Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Протоколи і методи реалізації VPN мереж

Реферат Протоколи і методи реалізації VPN мереж





ляє приймальній стороні переконатися, що:

1. пакет був відправлений стороною, з якою встановлена ​​безпечна асоціація;

2. вміст пакета не було спотворено в процесі його передачі по мережі;

пакет не є дублікатом вже отриманого пакету.

Дві перші функції обов'язкові для протоколу АН, а остання вибирається при встановленні асоціації за бажанням. Для виконання цих функцій протокол АН використовує спеціальний заголовок. Його структура розглядається за такою схемою:

1. У полі наступного заголовка (next header) вказується код протоколу більш високого рівня, тобто протоколу, повідомлення якого розміщено в поле даних IP-пакета.

2. У полі довжини корисного навантаження (payload length) міститься довжина заголовка АН.

3. Індекс параметрів безпеки (Security Parameters Index, SPI) використовується для зв'язку пакета з передбаченою для нього безпечної асоціацією.

4. Поле порядкового номери (Sequence Number, SN) вказує на порядковий номер пакету і застосовується для захисту від його помилкового відтворення (коли третя сторона намагається повторно використовувати перехоплені захищені пакети, відправлені реально аутентифицироваться відправником).

5. Поле даних аутентифікації (authentication data), яке містить так зване значення перевірки цілісності (Integrity Check Value, ICV), використовується для аутентифікації та перевірки цілісності пакета. Це значення, зване також дайджестом, обчислюється за допомогою однієї з двох обов'язково підтримуваних протоколом АН обчислювально необоротних функцій MD5 або SAH-1, але може використовуватися і будь-яка інша функція.

В· ESP або Encapsulating Security Payload - інкапсуляція зашифрованих даних - шифрує дані, що передаються, забезпечуючи конфіденційність, може також підтримувати аутентифікацію і цілісність даних;

Протокол ESP вирішує дві групи завдань.

1. До першої належать завдання, аналогічні завданням протоколу АН, - це забезпечення аутентифікації і цілісності даних на основі дайджесту,

2. Ко другий - захист переданих даних шляхом їх шифрування від несанкціонованого перегляду.

Тема ділиться на дві частини, що розділяються полем даних.

1. Перша частина, звана власне заголовком ESP , утвориться двома полями (SPI і SN), призначення яких аналогічно однойменним полям протоколу АН, і розміщується перед полем даних.

2. Решта службові поля протоколу ESP, звані концевиком ESP, розташовані в кінці пакета.

Два поля концевика - наступного заголовка і даних аутентифікації - аналогічні полям заголовка АН. Поле даних аутентифікації відсутня, якщо при встановленні безпечної асоціації прийнято рішення не використовувати можливостей протоколу ESP щодо забезпечення цілісності. Крім цих полів кінцевик містить два додаткових поля - заповнювача і довжини заповнювача.

Протоколи AH і ESP можуть захищати дані в двох режимах:

1. в транспортному - Передача ведеться з оригінальними IP-заголовками;

2. в тунельному - вихідний пакет поміщається в новий IP-пакет і передача ведеться з новими заголовками.

Застосування того чи іншого режиму залежить від вимог, що пред'являються до захисту даних, а також від ролі, яку відіграє в мережі вузол, завершальний захищений канал. Так, вузол може бути хостом (кінцевим вузлом) або шлюзом (проміжним вузлом). Відповідно, є три схеми застосування протоколу IPSec:

1. хост-хост;

2. шлюз-шлюз;

3. хост-шлюз.

Можливості протоколів АН і ESP частково перекриваються: протокол АН відповідає тільки за забезпечення цілісності та аутентифікації даних, протокол ESP може шифрувати дані і, крім того, виконувати функції протоколу АН (в урізаному вигляді). ESP може підтримувати функції шифрування і аутентифікації/цілісності в будь-яких комбінаціях, то Тобто або всю групу функцій, або тільки аутентифікацію/цілісність, або тільки шифрування.

В· IKE або Internet Key Exchange - обмін ключами Інтернету - вирішує допоміжну завдання автоматичного надання кінцевим точкам захищеного каналу секретних ключів, необхідних для роботи протоколів аутентифікації і шифрування даних.


2.3 Транспортний рівень

На транспортному рівні використовується протокол SSL/TLS або Secure Socket Layer/Transport Layer Security, який реалізує шифрування і аутентифікацію між транспортними рівнями приймача і передавача. SSL/TLS може застосовуватися для захисту трафіку TCP, не може застосовуватися для захисту трафіку UDP. Для функціонування VPN на основі SSL/TLS немає нео бходімо в реалізації спеціального програмного забезпечення так як кожен браузер і поштовий клієнт оснащені цими протоколами. У силу того, що SSL/TLS реалізується на транспортному рівні, захищене з'єднання встановлюєть...


Назад | сторінка 6 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Базові засоби аутентифікації при цифровій передачі даних
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Створення та аналіз бази даних обліку комунальних витрат підприємств. Орга ...
  • Реферат на тему: Шифрування даних за допомогою алгоритму DES
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних