Защищенные каналы связи. Защищенные виртуальные сети

Содержание

Слайд 2

Общие принцыпы построения защищенных каналов связи Защита информации в процессе передачи

Общие принцыпы построения защищенных каналов связи

Защита информации в процессе передачи по

открытым каналам связи основана на выполнении следующих функций:

1) аутентификации взаимодействующих сторон;

2) криптографическом закрытии передаваемых данных;

3) подтверждении подлинности и целостности передаваемых данных;

4) защите от повтора, задержки и удалении сообщений;

5) защите от отрицания фактов отправления и приема сообщений;

Объединение локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую виртуальную сеть, обеспечивающую безопасность циркулирущих данных, называют защищенной виртуальной сетью (VPN)

Слайд 3

ЗАЩИЩЕННЫЕ КАНАЛЫ НА РАЗНЫХ УРОВНЯХ S/MIME SSL (TLS) IPSec PPTP

ЗАЩИЩЕННЫЕ КАНАЛЫ НА РАЗНЫХ УРОВНЯХ

S/MIME

SSL (TLS)

IPSec

PPTP

Слайд 4

Архитектура IPsec шифрования

Архитектура IPsec

шифрования

Слайд 5

Протокол аутентификации AH (Authentication Header) Обеспечивает: - целостность; - аутентификацию. Протокол

Протокол аутентификации AH (Authentication Header)
Обеспечивает:
- целостность;
- аутентификацию.

Протокол шифрования (Encapsulation

Security Payload)
Обеспечивает:
- конфиденциальность;
- целостность;
- аутентификацию.
Слайд 6

Ассоциация безопасности IPSec (SA - Sequrity Assosiation) Ассоциация безопасности - набор

Ассоциация безопасности IPSec (SA - Sequrity Assosiation)

Ассоциация безопасности - набор правил, процедур,

параметров, прменяемых для обеспечения сервиса защиты транспортного потока

Метод форматирования определяет, каким образом создаются заголовки и то, какая часть этих заголовков и данных пользователя будет защищена в процессе передачи данных

SPI (Security Parameter Index - индекс параметров защиты) - идентификатор SA. Он определяет то, как принимающая сторона будет обрабатывать поступающий поток данных

Слайд 7

Режимы IPSec Транспортный Тоннельный

Режимы IPSec

Транспортный

Тоннельный

Слайд 8

Случаи ассоциаций (обзор) Используется транспортный режим защиты, хотя разрешается и туннельный.

Случаи ассоциаций (обзор)

Используется транспортный режим защиты, хотя разрешается и туннельный.

- обеспечивается

сквозная защита;

- Internet не имеет понятия об SA и не участвует в ней.

Слайд 9

Случай 2 Хосты освобождены от заботы относительно применения SA. Предполагается, что

Случай 2

Хосты освобождены от заботы относительно применения SA. Предполагается, что хосты

соединены со шлюзами безопасноти (IP-совместимый маршрутизатор) безопасными соединениями.

Используется туннельны режим защиты.

Слайд 10

Случай 3 Комбинация случая 1 и случая 2

Случай 3

Комбинация случая 1 и случая 2

Слайд 11

Случай 4 Защищенный канал организуется между удаленным хостом, на котором работает

Случай 4

Защищенный канал организуется между удаленным хостом, на котором работает IPSec,

и шлюзом, защищающим трафик для всех хостов, входящих в сеть Intranet предприятия.

- Удаленный хост может использовать при отправке пакетов шлюзу как транспортный, так и туннельный режим,
- шлюз же отправляет пакет хосту только в туннельном режиме.

Слайд 12

Протокол AH Позволяет приемной стороне убедиться, что: - пакет был отправлен

Протокол AH

Позволяет приемной стороне убедиться, что:
- пакет был отправлен стороной,

с которой установлена данная ассоциация;

- содержимое пакета не было искажено;

- пакет не является дубликатом некоторого ранее полученного пакета

Слайд 13

Заголовок аутентификации Следующий заголовок - код протокола более высокого уровня (TCP,

Заголовок аутентификации

Следующий заголовок - код протокола более высокого уровня (TCP, UDP,

ICMP, может быть ESP)

Длина полезного груза - длина заголовка AH (в 32-битовых словах, уменьшенная на 2)

