IPSecurity
IPSecurity
Зміст
•Вступ...2
•Що таке безпека IPSecurity?...3
•Історична довідка появи протоколу...4
•Універсальний підхід...5
•Небезпека на кожнім кроці...7
•Діючі особи та елементи архітектури...9
•Архітектура IPSecurity...10
•Заголовок АН...14
•Заголовок ESP...14
•Транспортний режим...17
•Тунельний режим...18
•Шифрування...18
•Тунелювання...20
•Аутентифікація...20
•Security Association...21
•Політика безпеки...21
•Узгодження протоколів і керування ключами...21
•Генерація ключів...24
•Алгоритм Диффі-Хелмана...25
•Протоколи ISAKMP/Oakley…31
•Протокол IKE…31
•Атаки на АН, ESP, IKE...33
•Системи захисту інформації...34
•Системи для уважних і неледачих...36
•Прозорі системи захисту...37
•Віртуальні приватні мережі VPN...38
•VPN, що використовують протокол IPSec…41
•Коли VPN безсилий…42
•Системи для дуже зайнятих…42
•Переваги IPSec…45
•Конфігурація Win Route”s IPSec…46
•IP клієнт в локальній мережі…47
•ІР сервер в локальній мережі…49
•Оцінка потоколу...50
•Висновок...51
•Література...53
Вступ
Необхідність захисту даних
Наприкінці шестидесятих років американське агентство перспективних досліджень в обороні DARPA ухвалило рішення про створення експериментальної мережі під назвою ARPANet. У сімдесятих роках ARPANet стала вважатися діючою мережею США, і через цю мережу можна було дістати доступ до провідних університетських і наукових центрів США. На початку вісімдесятих років розпочалася стандартизація мов програмування, а потім і протоколів взаємодії мереж. Результатом цієї роботи стала розробка семирівневої моделі мережної взаємодії ISO/OSI і сімейства протоколів TCP/IP, яке стало основою для побудови як локальних, так і глобальних мереж.
Базові механізми інформаційного обміну в мережах TCP/IP були в загалом сформовані на початку вісімдесятих років, і були спрямовані перш за все на забезпечення доставки пакетів даних між різними операційними системами з використанням різнорідних каналів зв'язку. Не дивлячись на те, що ідея створення мережі ARPANet (згодом перетворилася на сучасний Інтернет) належала урядовій оборонній організації, фактично мережа зародилася в дослідницькому світі, і наслідувала традиції відвертості академічного співтовариства. Ще до комерціалізації Інтернету (яка відбулася у середині дев'яностих років) багато авторитетних дослідників відзначали проблеми, пов'язані з безпекою стека протоколів TCP/IP. Основні концепції протоколів TCP/IP не повністю задовольняють (а у ряді випадків і суперечать) сучасним уявленням про комп'ютерну безпеку.
До недавнього часу мережа Інтернет використовувалася в основному для обробки інформації по відносно простих протоколах: електронна пошта, передача файлів, віддалений доступ. Сьогодні, завдяки широкому поширенню технологій WWW, все активніше застосовуються засоби розподіленої обробки мультимедійної інформації. Одночасно з цим зростає об'єм даних, що обробляються в середовищах клієнт/сервер і призначених для одночасного колективного доступу великого числа абонентів. Розроблено декілька протоколів прикладного рівня, що забезпечують інформаційну безпеку таких додатків, як електронна пошта (PEM, PGP і т.п.), WWW (Secure HTTP, SSL і т.п.), мережне управління (SNMPv2 і т.п.). Проте наявність засобів забезпечення безпеки в базових протоколах сімейства TCP/IP дозволить здійснювати інформаційний обмін між широким спектром різних додатків і сервісних служб.
Безпека IP
Засоби безпеки протоколу IP дозволяють управляти захистом всього IP-трафіку від джерела інформації до її одержувача. Можливості управління безпекою IP (IP Security Management) в системі Windows 2000 дозволяють призначати і застосовувати політику безпеки IP, яка гарантує захищений обмін інформацією для всієї мережі. Механізм безпеки IP є реалізацією протоколу безпеки IP (IP Security, IPSec), прозорою для користувача, адміністрування безпеки централізоване і поєднує гарантії безпечного обміну інформацією із легкістю застосування.
Потреба в захисті мереж, заснованих на протоколі IP, вже досить велика і зростає з кожним роком. В даний час в тісно взаємозв'язаному діловому світі мереж Інтернет, интранет, экстранет (extranet — корпоративна мережа|, частини| якої зв'язані через відкриті мережі, наприклад, через Інтернет), філіалів і віддаленого доступу по мережах передається важлива інформація, конфіденційність якої не можна порушувати. Однією з основних вимог, що пред'являються до мережі|сіті| з боку мережевих|мережних| адміністраторів і інших професіоналів, що обслуговуючих і використовують мережі|сіті|, є|з'являється,являється| вимога гарантії, що цей трафік буде захищений:
Доступу суб'єктів, що не мають на це прав;
Перехоплення, перегляду|проглядання| або копіювання;
Модифікації даних під час шляху|колії,дороги| по мережі;|сіті|Ці проблеми характеризуються такими показниками, як цілісність даних, конфіденційність і достовірність|справжність|. Крім того, зашита від повторного використання (replay protection) запобігає ухваленню|прийняттю,прийманню| повторно посланого|надісланого| пакету.
2.Історична довідка появи протоколу
У 1994 році Рада з архітектури Інтернет (IAB) випустив звіт "Безпека архітектури Інтернет". У цьому документі описувалися основні області застосування|вживання| додаткових засобів|коштів| безпеки в мережі|сіті| Інтернет, а саме захист від несанкціонованого моніторингу, підміни пакетів і управління потоками даних. У числі першочергових і наиболее| важливих|поважних| захисних заходів указувалася|вказувалася| необхідність розробки концепції і основних механізмів забезпечення цілісності і конфіденційності потоків даних. Оскільки зміна базових протоколів сімейства TCP/IP викликало|спричинило| б повну|цілковиту| перебудову мережі|сіті| Інтернет, було поставлене завдання|задача| забезпечення безпеки інформаційного обміну у відкритих|відчинених| телекомунікаційних мережах|сітях| на базі існуючих протоколів. Таким чином, почала|розпочала,зачала| створюватися специфікація Secure IP, додаткова по відношенню до протоколів IPv4 і IPv6.
Активне злиття компаній і утворення нових конгламератов і альянсів змушує задуматися про організації безпеки рыботы в загальних мережах. Як правило, з'являється необхідність в обміні комерційною або іншою важливою інформацією і далеко не факт, що компанії мають спеціальний виділений канал під ці задачі. В основному вся ця інформація йде по мережі загального користування.
Існує кілька способів убезпечити комунікації: купити маршрутизатор з убудованим брандмауером або виділений брандмауер. Вибір між цими варіантами робиться виходячи з задач компанії. Якщо потрібно якісна і швидка шифрация без затримок, то єдиним правильним рішенням буде поставити виділений брандмауер. Ми пропонуємо використовувати пристрою компанії Newbridge Networks, що можуть використовуватися в мережах будь-якого масштабу для шифрации інформації від ЛВС або вилучених користувачів на мережному рівні.
Загальна схема проключения устаткування може виглядати в такий спосіб.
На схемі показані варіанти проключения офісів і підключення вилучених користувачів. Апаратні брандмауери серії Newbridge 23x розрізняються кількістю підтримуваних сесій і продуктивністю. Вибір програмного брандмауера Newbridge 130 залежить тільки від платформи, на яку він установлюється. Шифрация здійснюється на мережному рівні з використанням протоколу IPsec.
Широке проникнення протоколу IP у мережі різного масштабу невипадково. Гнучкість, ефективність і здатність виступати в ролі комунікаційного «містка» між платформами різних типів забезпечили йому заслужену популярність. Однак повсюдне поширення цього протоколу оголило і його слабкі сторони. Створюючи своє дітище, архітектори IP не бачили причин особливо турбуватися про захист мереж, що будуються на його основі. Вони і не думали, що коли-небудь відсутність ефективних засобів захисту стане основним фактором, що стримує застосування IP.
Вада, що виявилася, спочатку передбачалася заповнити в шостій версії протоколу. У 1993 р. у складі консорціуму IETF була створена робоча група IP Security Working Group, що зайнялася розробкою архітектури і протоколів для шифрування даних, переданих по мережах IPv6. Однак у міру просування в цьому напрямку ставало усе очевидніше, що розробки, споконвічно орієнтовані на IP шостої версії, можуть придатися й у більш традиційному середовищі IPv4. У результаті на світло з'явився набір протоколів IPSec, заснованих на сучасних технологіях електронного цифрового підпису і шифрування даних.
2.1 Універсальний підхід
Проблема захисту даних, переданих по глобальних IP-мережах, виникла не вчора. Перші засоби захисту з'явилися практично відразу після того, як уразливість IP-мереж дала про себе знати на практиці. Характерними прикладами розробок у цій області можуть служити PGP/Web-of-Trust для шифрування повідомлень електронної пошти, Secure Sockets Layer (SSL) для захисту Web-трафика, Secure SHell (SSH) для захисту сеансів telnet і процедур передачі файлів.
Загальним недоліком подібних широко розповсюджених рішень є їх «прихильність» до визначеного типу додатків, а виходить, нездатність задовольнити тим різноманітним вимогам до систем мережного захисту, що пред'являють великі корпорації або Internet-провайдери. Самий радикальний спосіб перебороти зазначене обмеження зводиться до того, щоб будувати систему захисту не для окремих класів додатків (нехай і досить популярних), а для мережі в цілому. Стосовно до IP-мереж це означає, що системи захисту повинні діяти на мережному рівні моделі OSI.Перевага такого вибору полягає в тім очевидному факті, що в IP-мережах саме даний рівень відрізняється найбільшої гомогенністью: незалежно від вышележащих протоколів, фізичного середовища передачі і технології канального рівня транспортування даних по мережі не може бути зроблена в обхід протоколу IP.
