[ Pobierz całość w formacie PDF ]
.Protokó³ AH chroni przed tym atakiem, do³¹czaj¹c kluczowan¹ sumêkontroln¹ pakietu tak, by nikt nie by³ w stanie wys³aæ go ponownie.Manipulacje (tampering) — mechanizm kluczowanej sumy kontrolnej, stosowanyprzez AH daje zapewnienie, i¿ nikt nie zmieni³ zawartoœci pakietu od chwilijego wys³ania.Podszywanie (spoofing) — uwierzytelnianie jest dwustronne, wiêc zarówno klientjak serwer mo¿e zweryfikowaæ to¿samoœæ drugiej strony.Inaczej mówi¹c, AH zabezpiecza integralnoœæ i autentycznoœæ pakietówsieciowych, dodaj¹c nag³Ã³wek uwierzytelniaj¹cy do ka¿dego pakietu.Nag³Ã³wek tenzawiera kluczowan¹ sumê kontroln¹, obliczan¹ z ca³ego pakietu, wobec czegowszelkie zmiany w danych spowoduj¹ niepoprawnoœæ sumy kontrolnej — to dajeochronê integralnoœci.AH u¿ywa algorytmów szyfrowania HMAC-MD5 lub HMAC-SHA.UwagaHMAC (Hash Message Authentication Code) jest algorytmem klucza tajnego, wktórym klucz tajny jest ³¹czony z funkcj¹ mieszania.Funkcj¹ t¹ mo¿e byæHMAC-MD5 (Message Digest function 5) lub HMAC-SHA (Secure Hash Algorithm),tworz¹ce odpowiednio wartoœci 128-bitowe i 160-bitowe, s³u¿¹ce w roli podpisudla danego bloku danych.Chocia¿ protokó³ AH chroni dane przed atakami na integralnoœæ i autentycznoœæ,nie czyni nic by chroniæ ruch sieciowy przed odczytem „z kabla”.Do tego celutrzeba u¿yæ protoko³u ESP (Encapsulating Security Protocol).ESP zasadniczo szyfruje ca³¹ zawartoœæ (lub ³adunek u¿yteczny) ka¿dego pakietuIP.Œciœle mówi¹c, dane aplikacji s¹ szyfrowane, a nag³Ã³wek i stopka ESP razemz danymi aplikacji s¹ podpisywane aby unikn¹æ podszywania.Do koñca danychdoczepiony jest te¿ odrêbny ³adunek uwierzytelnienia ESP.Podobnie jak pakiet AH, pakiet ESP jest zamkniêty w standardowym pakiecie IP.Protokó³ ESP samodzielnie zabezpiecza integralnoœæ, uwierzytelnienie i poufnoœæpakietów; jest czêsto okreœlany mianem IPSec.ESP wykorzystuje algorytmyHMAC-MD5 i HMAC-SHA do zapewnienia integralnoœci oraz DES-CBC do samegoszyfrowania.UwagaAlgorytm DES-CBC (Cipher Block Chaining) jest algorytmem klucza tajnego, wktórym generowana jest liczba losowa u¿ywana z kluczem tajnym w zwi¹zku zszyfrowaniem danych.Mo¿na wybieraæ pomiêdzy algorytmami DES i 3DES.Trzeba wybraæ pomiêdzy ESP i AH — nie mo¿na u¿ywaæ obu naraz.Ponadto ka¿dypakiet IPSec jest zamkniêty w zwyk³ym nag³Ã³wku IP.Dziêki temu IPSec mo¿eprzejœæ wszêdzie tam, gdzie dochodzi zwyk³y ruch IP, przez co z kolei ³atwiejwdro¿yæ IPSec ni¿ poprzednie protoko³y zabezpieczeñ sieciowych.Za kulisami IPSecIPSec ustanawia dwupunktowy kana³ ³¹cznoœci pomiêdzy dwoma komputerami.Wobectego potrzebny jest schemat, wed³ug którego ka¿de dwa komputery IPSec przystan¹na wspólny zestaw