ключами IKE. Основний режим вимагає шести пакетів в обох напрямках, але забезпечує повну безпеку при встановленні з'єднання IPsec. У агресивному режимі використовується вдвічі менше обмінів, але безпека в цьому випадку нижче, так як частина інформації передається відкритим текстом.

Протокол AH використовується для аутентифікації, але не для шифрування IP трафіку, і служить для підтвердження того, що ми пов'язані саме з тим, з ким припускаємо, що отримані дані не перекручені і не підмінені при транспортуванні.

Аутентифікація виконується шляхом обчислення зашифрованого аутентификационного хеш-коду повідомлення. Хешування охоплює практично всі поля IP пакета (виключаючи тільки ті, які можуть модифікуватися при транспортуванні, наприклад, TTL або контрольна сума заголовка). Цей код записується в AH заголовку і пересилається получателю.заголовок містить п'ять важливих полів які показані на малюнку 2.6.

Малюнок 2.6 - Формат заголовка протоколу AH


AH len Визначає довжину заголовка пакету, виміряну в 32-бітових словах, за вирахуванням двох слів (це диктується RFC 1 883 для IPv6).

Зарезервовано. Поле зарезервовано на майбутнє і повинно містити нулі.

Індекс параметрів безпеки (SPI)

32-бітовий ідентифікатор, який допомагає одержувачу вибрати, до якого з вхідних обмінів відноситься цей пакет. Кожен обмін, захищений AH, використовує хеш-алгоритм (MD5, SHA - 1 і т.д ..), якісь секретні і можливо деякі інші дані. SPI може розглядатися як індекс таблиці наборів таких параметрів, щоб полегшити вибір потрібного набору.

Номер по порядку. Монотонно збільшується ідентифікатор, який дозволяє встановити відповідність між посланим пакет?? м і відгуком підтвердження його отримання. Цей код включається в аутентифікаційні дані, що дозволяє детектувати будь-які модифікації, а також атаки відтворення.

Аутентифікаційні дані. Це контрольна сума ICV (Integrity Check Value), обчислена для всього пакету, включаючи більшість полів заголовка. Одержувач повторно обчислює той же хеш. Якщо значення кодів не співпадуть, пакет був пошкоджений в дорозі або не відповідає секретному ключу. Такі пакети відкидаються. ICV часто називається також МАС (Message Authentication Code). Для обчислення МАС використовуються наступні поля:

поля IP-заголовка, які не змінюються при транспортуванні.

- заголовок АН, крім поля даних аутентифікації

- поле даних протоколу верхнього рівня, які залишаються незмінними при транспортуванні.

Транспортний режим протоколу АН використовується для захисту віртуальних з'єднань точка-точка. Цей захист здійснюється з використанням аутентифікації, шифрування або обох методів.

При транспортному режимі AH IP-пакет модифікується лише злегка шляхом включення AH заголовка між IP заголовком і полем даних (TCP, UDP і т.д.) і перестановки кодів протоколу.

Перестановка кодів протоколу необхідна для відновлення вихідного виду IP пакетів кінцевим одержувачем: після виконання перевірки одержувачем коректн...


Назад | сторінка 14 з 22 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Створення програмного продукту, що дозволяє синхронізувати дані вже наявної ...
  • Реферат на тему: Побудова кодів виправляють помилки з використанням арифметики полів Галуа
  • Реферат на тему: Алгоритми шифрування даних
  • Реферат на тему: Реорганізація локальної обчислювальної мережі для навчального закладу на ба ...