ESP в туннельном режиме.
Этот режим реализует концепцию туннелирования: конструируется новый IP-пакет с новым 1Р-заго- ловком. Затем применяется метод, предусмотренный протоколом ESP, как и в транспортном режиме, что показано на рис. 4.8. Так как исходная дейтаграмма становится заполнением для нового ESP- пакета, она полностью защищена, если выбраны одновременно и шифрование и аутентификация. Однако новый ІР-заголовок по- прежнему остается незащищенным.Заполненне ІР-пакета
ІР- заголовок
Заполненне ЕР-пакета
IP-
заголовок
![Исходная IP-дейтаграмма]()
шш
Исходная IP-дейтаграмма
Т^-ннелнровпн- ная дейтаграмма
Заполнение IP-пакета
щшш
![EP- заголовок]()
EP- заголовок
V' J'bpr'I..
" вик - ^ЇСодау- і тент.-цпн: . ^ESP
Зашифровано
Обеспечена аутентичность
Дейтаграмма с ESP-заго ловком н концевиком в туннельном режиме
Рис.. 4.8. Заголовок протокола ESP в туннельном режиме
Туннельный режим используется, когда хотя бы одна оконечная точка защищенной ассоциации (SA) является шлюзом. Так, тун-нельный режим всегда применяется между двумя МЭ. Шлюзы часто поддерживают и транспортный режим. Это целесообразно, когда шлюз работает в качестве хоста, т. е. трафик доставляется самому шлюзу. Например, команды протокола SNMP могут быть посланы шлюзу, используя транспортный режим.
В туннельном режиме IP-адреса внешних заголовков необязательно должны быть теми же, что и адреса внутренних заголовков. Например, два защищенных шлюза могут образовывать ESP-туннель для защиты всего трафика между сетями, которые соединены друг с другом.
Хостам необязательно поддерживать туннельный режим.Преимущества туннельного режима - сплошная защита инкап-сулированных ІР-дейтаграмм и возможность использования частных адресов. Вместе с тем требуются дополнительные вычислительные затраты на обработку пакетов.
Так как протокол ESP уже предоставляет сервисы защиты, может возникнуть вопрос о реальной необходимости протокола АН. Почему аутентификация, предусмотренная в протоколе ESP, не по-крывает также и заголовок IP-пакета? Наличие двух различных про-токолов, предусмотренных архитектурой безопасности IPSec, можно объяснить следующими обстоятельствами:
Протокол ESP требует реализации стойких криптографических алгоритмов вне зависимости от реальной необходимости в них. В некоторых странах существуют ограничения на применение таких алгоритмов, что может вызвать проблемы при использовании такого решения. Однако аутентификация никак не регулиру-ется, поэтому АН может свободно применяться по всему миру. Часто необходима только аутентификация. Протокол АН более производителен по сравнению с ESP (если используется одна только аутентификация) из-за упрощенного формата и меньших вычислительных затрат на обработку. В этом случае выбор может склониться в пользу протокола АН.
Наличие двух различных протоколов делает возможным более гибкое управление сетью, реализующей архитектуру IPSec, и более гибкие опции защиты. Совместно применяя АН и ESP, на-пример, можно реализовать IP-туннель, который объединяет сильные стороны обоих протоколов.
Можно выделить несколько типичных случаев комбинированно-го применения протоколов АН и ESP.
1. Обеспечение безопасности соединений меэ/сду оконечными пользователями (рис. 4.9). Два хоста соединены через Интернет (или интранет-сеть) без каких-либо промежуточных шлюзов, поддерживающих IPSec, между ними. Они могут использовать АН, ESP или оба протокола либо в туннельном, либо в транспортном режиме:
транспортный режим: только АН, только ESP, АН применяется после ESP («транспортное соседство»);
туннельный режим: только АН, только ESP.
![Рис.<div class=]()
4.9. Обеспечение безопасности соединений между оконечными пользователями" />Соединение МЄЯЩ>' оконечными пользователями \v.
IPSec-туннель
Рис. 4.9. Обеспечение безопасности соединений между оконечными пользователями
2. Базовая поддержка виртуальных частных сетей. На рис. 4.10 показана простейшая виртуальная частная сеть на основе IPSec. Шлюзы G1 и G2 поддерживают стек протоколов IPSec. Хостам в ин- транет-сетях не обязательно поддерживать IPSec. В этом случае шлюзам достаточно поддерживать только туннельный режим либо для протокола АН, либо для протокола ESP.
