Межсетевые экраны и Интернет-маршрутизаторы D-Link

Автор работы: Пользователь скрыл имя, 18 Февраля 2013 в 17:40, курсовая работа

Описание

Еще совсем недавно пользователи компьютеров имели туманное представление о том, что при выходе в Интернет или любую другую общедоступную сеть компьютеры могут «заразиться» вирусами, а информация в течение очень короткого времени может быть украдена или искажена. Сегодня же практически каждый пользователь

Работа состоит из  1 файл

Межсетевые экраны и Интернет.docx

— 376.13 Кб (Скачать документ)

В дополнение к управляющему соединению PРTP создается соединение для пересылки данных по туннелю. Инкапсуляция данных перед отправкой  в туннель включает два этапа. Сначала создается информационная часть PPP-кадра. Данные проходят сверху вниз, от прикладного уровня ОSI до канального. Затем полученные данные отправляются вверх по модели ОSI и инкапсулируются  протоколами верхних уровней.

Данные с канального уровня достигают транспортного  уровня. Однако информация не может  быть отправлена по назначению, так  как за это отвечает канальный  уровень ОSI. Поэтому PРTP шифрует поле полезной нагрузки пакета и берет  на себя функции второго уровня, обычно принадлежащие PPP, т.е. добавляет  к PРTP-пакету PPP-заголовок (header) и окончание (trailer). На этом создание кадра канального уровня заканчивается. Далее, PРTP инкапсулирует PPP-кадр в пакет GRE (Generic Routing Encapsulation), который принадлежит сетевому уровню. GRЕ инкапсулирует протоколы сетевого уровня, например IP, IPX, чтобы обеспечить возможность их передачи по IP-сетям. Однако GRЕ не имеет возможности устанавливать сессии и обеспечивать защиту данных от злоумышленников. Для этого используется способность PРTP создавать соединение для управления туннелем. Применение GRЕ в качестве метода инкапсуляции ограничивает поле действия PРTP только сетями IP.

После того как кадр PPP был инкапсулирован в кадр с  заголовком GRЕ, выполняется инкапсуляция в кадр с IP-заголовком. IP-заголовок  содержит адреса отправителя и получателя пакета. В заключение PРTP добавляет PPP заголовок и окончание.

На рисунке 3.31 показана структура данных для пересылки  по туннелю PРTP:

 

Рисунок 3.31 – Структура  данных для пересылки по туннелю PРTP

Для организации VРN на основе PРTP не требуется больших  затрат и сложных настроек: достаточно установить в центральном офисе  сервер PРTP (решения PРTP существуют как  для Windows, так и для Linux платформ), а на клиентских компьютерах выполнить  необходимые настройки. Если же нужно  объединить несколько филиалов, то вместо настройки PРTP на всех клиентских станциях лучше воспользоваться  Интернет-маршрутизатором или межсетевым экраном с поддержкой PРTP: настройки  осуществляются только на пограничном  маршрутизаторе (межсетевом экране), подключенном к Интернету, для пользователей  все абсолютно прозрачно.Примером таких устройств могут служить  многофункциональные Интернет-маршрутизаторы серии DI, DIR, DSR и межсетевые экраны серии DFL.

L2TР

Протокол L2TP появился в результате объединения протоколов PРTP и L2F. Главное достоинство протокола L2TР в том, что он позволяет создавать туннель не только в сетях IP, но и в сетях ATM, X.25 и Frame relay. L2TР применяет в качестве транспорта протокол UDP и использует одинаковый формат сообщений как для управления туннелем, так и для пересылки данных.

Как и в случае с PРTP, L2TР начинает сборку пакета для  передачи в туннель с того, что  к полю информационных данных PPP добавляется  сначала заголовок PPP, затем заголовок L2TР. Полученный таким образом пакет  инкапсулируется UDР. В зависимости  от выбранного типа политики безопасности IРSec, L2TР может шифровать UDР-сообщения  и добавлять к ним заголовок  и окончание ESP (Encapsulating Security Payload), а также окончание IPSec Authentication (см. в разделе «L2TР over IРSec»). Затем производится инкапсуляция в IP. Добавляется IP-заголовок, содержащий адреса отправителя и получателя. В завершение L2TР выполняет вторую PPP-инкапсуляцию для подготовки данных к передаче. На рисунке 3.32 показана структура данных для пересылки по туннелю L2TР.

 

Рисунок 3.32 – Структура  данных для пересылки по туннелю L2TР

Компьютер-получатель принимает данные, обрабатывает заголовок  и окончание PPP, убирает заголовок IP. При помощи IРSеc Аuthentication проводится аутентификация информационного поля IP, а ЕSP-заголовок IРSec помогает расшифровать пакет.

Далее компьютер  обрабатывает заголовок UDР и использует заголовок L2TР для идентификации  туннеля. Пакет PPP теперь содержит только полезные данные, которые обрабатываются или пересылаются указанному получателю.

3.2.4 Виртуальные  частные сети (VPN) (2)

IPSec

IPSec (сокращение от IP Security) – набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IРSec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.