Тому реалізація захисту мережі на третьому рівні автоматично гарантує як мінімум такий же ступінь захисту всіх мережних додатків, причому без якої-небудь модифікації останніх. Для користувачів процедури захисти виявляться настільки ж прозорими, як і сам протокол IP. Раз архітектура IPSec сумісна з протоколом IPv4, її підтримку досить забезпечити на обох кінцях з'єднання; проміжні мережні вузли можуть узагалі нічого «не знати» про IPSec.
2.2 Небезпеки на кожнім кроці
На практиці IP-мережі уразливі для декількох способів несанкціонованого вторгнення в процес обміну даними. В міру розвитку комп'ютерних і мережних технологій (наприклад, з появою мобільних Java-додатків і елементів Active) список можливих типів мережних атак на IP-мережі постійно розширюється. На сьогоднішній день найбільш розповсюдженими є наступні варіанти:
- підміна IP-адреси відправника іншою адресою (IP spoofing);
- перехоплення сеансу (session hijacking), для чого по закінченні початкової процедури аутентификации встановлене з'єднання, скажемо, з поштовим сервером переключається на новий хост-компьютер, а вихідному серверові видається команда розірвати з'єднання. У результаті ваш «співрозмовник» виявляється непомітно підміненим;
- перехоплення пароля, переданого по мережі в незашифрованій формі, шляхом «прослуховування» каналу (password sniffing);
- посередництво в обміні незашифрованими ключами (man-in-the-middle). Якщо атаки трьох попередніх типів увінчалися успіхом, їхній автор може втрутитися в процес передачі ключів між сторонами і підсунути їм власний ключ для подальшого використання.
Неважко побачити, що перераховані мережні атаки можливі в силу ряду причин. По-перше, аутентификация відправника здійснюється винятково по його IP-адресі. По-друге, процедура аутентификации виконується тільки на стадії встановлення з'єднання, а надалі дійсність прийнятих пакетів не перевіряється. Нарешті, найважливіші дані, що мають відношення до системи захисту, передаються по мережі в незашифрованому виді.
Усунути ці слабкі місця і покликані процедури, регламентовані протоколами IPSec.
3. Діючі особи й елементи архітектури
Користувач сприймає мережу як надійно захищене середовище тільки в тому випадку, якщо він упевнений, що його «співрозмовник» — саме той, за кого він себе видає (аутентификация сторін), що передані пакети не проглядаються сторонніми особами (конфіденційність зв'язку) і що одержувані дані не піддалися зміні в процесі передачі (цілісність даних). Щоб досягти відповідності перерахованим критеріям, розроблювачі IPSec пропонують скористатися трьома інструментальними засобами захисту:
Протоколом аутентификации (Authentication Header, AH), що «прив'язує» дані в складі пакета до своєрідного підпису, що дозволяє упевнитися як у дійсності відправника, так і в цілісності прийнятих від нього даних;
Протоколом Encapsulated Security Payload (ESP), що відповідає за шифрування вмісту окремих пакетів (і навіть деяких IP-адрес, переданих у їхньому складі);
Протоколами обміну ключами (Internet Key Exchange, IKE), що призначені для узгодження використовуваних алгоритмів аутентификации і шифрування, ключів і тривалості їхньої дії, а також для захищеного обміну ключами.
Програмне забезпечення перерахованих протоколів (утиліти шифрування, цифрового підпису й ін.) може функціонувати на серверах або комп'ютерах кінцевих користувачів. Однак частіше його встановлюють на маршрутизаторах або спеціальних пристроях — брандмауерах, що в архітектурі IPSec іменуються шлюзами безпеки (security gateway). Відповідно до цього розрізняють два режими використання протоколів IPSec — транспортний і тунельний. У транспортному режимі зашифровані дані транспортуються безпосередньо між хост-компьютерами, але захист поширюється тільки на пакети четвертого і вышележащих рівнів.У тунельному режимі ситуація виглядає трохи складніше. Основна роль тут приділяється шлюзам безпеки, оскільки передбачається, що клієнтські станції (або сервери) не підтримують IPSec і відправляють у мережу звичайний IP-трафик. Однак перед тим як досягти каналів глобальної мережі, кожен IP-пакет спочатку попадає в шлюз, що поміщає цей пакет цілком у «оболонку» IPSec, зашифровуючи його вміст разом з вихідним IP-заголовком. Щоб забезпечити можливість маршрутизації пакета, що вийшов, шлюз постачає його новим IP-заголовком і тільки після цього відправляє в мережу. Шлюз, що знаходиться на протилежному кінці з'єднання, дешифрує пакет і передає його на оконечное пристрій у первісному виді. Описана процедура і називається туннелированием. Вона дозволяє поширити дію засобів захисту на мережний рівень моделі OSI, зокрема сховати щирі IP-адреси джерела й одержувача для зменшення ризику атак, заснованих на детальному аналізі трафика. Менш очевидна задача туннелирования — транспортування через загальнодоступну мережу некоректних IP-адрес, що у явному виді не були б нею сприйняті.
4. Архітектура IPSec
IP Security - це комплект протоколів, що стосуються питань шифрування, аутентифікації і забезпечення захисту при транспортуванні IP-пакетів; у його склад зараз входять майже 20 пропозицій|речень| за стандартами і 18 RFC.
Специфікація IP Security (відома сьогодні як IPsec) розробляється Рабочою групою IP Security Protocol IETF. Спочатку IPsec включав 3 не-залежних базових специфікації, опубліковані як RFC-документи "Архітектура безпеки IP", "Аутентіфіцирующий заголовок (AH)", "Інкапсуляція зашифрованих даних (ESP)" (RFC1825, 1826 і 1827). Необхідно відмітити|помітити|, що в листопаді 1998 року Робоча група IP Security Protocol запропонувала нові версії цих специфікацій, що мають в даний час|нині| статус попередніх стандартів, це RFC2401 - RFC2412. Відзначимо, що RFC1825-27 впродовж|упродовж| вже декількох років вважаються|лічаться| застарілими і реально не використовуються. Окрім|крім| цього, існують декілька алгоритмо-залежних специфікацій, що використовують протоколи MD5, SHA, DES.
Мал. 1 – Архітектура IPSec.
Робоча група IP Security Protocol розробляє також і протоколи управління ключовою|джерельною| інформацією. У завдання|задачу| цієї групи входить розробка Internet Key Management Protocol (IKMP), протоколу управління ключами|джерелами| прикладного рівня, не залежного від використовуваних протоколів забезпечення безпеки. В даний час|нині| розглядаються|розглядуються| концепції управління ключами|джерелами| з використанням специфікації Internet Security Association and Key Management Protocol (ISAKMP) і протоколу Oakley Key Determination Protocol. Специфікація ISAKMP описує механізми узгодження атрибутів використовуваних протоколів, тоді як протокол Oakley дозволяє встановлювати сесійні ключі|джерела| на комп'ютери мережі|сіті| Інтернет. Раніше озглядалися розглядувалися також можливості|спроможності| використання механізмів управління ключами|джерелами| протоколу SKIP, проте|однак| зараз такі можливості|спроможності| реально практично ніде не використовуються. Створювані стандарти управління ключовою|джерельною| інформацією, можливо, підтримуватимуть Центри розподілу ключів|джерел|, аналогічні використовуваним в системі Kerberos. Протоколами ключового|джерельного| управління для IPSec на основі Kerberos зараз займається відносно нова робоча група KINK (Kerberized Internet Negotiation of Keys).
Гарантії цілісності і конфіденційності даних в специфікації IPsec забезпечуються за рахунок використання механізмів аутентифікації і шифрування відповідно. Останні, у свою чергу|своєю чергою|, засновані на попередньому узгодженні сторонами інформаційного обміну т.з. "контексту безпеки" – вживаних криптографічних алгоритмів, алгоритмів управління ключовою|джерельною| інформацією і їх параметрів. Специфікація IPsec передбачає можливість|спроможність| підтримки сторонами інформаційного обміну різних протоколів і параметрів аутентифікації і шифрування пакетів даних, а також різних схем розподілу ключів|джерел|. При цьому результатом узгодження контексту безпеки є|з'являється,являється| встановлення індексу параметрів безпеки (SPI), що є покажчиком на певний елемент внутрішньої структури сторони інформаційного обміну, безпеки, що описує можливі набори параметрів.
По суті, IPSec, який стане складовою частиною IPv6, працює на третьому рівні, тобто на мережевому|мережному| рівні. В результаті передавані IP-пакети будуть захищені прозорим для мережевих|мережних| додатків|застосувань| і інфраструктури чином|зображенням|. На відміну від SSL (Secure Socket Layer), який працює на четвертому (тобто транспортному) рівні і тісніше пов'язаний з вищими рівнями моделі OSI, IPSec покликаний забезпечити низькорівневий захист.
Мал. 2 – Модель OSI/ISO.До IP-даних, готових до передачі по віртуальній приватній мережі|сіті|, IPSec додає|добавляє| заголовок для ідентифікації захищених пакетів. Перед передачею по Internet ці пакети інкапсулюються в інші IP-пакети. IPSec підтримує декілька типів шифрування, зокрема Data Encryption Standard (DES) і Message Digest 5 (MD5).
Щоб встановити захищене з'єднання|сполучення,сполуку|, обидва учасники сеансу повинні мати можливість|спроможність| швидко погоджувати|узгоджувати| параметри захисту, такі як алгоритми аутентифікації і ключі|джерела|. IPSec підтримує два типу схем управління ключами|джерелами|, за допомогою яких учасники можуть погоджувати|узгоджувати| параметри сеансу. Ця подвійна підтримка свого часу|у свій час| викликала|спричинила| певні тертя в IETF Working Group.
