Применение протокола IP sek для защиты данных на сетевом уровне

Автор работы: Пользователь скрыл имя, 03 Января 2011 в 23:15, контрольная работа

Краткое описание

Краткая историческая справка появления протокола
Архитектура IPSec
Заголовок AH
Транспортный режим

Вложенные файлы: 1 файл

ОЗИиУИС.doc

— 92.50 Кб (Скачать файл)

     Хэш-функция  – это функция, устойчивая к коллизиям. Под устойчивостью к коллизиям  понимается тот факт, что невозможно найти два разных сообщения mиm2, таких, что H(m1)=H(m2), где – хэш функция.

     Что касается псеводслучайных функций, то в настоящее время вместо специальных PRF используется хэш функция в конструкции HMAC (HMAC - механизм аутентификации сообщений с использованием хэш функций). Для определения HMAC нам понадобится криптографическая хэш функция (обозначим её как H) и секретный ключ K. Мы предполагаем, что H является хэш функцией, где данные хэшируются с помощью процедуры сжатия, последовательно применяемой к последовательности блоков данных. Мы обозначим за B длину таких блоков в байтах, а длину блоков, полученных в результате хэширования - как L (L<B). Ключ K может иметь длину, меньшую или равную B. Если приложение использует ключи большей длины, сначала мы должны хэшировать сам ключ с использованием H, и только после этого использовать полученную строку длиной L байт, как ключ в HMAC. В обоих случаях рекомендуемая минимальная длина для K составляет L байт. Определим две следующие различные строки фиксированной длины: 
 
ipad = байт 0x36, повторённый B раз; 
opad = байт 0x5C, повторённый B раз. 
 
Для вычисления HMAC от данных 'text' необходимо выполнить следующую операцию: 
 
H(K XOR opad, H(K XOR ipad, text)) 
 
Из описания следует, что IKE использует для аутентификации сторон HASH величины. Отметим, что под HASH в данном случае подразумевается исключительно название Payload в ISAKMP, и это название не имеет ничего общего со своим содержимым.

     Атаки на AH, ESP и IKE.

     Все виды атак на компоненты IPSec можно разделить  на следующие группы: атаки, эксплуатирующие  конечность ресурсов системы (типичный пример - атака "Отказ в обслуживании", Denial-of-service или DOS-атака), атаки, использующие особенности и ошибки конкретной реализации IPSec и, наконец, атаки, основанные на слабостях самих протоколов. AH и ESP. Чисто криптографические атаки можно не рассматривать - оба протокола определяют понятие "трансформ", куда скрывают всю криптографию. Если используемый криптоалгоритм стоек, а определенный с ним трансформ не вносит дополнительных слабостей (это не всегда так, поэтому правильнее рассматривать стойкость всей системы - Протокол-Трансформ-Алгоритм), то с этой стороны все нормально. Что остается? Replay Attack - нивелируется за счет использования Sequence Number (в одном единственном случае это не работает - при использовании ESP без аутентификации и без AH). Далее, порядок выполнения действий (сначала шифрация, потом аутентификация) гарантирует быструю отбраковку "плохих" пакетов (более того, согласно последним исследованиям в мире криптографии, именно такой порядок действий наиболее безопасен, обратный порядок в некоторых, правда очень частных случаях, может привести к потенциальным дырам в безопасности; к счастью, ни SSL, ни IKE, ни другие распространенные протоколы с порядком действий "сначала аутентифицировать, потом зашифровать", к этим частным случаям не относятся, и, стало быть, этих дыр не имеют). Остается Denial-Of-Service атака. Как известно, это атака, от которой не существует полной защиты. Тем не менее, быстрая отбраковка плохих пакетов и отсутствие какой-либо внешней реакции на них (согласно RFC) позволяют более-менее хорошо справляться с этой атакой. В принципе, большинству (если не всем) известным сетевым атакам (sniffing, spoofing, hijacking и т.п.) AH и ESP при правильном их применении успешно противостоят. С IKE несколько сложнее. Протокол очень сложный, тяжел для анализа. Кроме того, в силу опечаток (в формуле вычисления HASH_R) при его написании и не совсем удачных решений (тот же HASH_R и HASH_I) он содержит несколько потенциальных "дыр" (в частности, в первой фазе не все Payload в сообщении аутентифицируются), впрочем, они не очень серьезные и ведут, максимум, к отказу в установлении соединения.От атак типа replay, spoofing, sniffing, hijacking IKE более-менее успешно защищается. С криптографией несколько сложнее, - она не вынесена, как в AH и ESP, отдельно, а реализована в самом протоколе. Тем не менее, при использовании стойких алгоритмов и примитивов (PRF), проблем быть не должно. В какой-то степени можно рассматривать как слабость IPsec то, что в качестве единственного обязательного к реализации криптоалгоритма в нынешних спецификациях указывается DES (это справедливо и для ESP, и для IKE), 56 бит ключа которого уже не считаются достаточными. Тем не менее, это чисто формальная слабость - сами спецификации являются алгоритмо-независимыми, и практически все известные вендоры давно реализовали 3DES (а некоторые уже и AES).Таким образом, при правильной реализации, наиболее "опасной" атакой остается Denial-Of-Service.

