Содержание
- 2. IPsec Набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP Позволяет осуществлять подтверждение подлинности
- 3. IPsec Протокол Kerberos применяется для аутентификации участников соединения. Но и после этапа аутентификации данные, передаваемые по
- 4. IPsec В 1994 году Совет по архитектуре Интернета (Internet Architecture Board, IAB), издал RFC 1636 «Report
- 5. IPsec Новая технология безопасности является необходимой частью протокола IPv6, а также может применяется и в сетях
- 6. Функции протокола IPsec Протокол IPsec обеспечивает наличие следующих функций: Аутентификация – приемник пакетов в состоянии проверить
- 7. Функции протокола IPsec Для реализации представленных функций используются три основных протокола: AH (Authentication Header – заголовок
- 8. Структура протокола IPsec
- 9. Протокол AH Протокол AH (описан в RFC 2402) снабжает пакет IPsec своим незашифрованным заголовком, который обеспечивает:
- 10. Протокол AH Первые две функции протокола AH реализуются путем применения алгоритмов хеширования (MD51 или SHA12) к
- 11. Протокол AH Функция защиты от дублирования уже полученных пакетов осуществляется с помощью поля номера пакета в
- 12. Протокол ESP Протокол ESP решает задачи, подобные протоколу AH, – обеспечение аутентификации и целостности исходных данных,
- 13. Протокол IKE Управление секретными ключами в протоколе IPsec осуществляется при помощи протокола IKE (описан в RFC
- 14. Протокол IKE Протокол IKE устанавливает соединение между двумя узлами сети, называемое безопасной ассоциацией (Security Association, SA).
- 16. Скачать презентацию