Пример: Транспортная логистика
Я ищу:
На главную  |  Добавить в избранное  

Коммуникации и связь /

Защита электронной почты в Internet

←предыдущая следующая→
1 2 3 4 5 6 7 8 



Скачать реферат


 Данные аутентификации (переменной длины). Поле переменной длины , содер¬жащее MAC для данного пакета.

Атаки воспроизведения сообщений заключаются в том, что противник может получить экземпляр удостоверенного пакета и позже предъявить его предпола¬гаемому адресату. Повторное получение одинаковых удостоверенных пакетов IP может каким-то образом нарушить сервис или иметь какие-то другие нежела¬тельные последствия.

4. 2. 2. Использование AH в транспортном и туннельном режиме.

В этом подразделе мы рассмотрим область применения аутентификации, обеспечиваемой с помощью протокола АН, и размещение заголовка аутентифи¬кации в каждом из двух режимов. При этом случаи IPv4 и IPv6 несколько раз¬личаются.

Для транспортного режима АН с применением IPv4 данные АН размещаются непосредственно после оригинального заголовка IP и перед полезным грузом IP (например, сегментом TCP). Аутенти¬фикации подлежит весь пакет, за исключением изменяемых полей в заголовке IPv4, которые обнуляются для вычисления значения MAC.

Оригинальный заголовок IP AH TCP Данные

В контексте IPv6 данные АН рассматриваются как полезный груз сквозной передачи; т.е. проверка и обработка этих данных промежуточными маршрутиза¬торами не предполагается. Поэтому данные АН размещаются после базового за¬головка IPv6 и заголовков расширений транзита, маршрутизации и фрагмента¬ции. Заголовок расширения параметров адресации может размещаться до или после заголовка АН — в зависимости от требований семантики. Опять же, ау¬тентификация предполагается для всего пакета, за исключением изменяемых полей, которые обнуляются для вычисления значения MAC.

Оригинальный заголовок IP Транзит, адресация, маршрутизация, фрагментация AH Адресация TCP Данные

Для туннельного режима АН удостоверяется весь оригинальный пакет IP, a заголовок АН вставляется между оригинальным заголовком IP и новым внеш¬ним заголовком IP. Внутренний заголовок IP несет адреса ориги¬нальных источника и адресата, в то время как внешний заголовок IP может со¬держать совершенно другие адреса IP (например, адреса брандмауэров или дру¬гих шлюзов защиты).

В туннельном режиме весь внутренний пакет IP, включая весь внутренний заголовок IP, защищается средствами АН. Внешний заголовок IP (а в случае IPv6 и внешние заголовки расширений IP) защищается с исключением изменяе¬мых и непрогнозируемых по значению полей.

Новый заголовок IP AH Оригинальный заголовок IP TCP Данные

IPv4

Новый заголовок IP Заголовки расширений AH Оригинальный заголовок IP Заголовки расширений TCP Данные

IPv6

4. 3. Протокол ESP.

4. 3. 1. Формат пакета ESP

Поля пакета ESP.

• Индекс параметров защиты (32 бита). Идентифицирует защищенную связь.

• Порядковый номер (32 бита). Значение счетчика, обеспечивающее функ¬цию защиты от воспроизведения, как и в случае для АН.

• Полезный груз (переменной длины). Это сегмент транспортного уровня (в транспортном режиме) или пакет IP (в туннельном режиме), который за¬щищается шифрованием.

• Заполнитель (0-255 байтов).

• Длина заполнителя (8 битов). Указывает число байтов заполнителя, непо¬средственно предшествующего данному полю.

• Следующий заголовок (8 битов). Идентифицирует тип данных, содержа¬щихся в поле данных полезного груза, с помощью идентификации первого заголовка этого полезного груза (например, заголовка расширения IPv6 или протокола верхнего уровня, такого как TCP).

• Данные аутентификации (переменной длины). Поле переменной длины , содер¬жащее код ICV (Integrity Check Value — код контроля целостности), вы¬числяемый для всего пакета ESP без поля данных аутентификации.

Индекс параметров защиты

Порядковый номер

Данные полезного груза

Заполнитель (0-255 байт)

Длина заполнителя Следующий заголовок

Данные аутентификации (переменной длины)

Поле заполнителя предназначено для следующих целей.

• Если алгоритм шифрования требует, чтобы длина открытого текста была кратна некоторому целому числу байтов (например, длине одного блока блочного шифра), поле заполнителя служит для того, чтобы дополнить от¬крытый текст (складывающийся из полей полезного груза, заполнителя, длины заполнителя и следующего заголовка) до нужной длины.

• Формат ESP требует, чтобы поля длины заполнителя и следующего заго¬ловка были выровнены по правому краю в 32-битовом слове. Это эквива¬лентно требованию, чтобы шифрованный текст имел длину, кратную 32 битам. Поле заполнителя предназначено для того, чтобы осуществить та¬кое выравнивание.