З|із| поточною версією IP IPv4, можуть бути використані або Internet Secure Association Key Management Protocol (ISAKMP), або Simple Key Management for Internet Protocol. З|із| новою версією IP IPv6, доведеться|припаде| використовувати ISAKMP, відомий зараз як IKE, хоча не виключається можливість|спроможність| використання SKIP. Проте|однак|, слід мати на увазі, що SKIP вже давно не розглядається|розглядується| як кандидат управління ключами|джерелами|, і був виключений із|із| списку можливих кандидатів ще в 1997 р.
5. Заголовок AH
Аутентичний заголовок (AH) є|з'являється,являється| звичайним|звичним| опціональним| заголовком і, як правило, розташовується між основним заголовком пакету IP і полем даних. Наявність AH ніяк не впливає на процес передачі інформації транспортного і вищого рівнів. Основним і єдиним призначенням AH є|з'являється,являється| забезпечення захисту від атак, пов'язаних з несанкціонованою зміною вмісту пакету, і зокрема від підміни початкової|вихідної| адреси мережевого|мережного| рівня. Протоколи вищого рівня повинні бути модифіковані в цілях здійснення перевірки автентичності|аутентичності| одержаних|отриманих| даних.
Формат AH достатньо|досить| простий і складається з 96-бітового заголовка і даних змінної довжини, що складаються з 32-бітових слів. Назви полів достатньо|досить| ясно відображають|відбивають| їх вміст: Next Header указує|вказує| на наступний|такий| заголовок, Payload Len представляє|уявляє| довжину пакету, SPI є|з'являється,являється| покажчиком на контекст безпеки і Sequence Number Field містить|утримує| послідовний номер пакету.
Мал. 3 – Формат заголовка AH.
Послідовний номер пакету був введений|запроваджений| в AH в 1997 році в ході процесу перегляду специфікації IPsec. Значення цього поля формується відправником і служить для захисту від атак, пов'язаних з повторним використанням даних процесу аутентифікації. Оскільки мережа|сіть| Інтернет не гарантує порядок|лад| доставки пакетів, одержувач повинен зберігати інформацію про максимальний послідовний номер пакету, що пройшов|минув,сплив| успішну аутентифікацію, і про отримання|здобуття| деякого числа пакетів, що містять|утримують| попередні послідовні номери (звичайно це число рівне 64).
На відміну від алгоритмів обчислення|підрахунку| контрольної суми, вживаних в протоколах передачі інформації по комутованих лініях зв'язку або по каналах локальних мереж|сітей| і орієнтованих на виправлення випадкових помилок середовища|середи| передачі, механізми забезпечення цілісності даних у відкритих|відчинених| телекомунікаційних мережах|сітях| повинні мати засоби|кошти| захисту від внесення цілеспрямованих змін. Одним з таких механізмів є|з'являється,являється| спеціальне застосування|вживання| алгоритму MD5: в процесі формування AH послідовно обчислюється|обчисляється,вичисляє| хэш-функція від об'єднання самого пакету і деякого заздалегідь узгодженого|погодженого| ключа|джерела|, а потім від об'єднання отриманого результату і перетвореного ключа|джерела|. Даний механізм застосовується за умовчанням в цілях забезпечення всіх реалізацій IPv6, принаймні, одним загальним|спільним| алгоритмом, не схильним|підвладним| експортним обмеженням.
Можливості AH у плані аутентификации відрізняються від таких для протоколу ESP насамперед тим, що останній не забезпечує захист зовнішнього IP-заголовка, що передує заголовкові ESP. Утім, і протокол AH захищає цей заголовок не цілком, оскільки частина його полів змінюється в процесі пересування пакета по мережі і такі зміни відправник не може пророчити заздалегідь.
Інформація, що додається в пакет протоколом AH, міститься після IP-заголовка, але перед заголовком ESP (якщо такий є присутнім) і заголовками протоколів вышележащих рівнів типу TCP. У пакетах IPv6 вона розташовується за додатковими заголовками (extension headers), що не були передбачені в четвертій версії IP і використовуються при маршрутизації і фрагментації пакетів.
Заголовок AH містить у собі п'ять полів (мал. 2):
наступний заголовок — поле, що вказує той протокол (наприклад, ESP або TCP), чий заголовок випливає за AH;довжина заголовка — восьмиразрядное поле зі значенням, рівним довжині заголовка AH у четырехбайтных словах мінус два слова (для сумісності з більш ранньою специфікацією AH);
зарезервоване поле, встановлюване в нульове значення;
індекс параметра захисту (SPI). Це і наступне поле цілком аналогічні однойменним полям у заголовку ESP;
дані аутентификации — поле, що містить цифровий підпис ICV і, можливо, заповнювач для вирівнювання довжини заголовка до цілого значення, кратного 32 (IPv4) або 64 (IPv6) биткам.
Подібно ESP, протокол AH може застосовуватися для туннелирования пакетів.
З метою досягнення базової сумісності різних реалізацій процедур аутентификации стандартом IPSec передбачене використання в рамках AH тих же схем цифрового підпису і хеширования, що й у протоколі ESP.
6. Заголовок ESP
У разі|в разі| використання інкапсуляції зашифрованих даних заголовок ESP є|з'являється,являється| останнім у ряді|серед| опціональних| заголовків, "видимих" в пакеті. Оскільки основною метою|ціллю| ESP є|з'являється,являється| забезпечення конфіденційності даних, різні види інформації можуть вимагати застосування|вживання| істотно|суттєво| різних алгоритмів шифрування. Отже, формат ESP може зазнавати значні зміни залежно від використовуваних криптографічних алгоритмів. Проте|тим не менше|, можна виділити наступні|слідуючі| обов'язкові поля: SPI, вказуюче|показуюче| на контекст безпеки і Sequence Number Field, що містить|утримує| послідовний номер пакету. Поле "ESP Authentication Data" (контрольна сума), не є|з'являється,являється| обов'язковим в заголовку ESP. Одержувач пакету ESP розшифровує ESP заголовок і використовує параметри і дані вживаного алгоритму шифрування для декодування інформації транспортного рівня.
Мал. 4 – Формат заголовка ESP.
Розрізняють два режими застосування|вживання| ESP і AH (а також їх комбінації) - транспортний і тунельний.
6.1 Транспортний режим
Транспортний режим використовується для шифрування поля даних IP пакету, що містить|утримує| протоколи транспортного рівня (TCP, UDP, ICMP), яке, у свою чергу|своєю чергою|, містить|утримує| інформацію прикладних служб. Прикладом|зразком| застосування|вживання| транспортного режиму є|з'являється,являється| передача електронної пошти. Всі проміжні вузли на маршруті пакету від відправника до одержувача використовують тільки|лише| відкриту|відчинену| інформацію мережевого|мережного| рівня і, можливо, деякі опциональные| заголовки пакету (у IPv6). Недоліком|нестачею| транспортного режиму є|з'являється,являється| відсутність механізмів утаєння|приховання| конкретних відправника і одержувача пакету, а також можливість|спроможність| проведення аналізу трафіку. Результатом такого аналізу може стати інформація про об'єми|обсяги| і напрями|направлення| передачі інформації, області інтересів а бонентів, розташування керівників.
6.2 Тунельний режим
Тунельний режим припускає|передбачає| шифрування всього пакету, включаючи заголовок мережевого|мережного| рівня. Тунельний режим застосовується у разі потреби утаєння|приховання| інформаційного обміну організації із|із| зовнішнім світом. При цьому, адресні поля заголовка мережевого|мережного| рівня пакету, що використовує тунельний режим, заповнюються міжмережевим екраном організації і не містять|утримують| інформації про конкретного відправника пакету. При передачі інформації із|із| зовнішнього світу в локальну мережу|сіть| організації як адреса призначення використовується мережева|мережна| адреса міжмережевого екрану. Після|потім| розшифровки міжмережевим екраном початкового заголовка мережевого|мережного| рівня пакет прямує одержувачу.
7. Шифрування.
Протокол ESP допускає застосування практично будь-якого симетричного алгоритму для шифрування окремих пакетів. Більш того, в одному додатку можна використовувати різні методи шифрування в різних з'єднаннях. Разом з тим для спеціальних цілей, наприклад обміну ключами, призначеними для наступного шифрування переданих пакетів, служать асиметричні алгоритми. За замовчуванням як алгоритм шифрування стандартом передбачений симетричний метод DES-CBC (Cipher Block Chaining) з 56-розрядним ключем.
Заголовок ESP міститься в переданий пакет між заголовками протоколів четвертого (наприклад, TCP) і третього (IP) рівнів (мал. 1,а). Пакет рівня ESP включає шість полів (мал. 1,б), з яких зашифровуються тільки чотири останніх:
індекс параметра захисту (Security Parameter Index, SPI) — 32-розрядне число, що повідомляє одержувача про те, яку групу протоколів і алгоритмів захисту використовує відправник;
номер у послідовності — лічильник кількості відправлених пакетів з даним SPI; забезпечує захист від ретрансляційних атак (коли хакер посилає копію пакета з порушенням порядку проходження);
власне дані;
заповнювач — поле перемінного розміру (0—255 байт), що маскує щиру довжину переданих даних;
довжина попереднього поля;новий заголовок — поле, аналогічне полю Next у заголовку IP-пакета й указывающее тип переданих даних і використовуваний протокол. У випадку застосування протоколу IPv6 у цьому місці можуть розташовуватися деякі додаткові поля заголовка.
Помітимо, що полючи протоколу ESP випливають після стандартного IP-заголовка, а це означає, що такий пакет може маршрутизироваться в мережі за допомогою звичайного устаткування, що підтримує IP.
7.1 Тунелювання.
Цей тип сервісу VPN також забезпечується засобами ESP. Туннелирование полягає в приміщенні первісного IP-пакета усередину пакета ESP і в наступному додаванні нового IP-заголовка, що містить адресу шлюзу.
7.2 Аутентификация.
