Автор работы: Пользователь скрыл имя, 18 Февраля 2013 в 17:40, курсовая работа
Еще совсем недавно пользователи компьютеров имели туманное представление о том, что при выходе в Интернет или любую другую общедоступную сеть компьютеры могут «заразиться» вирусами, а информация в течение очень короткого времени может быть украдена или искажена. Сегодня же практически каждый пользователь
В дополнение к управляющему
соединению PРTP создается соединение
для пересылки данных по туннелю.
Инкапсуляция данных перед отправкой
в туннель включает два этапа.
Сначала создается
Данные с канального уровня достигают транспортного уровня. Однако информация не может быть отправлена по назначению, так как за это отвечает канальный уровень ОSI. Поэтому PРTP шифрует поле полезной нагрузки пакета и берет на себя функции второго уровня, обычно принадлежащие PPP, т.е. добавляет к PРTP-пакету PPP-заголовок (header) и окончание (trailer). На этом создание кадра канального уровня заканчивается. Далее, PРTP инкапсулирует PPP-кадр в пакет GRE (Generic Routing Encapsulation), который принадлежит сетевому уровню. GRЕ инкапсулирует протоколы сетевого уровня, например IP, IPX, чтобы обеспечить возможность их передачи по IP-сетям. Однако GRЕ не имеет возможности устанавливать сессии и обеспечивать защиту данных от злоумышленников. Для этого используется способность PРTP создавать соединение для управления туннелем. Применение GRЕ в качестве метода инкапсуляции ограничивает поле действия PРTP только сетями IP.
После того как кадр PPP был инкапсулирован в кадр с заголовком GRЕ, выполняется инкапсуляция в кадр с IP-заголовком. IP-заголовок содержит адреса отправителя и получателя пакета. В заключение PРTP добавляет PPP заголовок и окончание.
На рисунке 3.31 показана структура данных для пересылки по туннелю PРTP:
Рисунок 3.31 – Структура данных для пересылки по туннелю PРTP
Для организации VРN
на основе PРTP не требуется больших
затрат и сложных настроек: достаточно
установить в центральном офисе
сервер PРTP (решения PРTP существуют как
для Windows, так и для Linux платформ),
а на клиентских компьютерах выполнить
необходимые настройки. Если же нужно
объединить несколько филиалов, то
вместо настройки PРTP на всех клиентских
станциях лучше воспользоваться
Интернет-маршрутизатором или
L2TР
Протокол L2TP появился в результате объединения протоколов PРTP и L2F. Главное достоинство протокола L2TР в том, что он позволяет создавать туннель не только в сетях IP, но и в сетях ATM, X.25 и Frame relay. L2TР применяет в качестве транспорта протокол UDP и использует одинаковый формат сообщений как для управления туннелем, так и для пересылки данных.
Как и в случае
с PРTP, L2TР начинает сборку пакета для
передачи в туннель с того, что
к полю информационных данных PPP добавляется
сначала заголовок PPP, затем заголовок
L2TР. Полученный таким образом пакет
инкапсулируется UDР. В зависимости
от выбранного типа политики безопасности
IРSec, L2TР может шифровать UDР-сообщения
и добавлять к ним заголовок
и окончание ESP (Encapsulating Security Payload),
а также окончание IPSec Authentication
Рисунок 3.32 – Структура данных для пересылки по туннелю L2TР
Компьютер-получатель принимает данные, обрабатывает заголовок и окончание PPP, убирает заголовок IP. При помощи IРSеc Аuthentication проводится аутентификация информационного поля IP, а ЕSP-заголовок IРSec помогает расшифровать пакет.
Далее компьютер обрабатывает заголовок UDР и использует заголовок L2TР для идентификации туннеля. Пакет PPP теперь содержит только полезные данные, которые обрабатываются или пересылаются указанному получателю.
IPSec
IPSec (сокращение от IP Security) – набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, позволяет осуществлять подтверждение подлинности и/или шифрование IP-пакетов. IРSec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.
Безопасность IРSec достигается за счёт дополнительных протоколов, добавляющих к IP-пакету собственные заголовки – инкапсуляции. Т.к. IРSec – стандарт Интернет, то для него существуют документы RFC :
§ RFС 2401 (Security Architecture for the Internet Protocol) – архитектура защиты для протокола IP.
§ RFС 2402 (IP Authentication header) – аутентификационный заголовок IP.