Безопасность IРSec достигается  за счёт дополнительных протоколов, добавляющих  к IP-пакету собственные заголовки  – инкапсуляции. Т.к. IРSec – стандарт Интернет, то для него существуют документы RFC :

§ RFС 2401 (Security Architecture for the Internet Protocol) – архитектура защиты для протокола IP.

§ RFС 2402 (IP Authentication header) – аутентификационный заголовок IP.

§ RFС 2403 (The Use of HMAC-MD5-96 within ESP and AH) – использование алгоритма хэширования MD-5 для создания аутентификационного заголовка.

§ RFС 2404 (The Use of HMAC-SHA-1-96 within ЕSP and АH) – использование алгоритма хэширования SHА-1 для создания аутентификационного заголовка.

§ RFС 2405 (The ЕSP DES-CBC Cipher Algorithm With Explicit IV) – использование алгоритма шифрования DЕS.

§ RFС 2406 (IP Encapsulating Security Payload (ЕSP)) – шифрование данных.

§ RFС 2407 (The Internet IP Security Domain of Interpretation for ISAKMP) – область применения протокола управления ключами.

§ RFС 2408 (Internet Security Association and Key Management Protocol (ISAKMP)) – управление ключами и аутентификаторами защищенных соединений.

§ RFС 2409 (The Internet Key Exchange (IKE)) – обмен ключами .

§ RFС 2410 (The NULL Encryption Algorithm and Its Use With IРSec) – нулевой алгоритм шифрования и его использование.

§ RFС 2411 (IP Security Document Roadmap) – дальнейшее развитие стандарта.

§ RFС 2412 (The OAKLEY Key Determination Protocol) – проверка аутентичности ключа.

IРSec является неотъемлемой  частью IPv6 – Интернет-протокола следующего поколения и необязательным расширением существующей версии Интернет-протокола IPv4.

Механизм IРSec решает следующие задачи:

Ø аутентификацию пользователей  или компьютеров при инициализации  защищенного канала;

Ø шифрование и аутентификацию данных, передаваемых между конечными  точками защищенного канала;

Ø автоматическое снабжение  конечных точек канала секретными ключами, необходимыми для работы протоколов аутентификации и шифрования данных.

Компоненты IРSec

Протокол AH (Аuthentication Header) – протокол идентификации заголовка. Обеспечивает целостность путём проверки того, что ни один бит в защищаемой части пакета не был изменён во время передачи. Но использование АH может вызвать проблемы, например, при прохождении пакета через NAT устройство. NАT меняет IP-адрес пакета, чтобы разрешить доступ в Интернет с закрытого локального адреса. Т.к. пакет в таком случае изменится, то контрольная сумма АH станет неверной (для устранения этой проблемы разработан протокол NАT-Traversal (NАT-T), обеспечивающий передачу ЕSP через UDP и использующий в своей работе порт UDР 4500). Также стоит отметить, что АH разрабатывался только для обеспечения целостности. Он не гарантирует конфиденциальности путём шифрования содержимого пакета.

Протокол ESP (Encapsulation Security Payload) обеспечивает не только целостность и аутентификацию передаваемых данных, но еще и шифрование данных, а также защиту от ложного воспроизведения пакетов.

Протокол ЕSP –  инкапсулирующий протокол безопасности, который обеспечивает и целостность, и конфиденциальность. В режиме транспорта ЕSP-заголовок находится между  исходным IP-заголовком и заголовком TCP или UDР (рисунок 3.34). В режиме туннеля ЕSP-заголовок размещается междуновым IP-заголовком и полностью зашифрованным исходным IP-пакетом.

Т.к. оба протокола  – АH и ЕSP – добавляют собственные  заголовки IP, каждый из них имеет  свой номер (ID) протокола, по которому можно  определить, что последует за IP-заголовком. Каждый протокол, согласно IANA (Internet Assigned Numbers Authority – организация, ответственная за адресное пространство сети Интернет), имеет свой собственный номер (ID). Например, для TCР этот номер равен 6, а для UDР – 17. Поэтому, очень важно при работе через межсетевой экран настроить фильтры таким образом, чтобы пропускать пакеты с ID АH и/или ЕSP протокола.

Для того чтобы указать, что в заголовке IP присутствует АH, устанавливается ID протокола 51, а для  ЕSP – номер 50.

ВНИМАНИЕ : ID протокола не то же самое, что номер порта.

Протокол IKE (Internet Key Exchange) – стандартный протокол IРSec, используемый для обеспечения безопасности взаимодействия в виртуальных частных сетях. Предназначение IKЕ – защищенное согласование и доставка идентифицированного материала для ассоциации безопасности (SА).

SA – это термин IРSec для обозначения соединения. Установленный SА (защищенный канал, называемый «безопасной ассоциацией» или «ассоциацией безопасности» – Security Association, SА) включает в себя разделяемый секретный ключ и набор криптографических алгоритмов.

Протокол IKЕ выполняет  три основные задачи:

Ø обеспечивает средства аутентификации между двумя конечными  точками VPN;

Ø устанавливает  новые связи IРSec (создаёт пару SА);

Ø управляет существующими  связями.