Функціями шифрування і туннелирования призначення протоколу ESP не обмежується. Поле аутентификации, що може бути присутнім у його заголовку, містить параметр перевірки цілісності пакета (Integrity Check Value, ICV), що дозволяє реалізувати симетричну схему аутентификации. По суті, він являє собою цифровий підпис, що поміщається в поле аутентификации і позволяющую відправникові підписати результат попереднього хеширования змістовної частини пакета ESP (якщо відправник не хеширует її самостійно). Аналіз умісту цього полючи дає можливість одержувачеві ідентифікувати джерело даних і переконатися в тім, що вони не були змінені в процесі передачі.
У поточній версії стандарту IPSec у якості обов'язкової симетричної схеми використання цифрового підпису обрана HMAC і функції хеширования SHA-1 і MD5 із застосуванням ключів.
Якщо для протоколу ESP функції аутентификации є факультативними, то основна діюча особа в цій області — протокол AH. У IP-мережі він може використовуватися самостійно, разом з ESP або у виді «вкладеного» сервісу (за умови вибору режиму туннелирования).
8. Security Associations
Security Association (SA) – це з'єднання|сполучення,сполука|, яке надає служби забезпечення безпеки трафіку, який передається через нього. Два комп'ютери на кожній стороні SA зберігають режим, протокол, алгоритми і ключі|джерела|, використовувані в SA. Кожен SA використовується тільки|лише| в одному напрямі|направленні|. Для двонаправленого зв'язку потрібно два SA. Кожен SA реалізує один режим і протокол; таким чином, якщо для одного пакету необхідно використовувати два протоколи (як наприклад AH і ESP), то потрібно два SA.
9. Політика безпеки
Політика безпеки зберігається в SPD (База даних політики безпеки). SPD може вказати для пакету даних одна з трьох дій: відкинути пакет, не обробляти пакет за допомогою IPSec, обробити пакет за допомогою IPSec. У останньому випадку SPD також указує|вказує|, якої SA необхідно використовувати (якщо, звичайно, відповідний|придатний| SA вже був створений) або указує|вказує|, з|із| якими параметрами повинен бути створений новий SA.
SPD є|з'являється,являється| дуже гнучким механізмом управління, який допускає дуже хороше|добре| управління обробкою кожного пакету. Пакети класифікуються по великому числу полів, і SPD може перевіряти деякі або всі поля для того, щоб визначити відповідну дію. Це може привести до того, що весь трафік між двома машинами передаватиметься за допомогою одного SA, або окреміS використовуватимуться для кожного додатку застосування, або навіть для кожногоTCP з'єднання сполучення,сполуки.
10. Узгодження протоколів і керування ключами
Протоколи ESP і AH дозволяють зробити реальністю найважливіші атрибути захищеної передачі — конфіденційність зв'язку, аутентификацию сторін і цілісність даних. Тим часом очевидно, що їхньої функції утратять усяку цінність під час відсутності могутньої підтримуючої інфраструктури, що забезпечувала б розподіл ключів і узгодження протоколів між учасниками обміну.
Роль такої інфраструктури в IPSec виконує група протоколів Internet Key Exchange (IKE). Це назва в 1998 р. прийшло на зміну більш ранньому — ISAKMP/Oakley, що безпосередньо вказувало на походження засобів керування ключами в складі IPSec. Протокол Internet Security Association and Key Management Protocol (ISAKMP), описаний у документі RFC 2408, був розроблений у 1997 р. у Керуванні національної безпеки США. Він дозволяє погодити алгоритми і математичні структури (так називані мультиплікативні групи, визначені на кінцевому полі) для процедури обміну ключами Диффи — Хеллмана (див. нижче), а також процесів аутентификации. Протокол Oakley (RFC 2412) був запропонований у тому ж році співробітниками Університету штату Аризона і служить для безпосереднього обміну ключами.
Протоколи IKE вирішують три задачі: погоджують алгоритми шифрування і характеристики ключів, що будуть використовуватися в захищеному сеансі; забезпечують безпосередній обмін ключами (у тому числі можливість їхньої частої зміни); нарешті, контролюють виконання всіх досягнутих угод.Історично розроблювачі IPSec почали свою діяльність з рішення останньої задачі. У результаті на світло з'явилася концепція виділених захищених віртуальних «каналів» (або «з'єднань») і відповідних їм структур даних, в англійській мові получивших назва, що не цілком адекватне, Security Association (SA). Саме в рамках SA визначаються алгоритм аутентификации протоколу AH і його ключі, алгоритм шифрування, використовуваний протоколом ESP, і його ключі, наявність або відсутність криптографічної синхронізації, способи аутентификации партнерів і захисти сеансу обміну, частота зміни ключів і ряд інших параметрів. Об'єднання настільки великої службової інформації в рамках SA надає користувачеві можливість сформувати різні класи захисту, призначені, наприклад, для електронного спілкування з різними «співрозмовниками». Іншими словами, застосування структур SA відкриває шлях до побудови безлічі віртуальних приватних мереж, що розрізняються своїми параметрами.
«Канал» SA цілком визначається трьома величинами: уже згадуваним 32-розрядним індексом SPI, IP-адресою вузла призначення й ідентифікатором протоколу захисту (AH або ESP). Вузол-одержувач вибирає значення індексу SPI з числа не використовуваних у даний момент (і бажано що не фігурували раніше) і повідомляє його відправникові. Якщо той погоджується на запропоноване значення індексу, даний SPI стає ідентифікатором «каналу» SA між двома сторонами і саме по ньому надалі будуть вибиратися службові дані, необхідні для захисту інформаційного обміну між учасниками сеансу.
З метою роботи з параметрами SA на кожній стороні створюється база даних таких «каналів» (Security Association Database). Кожному погодженому «каналові» у ній відповідає окремий запис.
Що стосується способів використання протоколів IPSec окремими додатками, то вони визначаються в записах бази даних, що містить набори правил, або стратегії, інформаційної безпеки (Security Policy Database). Така БД формується і підтримується на кожнім вузлі, де встановлене програмне забезпечення IPSec. Вибираючи той або інший запис з цієї БД, додаток визначає спосіб захисту генерируемых IP-пакетів, що потім реалізується в рамках погодженого «каналу» SA.
11. Генерація ключів.
Використання ключів спрямоване на зменшення ризику перехоплення переданих даних. Зрозуміло, що операція обміну зашифрованими ключами, що передує обмінові власне даними, також може стати об'єктом мережної атаки. Імовірність перехоплення і, головне, успішної розшифровки ключів, мабуть, падає з ростом їхньої довжини. У той же час надмірне збільшення розміру ключів здатно негативно позначитися на загальній продуктивності процедур обміну.
Компромісне рішення могло б складатися в частій зміні ключів, що мають помірну довжину. Однак тут виникає ще одна проблема. Необхідно, щоб знову сгенерированный ключ був сприйнятий іншою стороною, тоді як його генерація ніяк не повинна базуватися на попередніх ключах або на тих числових масивах, по яких вони генерувалися. Обійти ці труднощі допомагає комбінаційний алгоритм Диффи — Хеллмана (Diffie-Hellman), узятий на озброєння творцями IPSec.
Процедура обміну ключами виглядає в такий спосіб. Сторони направляють один одному запису cookies, що надалі дозволяють запобігти атаці типу перевантаження ресурсів (коли атакує намагається створити надлишкове навантаження на обчислювальні ресурси своєї жертви, наприклад ініціюючи відразу кілька сеансів обміну ключами по алгоритму Диффи — Хеллмана). Потім кожна зі сторін незалежно від іншої випадковим образом генерує пари значень, що є аналогами відкритого і секретного ключів. Сгенерированные відкриті ключі сторони передають один одному через мережу, після чого кожна сторона комбінує прийнятий відкритий ключ із власним секретним, використовуючи алгоритм Диффи — Хеллмана. Не вдаючись у математичні деталі, відзначимо, що основна ізюминка даного алгоритму полягає в тому, що в результаті зазначеної процедури обидві сторони одержать той самий комбінований ключ. Іншими словами, цей алгоритм дає можливість перейти від традиційних асиметричних процедур шифрування на основі пари ключів до симетричної схеми з застосуванням комбінованого ключа, що характеризується більшою продуктивністю. Комбінований ключ можна використовувати при наступних обмінах даними або для шифрування нових ключів, сгенерированных незалежно від попередніх.
11.1 Алгоритм Диффи — Хелмана, мабуть, має сенс застосовувати тільки в сполученні з процедурою аутентификации сторін з метою запобігти атаці типу посередництва при обміні незашифрованими ключами. Така аутентификация звичайно виробляється відразу після обміну відкритими ключами з використанням цифрових підписів.Режими функціонування. Структура SA активно використовується протоколами IKE, що функціонують у два етапи. На першому обидва IKE-вузли (у їхній ролі виступають настільні комп'ютери, що підтримують IPSec або шлюзи безпеки) установлюють захищене «з'єднання» для процедури обміну (IKE SA). На другому етапі по цьому «каналі» здійснюється узгодження всіх параметрів, асоційованих із загальним «каналом» SA.
Перед тим як установити «канал» IKE SA, що ініціює сторона повинна запропонувати для узгодження шість пунктів: алгоритми шифрування, алгоритми хеширования, метод аутентификации, інформацію про групу вузлів, на которые буде поширюватися алгоритм Диффи — Хеллмана, псевдослучайную функцію, за допомогою якої має бути хешировать величини, використовувані при обміні ключами (утім, допускається безпосереднє використання алгоритму хеширования), і тип протоколу захисту (ESP або AH).
Схемою Oakley передбачені три режими обміну інформацією про алгоритми і параметри захисту і встановлення «каналу» SA. Два з них (основної й агресивний) відносяться до першої фази функціонування протоколів IKE і один (швидкий) — до другого.
