Необхідність захисту даних. Класифікація видалених атак на розподілені обчислювальні системи. Характеристика і механізми реалізації типових видалених атак. Принципи створення захищених систем зв'язку в розподілених обчислювальних системах, страница 27

Тунельний режим

Тунельний режим припускає шифрування всього пакету, включаючи заголовок мережного рівня. Тунельний режим застосовується у разі потреби утаєння інформаційного обміну організації із зовнішнім світом. При цьому, адресні поля заголовка мережного рівня пакету, що використовує тунельний режим, заповнюються міжмережним екраном організації і не містять інформації про конкретного відправника пакету. При передачі інформації із зовнішнього світу в локальну мережу організації як адреса призначення використовується мережна адреса міжмережного екрану. Після дешифрованія міжмережним екраном початкового заголовка мережного рівня пакет прямує одержувачу.

Security Associations

Security Association (SA) - це з'єднання, яке надає служби забезпечення безпеки трафіку, який передається через нього. Два комп'ютери на кожній стороні SA зберігають режим, протокол, алгоритми і ключі, використовувані в SA. Кожен SA використовується тільки в одному напрямі. Для двонаправленого зв'язку потрібен два SA. Кожен SA реалізує один режим і протокол; таким чином, якщо для одного пакету необхідно використовувати два протоколи (як наприклад AH і ESP), то потрібен два SA.

Політика безпеки

Політика безпеки зберігається в SPD (База даних політики безпеки). SPD може вказати для пакету даних одну з трьох дій: відкинути пакет, не обробляти пакет за допомогою IPSec, обробити пакет за допомогою IPSec. У останньому випадку SPD також указує, якій SA необхідно використовувати (якщо, звичайно, відповідний SA вже був створений) або указує, з якими параметрами повинен бути створений новий SA.

SPD є дуже гнучким механізмом управління, який допускає дуже хороше управління обробкою кожного пакету. Пакети класифікуються по великому числу полів, і SPD може перевіряти деякі або всі поля для того, щоб визначити відповідну дію. Це може привести до того, що весь трафік між двома машинами передаватиметься за допомогою одного SA, або окремі SA використовуватимуться для кожного додатку, або навіть для кожного TCP з'єднання.

ISAKMP/Oakley

Протокол ISAKMP визначає загальну структуру протоколів, які використовуються для встановлення SA і для виконання інших функцій управління ключами. ISAKMP підтримує декілька Областей Інтерпретації (DOI), однією з яких є IPSec-DOI. ISAKMP не визначає закінчений протокол, а надає "будівельні блоки" для різних DOI і протоколів обміну ключами.

Протокол Oakley - це протокол визначення ключа, використовуючий алгоритм заміни ключа Діффі-Хеллмана. Протокол Oakley підтримує ідеальну пряму безпеку (Perfect Forward Secrecy - PFS), при реалізації якої дозволяється доступ до даних, захищених тільки одним ключем, коли сумнів викликає єдиний ключ. При цьому для обчислення значень додаткових ключів цей ключ захисту повторно ніколи не використовується; крім того, для цього не використовується і початковий матеріал, що послужив для обчислення даного ключа захисту.

IKE

IKE - протокол обміну ключами за умовчанням для ISAKMP, що на даний момент є єдиним. IKE знаходиться на вершині ISAKMP і виконує, власне, встановлення як ISAKMP SA, так і IPSec SA. IKE підтримує набір різних примітивних функцій для використовування в протоколах. Серед них можна виділити хэш-функцію і псевдовипадкову функцію (PRF).

Хэш-функція - це функція, стійка до колізій. Під стійкістю до колізій розуміється той факт, що неможливо знайти два різні повідомлення m1 і m2, таких, що H(m1)=H(m2), де H - хеш функція.

Що стосується псевдовипадкових функцій, то в даний час замість спеціальних PRF використовується хеш функція в конструкції HMAC (HMAC - механізм аутентифікації повідомлень з використанням хеш функцій). Для короткого повідомлення така PRF визначається як

prf(k, m)=E(k, 0|m)

а для довгих повідомлень вона визначається як

prf(k, m)=E(k, l|H(m)).

Тут H - відповідна хеш функція, E - алгоритм блокового шифрування, який одержує ключ до і блок тексту m для кодування. Повідомлення признається довгим, якщо воно як мінімум такої ж довжини, що і розмір блоку в алгоритмі блокового кодування.