     Оценка  протокола

     Протокол IPSec получил неоднозначную оценку со стороны специалистов. С одной стороны, отмечается, что протокол IPSec является лучшим среди всех других протоколов защиты передаваемых по сети данных, разработанных ранее (включая разработанный Microsoft PPTP). По мнению другой стороны, присутствует чрезмерная сложность и избыточность протокола. Так, Niels Ferguson и Bruce Schneier в своей работе "A Cryptographic Evaluation of IPsec" отмечают, что они обнаружили серьёзные проблемы безопасности практически во всех главных компонентах IPsec. Эти авторы также отмечают, что набор протоколов требует серьёзной доработки для того, чтобы он обеспечивал хороший уровень безопасности. В работе приведено описание ряда атак, использующих как слабости общей схемы обработки данных, так и слабости криптографических алгоритмов.

     Заключение

     Не  лишним будет отметить, что протокол IPsec доминирует в большинстве реализаций виртуальных частных сетей. В  настоящее время на рынке представлены как программные реализации (например, протокол реализован в операционной системе Windows2000 компании Microsoft), так и программно-аппаратные реализации IPsec - это решения CiscoNokia. Несмотря на большое число различных решений, все они довольно хорошо совместимы друг с другом. В заключение статьи приводится таблица, в которой производится сравнение IPSec и широко распространённого сейчас SSL.

     Особенности      IPSec      SSL
     Аппаратная  независимость      Да      Да
     Код      Не  требуется изменений для приложений. Может потребовать доступ к исходному  коду стека TCP/IP.      Требуются изменения в приложениях. Могут  потребоваться новые DLL или доступ к исходному коду приложений.
     Защита      IP пакет целиком. Включает защиту  для протоколов высших уровней.      Только  уровень приложений.
     Фильтрация  пакетов      Основана  на аутентифицированных заголовках, адресах отправителя и получателя, и т.п. Простая и дешёвая. Подходит для роутеров.      Основана  на содержимом и семантике высокого уровня. Более интеллектуальная и  более сложная.
     Производительность      Меньшее число переключений контекста и  перемещения данных.      Большее число переключений контекста и  перемещения данных. Большие блоки данных могут ускорить криптографические операции и обеспечить лучшее сжатие.
     Платформы      Любые системы, включая роутеры      В основном, конечные системы (клиенты/серверы), также firewalls.
     Firewall/VPN      Весь  трафик защищён.      Защищён только трафик уровня приложений. ICMP, RSVP, QoS и т.п. могут быть незащищены.
     Прозрачность      Для пользователей и приложений.      Только  для пользователей.
     Текущий статус      Появляющийся  стандарт.      Широко  используется WWW браузерами, также используется некоторыми другими продуктами.
 
 
 
 
 
 
 
 
 
 
 
 

     Список  используемой литературы:

  1. Книга IPSec VPN Design Vijay Bollapragada, Mohamed Khalid, Издат.: Cisco Press
  1. http://ipsec-tools.sourceforge.net/

Информация о работе Применение протокола IP sek для защиты данных на сетевом уровне