Вопрос 2. Протокол ipSec. Сервисы ipSec. Вопрос 3. Защищенные связи. Режим функционирования ipSec.
VPN - Это защищенная локальная сеть, использующая соединение глобальной или любой другой незащищенной сети.
Т.е. любое незащищенное соединение с помощью объявления сети VPN мы защищаем.
Сеть VPN может реализовываться с помощью двух протоколов безопасности:
1) IPSec;
2) PPTP – протокол тунелирования соединения точка-точка.
Реализуется на СУ локальной сети и может обеспечить следующие виды сервиса:
1) управление доступом;
2) контроль целостности;
3) аутентификация источника данных;
4) отторжение воспроизведенных пакетов;
5) Обеспечение конфиденциальности всего потока данных;
6) ограничение конфиденциальности транспортного потока.
Связь между отправителем и получателем данных является односторонней и для нее требуются индивидуальные параметры согласования защиты. Каждая защищаемая связь характеризуется тремя параметрами:
1) индексирование параметра защиты (идентификация защищенной связи в рамках соединения);
2) IP адрес пункта назначения;
3) идентификатор протокола защиты.
У абонентов VPN необходимо заранее согласовывать таблицу защищенных связей, в которой был бы перечень номеров и параметров защищенных связей вплоть до ключей, т.е. при установлении соединения достаточно узнать номер использованной защищенной связи.
Протокол IPSec поддерживает 2 режима работы:
1) транспортный режим обеспечивает защиту данных верхних уровней относительно IP. При этом заголовок IP остается без изменений;
2) туннельный режим обеспечивает защиты всего пакета IP, включая заголовок. Для того, чтобы передать этот пакет: весь требующий зашиты пакет IP рассматривается как полезный груз внешнего пакета IP, который формируется обычно на пограничном маршрутизаторе локальной сети (т.е. даем новый IP, отличный от защищенного).
Не требует реализации СЗ непосредственно у абонента. Защита реализуется только пограничными маршрутизаторами локальных сетей, при этом скрывается от внешнего наблюдения структура и адресация локальных сетей.
Все функции протокола IPSec выполняются с помощью протокола АН (заголовок аутентификации) и протокола ESP (защищенный полезный груз).
Yandex.RTB R-A-252273-3- Вопрос 1. Сравнение возможностей реализации функций защиты на различных уровнях стека tcp/ip.
- Вопрос 2. Протокол ipSec. Сервисы ipSec. Вопрос 3. Защищенные связи. Режим функционирования ipSec.
- Вопрос 4. Заголовок аутентификации (ан).
- Вопрос 5. Защищенный полезный груз (esp). Комбинации защищенных связей.
- Вопрос 6. Способы защиты потока данных в глобальной сети. Стек протоколов ssl.
- Вопрос 7. Стек протоколов ssl. Протокола записи. Протокол извещения. Протокол изменения параметров шифрования.
- Вопрос 8. Стек протоколов ssl. Протокол квитирования. Этапы согласования параметров соединения.
- Вопрос 9. Классификация сетевых атак.
- Вопрос 10. Сетевые атаки. Пассивные атаки, sniffing. Методы защиты.
- Вопрос 12. Сетевые атаки. Разновидности Spoofing’a.
- Вопрос 13. Сетевые атаки. Атаки на транспортном уровне. Сканирование портов.
- Вопрос 14. Сетевые атаки. Атаки на транспортном уровне. Предсказание sn. Вопрос 15. Сетевые атаки. Атаки на транспортном уровне. Десинхронизация tcp соединения.
- Вопрос 16. Сетевые атаки. Dos-атаки. Flooding.
- Вопрос 17. Защита от сетевых атак. Классификация мсэ.
- Вопрос 18. Защита от сетевых атак. Различные типы окружений для мсэ. Места установки мсэ.
- Вопрос 19. Kerberos. Простой диалог аутентификации. Вопрос 20. Kerberos. Защищенный диалог аутентификации.
- Вопрос 21. Kerberos. Диалог аутентификации Kerberos V.4.
- Вопрос 22. Kerberos. Диалог аутентификации Kerberos V.5.
- Вопрос 23. Kerberos. Области взаимодействия.