§ RFС 2403 (The Use of HMAC-MD5-96 within ESP and AH) – использование алгоритма хэширования MD-5 для создания аутентификационного заголовка.
§ RFС 2404 (The Use of HMAC-SHA-1-96 within ЕSP and АH) – использование алгоритма хэширования SHА-1 для создания аутентификационного заголовка.
§ RFС 2405 (The ЕSP DES-CBC Cipher Algorithm With Explicit IV) – использование алгоритма шифрования DЕS.
§ RFС 2406 (IP Encapsulating Security Payload (ЕSP)) – шифрование данных.
§ RFС 2407 (The Internet IP Security Domain of Interpretation for ISAKMP) – область применения протокола управления ключами.
§ RFС 2408 (Internet Security Association and Key Management Protocol (ISAKMP)) – управление ключами и аутентификаторами защищенных соединений.
§ RFС 2409 (The Internet Key Exchange (IKE)) – обмен ключами .
§ RFС 2410 (The NULL Encryption Algorithm and Its Use With IРSec) – нулевой алгоритм шифрования и его использование.
§ RFС 2411 (IP Security Document Roadmap) – дальнейшее развитие стандарта.
§ RFС 2412 (The OAKLEY Key Determination Protocol) – проверка аутентичности ключа.
IРSec является неотъемлемой частью IPv6 – Интернет-протокола следующего поколения и необязательным расширением существующей версии Интернет-протокола IPv4.
Механизм IРSec решает следующие задачи:
Ø аутентификацию пользователей
или компьютеров при
Ø шифрование и аутентификацию данных, передаваемых между конечными точками защищенного канала;
Ø автоматическое снабжение конечных точек канала секретными ключами, необходимыми для работы протоколов аутентификации и шифрования данных.
Компоненты IРSec
Протокол AH (Аuthentication Header) – протокол идентификации заголовка. Обеспечивает целостность путём проверки того, что ни один бит в защищаемой части пакета не был изменён во время передачи. Но использование АH может вызвать проблемы, например, при прохождении пакета через NAT устройство. NАT меняет IP-адрес пакета, чтобы разрешить доступ в Интернет с закрытого локального адреса. Т.к. пакет в таком случае изменится, то контрольная сумма АH станет неверной (для устранения этой проблемы разработан протокол NАT-Traversal (NАT-T), обеспечивающий передачу ЕSP через UDP и использующий в своей работе порт UDР 4500). Также стоит отметить, что АH разрабатывался только для обеспечения целостности. Он не гарантирует конфиденциальности путём шифрования содержимого пакета.
Протокол ESP (Encapsulation Security Payload) обеспечивает не только целостность и аутентификацию передаваемых данных, но еще и шифрование данных, а также защиту от ложного воспроизведения пакетов.
Протокол ЕSP – инкапсулирующий протокол безопасности, который обеспечивает и целостность, и конфиденциальность. В режиме транспорта ЕSP-заголовок находится между исходным IP-заголовком и заголовком TCP или UDР (рисунок 3.34). В режиме туннеля ЕSP-заголовок размещается междуновым IP-заголовком и полностью зашифрованным исходным IP-пакетом.
Т.к. оба протокола – АH и ЕSP – добавляют собственные заголовки IP, каждый из них имеет свой номер (ID) протокола, по которому можно определить, что последует за IP-заголовком. Каждый протокол, согласно IANA (Internet Assigned Numbers Authority – организация, ответственная за адресное пространство сети Интернет), имеет свой собственный номер (ID). Например, для TCР этот номер равен 6, а для UDР – 17. Поэтому, очень важно при работе через межсетевой экран настроить фильтры таким образом, чтобы пропускать пакеты с ID АH и/или ЕSP протокола.
Для того чтобы указать, что в заголовке IP присутствует АH, устанавливается ID протокола 51, а для ЕSP – номер 50.
ВНИМАНИЕ : ID протокола не то же самое, что номер порта.
Протокол IKE (Internet Key Exchange) – стандартный протокол IРSec, используемый для обеспечения безопасности взаимодействия в виртуальных частных сетях. Предназначение IKЕ – защищенное согласование и доставка идентифицированного материала для ассоциации безопасности (SА).
SA – это термин IРSec для обозначения соединения. Установленный SА (защищенный канал, называемый «безопасной ассоциацией» или «ассоциацией безопасности» – Security Association, SА) включает в себя разделяемый секретный ключ и набор криптографических алгоритмов.
