міну різних протоколів і параметрів аутентифікації і шифрування пакетів даних, а також різних схем розподілу ключів. При цьому результатом узгодження контексту безпеки є встановлення індексу параметрів безпеки (SPI), що представляє собою покажчик на певний елемент внутрішньої структури сторони інформаційного обміну, яка описує можливі набори параметрів безпеки.
По суті, IPSec, працює на третьому рівні, т. е. на мережевому рівні. У результаті передавані IP-пакети захищені прозорим для мережевих програм та інфраструктури чином. На відміну від SSL (Secure Socket Layer), який працює на четвертому (т. Е. Транспортному) рівні і тісніше пов'язаний з більш високими рівнями моделі OSI, IPSec покликаний забезпечити низкоуровневую захист.
Рис. 2 Модель OSI/ISO
До IP-даними, готовий до передачі по віртуальної приватної мережі, IPSec додає заголовок для ідентифікації захищених пакетів. Перед передачею по Internet ці пакети інкапсулюються в інші IP-пакети. IPSec підтримує кілька типів шифрування, в тому числі DES і MD5 - дайджест повідомлення.
Щоб встановити захищене з'єднання, обидва учасники сеансу повинні мати можливість швидко узгодити параметри захисту, такі як алгоритми аутентифікації і ключі. IPSec підтримує два типи схем управління ключами, за допомогою яких учасники можуть узгодити параметри сеансу. Ця подвійна підтримка викликала певні тертя в робочій групі IETF.
З поточною версією IP, IPv4, можуть бути використані або Internet Secure Association Key Management Protocol (ISAKMP), або Simple Key Management for Internet Protocol. З новою версією IP, IPv6, доведеться використовувати ISAKMP, відомий зараз як ISAKMP/Oakley. На жаль, дві вищеописані схеми управління ключами в чому несумісні, а значить, гарантувати інтероперабельність з кінця в кінець навряд чи можливо.
Тема AH
аутентифицирующей заголовок (AH) є звичайним опціональним заголовком і, як правило, розташовується між основним заголовком пакету IP і полем даних. Наявність AH ніяк не впливає на процес передачі інформації транспортного і більш високого рівнів. Основним і єдиним призначенням AH є забезпечення захисту від атак, пов'язаних з несанкціонованою зміною вмісту пакету, і в тому числі від підміни вихідного адреси мережевого рівня. Протоколи вищого рівня повинні бути модифіковані в цілях здійснення перевірки автентичності отриманих даних.
Формат AH достатньо простий і складається з 96-бітового заголовка і даних змінної довжини, що складаються з 32-бітових слів. Назви полів достатньо ясно відображають їх вміст: Next Header указує на наступний заголовок, Payload Len представляє довжину пакету, SPI є покажчиком на контекст безпеки і Sequence Number Field містить послідовний номер пакету.
Рис. 3 Формат заголовка AH
Послідовний номер пакету був введений в AH в 1997 році в ході процесу перегляду специфікації IPsec. Значення цього поля формується відправником і служить для захисту від атак, пов'язаних з повторним використанням даних процесу аутентифікації. Оскільки мережа Інтернет не гАрантир порядок доставки пакетів, одержувач повинен зберігати інформацію про максимальний послідовному номері пакету, що пройшов успішну аутентифікацію, і про отримання деякого числа пакетів, що містять попередні послідовні номери (звичайно це число дорівнює 64).
На відміну від алгоритмів обчислення контрольної суми, застосовуваних у протоколах передачі інформації по комутованих лініях зв'язку або по каналах локальних мереж і орієнтованих на виправлення випадкових помилок середовища передачі, механізми забезпечення цілісності даних у відкритих телекомунікаційних мережах повинні мати кошти захисту від внесення цілеспрямованих змін. Одним з таких механізмів є спеціальне застосування алгоритму MD5: у процесі формування AH послідовно обчислюється хеш-функція від об'єднання самого пакету і деякого попередньо погодженого ключа, а потім від об'єднання отриманого результату і перетвореного ключа. Даний механізм застосовується за умовчанням в цілях забезпечення всіх реалізацій IPv6, принаймні, одним загальним алгоритмом, не схильним експортним обмеженням.
Тема ESP - Інкапсуляція зашифрованих даних
У разі використання інкапсуляції зашифрованих даних заголовок ESP є останнім у низці опціональних заголовків, видимих ?? в пакеті. Оскільки основною метою ESP є забезпечення конфіденційності даних, різні види інформації можуть вимагати застосування істотно різних алгоритмів шифрування. Отже, формат ESP може зазнавати значні зміни в залежності від використовуваних криптографічних алгоритмів. Тим не менш, можна виділити наступні обов'язкові поля: SPI, яке вказує на контекст безпеки, поле порядкового номера, що...