Основний режим (Main mode) реалізує стандартний механізм установлення «каналу» IKE SA. Він містить у собі три процедури двунаправленного обміну (мал. 3,а). Спочатку сторони домовляються про базові алгоритми і використовувані методи хеширования. Потім здійснюється обмін відкритими ключами в рамках алгоритму Диффи — Хеллмана і випадковими числами (nonce), що підписуються приймаючими сторонами і відправляються назад для ідентифікації. Нарешті, у ході третього обміну по пришедшим назад підписаних значеннях nonce перевіряється дійсність сторін.
Відкритий ключ, отриманий за схемою Диффи — Хеллмана, кожної зі сторін хешируется тричі — для генерації першого комбінованого ключа, ключа аутентификации і ключа шифрування, використовуваного в IKE SA.
Агресивний режим (Aggressive mode) призначений для тій же цілей, що й основний, однак він простіше в реалізації й одночасно продуктивніше. Плата за ці переваги полягає в тім, що агресивний режим не забезпечує захист інформації, що служить для ідентифікації сторін, оскільки така інформація передається по мережі до узгодження параметрів захищеного «каналу» SA, тобто в незашифрованому виді.Даний режим вимагає тільки двох операцій обміну, а кількість переданих по мережі пакетів удається зменшити із шести до трьох (мал. 3,б). Ініціатор обміну намагається включити в перший же пакет максимум необхідної від нього інформації: пропонований ідентифікатор SA, відкритий ключ алгоритму Диффи — Хеллмана, значення nonce для підпису іншою стороною і навіть пакет із власним ідентифікатором, що дозволяє протилежній стороні «пізнати» свого співрозмовника. Одержувач у відповідь також відправляє всі ті параметри, що необхідні для завершення першої фази IKE і в основному режимі розбилися б по трьох пакетах. У результаті ініціаторові залишається тільки відправити повідомлення про те, що обмін успішно зроблений.
Швидкий режим (Quick mode) забезпечує узгодження параметрів основного «каналу» SA і генерацію нових ключів. Оскільки у швидкому режимі всі передачі здійснюються по захищеному тунельному з'єднанню, у реалізації він простіше двох попередніх. Пакет, переданий у даному режимі, обов'язково починається з хеша, що містить ключ аутентификации, отриманий в основному режимі для IKE SA, і служить для аутентификации іншої частини пакета. Один цикл у швидкому режимі містить у собі передачу трьох пакетів і багато в чому аналогічний процедурі обміну, реалізованої в агресивному режимі.
Якщо при генерації нових ключів необхідно забезпечити їхню повну незалежність від попередніх, по встановленому «каналі» SA здійснюється додатковий обмін відповідно до алгоритму Диффи — Хеллмана. Однак у тому випадку, коли зазначене вимога не є таким твердим, вже існуючі ключі можна обновити за допомогою додаткового хеширования, обмінявши випадковими числами nonce по захищеному з'єднанню.
Узгодження параметрів SA. Після процедур обміну, описаних вище, встановлення основного «каналу» SA являє собою порівняно просту задачу. Сторона, зацікавлена у встановленні нового SA, направляє своєму партнерові повідомлення-запит швидкого режиму, що повинне містити пропонований індекс SPI і захищений засобами IKE SA. Одержувач відповідає на запит власним індексом SPI. Кожний з індексів, відповідно до IP-адреси одержувача і протоколом захисту, визначає окремий «канал» SA. Іншими словами, одна процедура узгодження завершується формуванням двох каналів, один із яких для даної сторони є вхідної, а іншої — вихідної. Усі параметри цих двох каналів (крім ідентифікаторів SPI) цілком ідентичні.Така пара «каналів» SA установлюється для кожного протоколу захисту. Тому якщо для цілей аутентификации використовуються два протоколи (AH і ESP), кожному з них будуть відповідати два «канали». Більш того, навіть у рамках одного протоколу між двома фіксованими вузлами можна сформувати безліч «каналів» SA. Усе визначається тим, чи орієнтовані ці «канали» на використання хост-компьютером у цілому, індивідуальними користувачами або призначені для окремих комунікаційних сеансів.
Первинна ідентифікація сторін. В описаних вище процедурах установлення «каналу» IKE SA і наступного узгодження алгоритмів і параметрів захищеного обміну є одне «але»: усі вони оправданны лише в тому випадку, якщо в кожної зі сторін мається повна впевненість у тім, що її партнер — саме той, за кого він себе видає.
При здійсненні первинної ідентифікації не обійтися без залучення третього учасника; в архітектурі IPSec він іменується органом сертифікації (Certification Authority, CA). Цей орган покликаний засвідчити дійсність обох сторін і, мабуть, повинний користуватися їхньою повною довірою. Для підтвердження дійсності служать цифрові сертифікати, що включають три частини: унікальний ідентифікатор, що дозволяє однозначно пізнати учасника майбутнього обміну, відкритий ключ, використовуваний під час ідписання електронних документів, і відкритий ключ CA, що дає можливість підписати, а потім ідентифікувати весь сертифікат.
Залучення органа сертифікації дозволяє запобігти атаки, що зводяться до посередництва при обміні ключами. Сторона, обмін з якої ви намагаєтеся ініціювати, зобов'язана підписати свою відповідь електронним підписом, і цей підпис можна перевірити в CA. Аналогічним образом на наступному етапі перевіряється підпис на сертифікаті — вона повинна збігатися з підписом, поставленої CA.
Може показатися, що спілкування через мережу з органом сертифікації також не гарантує того, що підпис CA у процесі передачі не буде замінена на іншу. Ризик подібної посередницької атаки вдається мінімізувати завдяки поширенню підпису CA. Активна робота з органом сертифікації безлічі компаній означає, що відкритий ключ CA повинний зберігатися в декількох місцях, так що підміна відразу ж виявиться. Крім того, для шифрування підпису CA має сенс використовувати складні алгоритми і дуже довгі рідко обновлювані ключі. Остання обставина дозволяє поширювати ключі на електронних носіях, наприклад з тим же ПО, що примменяется для ідентифікації підпису CA. У специфікаціях IPSec для сертифікатів IKE обраний стандартний формат X.509.
12. ISAKMP/Oakley
Протокол ISAKMP визначає загальну|спільну| структуру протоколів, які використовуються для встановлення SA і для виконання інших функцій управління ключами|джерелами|. ISAKMP підтримує декілька Областей Інтерпретації (DOI), однією з яких є|з'являється,являється| IPSec-DOI. ISAKMP не визначає закінчений протокол, а надає "будівельні блоки" для різних DOI і протоколів обміну ключами|джерелами|.
Протокол Oakley – це протокол визначення ключа|джерела|, що використовує алгоритм заміни ключа|джерела| Діффі-Хеллмана. Протокол Oakley підтримує ідеальну пряму безпеку (Perfect Forward Secrecy – PFS). Наявність PFS означає неможливість розшифровки всього трафіку при компрометації будь-якого ключа|джерела| в системі.
13. IKE
IKE – протокол обміну ключами|джерелами| за умовчанням для ISAKMP, що на даний момент є|з'являється,являється| єдиним. IKE знаходиться|перебуває| на вершині ISAKMP і виконує, власне, встановлення як ISAKMP SA, так і IPSec SA. IKE підтримує набір різних примітивних функцій для використання в протоколах. Серед них можна виділити хэш-функцію і псевдовипадкову функцію (PRF).
Хэш-функція – це функція, стійка до колізій. Під стійкістю до колізій розуміється той факт, що неможливо знайти два різні повідомлення|сполучення| m1 і m2, таких, що H(m1)=H(m2), де H – хэш| функція.
Що стосується псевдовипадковихх| функцій, то в даний час|нині| замість спеціальних PRF використовується хэш| функція в конструкції HMAC (HMAC - механізм аутентифікації повідомлень|сполучень| з використанням хэш| функцій). Для визначення HMAC нам знадобиться криптографічна хэш| функція (позначимо її як H) і секретний ключ|джерело| K. Ми припускаємо|передбачаємо|, що H є|з'являється,являється| хэш| функцією, де дані хэшируются| за допомогою процедури стиснення|стискування|, послідовно вживаної до послідовності блоків даних. Ми позначимо за B довжину таких блоків в байтах, а довжину блоків, одержаних|отриманих| в результаті|унаслідок,внаслідок| хешування| - як L (L
opad = байт 0x5C, повторений B раз.
Для обчислення|підрахунку| HMAC від даних 'text' необхідно виконати наступну|слідуючу| операцію:
H(K XOR opad, H(K XOR ipad, text))
З|із| опису виходить, що IKE використовує для аутентифікації сторін HASH величини. Відзначимо, що під HASH в даному випадку мається на увазі виключно|винятково| назва Payload в ISAKMP, і ця назва не має нічого спільного з|із| своїм вмістом.
14. Атаки на AH, ESP і IKE.
Всі види атак на компоненти IPSec можна розділити на наступні|слідуючі| групи:
атаки, що експлуатують кінцівку|скінченність| ресурсів системи (типовий приклад|зразок| - атака "Відмова в обслуговуванні", Denial-of-service або DOS-атака);
атаки, що використовують особливості і помилки конкретної реалізації IPSec ;
і, нарешті|урешті|, атаки, засновані на слабкостях самих протоколів. AH і ESP.
Чисто криптографічні атаки можна не розглядати|розглядувати| - обидва протоколи визначають поняття "трансформ|", куди приховують всю криптографію. Якщо використовуваний криптоалгоритм стійок|стойок|, а визначений з|із| ним трансформ| не вносить додаткових слабкостів (це не завжди так, тому правильніше розглядати|розглядувати| стійкість всієї системи - Протокол-Трансформ-алгоритм), то з цієї сторони все нормально. Що залишається? Replay Attack - нівелюється за рахунок використання Sequence Number (у одному єдиному випадку це не працює - при використанні ESP без аутентифікації і без AH).