![Со единение между оконечными пользователями]()
Со единение между оконечными пользователями
_ „ІРЬес-туннель
Рис. 4.10. Схема простейшей виртуальной частной сети
Иногда желательно иметь такие туннели между шлюзами, которые комбинируют свойства обоих этих протоколов.
3. Обеспечение безопасности соединений между оконечными пользователями с поддержкой виртуальных частных сетей (рис. 4.11). Этот случай является комбинацией первого и второго случая и с точки зрения IPSec не выдвигает дополнительных требо-ваний к задействованным в нем вычислительным системам.
![Рис. 4.11. Обеспечение безопасности соединений между оконечными пользователями с поддержкой виртуальной частной сети]()
Соединение между оконечными пользоватсляпш
Рис. 4.11. Обеспечение безопасности соединений между оконечными пользователями с поддержкой виртуальной частной сети
4. Защищенный удаленный доступ (рис. 4.12) применяется куда- ленным хостам, которые используют Интернет для доступа к ресурсам сервера в организации, сеть которой защищена МЭ.
Удаленный хост обычно использует канальные соединения с провайдером, за-щищенные протоколом РРР.![Рис. 4.12. Защита удаленного доступа]()
Рис. 4.12. Защита удаленного доступа
Третий протокол архитектуры - IPcomp (IP payload compres-sion) - предназначен для целей предварительного сжатия (компрес-сии) данных перед шифрованием. Протокол ESP реализует для ІР- пакетов сервис шифрования, но, как известно, сжатие шифрованного текста неэффективно, поэтому такая операция должна производиться предварительно, до выполнения операции зашифровки (деком-прессия - соответственно, после расшифровки). Естественно, протокол IPcomp может использоваться самостоятельно, без шифрования.
Наконец, четвертый главный элемент архитектуры безопасности IPSec - рамочная модель IKE (Internet Key Exchange)„ ранее известная как ISAKMP/Oakley, - поддерживает автоматизированное уста-новление защищенных ассоциаций (SA), включая и автоматизиро-ванную генерацию и обновление криптографических ключей. Спо-собность выполнять эти функции с минимальной долей ручной работы является ключевым элементом для развертывания архитек-туры IPSec в масштабах корпоративных информационных систем. Основные компоненты модели IKE перечислены ниже.
ISAKMP (Internet security association and key management protocol) - это каркасная модель, которая определяет способы управления защи-щенными ассоциациями (их согласование, модификацию и удаление) и ключами, а также определяет заполнения пакетов, необходимых для генерации общих секретных ключей и для аутентификации. Сама по себе спецификация ISAKMP не определяет никаких протоколов обмена ключами, а каркасная модель может быть применена к механизмам безопасности на сетевом, транспортном или прикладном уровнях, а также имеет ценность и сама по себе.
Oakley - это протокол обмена ключами, который может быть ис-пользован в рамках каркасной модели ISAKMP для того, чтобы об-мениваться открытыми ключами и обновлять общий секретный ключевой материал для установления защищенных ассоциаций.
Спецификация протокола Oakley основана на протоколе обмена хслючами Диффи - Хеллмана.DOI (Domain of interpretation) - это определение комплекта про-токолов, допустимых для использования их в рамках каркасной модели ISAKMP для определенной среды, а также множество общих определений, согласованных с этими протоколами и касающихся синтаксиса представления атрибутов SA, содержания заполнения пакетов, пространства имен криптографических преобразований и т. д. В соединении с IPSec определения DOI уточняют модель ISAKMP применительно к использованию с протоколом IP.
Таким образом, IKE (Internet Key Exchange) - это рамочная модель, частями которой являются модель ISAKMP и протоколы обмена ключами Oakley и SKEME. Модель IKE предназначена для того, чтобы обеспечить управление ключами и защищенными ассо-циациями для корректного применения протоколов АН и ESP, специфицированных в архитектуре IPSec, а также во «вложенной» в нее модели ISAKMP.
Другой широко распространенный в сетях на базе архитектуры TCP/IP метод создания защищенных каналов передачи данных оп-ределяется спецификацией SSL (Secure Sockets Layer).