<<
>>

ESP в туннельном режиме.

Этот режим реализует концепцию туннелирования: конструируется новый IP-пакет с новым 1Р-заго- ловком. Затем применяется метод, предусмотренный протоколом ESP, как и в транспортном режиме, что показано на рис.
4.8. Так как исходная дейтаграмма становится заполнением для нового ESP- пакета, она полностью защищена, если выбраны одновременно и шифрование и аутентификация. Однако новый ІР-заголовок по- прежнему остается незащищенным.

Заполненне ІР-пакета

ІР- заголовок

Заполненне ЕР-пакета

IP-

заголовок

Исходная IP-дейтаграмма

шш

Исходная IP-дейтаграмма

Т^-ннелнровпн- ная дейтаграмма

Заполнение IP-пакета

щшш

EP- заголовок

EP- заголовок

V' J'bpr'I..

" вик - ^ЇСодау- і тент.-цпн: . ^ESP

Зашифровано

Обеспечена аутентичность

Дейтаграмма с ESP-заго ловком н концевиком в туннельном режиме

Рис.. 4.8. Заголовок протокола ESP в туннельном режиме

Туннельный режим используется, когда хотя бы одна оконечная точка защищенной ассоциации (SA) является шлюзом. Так, тун-нельный режим всегда применяется между двумя МЭ. Шлюзы часто поддерживают и транспортный режим. Это целесообразно, когда шлюз работает в качестве хоста, т. е. трафик доставляется самому шлюзу. Например, команды протокола SNMP могут быть посланы шлюзу, используя транспортный режим.

В туннельном режиме IP-адреса внешних заголовков необязательно должны быть теми же, что и адреса внутренних заголовков. Например, два защищенных шлюза могут образовывать ESP-туннель для защиты всего трафика между сетями, которые соединены друг с другом.

Хостам необязательно поддерживать туннельный режим.

Преимущества туннельного режима - сплошная защита инкап-сулированных ІР-дейтаграмм и возможность использования частных адресов. Вместе с тем требуются дополнительные вычислительные затраты на обработку пакетов.

Так как протокол ESP уже предоставляет сервисы защиты, может возникнуть вопрос о реальной необходимости протокола АН. Почему аутентификация, предусмотренная в протоколе ESP, не по-крывает также и заголовок IP-пакета? Наличие двух различных про-токолов, предусмотренных архитектурой безопасности IPSec, можно объяснить следующими обстоятельствами:

Протокол ESP требует реализации стойких криптографических алгоритмов вне зависимости от реальной необходимости в них. В некоторых странах существуют ограничения на применение таких алгоритмов, что может вызвать проблемы при использовании такого решения. Однако аутентификация никак не регулиру-ется, поэтому АН может свободно применяться по всему миру. Часто необходима только аутентификация. Протокол АН более производителен по сравнению с ESP (если используется одна только аутентификация) из-за упрощенного формата и меньших вычислительных затрат на обработку. В этом случае выбор может склониться в пользу протокола АН.

Наличие двух различных протоколов делает возможным более гибкое управление сетью, реализующей архитектуру IPSec, и более гибкие опции защиты. Совместно применяя АН и ESP, на-пример, можно реализовать IP-туннель, который объединяет сильные стороны обоих протоколов.

Можно выделить несколько типичных случаев комбинированно-го применения протоколов АН и ESP.

1. Обеспечение безопасности соединений меэ/сду оконечными пользователями (рис. 4.9). Два хоста соединены через Интернет (или интранет-сеть) без каких-либо промежуточных шлюзов, поддерживающих IPSec, между ними. Они могут использовать АН, ESP или оба протокола либо в туннельном, либо в транспортном режиме:

транспортный режим: только АН, только ESP, АН применяется после ESP («транспортное соседство»);

туннельный режим: только АН, только ESP.

Рис.<div class=

4.9. Обеспечение безопасности соединений между оконечными пользователями" />

Соединение МЄЯЩ>' оконечными пользователями \v.

IPSec-туннель

Рис. 4.9. Обеспечение безопасности соединений между оконечными пользователями

2. Базовая поддержка виртуальных частных сетей. На рис. 4.10 показана простейшая виртуальная частная сеть на основе IPSec. Шлюзы G1 и G2 поддерживают стек протоколов IPSec. Хостам в ин- транет-сетях не обязательно поддерживать IPSec. В этом случае шлюзам достаточно поддерживать только туннельный режим либо для протокола АН, либо для протокола ESP.

Со единение между оконечными пользователями

Со единение между оконечными пользователями

_ „

ІРЬес-туннель

Рис. 4.10. Схема простейшей виртуальной частной сети

Иногда желательно иметь такие туннели между шлюзами, которые комбинируют свойства обоих этих протоколов.