Далі, порядок|лад| виконання дій (спочатку шифрация|, потім аутентифікація) гарантує швидку обробку| "поганих" пакетів (більш того|більше того|, згідно останнім дослідженням в світі криптографії, саме такий порядок|лад| дій найбільш| безпечний, зворотній порядок|лад| в деяких, правда дуже окремих випадках, може привести до потенційних дірок|дір| в безпеці; на щастя, ні SSL, ні IKE, ні інші поширені протоколи з|із| порядком|ладом| дій "спочатку аутентифікують|, потім шифрують", до цих окремих випадків не відносяться, і, отже, цих дірок|дір| не мають).
Залишається Denial-Of-Service атака. Як відомо, це атака, від якої не існує повного|цілковитого| захисту. Проте|тим не менше|, швидка відбір| поганих пакетів і відсутність якої-небудь зовнішньої реакції на них (згідно RFC) дозволяють більш-менш добре справлятися з|із| цією атакою. У принципі|в принципі|, більшості (якщо не всім) відомим мережевим|мережним| атакам (sniffing, spoofing, hijacking і т.п.) AH і ESP при правильному їх застосуванні|вживанні| успішно протистоять. З|із| IKE дещо складніше. Протокол дуже складний, важкий|тяжкий| для аналізу. Крім того, через друкарські помилки (у формулі обчислення|підрахунку| HASH_R) при його написанні і не зовсім вдалих|успішних| рішень|розв'язань,вирішень,розв'язувань| (той же HASH_R і HASH_I) він містить|утримує| декілька потенційних "дірок|діри|" (зокрема, в першій фазі не все Payload в повідомленні|сполученні| аутентифицируются|), втім, вони не дуже серйозні і ведуть, максимум, до відмови у встановленні з'єднання|сполучення,сполуки|.Від атак типу replay, spoofing, sniffing, hijacking IKE більш-менш успішно захищається. З|із| криптографією дещо складніше, - вона не винесена, як в AH і ESP, окремо, а реалізована в самому протоколі. Проте|тим не менше|, при використанні стійких алгоритмів і примітивів (PRF), проблем бути не повинно.
Якоюсь мірою можна розглядати|розглядувати| як слабкість IPsec те, що як єдиний обов'язковий до реалізації криптоалгоритма в нинішніх специфікаціях |вказується| DES (це справедливо і для ESP, і для IKE), 56 біт ключа|джерела| якого вже не вважаються|лічаться| достатніми. Проте|тим не менше|, це чисто формальна слабкість - самі специфікації є|з'являються,являються| не-залежними, і практично всі відомі вендоры| давно реалізували 3DES (а деякі вже і AES) .Таким чином, при правильній реалізації, наиболее| "небезпечною" атакою залишається Denial-Of-Service.
15. Системи захисту інформації
IPSec (Security Architecture for IP, протокол безпеки для IP) — основний протокол для побудови|шикування| віртуальних приватних мереж|сітей| (VPN, Virtual Private Network), які були детально розглянуті|розгледіти| раніше. IPSec забезпечує безпечну передачу даних в IP-мережах|сітях| шляхом створення|створіння| захищених тунелів. З|із| його допомогою розв'язуються|вирішуються| наступні|слідуючі| завдання|задачі|:
аутентифікація користувачів (або комп'ютерів) при створенні|створінні| тунеля;
шифрування і контроль цілісності передаваних даних;
автоматичний розподіл ключів|джерел| в рамках|у рамках| тунелів.
У IPSec передбачене ведення бази даних політики безпеки, яка, по суті, є набір критеріїв для створення|створіння| тунелів і фільтрації IP-пакетів. У цьому протоколі передбачене все необхідне, і для розробки, наприклад, програмного VPN-агента досить лише грамотно реалізувати IPSec і передбачити інтерфейс для його адміністрування.Основа IPSec — протоколи AH, ESP і IKE. Перший їх їх (Authentication Header, заголовок аутентифікації) призначений для аутентифікації і контролю цілісності; ESP (Encapsulation Security Payload, що інкапсулює захищене вкладення) — для шифрування даних і захисту цілісності; IKE (Internet Key Exchange, обмін ключами|джерелами| в Інтернеті) — для обміну ключами|джерелами|, використовується він на етапі створення|створіння| тунеля.
До речі, оскільки IPSec реалізується на рівні протоколу IP, створеними з|із| його допомогою тунелями можуть користуватися і протоколи вищих рівнів, наприклад TCP або UDP. А основний недолік|нестача| IPSec — здатність|здібність| працювати тільки|лише| в IP-мережах|сітях| — нейтралізується шляхом його застосування|вживання| в комбінації з|із| протоколами L2F (Layer 2 Forwarding, переадресація на рівні 2) і L2TP (Layer 2 Tunneling Protocol, протокол тунелюванняя| на рівні 2), які здійснюють інкапсуляцію пакетів іншої архітектури в IP-пакети.
Зрозуміло, що інформацію захищають зовсім не алгоритми шифрування і електронного цифрового підпису (ЕЦП|), а системи, в яких ці алгоритми реалізовані. Їх можна умовно розділити на
системи автоматичного захисту інформації ;
системи захисту інформації прикладного рівня.
15.1 Системи для уважних і неледачих|лінивих|
Припустимо|передбачимо|, ви регулярно працюєте з|із| важливими|поважними| документами, які небажано зберігати на комп'ютері у відкритому|відчиненому| вигляді|виді| (скажімо, у момент вашої відсутності може підійти хтось|ніхто| і їх прочитати і навіть переписати). В цілях безпеки можна використовувати програму, за допомогою якої ви зашифровуєте файл перед відходом|доглядом| і розшифровуєте при необхідності.
Аналогічна ситуація і з|із| ЕЦП|: припустимо, ви хочете підписати файл і вкласти його в лист. Легко! Даєте команду програмі, вона цей підпис обчислює|обчисляє,вичисляє| і записує|занотовує| у файл, а адресат при отриманні|здобутті| перевіряє її достовірність|справжність|. Природно, можна використовувати шифрування і ЕЦП| в комплексі — все залежить тільки|лише| від вашого бажання|воління|.
Оскільки такі системи передбачають вибір об'єктів, що захищаються, вручну|вручну|, їх інтерфейс повинен надавати можливість|спроможність| «бродити» по файловій системі, щоб знайти потрібні. Оптимальним варіантом є|з'являється,являється| вбудованість| програми безпосередньо в Windows Explorer, як, наприклад, WinZip в контекстне меню (див. малюнок).
Приклад|зразок| вбудовування інтерфейсу програми електронного підпису в контекстне меню Windows Explorer
Ви вибираєте в звичайному|звичному| і донезмоги знайомому вікні файл, тиснете праву кнопку миші і підписуєте його за допомогою нової команди. Здається|по-моєму|, дуже зручно: все під рукою і не потрібно викликати|спричиняти| якісь зайві програми. А ще краще — вбудовані прямо в офісні додатки|застосування| засоби|кошти| захисту: встановлюєте програму електронного підпису, і в Word з'являється|появляється| додаткова панель з|із| кнопками «Підписати», «Перевірити підпис» і т.д.
Для того, щоб позбавити користувачів від необхідності щоденного шифрування і розшифровки файлів, розробники стали ці операції автоматизувати. Але|та| особисто я віддаю перевагу саме «ручним» системам, головне достоїнство яких — гнучкість: вони виконують тільки|лише| задані вами дії.
15.2 «Прозорі» системи захисту
Проте|однак| використання «ручних» засобів|коштів| влаштовує|владнує,улаштовує| далеко не всіх. Крім того, багато разів повторювані| операції істотно|суттєво| підвищують ризик помилки, і результатом може з'явитися, наприклад, поява важливого|поважного| документа у відкритому|відчиненому| вигляді|виді|. Набагато безпечніше за систему автоматичного («прозорого») шифрування інформації, які ефективно захищають її відповідно до первинних настройок без вашого подальшої|наступної| участі. Для того-то і придуманий|вигаданий| комп'ютер, щоб перекладати на нього рутинну роботу, — лінь як і раніше служить двигуном прогресу. Не вірте тому, хто стверджує, що ПК створили для складних математичних розрахунків, — це тільки|лише| корисний побічний ефект .
Існуючі автоматичні системи захисту можна умовно розділити на ті, які захищають мережевий|мережний| обмін даними, і системи «прозорого» шифрування даних на комп'ютері користувача.
16. Віртуальні приватні мережі VPN|сіті|
Технологія VPN (Virtual Private Network — віртуальна приватна мережа|сіть|) — не єдиний спосіб захисту мереж|сітей| і передаваних ним даних. Але|та| я вважаю|лічу|, що вона достатньо|досить| ефективна, і її повсюдне впровадження — це не тільки|не лише| дань|данина| моді, вельми|дуже| прихильній до VPN в останні пару років.
Схема VPN
Суть VPN полягає в наступному|слідуючому|:
На всі комп'ютери, що мають вихід в Інтернет, встановлюється засіб|кошт|, що реалізовує VPN (VPN-агент). Не повинно залишитися жодного незахищеного!VPN-агенти автоматично шифрують всю витікаючу інформацію (і відповідно розшифровують ту, що всю входить). Вони також стежать за її цілісністю за допомогою ЕЦП| (криптографічна контрольна сума, розрахована з використанням ключа|джерела| шифрування).
Оскільки інформація, циркулююча в Інтернеті, є безліччю пакетів протоколу IP, VPN-агенти працюють саме з|із| ними.
Перед відправкою IP-пакету VPN-агент діє таким чином:
З|із| декількох підтримуваних їм алгоритмів шифрування і ЕЦП| по IP-адресі одержувача вибирає потрібний для захисту даного пакету, а також ключі|джерела|. Якщо ж в його настройках такого одержувача немає, то інформація не відправляється|вирушає|.
Визначає і додає|добавляє| в пакет ЕЦП| відправника |.
Шифрує пакет (цілком, включаючи заголовок).
