ля використання в протоколах. Серед них можна виділити хеш-функцію і псевдовипадкову функцію (PRF).
Атаки на AH, ESP і IKE.
Всі види атак на компоненти IPSec можна розділити на наступні групи:
· атаки, що експлуатують кінцівку ресурсів системи (типовий приклад - атака Відмова в обслуговуванні raquo ;, Denial-of-service або DOS-атака)
· атаки, що використовують особливості і помилки конкретної реалізації IPSec
· атаки, засновані на слабкостях самих протоколів AH і ESP
Чисто криптографічні атаки можна не розглядати - обидва протоколи визначають поняття трансформ raquo ;, куди приховують всю криптографію. Якщо використовуваний криптоалгоритм стійок, а визначений з ним трансформ не вносить додаткових слабкостей (це не завжди так, тому правильніше розглядати стійкість всієї системи - Протокол-Трансформ-Алгоритм), то з цього боку все нормально.
Що залишається? Replay Attack - відтворити атаку - нівелюється за рахунок використання порядкового номера (в одному єдиному випадку це не працює - при використанні ESP без аутентифікації і без AH). Далі, порядок виконання дій (спочатку шифрация, потім аутентифікація) гарантує швидку отбраковку поганих пакетів (більш того, згідно з останніми дослідженнями у світі криптографії, саме такий порядок дій найбільш безпечний, зворотний порядок в деяких, правда дуже окремих випадках, може призвести до потенційних дірок в безпеці; на щастя, ні SSL, ні IKE, ні інші поширені протоколи з порядком дій спочатку аутентифицировать, потім зашифрувати raquo ;, до цих приватним випадків не відносяться, і, стало бути, цих дірок не мають).
Залишається атака Denial-Of-Service (відмова в обслуговуванні). Як відомо, це атака, від якої не існує повного захисту. Тим не менш, швидка відбраковування поганих пакетів і відсутність будь-якої зовнішньої реакції на них (згідно RFC) дозволяють більш-менш добре справлятися з цією атакою. В принципі, більшості (якщо не всім) відомим мережевим атакам (sniffing, spoofing, hijacking тощо) AH і ESP при правильному їх застосуванні успішно протистоять. З IKE дещо складніше. Протокол дуже складний, важкий для аналізу. Крім того, в силу друкарських помилок (у формулі обчислення HASH_R) при його написанні і не зовсім вдалих рішень (той же HASH_R і HASH_I) він містить кілька потенційних дірок (зокрема, в першій фазі не всі Payload в повідомленні автентифіковані), втім, вони не дуже серйозні і ведуть, максимум, до відмови у встановленні з'єднання. Від атак типу replay, spoofing, sniffing, hijacking IKE більш-менш успішно захищається. З криптографією дещо складніше, - вона не винесена, як в AH і ESP, окремо, а реалізована в самому протоколі. Тим не менш, при використанні стійких алгоритмів і примітивів (PRF), проблем бути не повинно. У якійсь мірі можна розглядати як слабкість IPsec те, що в якості єдиного обов'язкового до реалізації криптоалгоритму в нинішніх специфікаціях вказується DES (це справедливо і для ESP, і для IKE), 56 біт ключа якого вже не вважаються достатніми. Тим не менш, це чисто формальна слабкість - самі специфікації є алгоритм-незалежними, і практично всі відомі вендори давно реалізували 3DES (а деякі вже й AES) .Таким чином, при правильній реалізації, найбільш небезпечної атакою залишається відмова в обслуговуванні.
Оцінка протоколу
Протокол IPSec отримав неоднозначну оцінку з боку фахівців. З одного боку, наголошується, що протокол IPSec є кращим серед всіх інших протоколів захисту переданих по мережі даних, розроблених раніше (включаючи розроблений Microsoft PPTP). З іншого боку, присутній надмірна складність і надмірність протоколу. На думку аналітиків, протокол є надто складним, щоб бути безпечним. Зокрема, Niels Ferguson і Bruce Schneier у своїй роботі" A Cryptographic Evaluation of IPsec - Криптографічне обчислення IPsec відзначають, що вони виявили серйозні проблеми безпеки практично у всіх головних компонентах IPsec. Автори також зазначають, що набір протоколів вимагає серйозного доопрацювання для того, щоб він забезпечував хороший рівень безпеки. Вони також призводять опис ряду атак, що використовують як слабкості загальної схеми обробки даних, так і слабкості криптографічних алгоритмів.
У цій главі ми розглянули деякі основні моменти, що стосуються протоколу мережевої безпеки IPsec. Не зайвим буде зазначити, що протокол IPsec реалізований в операційній системі Linux в якості проекту Frees WAN.
. 2.2 VPN
Найкраще з точки зору безпеки взаємодія об'єктів в розподіленої НД можливо тільки по виділеному каналу. (англ. Virtual Private Network - віртуальна приватна мережа) - логічна мережу, створювана поверх іншої мережі, наприклад Інтернет. Незважаючи на те, що комуніка...