Вопрос 5. Защищенный полезный груз (esp). Комбинации защищенных связей.
Протокол ESP
Заголовок – тип данных, содержащихся в ПГ.
Индекс параметров защиты – идентифицирует защищенную связь.
Порядковый номер пакета – для защиты от атак на воспроизведение.
Данные ПГ– сегмент транспортного уровня в транспортном режиме или весь пакет IP в туннельном режиме.
Заполнитель – от 0 до 255 байт. Используется:
для приведения длины ПГ к длине, равной длине блочного шифра;
заголовок ESP требует, чтобы зашифрованный текст был равен 32 битам;
частичная конфиденциальность транспортного потока путем маскирования истинной длины ПГ.
Данные аутентификации – необязательное поле, использующее такие же алгоритмы, что и АН.
Для шифрования используется DES, 3DES, RC5.
Комбинации защищенной связи
Отдельная защищенная связь может использовать протокол АН, либо протокол ESP, то никак оба протокола одновременно. Однако, одному потоку данных может потребоваться отдельный сервис ESP для связи между узлами сети (чаще АН) и отдельный сервис для связи маршрутизаторов этих сетей.
Следовательно, для одного потока данных может быть применен набор защищенных связей (пучок). Причем пучки (bundle) могут объединяться следующим образом – повторное туннелирование – использование нескольких уровней протоколов защиты с помощью создания туннелей, число которых неограниченно.
Yandex.RTB R-A-252273-3- Вопрос 1. Сравнение возможностей реализации функций защиты на различных уровнях стека tcp/ip.
- Вопрос 2. Протокол ipSec. Сервисы ipSec. Вопрос 3. Защищенные связи. Режим функционирования ipSec.
- Вопрос 4. Заголовок аутентификации (ан).
- Вопрос 5. Защищенный полезный груз (esp). Комбинации защищенных связей.
- Вопрос 6. Способы защиты потока данных в глобальной сети. Стек протоколов ssl.
- Вопрос 7. Стек протоколов ssl. Протокола записи. Протокол извещения. Протокол изменения параметров шифрования.
- Вопрос 8. Стек протоколов ssl. Протокол квитирования. Этапы согласования параметров соединения.
- Вопрос 9. Классификация сетевых атак.
- Вопрос 10. Сетевые атаки. Пассивные атаки, sniffing. Методы защиты.
- Вопрос 12. Сетевые атаки. Разновидности Spoofing’a.
- Вопрос 13. Сетевые атаки. Атаки на транспортном уровне. Сканирование портов.
- Вопрос 14. Сетевые атаки. Атаки на транспортном уровне. Предсказание sn. Вопрос 15. Сетевые атаки. Атаки на транспортном уровне. Десинхронизация tcp соединения.
- Вопрос 16. Сетевые атаки. Dos-атаки. Flooding.
- Вопрос 17. Защита от сетевых атак. Классификация мсэ.
- Вопрос 18. Защита от сетевых атак. Различные типы окружений для мсэ. Места установки мсэ.
- Вопрос 19. Kerberos. Простой диалог аутентификации. Вопрос 20. Kerberos. Защищенный диалог аутентификации.
- Вопрос 21. Kerberos. Диалог аутентификации Kerberos V.4.
- Вопрос 22. Kerberos. Диалог аутентификации Kerberos V.5.
- Вопрос 23. Kerberos. Области взаимодействия.