Проводить інкапсуляцію, тобто формує новий заголовок, де указується|вказується| адреса зовсім не одержувача, а його VPN-агента. Ця корисна додаткова функція дозволяє представити|уявити| обмін між двома мережами|сітями| як обмін всього лише між двома комп'ютерами, на яких встановлені|установлені| VPN-агенти. Всяка|усяка| корисна для темних цілей зловмисника інформація, наприклад внутрішні IP-адреси, йому вже недоступна.
При отриманні|здобутті| IP-пакету виконуються зворотні дії:
Заголовок містить|утримує| відомості про VPN-агента відправника. Якщо такий не входить в список дозволених в настройках, то інформація просто відкидається. Те ж саме відбувається|походить| при прийомі пакету з|із| навмисно або випадково пошкодженим заголовком.
Згідно настройкам вибираються алгоритми шифрування і ЕЦП|, а також необхідні криптографічні ключі|джерела|.
Пакет розшифровується, потім перевіряється його цілісність. Якщо ЕЦП| невірна, то він викидається.
І нарешті|урешті|, пакет в його початковому|вихідному| вигляді|виді| відправляється|вирушає| справжньому|теперішньому,даному| адресату по внутрішній мережі|сіті|.
Всі операції виконуються автоматично. Складною в технології VPN є|з'являється,являється| тільки|лише| настройка VPN-агентів, яка, втім, цілком|сповна| під силу досвідченому|дослідному| користувачу.
VPN-агент може знаходитися|перебувати| безпосередньо на ПК, що захищається, що корисне для мобільних користувачів, що підключаються до Інтернету де потрапило|попало|. В цьому випадку він забезпечить обмін даними тільки|лише| того комп'ютера, на якому встановлений|установлений|.
Можливо поєднання|сполучення| VPN-агента з|із| маршрутизатором (в цьому випадку його називають криптографічним) IP-пакетів. До речі, провідні світові виробники останнім часом випускають маршрутизатори з|із| вбудованою підтримкою VPN, наприклад Express VPN від Intel, який шифрує всі пакети, що проходять|минають,спливають|, по алгоритму Triple DES.
Як видно|показно| з|із| опису, VPN-агенти створюють канали між мережами|сітями|, що захищаються, які звичайно називають «тунелями». І дійсно, вони «прориті» через Інтернет від однієї мережі|сіті| до іншої; циркулююча всередині|усередині| інформація захована від чужих очей.
Тунелювання| і фільтрація
Крім того, всі пакети «фільтруються» відповідно до настройок. Таким чином, всі дії VPN-агентів можна звести до двох механізмів: створенню|створінню| тунелів і фільтрації пакетів, що проходять|минають,спливають|.Сукупність правил створення|створіння| тунелів, яка називається «політикою безпеки», записується|занотовується| в настройках VPN-агентів. IP-пакети прямують в той або інший тунель або відкидаються після того, як будуть перевірені:
IP-адреса джерела (для витікаючого пакету - адреса конкретного комп'ютера мережі|сіті|, що захищається);
IP-адреса призначення;
протокол вищого рівня, якому належить даний пакет (наприклад, TCP або UDP);
номер порту, з якого або на який відправлена інформація (наприклад, 1080).
16.1 VPN, що використовує протокол IPSec
IPSec (IP Security Protocol (Протокол Безпеки IP)) - це розширений IP протокол. Він пропонує службу кодування. Ця служба забезпечує аутентифікацію, а також доступ і контроль за надійністю. IPSec забезпечує сервіс, схожий з|із| SSL, але|та| працює на рівні мережі|сіті|. Через IPSec ви можете створювати кодовані тунелі (VPN) або кодувати трафік між двома вузлами.
WinRoute має так званий IPSec прохід. Це означає|значить|, що WinRoute не має інструментів для установки з'єднання|сполучення,сполуки| IPSec (тунеля), але|та| він може виявити IPSec протокол і активізувати трафік між локальною мережею|сіттю| і Інтернет.
Примітка|тлумачення|: Функція IPSec проходу гарантує повну|цілковиту| функціональність існуючих IPSec клієнтів і працює після|потім| запуску WinRoute і Інтернет шлюзу. Якщо ви збираєтеся розробляти і упроваджувати|запроваджувати,впроваджувати| нові віртуальні приватні мережі|сіті|, ми рекомендуємо використовувати власне VPN рішення|розв'язання,вирішення,розв'язування| WinRoute .
16.2 Коли VPN безсилийНа жаль, але|та| при практичному застосуванні|вживанні| засоби|кошти| VPN не всемогутні. Серйозна проблема — атаки зсередини (тобто коли зловмисник завівся в одній з мереж|сітей|, що захищаються). За статистикою близько 75% фінансових втрат наноситься|завдається| в результаті|унаслідок,внаслідок| подібних агресій.Відмова в обслуговуванні (DoS- або DDoS-атаки) також є|з'являється,являється| істотною|суттєвою| перешкодою для VPN-агентів.
16.3 Системи для дуже|занадто| зайнятих|позичених,посісти|
Щоб встановити і набудувати|настроїти| систему автоматичного захисту даних на комп'ютері, доведеться|припаде| один раз витратити якийсь час (до речі, звичайно це досить просто — не порівняти з|із| вельми|дуже| складною настройкою VPN-агентів). Зате потім ви і не відмітите|помітите|, що ваші об'єкти шифруються «на льоту» (правда, необхідно один раз — при вході в Windows — пред'явити системі ключі|джерела|).
Це відбувається|походить| таким чином.
зберігання всієї зашифрованої інформації створюється спеціальний файл-контейнер. Системою захисту генерується ключ|джерело|, який користувач повинен зберігати при собі.
Якщо при вході потрібний ключ|джерело| не пред'явлений, то контейнер залишається просто файлом, нічим що не виділяється серед інших.
Якщо ж пред'явлений ключ|джерело| і введений|запроваджений| правильний пароль, контейнер підключається до системи і виглядає як новий логічний диск (припустимо|передбачимо|, диск F), до цього відсутній. Все, що потім з нього прочитується (наприклад, документ, який слід відредагувати), автоматично розшифровується; все, що записується|занотовується|, - автоматично шифрується. Єдина умова - зберігання важливих|поважних| документів саме на диску F. Це є|з'являється,являється| гарантією безпеки.
Такі засоби|кошти| дуже зручні, а для малодосвідчених користувачів (серед них можуть бути і що працюють з|із| важливою|поважною| інформацією, наприклад бухгалтери| або керівники) – це просто ідеальний вихід. Системний адміністратор проведе|виробить,справить| установку, настройку і вручить ключі|джерела| – а далі все легше за легеню. Ці системи нагадують NTFS, яку також слід один раз набудувати|настроїти| для автоматичного розділення|поділу| доступу до файлів. відмінність|відзнака| в тому, що NTFS їх не шифрує.
До речі, контейнерів може бути декілька, причому кожний з них буде захищений власним ключем|джерелом|. Це важливо|поважний| при роботі з|із| інформацією різного рівня секретності або при експлуатації одного комп'ютера декількома користувачами (якщо це ще актуально).
Шифрування відбувається|походить| на випадковому ключі|джерелі| (його називають «дисковим»), який, у свою чергу|своєю чергою|, шифрується на ключі|джерелі|, що пред'являється для відкриття|відчинення| контейнера, і паролі.Використання проміжного ключа|джерела| дозволяє мобільно реагувати на ситуацію. Для того, щоб швидко перешифрувати| весь контейнер у випадку, наприклад, компрометації пароля, достатньо|досить| перешифрувати| тільки|лише| дисковий ключ|джерело|.
Використання дискового ключа|джерела| для шифрування в контейнері
У засоби|кошти| «прозорого» шифрування входять різні додаткові утиліти, корисні досвідченим|дослідним| користувачам. Вони здійснюють наступні|слідуючі| функції:
гарантоване очищення вільного простору диска. Адже при видаленні|віддаленні| об'єктів засобами|коштами| Windows зникає тільки|лише| запис про файл, але|та| сама інформація не стирається і доступна для відновлення, що абсолютно|цілком| неприпустимо|недопустимо| з погляду безпеки;
очищення файлу підкачки (swap-файлу). У ньому Windows зберігає різні динамічні дані, в які легко може потрапити|попасти| документ з секретного диска. Грамотному зловмиснику не складе труднощів його звідти витягнути, що також недозволенно;
автоматичну охорону контейнера. Це захищає його від випадкового видалення|віддалення| і відповідно від втрати важливої|поважної| інформації.
екстрене відключення всіх контейнерів. Весь їх вміст стане недоступним, достатньо|досить| тільки|лише| натиснути|натискувати| на спеціальну кнопку (при появі у вашому кабінеті небажаних осіб|облич,лиць|).
Що цікаво — деякі системи дозволяють замаскувати контейнер: його можна абияк|як-небудь| незвично назвати|накликати|, скажімо, erotica.bmp, і при прогляданні такого файлу в графічному редакторі ви дійсно побачите цікаву картинку. Отже, у|в,біля| зловмисника навряд чи виникне підозра|підозріння|, що там міститься|утримується| щось важливе|поважне|.
А останній писк моди — системи з|із| функцією «вхід під примусом». Уявіть, що у|в,біля| вас є надсекретні документи, що зберігаються в контейнері. Сюди ж, але|та| з|із| іншим паролем, ви записуєте|занотовуєте| нібито секретну інформацію, для захисту якої ніби то і призначений цей контейнер. І якщо раптом з'являється|появляється| ваш нерозлучний ворог (упевнений, що від нього ховають багато цікавого) з|із| праскою|утюгом| наизготовку| L, ви просто вводите|запроваджуєте| інший пароль. Всі задоволено.
* * *В даний час|нині| пропонується велика кількість різноманітних|всіляких| систем захисту інформації. Їх основне призначення — закрити|зачинити| всі можливі шляхи|колії,дороги| для зловмисника. Головне — не забувати про те, що одна залишена лазівка зробить даремним|некорисним| всі засоби|кошти| захисту, які ви встановили.