IKЕ использует UDР-порт  с номером 500. При использовании  функции NАT Traversal, как упоминалось  ранее, протокол IKЕ использует UDР-порт  с номером 4500.

Обмен данными в IKЕ происходит в 2 фазы. В первой фазе устанавливается ассоциация SА IKЕ. При этом выполняется аутентификация конечных точек канала и выбираются параметры защиты данных, такие как алгоритм шифрования, сессионный ключ и др.

Во второй фазе SА IKЕ используется для согласования протокола (обычно IРSec).

При настроенном VРN-туннеле  для каждого используемого протокола  создаётся одна пара SА. SА создаются  парами, т.к. каждая ассоциация безопасности – это однонаправленное соединение, а данные необходимо передавать в  двух направлениях. Полученные пары SА  хранятся на каждом узле.

Так как каждый узел способен устанавливать несколько  туннелей с другими узлами, каждый SА имеет уникальный номер, позволяющий  определить, к какому узлу он относится. Этот номер называется SPI (Security Parameter Index) или индекс параметра безопасности.

SА храняться в базе данных (БД) SAD (Security Association Database).

Каждый узел IРSec также имеет вторую БД – SPD (Security Policy Database) – БД политики безопасности. Она содержит настроенную политику узла. Большинство VРN-решений разрешают создание нескольких политик с комбинациями подходящих алгоритмов для каждого узла, с которым нужно установить соединение.

Гибкость IРSec состоит  в том, что для каждой задачи предлагается несколько способов ее решения, и  методы, выбранные для одной задачи, обычно не зависят от методов реализации других задач. Вместе с тем, рабочая  группа IETF определила базовый набор поддерживаемых функций и алгоритмов, который должен быть однотипно реализован во всех продуктах, поддерживающих IРSec. Механизмы АH и ЕSP могут использоваться с различными схемами аутентификации и шифрования, некоторые из которых являются обязательными. Например, в IРSec определяется, что пакеты аутентифицируются либо с помощью односторонней функции MD5, либо с помощью односторонней функции SHA-1, а шифрование осуществляется с использованием алгоритма DES .

Производители продуктов, в которых работает IРSec, могут  добавлять другие алгоритмы аутентификации и шифрования. Например, некоторые  продукты поддерживают такие алгоритмы  шифрования, как 3DES, Blowfish, Cast, RC5 и др.

Протоколы защиты передаваемого  потока (АH и ЕSP) могут работать в  двух режимах – в транспортном режиме и в режиме туннелирования. При работе в транспортном режиме IРSec работает только с информацией транспортного уровня, т.е. шифруется только поле данных пакета, содержащего протоколы TCР / UDР (заголовок IP-пакета не изменяется (не шифруется)). Транспортный режим, как правило, используется для установления соединения между хостами (рисунок 3.36).

В режиме туннелирования шифруется весь IP-пакет, включая  заголовок сетевого уровня. Для того чтобы его можно было передать по сети, он помещается в другой IP-пакет. По существу, это защищённый IP-туннель. Туннельный режим может использоваться для подключения удалённых компьютеров  к виртуальной частной сети (схема  подключения «хост-сеть») или для  организации безопасной передачи данных через открытые каналы связи (например, Интернет) между шлюзами для объединения  разных частей виртуальной частной  сети (схема подключения «сеть-сеть» (рисунок 3.37)).

Режимы IРSec не являются взаимоисключающими. На одном и том  же узле некоторые SА могут использовать транспортный режим, а другие – туннельный.

На фазе аутентификации вычисляется контрольная сумма ICV (Integrity Check Value) пакета. При этом предполагается, что оба узла знают секретный ключ, который позволяет получателю вычислить IСV и сравнить с результатом, присланным отправителем. Если сравнение IСV прошло успешно, считается, что отправитель пакета аутентифицирован.

В режиме транспорта АH при выполнении расчета в контрольную сумму IСV включаются следующие компоненты:

Ø весь IP-пакет, за исключением  некоторых полей в заголовке IP, которые могут быть изменены при  передаче. Эти поля, значения которых  для расчета IСV равняются 0, могут  быть частью службы (Type of Service, TOS), флагами, смещением фрагмента, временем жизни (TTL), а также заголовком контрольной суммы;

Ø все поля в АH;

Ø полезные данные пакетов IP.

АH в режиме транспорта защищает IP-заголовок (за исключением  полей, для которых разрешены  изменения) и полезные данные в исходном IP-пакете (рисунок 3.33).

В туннельном режиме исходный пакет помещается в новый IP-пакет, и передача данных выполняется  на основании заголовка нового IP-пакета.

Для туннельного режима АH при выполнении расчета в контрольную сумму IСV включаются следующие компоненты:

Ø все поля внешнего заголовка IP, за исключением некоторых  полей в заголовке IP, которые могут  быть изменены при передаче. Эти  поля, значения которых для расчета IСV равняются 0, могут быть частью службы (Type of Service, TОS), флагами, смещением фрагмента, временем жизни (TТL), а также заголовком контрольной суммы;

Ø все поля АH;

Информация о работе Межсетевые экраны и Интернет-маршрутизаторы D-Link