ustawieñ zabezpieczeñ.I co jeszcze wa¿niejsze, musi istnieæsposób bezpiecznej wymiany pomiêdzy tymi dwoma komputerami zestawu kluczyszyfruj¹cych przeznaczonego do ich po³¹czenia.Zadanie to jest obs³ugiwane przez protokó³ ISAKMP (Internet SecurityAgreement/Key Management Protocol).ISAKMP daje dwóm komputerom sposób nazbudowanie asocjacji zabezpieczeñ (SA – security association).SA szyfrujeumowê zasad pomiêdzy komputerami, okreœlaj¹c¹ wykorzystywany algorytm i d³ugoœæklucza oraz same klucze szyfruj¹ce.W istocie jest wiêcej ni¿ jedna SA:Dwa komputery zaczynaj¹ od nawi¹zania SA ISAKMP, okreœlaj¹c¹ algorytmszyfrowania którego bêd¹ u¿ywaæ (DES, 3DES, 40-bitowy DES lub ¿aden), jakialgorytm mieszania bêdzie u¿ywany i jak po³¹czenia bêd¹ uwierzytelniane.ISAKMP nie s³u¿y do negocjacji kluczy — ten proces nale¿y do protoko³u Oakley.Po stworzeniu SA ISAKMP, wykorzystywany jest protokó³ Oakley do negocjacjiklucza g³Ã³wnego, przeznaczonego do zabezpieczenia dalszych negocjacji IPSec.Pozakoñczeniu przez Oakley swojej dzia³ki, dwa komputery s¹ wreszcie w stanienegocjowaæ faktyczne ustawienia IPSec dla po³¹czenia — to znaczy, czy bêdzieu¿ywany protokó³ AH i (lub) ESP, oraz jakich algorytmów bêd¹ u¿ywaæ.Po zakoñczeniu negocjacji IPSec mo¿e ustanowiæ dwie nowe SA do po³¹czeniakomputerów: jedn¹ dla ruchu wchodz¹cego a drug¹ dla wychodz¹cego.Gdy nowe SA s¹ ju¿ utworzone, protokó³ Oakley zostaje ponownie zaprzêgniêty dopracy w celu negocjacji kluczy sesji.Mo¿na decydowaæ, jak d³ugo klucze tepozostaj¹ wa¿ne, zarówno pod wzglêdem czasu, jak iloœci bajtów przes³anychprzez IPSec.UwagaIPSec zawsze u¿ywa kluczy symetrycznych, zarówno dla ESP jak AH, ze wzglêdu nawydajnoœæ.W celu ustanowienia zaufania pomiêdzy dwoma komputerami i wymianykluczy symetrycznych u¿ywanych przez ESP i AH mo¿na jednak dowolnie wybieraæpomiêdzy kluczami publicznymi, Kerberosem i posiadanym kluczem wspólnym — nosito potocznie nazwê klucza tajnego.Technika IPSec nie jest ograniczona do obecnych w sieci komputerów Windows2000, poniewa¿ jest oparta na standardach RFC IETF (dokumenty RFC 1825, 1826,1827, 1828, 1829, 1851, 1852, 2985 i 2104) i jako taka jest na rozk³adziedziennym dla wszystkich pozosta³ych stosów protoko³u TCP/IP.Jednak¿e przyimplementacji IPSec pomiêdzy ró¿nymi platformami mamy do czynienia z raczejpowa¿nym problemem z uwierzytelnianiem, poniewa¿ klucze publiczne (PKCS) nie s¹obecnie obs³ugiwane przez zbyt wiele systemów, zaœ Kerberos ogranicza opcjewspó³pracy doœæ drastycznie.Wobec tego, w wiêkszoœci przypadków aby uzyskaæmo¿liwoœæ wspó³pracy zostaje nam opcja klucza wspólnego [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • rurakamil.xlx.pl
  •