3. Обеспечение безопасности соединений между оконечными пользователями с поддержкой виртуальных частных сетей (рис. 4.11). Этот случай является комбинацией первого и второго случая и с точки зрения IPSec не выдвигает дополнительных требо-ваний к задействованным в нем вычислительным системам.

Рис. 4.11. Обеспечение безопасности соединений между оконечными пользователями с поддержкой виртуальной частной сети

Соединение между оконечными пользоватсляпш

Рис. 4.11. Обеспечение безопасности соединений между оконечными пользователями с поддержкой виртуальной частной сети

4. Защищенный удаленный доступ (рис. 4.12) применяется куда- ленным хостам, которые используют Интернет для доступа к ресурсам сервера в организации, сеть которой защищена МЭ.

Удаленный хост обычно использует канальные соединения с провайдером, за-щищенные протоколом РРР.

Рис. 4.12. Защита удаленного доступа

Рис. 4.12. Защита удаленного доступа

Третий протокол архитектуры - IPcomp (IP payload compres-sion) - предназначен для целей предварительного сжатия (компрес-сии) данных перед шифрованием. Протокол ESP реализует для ІР- пакетов сервис шифрования, но, как известно, сжатие шифрованного текста неэффективно, поэтому такая операция должна производиться предварительно, до выполнения операции зашифровки (деком-прессия - соответственно, после расшифровки). Естественно, протокол IPcomp может использоваться самостоятельно, без шифрования.

Наконец, четвертый главный элемент архитектуры безопасности IPSec - рамочная модель IKE (Internet Key Exchange)„ ранее известная как ISAKMP/Oakley, - поддерживает автоматизированное уста-новление защищенных ассоциаций (SA), включая и автоматизиро-ванную генерацию и обновление криптографических ключей. Спо-собность выполнять эти функции с минимальной долей ручной работы является ключевым элементом для развертывания архитек-туры IPSec в масштабах корпоративных информационных систем. Основные компоненты модели IKE перечислены ниже.

ISAKMP (Internet security association and key management protocol) - это каркасная модель, которая определяет способы управления защи-щенными ассоциациями (их согласование, модификацию и удаление) и ключами, а также определяет заполнения пакетов, необходимых для генерации общих секретных ключей и для аутентификации. Сама по себе спецификация ISAKMP не определяет никаких протоколов обмена ключами, а каркасная модель может быть применена к механизмам безопасности на сетевом, транспортном или прикладном уровнях, а также имеет ценность и сама по себе.

Oakley - это протокол обмена ключами, который может быть ис-пользован в рамках каркасной модели ISAKMP для того, чтобы об-мениваться открытыми ключами и обновлять общий секретный ключевой материал для установления защищенных ассоциаций.

Спецификация протокола Oakley основана на протоколе обмена хслючами Диффи - Хеллмана.

DOI (Domain of interpretation) - это определение комплекта про-токолов, допустимых для использования их в рамках каркасной модели ISAKMP для определенной среды, а также множество общих определений, согласованных с этими протоколами и касающихся синтаксиса представления атрибутов SA, содержания заполнения пакетов, пространства имен криптографических преобразований и т. д. В соединении с IPSec определения DOI уточняют модель ISAKMP применительно к использованию с протоколом IP.

Таким образом, IKE (Internet Key Exchange) - это рамочная модель, частями которой являются модель ISAKMP и протоколы обмена ключами Oakley и SKEME. Модель IKE предназначена для того, чтобы обеспечить управление ключами и защищенными ассо-циациями для корректного применения протоколов АН и ESP, специфицированных в архитектуре IPSec, а также во «вложенной» в нее модели ISAKMP.

Другой широко распространенный в сетях на базе архитектуры TCP/IP метод создания защищенных каналов передачи данных оп-ределяется спецификацией SSL (Secure Sockets Layer).

<< | >>
Источник: Запечников С. В.. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком,2007. - 320 с.. 2007

Еще по теме ESP в туннельном режиме.:

- Автоматизация - Гидрология - Документоведение, делопроизводство - Информационные системы - Коммуникации - Криптография - Машиностроение - Метрология - Механика - Микроэлектроника - Нефтегазовое дело - Пищевая промышленность - Приборостроение - Программирование - Системный анализ, управление и обработка информации - Строительство - Технология и оборудование механической и физико-технической обработки - Электрическая энергия - Энергетика -
- Архитектура и строительство - Безопасность жизнедеятельности - Библиотечное дело - Бизнес - Биология - Военные дисциплины - География - Геология - Демография - Диссертации России - Естествознание - Журналистика и СМИ - Информатика, вычислительная техника и управление - Искусствоведение - История - Культурология - Литература - Маркетинг - Математика - Медицина - Менеджмент - Педагогика - Политология - Право России - Право України - Промышленность - Психология - Реклама - Религиоведение - Социология - Страхование - Технические науки - Учебный процесс - Физика - Философия - Финансы - Химия - Художественные науки - Экология - Экономика - Энергетика - Юриспруденция - Языкознание -