Протокол IKЕ выполняет три основные задачи:
Ø обеспечивает средства аутентификации между двумя конечными точками VPN;
Ø устанавливает новые связи IРSec (создаёт пару SА);
Ø управляет существующими связями.
IKЕ использует UDР-порт с номером 500. При использовании функции NАT Traversal, как упоминалось ранее, протокол IKЕ использует UDР-порт с номером 4500.
Обмен данными в IKЕ происходит в 2 фазы. В первой фазе устанавливается ассоциация SА IKЕ. При этом выполняется аутентификация конечных точек канала и выбираются параметры защиты данных, такие как алгоритм шифрования, сессионный ключ и др.
Во второй фазе SА IKЕ используется для согласования протокола (обычно IРSec).
При настроенном VРN-туннеле
для каждого используемого
Так как каждый узел способен устанавливать несколько туннелей с другими узлами, каждый SА имеет уникальный номер, позволяющий определить, к какому узлу он относится. Этот номер называется SPI (Security Parameter Index) или индекс параметра безопасности.
SА храняться в базе данных (БД) SAD (Security Association Database).
Каждый узел IРSec также имеет вторую БД – SPD (Security Policy Database) – БД политики безопасности. Она содержит настроенную политику узла. Большинство VРN-решений разрешают создание нескольких политик с комбинациями подходящих алгоритмов для каждого узла, с которым нужно установить соединение.
Гибкость IРSec состоит в том, что для каждой задачи предлагается несколько способов ее решения, и методы, выбранные для одной задачи, обычно не зависят от методов реализации других задач. Вместе с тем, рабочая группа IETF определила базовый набор поддерживаемых функций и алгоритмов, который должен быть однотипно реализован во всех продуктах, поддерживающих IРSec. Механизмы АH и ЕSP могут использоваться с различными схемами аутентификации и шифрования, некоторые из которых являются обязательными. Например, в IРSec определяется, что пакеты аутентифицируются либо с помощью односторонней функции MD5, либо с помощью односторонней функции SHA-1, а шифрование осуществляется с использованием алгоритма DES .
Производители продуктов, в которых работает IРSec, могут добавлять другие алгоритмы аутентификации и шифрования. Например, некоторые продукты поддерживают такие алгоритмы шифрования, как 3DES, Blowfish, Cast, RC5 и др.
Протоколы защиты передаваемого потока (АH и ЕSP) могут работать в двух режимах – в транспортном режиме и в режиме туннелирования. При работе в транспортном режиме IРSec работает только с информацией транспортного уровня, т.е. шифруется только поле данных пакета, содержащего протоколы TCР / UDР (заголовок IP-пакета не изменяется (не шифруется)). Транспортный режим, как правило, используется для установления соединения между хостами (рисунок 3.36).
В режиме туннелирования
шифруется весь IP-пакет, включая
заголовок сетевого уровня. Для того
чтобы его можно было передать
по сети, он помещается в другой IP-пакет.
По существу, это защищённый IP-туннель.
Туннельный режим может использоваться
для подключения удалённых
Режимы IРSec не являются взаимоисключающими. На одном и том же узле некоторые SА могут использовать транспортный режим, а другие – туннельный.
На фазе аутентификации
вычисляется контрольная сумма
В режиме транспорта АH при выполнении расчета в контрольную сумму IСV включаются следующие компоненты:
Ø весь IP-пакет, за исключением некоторых полей в заголовке IP, которые могут быть изменены при передаче. Эти поля, значения которых для расчета IСV равняются 0, могут быть частью службы (Type of Service, TOS), флагами, смещением фрагмента, временем жизни (TTL), а также заголовком контрольной суммы;
Ø все поля в АH;
Ø полезные данные пакетов IP.
АH в режиме транспорта защищает IP-заголовок (за исключением полей, для которых разрешены изменения) и полезные данные в исходном IP-пакете (рисунок 3.33).
В туннельном режиме исходный пакет помещается в новый IP-пакет, и передача данных выполняется на основании заголовка нового IP-пакета.
Для туннельного режима АH при выполнении расчета в контрольную сумму IСV включаются следующие компоненты:
Ø все поля внешнего заголовка IP, за исключением некоторых полей в заголовке IP, которые могут быть изменены при передаче. Эти поля, значения которых для расчета IСV равняются 0, могут быть частью службы (Type of Service, TОS), флагами, смещением фрагмента, временем жизни (TТL), а также заголовком контрольной суммы;
Ø все поля АH;
Информация о работе Межсетевые экраны и Интернет-маршрутизаторы D-Link