• Дополнительное заполнение можно использовать тогда, когда требуется обеспечить частичную конфиденциальность для транспортного потока, чтобы скрыть истинную длину полезного груза.

4. 3. 2. Шифрование и алгоритмы аутентификации.

Сервис ESP предполагает шифрование полей полезного груза, заполнителя, длины заполнителя и следующего заголовка.

Имеющиеся на сегодня спецификации требуют, чтобы любая реализация под¬держивала использование алгоритма DES в режиме СВС (режим сцепления шифрованных блоков. Другие алгоритм которые могут применяться для сервиса ESP:

• "тройной" DES с тремя ключами,

• RC5,

• IDEA,

• "тройной" IDEA с тремя ключами,

• CAST,

• Blowfish.

Как и АН, протокол ESP поддерживает использование значений MAC длиной по умолчанию 96 битов. Так же как и в случае с АН, имеющиеся сегодня спе¬цификации требуют, чтобы любая реализация поддерживала схемы HMAC-MD5-96 и HMAC-SHA-1-96.

4. 3. 3. Транспортный режим ESP.

Транспортный режим ESP служит для шифрования и, если нужно, аутенти¬фикации данных, пересылаемых по протоколу IP (например, сегмента TCP). Для этого режима в случае с IPv4 заголовок ESP раз¬мещается в пакете IP непосредственно перед заголовком транспортного уровня (например, TCP, UDP, ICMP), а концевик (trailer) пакета ESP (содержащий поля заполнителя, длины заполнителя и следующего заголовка) размещается после пакета IP; если же используется функция аутентификации, то поле данных ау¬тентификации ESP добавляется после концевика ESP. Весь сегмент транспортно¬го уровня вместе с концевиком ESP шифруются. Аутентификация охватывает весь шифрованный текст и заголовок ESP.

Оригинальный заголовок IP Заголовок ESP TCP Данные Концевик ESP Аутентификатор ESP

В контексте IPv6 данные ESP рассматриваются как предназначенный для сквозной пересылки полезный груз, не предполагающий проверку или обработку промежуточными маршрутизаторами. Поэтому заголовок ESP размещается после основного заголовка IPv6 и заголовков расширений транзита, маршрутизации и фрагментации. Заголовок расширения параметров адресата может быть помещен до или после заголовка ESP — в зависимости от требований семантики. В случае IPv6 шифрование охватывает весь сегмент транспортного уровня вместе с конце¬виком ESP, а также заголовок расширения параметров адресата, если этот заго¬ловок размещается после заголовка ESP. Аутентификация предполагается для шифрованного текста и заголовка ESP.

Ориги¬нальный заголовок IP Транзит, адресация, маршру¬тизация, фрагмен¬тация

Заголовок ESP

адресация

TCP

Данные

Концевик ESP

Аутенти¬фикатор ESP

В транспортном режиме выполняются следующие операции:

1. В узле источника блок данных, состоящий из концевика ESP и всего сег¬мента транспортного уровня, шифруется, а открытый текст этого блока за¬меняется шифрованным текстом, что формирует пакет IP для пересылки. Если выбрана опция аутентификации, то добавляется поле аутентификации.

2. Затем пакет направляется адресату. Каждый промежуточный маршрутиза¬тор должен проверить и обработать заголовок IP, а также все заголовки расширений IP, доступные в нешифрованном виде. Шифрованный текст при этом остается неизменным.

3. Узел адресата проверяет и обрабатывает заголовок IP и все заголовки рас¬ширений IP, доступные в нешифрованном виде. Затем на основе информа¬ции индекса параметров защиты в заголовке ESP дешифруются остальные части пакета, в результате чего становится доступным сегмент транспорт¬ного уровня в виде открытого текста.

Использование транспортного режима обеспечивает конфиденциальность для любого применяющего этот режим приложения, что позволяет избежать необхо¬димости реализации функций обеспечения конфиденциальности в каждом от¬дельном приложении. Этот режим достаточно эффективен, а объем добавляемых к пакету IP данных при этом невелик. Недостатком этого режима является то, что при его использовании не исключается возможность анализа трафика пере¬сылаемых пакетов.

4. 3. 4. Туннельный режим ESP.

Туннельный режим ESP предназначен для шифрования всего пакета IP. Для этого режима заголовок ESP добавляется к пакету как префикс, а затем такой пакет вместе с концевиком ESP шифруются. Данный метод можно использовать, когда требуется исключить возможность атак, построенных на анализе трафика.

Ввиду того что заголовок IP содержит адрес пункта назначения и, возможно, директивы исходной маршрутизации вместе с информацией о параметрах тран¬зита, нельзя просто передать шифрованный пакет IP с добавленным

←предыдущая следующая→
1 2 3 4 5 6 7 8 



Copyright © 2005—2007 «Mark5»