17. Переваги IPSec
Переваги IPSec можна встановити у області IPSec Прохід на вкладці Установки Безпеки (Security Settings) в розділі Настройки/Продвинутые опції (Configuration / Advanced Options).
Докладніша інформація по IPSec приведена у розділі Конфігурація IPSec WinRoute.
Активування (Enable)
Ця опція активує прохід IPSec.
Необхідно встановити порожній|пустий| тайм-аут для з'єднання|сполучення,сполуки| IPSec (час за умовчанням складає 3600 секунд, що рівно 1 годині). Якщо за цей час не буде передано ніякої|жодної| інформації, і з'єднання|сполучення,сполуку| не буде закрито|зачинено| належним чином|належно|, то WinRoute вважатиме|лічитиме|, що з'єднання|сполучення,сполука| закрите|зачинене|, і при цьому буде доступний прохід до іншого комп'ютера (інша IP адреса).
Активувати проходи тільки|лише| для вузлів (Enable pass-through only for hosts).
Можна обмежити кількість вузлів, що використовують IPSec прохід, визначивши певну область IP адрес (звичайне|звичне| це вузли, на яких працюють IPSec клієнти). Використовуйте кнопку Правка|виправлення| (Edit), щоб редагувати виділені групи IP, або щоб додати|добавити| нову групу.
17.1 Конфігурація WinRoute's IPSec
Взагалі, комунікації через IPSec повинні бути дозволені політикою брандмауера . IPSec протокол використовує два канали трафіку:
IKE (Internet Key Exchange (Інтернет обмін ключами|джерелами|) — обмін кодовими ключами|джерелами| і іншою інформацією).
кодовані дані (використовується IP протокол номер 50)
Відкрийте|відчиніть| розділ Настройки/Політика трафіку (Configuration / Traffic Policy), щоб встановити правила, що визначають комунікацію між клієнтами IPSec (адресна група VPN описана в прикладі|зразку|) і сервером (у прикладі|зразку| описаний сервер ipsec.server.cz).
Примітка|тлумачення|: WinRoute забезпечує роботу встановлених|установлених| сервісів IPSec і IKE.
17.2 IPSec клієнт в локальній мережі|сіті|
Цей розділ керівництва описує настройку WinRoute для тих випадків, коли IPSec клієнт або сервер розташовані|схильні| в локальній мережі|сіті|, і WinRoute забезпечує переклад|переведення,переказ| IP адреси. IPSec клієнт на вузлі WinRoute
В цьому випадку NAT не робить впливу на трафік IPSec (IPSec клієнт повинен використовувати загальну|спільну| IP адресу вузла WinRoute). Необхідно тільки|лише| визначити правила трафіку, що вирішують IPSec комунікацію між брандмауером і сервером IPSec.
Колонка Переклад|переведення,переказ| (Translation) повинна бути порожньою|пустою| - переклад|переведення,переказ| IP не виконується. Установки проходу в даному випадку не важливі|поважні| (вони не можуть застосовуватися).
Один IPSec клієнт в локальній мережі|сіті| (один тунель)
Якщо в кожен момент створюється тільки|лише| один IPSec тунель від локальної мережі|сіті| в Інтернет, то це залежить від типу IPSec клієнта:
Якщо IPSec клієнт і IPSec сервер підтримують функцію NAT Передачі (NAT Traversal) (клієнт і сервер можуть виявити, що IP адреса по дорозі між ними була трансльована), то IPSec повинен бути відключений (інакше може виникнути конфлікт).
NAT Передача підтримується, наприклад, програмним забезпеченням Nortel Networks' VPN (http://www.nortelnetworks.com/).
Якщо IPSec клієнт не підтримує NAT Передачу, необхідно активізувати IPSec прохід в WinRoute.
У обох випадках, комунікації IPSec між клієнтом і IPSec сервером повинні бути дозволені правилами трафіку. У колонці Передачі (Translation) повинен бути вказаний NAT (так само як для комунікацій між локальною мережею|сіттю| і Інтернет).
Декілька IPSec клієнтів в локальній мережі|сіті| (декілька тунелів)
Якщо передбачається|припускається| створювати декілька IPSec тунелів від локальної мережі|сіті| в Інетренет, всіх IPSec клієнтах і відповідних серверах повинні підтримувати NAT Передачу (див. вище). Підтримка IPSec в WinRoute повинна бути відключена, щоб не виникало конфліктів.
Знову, трафік між локальною мережею|сіттю| і відповідними IPSec серверами повинен бути дозволений правилами трафіку.
17.3 IPSec сервер в локальній мережі|сіті|
Сервер IPSec на вузлі локальної мережі|сіті| або на вузлі WinRoute повинен бути картивован| з|із| Інтернет. В цьому випадку трафік між Інтернет клієнтами і вузлом WinRoute повинен бути дозволений правилами трафіку, і повинне бути встановлене|установлене| картивування| до відповідного вузла локальної мережі|сіті|.
Попередження|попереджувати,запобігання|: із загальної|спільної| IP адреси брандмауера може бути картивован| тільки|лише| один IPSec сервер. Щоб картировать декілька IPSec серверів, брандмауер повинен використовувати декілька загальних|спільних| IP адрес.Приклад|зразок|: ми хочемо встановити, щоб два сервери IPSec були доступні Інтернет — один на вузлі WinRoute, і інший на вузлі з|із| IP адресом| 192.168.100.100. Пов'язаний Інтернет інтерфейс брандмауера використовує адреси 60.80.100.120 і 60.80.100.121.
18. Оцінка протоколу
Протокол IPSec одержав|отримав| неоднозначну оцінку з боку фахівців|спеціалістів|. З одного боку, наголошується, що протокол IPSec є|з'являється,являється| кращим серед всіх інших протоколів захисту передаваних по мережі|сіті| даних, розроблених раніше (включаючи розроблений Microsoft PPTP). На думку іншої сторони, присутня надмірна складність і надмірність протоколу. Так, Niels Ferguson і Bruce Schneier в своїй роботі "A Cryptographic Evaluation of IPsec"відзначають, що вони виявили серйозні проблеми безпеки практично у всіх головних компонентах IPsec. Ці автори також відзначають, що набір протоколів вимагає серйозного доопрацювання|доробки| для того, щоб він забезпечував хороший|добрий| рівень безпеки. У роботі приведений опис ряду|лави,низки| атак, що використовують як слабкості загальної|спільної| схеми обробки даних, так і слабкості криптографічних алгоритмів.
Висновок|укладення,ув'язнення|
У цій курсовій я розглянула|розгледіли| деякі основні моменти, що стосуються протоколу мережевої|мережної| безпеки IPsec. Не зайвим буде відзначити, що протокол IPsec домінує в більшості реалізацій віртуальних приватних мереж|сітей|. В даний час|нині| на ринку представлені|уявлені| як програмні реалізації (наприклад, протокол реалізований в операційній системі Windows2000 компанії Microsoft), так і програмно-апаратні реалізації IPsec - це Nokia. Не дивлячись на|незважаючи на| велике число різних рішень|розв'язань,вирішень,розв'язувань|, всі вони досить добре сумісні один з одним. На закінчення статті приводиться|призводиться,наводиться| таблиця, в якій проводиться|виробляється,справляється| порівняння IPSec і широко поширеного зараз SSL.
Робоча група інтернету (IETF) визначає IPSec як набір специфікацій для встановлення достовірності|справжності|, цілісності і забезпечення конфіденційності засобами|коштами| криптографії для протоколу IP. IPSec призначався і фактично став стандартом для захисту інтернет-комунікацій. Розробки групи IPSec дозволяють організувати захищені тунелі між хостами|, тунелі інкапсульованих даних і віртуальні приватні мережі|сіті| (VPN), забезпечуючи таким чином захист протоколів, розташованих|схильних| вище за рівень IP.
Формати протоколу для заголовка аутентифікації IPSec (Authentication Header, АH) і захищеного інкапсулювання IP (Encapsulating Security Payload, ESP) не залежать від криптографічного алгоритму, хоча деякі набори алгоритмів вказані як обов'язкові на користь забезпечення взаємодії. Так само в структурі IKE IPSec підтримуються багато алгоритмів управління ключами|джерелами| (визначальні ключ|джерело| сесії для захисту трафіку).
ОсобливостіIPSecSSL
Апаратна незалежністьТак|та|Так
КодНе вимагається змін для додатків|застосувань|. Може зажадати доступ до початкового|вихідного| коду стека TCP/IP.Потрібні зміни в додатках|застосуваннях|. Можуть потрібно нові DLL або доступ до початкового|вихідного| коду додатків|застосувань|.
ЗахистIP пакет цілком. Включає захист для протоколів вищих рівнів.Тільки|лише| рівень додатків|застосувань|.
Фільтрація пакетівЗаснована на аутентифицированных| заголовках, адресах відправника і одержувача, і т.п. Проста і дешева. Підходить|пасує,личить| для роутеров|.Заснована на вмісті і семантиці високого рівня. Більш інтелектуальна і складніша.
ПродуктивністьМеньшее число переключений контекста и перемещения данных.Большее число переключений контекста и перемещения данных. Большие блоки данных могут ускорить криптографические операции и обеспечить лучшее сжатие.
ПлатформиЛюбые системы, включая роутерыВ основном, конечные системы (клиенты/серверы), также firewalls.
Firewall/VPNВесь трафік захищений.Захищений тільки|лише| трафік рівня додатків|застосувань|. ICMP, RSVP, QoS і т.п. можуть бути незахищені.
ПрозорістьДля користувачів і додатків|застосувань|.Тільки|лише| для користувачів.
Поточний статусСтандарт, що з'являється|появляється|.Широко використовується WWW браузерами|, також використовується деякими іншими продуктами.
Література:
www.infotect.ru/technology vpn
www.yandex.ru
www.osp.ru/pcworld
www.ref.nnov.ru