Индекс параметров защиты (SPI) - идентификатор для связи пакета с предусмотренной для него SA

Данные аутентификации - содержат код контроля целостности - ICV (код аутентичности сообщения - MAC)

Слайд 14

Код контроля целостности Для контроля целостности сообщения используется хэш-функция с ключом

Код контроля целостности

Для контроля целостности сообщения используется хэш-функция с ключом
(MD5 или

SHA1 или к.л. другая)

Для вычисления хэш функции берется следующая информация:

- Поля IP-заголовка, которые не изменяются в пути следования

- Заголовок AH (кроме поля данных аутентификации);

- Все данные протокола верхнего уровня

Слайд 15

Транспортный и туннельный режимы

Транспортный и туннельный режимы

Слайд 16

Сервис защиты от воспроизведения Когда принимается, его обработка выполняется следующим образом.

Сервис защиты от воспроизведения

Когда принимается, его обработка выполняется следующим образом.

1. Если

полученный пакет попадает в рамки окна и является Новым, проверяется значение МАС. Если аутентификация пакета завершается успешно,помечается соответствующий сегмент в окне.

2. Если полученный пакет попадает в область правее окна и является новым, проверяется значение МАС. Если аутентификация пакета завершается успешно, окно сдвигается так, чтобы новый порядковый номер оказался правой границей окна, а в окне помечается соответствующий сегмент.

3. Если полученный пакет оказывается слева от окна или аутентификация не удается, пакет будет отвергнут. Такое событие должно фиксироваться.

Слайд 17

Протокол шифрования ESP (Encapsulation Security Payload) 0 16 32 Заголовок Хвостовик (трейлер)

Протокол шифрования ESP (Encapsulation Security Payload)

0

16

32

Заголовок

Хвостовик (трейлер)

Слайд 18

Заполнитель может понадобиться в трех случаях: - заполнитель можно использовать для

Заполнитель может понадобиться в трех случаях:

- заполнитель можно использовать для сокрытия

действительного размера пакета в целях обеспечения так называемой частичной конфиденциальности трафика.

- формат заголовка ESP требует, чтобы поле данных заканчивалось на границе четырех байтов.

- для нормальной работы некоторых алгоритмов шифрования необходимо, чтобы шифруемый текст содержал кратное число блоков определенного размера.

Слайд 19

Размещение полей заголовка ESP в транспортном режиме, а также его области

Размещение полей заголовка ESP в транспортном режиме, а также его области

защиты по двум группам функций

Заголовок ESP (SP+SN)

Трейлер ESP (заполнитель, длина заполнителя,
след. заголовок)

Authentication Data

Заголовок исходного IP-пакета

Слайд 20

Размещение полей заголовка ESP в тунельном режиме, а также его области защиты по двум группам функций

Размещение полей заголовка ESP в тунельном режиме, а также его области

защиты по двум группам функций
Слайд 21

БАЗЫ ДАННЫХ SAD И SPD SPD SAD Селектор состоит из следующего

БАЗЫ ДАННЫХ SAD И SPD

SPD

SAD

Селектор состоит из следующего набора признаков, на

основании которых можно с большой степенью детализации выделить тип трафика, который нужно защищать определенным образом:
- IP-адресов источника и назначения;
- портов источника и назначения (т. е. портов TCP или UDP);
- типов протокола транспортного уровня (TCP, UDP);
- имени пользователя в формате DNS или X.500;
- имени системы (хоста, шлюза безопасности и т. п.) в формате DNS или X.500
Слайд 22

Управление ключами в IPSec Ручное Автоматизированное ISAKMP/Oakley Oakley- протокол обмена ключами,

Управление ключами в IPSec

Ручное

Автоматизированное

ISAKMP/Oakley

Oakley- протокол обмена ключами, основанный на алгоритме Диффи-Хеллмана,

но обеспечивающий дополнительную защиту

ISAKMP (Internet Security Association and Key Management Protocol) – защищенная связь в Internet и протокол управления ключами – каркас схемы управления ключами. Не привязан к конкретным протоколам управления ключами.

Слайд 23

Местоположение IPSec

Местоположение IPSec

Слайд 24

Сценарий «Запихнуть-в-стек» (bump-in-the-stack - BITS)

Сценарий «Запихнуть-в-стек»
(bump-in-the-stack - BITS)