Московский государственный университет имени М.В.Ломоносова
Опубликован: 26.01.2005 | Доступ: свободный | Студентов: 4922 / 1271 | Оценка: 4.17 / 3.92 | Длительность: 21:54:00
ISBN: 978-5-9556-0020-8
Лекция 12:

Архитектура безопасности для IP (часть 2)

< Лекция 11 || Лекция 12: 123456789101112
Содержимое Transform

Transform Payload содержит информацию, используемую SA при переговорах. Transform Payload состоит из конкретных механизмов безопасности, или преобразований, которые используются для обеспечения безопасности информационного канала. Transform Payload также содержит атрибуты SA, связанные с конкретным преобразованием. Эти атрибуты SA определяются DOI. На рис. 24.6 показан формат Transform Payload.

Формат Transform Payload

Рис. 24.6. Формат Transform Payload

Поля Transform Payload определяются следующим образом:

  • Next Payload (1 октет) – идентификатор типа следующего содержимого в сообщении. Это поле должно содержать только значения "3" или "0". Если есть дополнительные Transform Payloads в Proposal, то данное поле должно быть равно 3. Если текущая Transform Payload является последней в proposal, то данное поле должно быть равно 0.
  • Payload Length (2 октета) – длина в октетах текущей полезной информации, включая общий заголовок, значения Transform и все атрибуты SA.
  • Transform # (1 октет) – определяет количество преобразований для текущего содержимого. Если для конкретного протокола существует более одного преобразования, то каждая Transform рayload имеет уникальный номер преобразования.
  • Transform-Id (1 октет) – определяет идентификатор преобразования для протокола в текущей Proposal. Эти преобразования зависят от протокола, для которого ведутся переговоры.
  • SA Attributes (переменной длины) – данное поле содержит атрибуты SA как они определены для данного преобразования в поле Transform-Id. Атрибуты SA должны представляться с использованием формата Data Attributes.

Тип полезной информации для Transform Payload есть 3.

Содержимое Key Exchange

Key Exchange Payload поддерживает различные технологии обмена ключа. Примерами обменов ключа являются Oakley, Diffie-Hellman, расширенный обмен ключа Diffie-Hellman, описанный в Х9.42, и обмен ключа на основе RSA, используемый в PGP. На рис. 24.7 показан формат Key Exchange рayload.

Формат Key Exchange Payload

Рис. 24.7. Формат Key Exchange Payload

Поля Key Exchange Payload определяются следующим образом:

  • Next Payload (1 октет) – идентификатор типа следующего содержимого в сообщении. Если текущее содержимое является последним в сообщении, то данное поле должно быть 0.
  • Payload Length (2 октета) – длина в октетах текущего содержимого, включая общий заголовок.
  • Key Exchange Data (переменной длины) – данные, необходимые для создания ключа сессии.

Тип полезной информации для Key Exchange Payload есть 4.v

Содержимое Identification

Identification Payload содержит данные, используемые при обмене идентификационной информацией.

Формат Identification Payload

Рис. 24.8. Формат Identification Payload

Поля Identification Payload определяются следующим образом:

  • Next Payload (1 октет) – идентификатор типа следующего содержимого в сообщении. Если текущая полезная информация является последней, то данное поле должно быть 0.
  • Payload Length (2 октета) – длина в октетах текущего содержимого, включая общий заголовок.
  • ID Type (1 октет) – спецификация типа используемой идентификации.
  • DOI Specific ID Data (3 октета) – содержит данные идентификации. Если не используется, то данное поле должно устанавливаться в 0.
  • Identification Data (переменной длины) – содержит идентификационную информацию. Формат определяется полем ID Type.

Тип полезной информации для Identification Payload есть 5.

Содержимое Certificate

Certificate Payload обеспечивает способ передачи сертификатов или другой информации, относящейся к сертификатам, с помощью ISAKMP и может появляться в любом сообщении ISAKMP. На рис. 24.9 показан формат Certificate Payload.

Формат Certificate Payload

Рис. 24.9. Формат Certificate Payload

Поля Certificate Payload определяются следующим образом:

  • Next Payload (1 октет) – идентификатор типа следующего содержимого в сообщении. Если текущая полезная информация является последней, то данное поле должно быть 0.
  • Payload Length (2 октета) – длина в октетах текущего содержимого, включая общий заголовок.
  • Certificate Encoding (1 октет) – данное поле определяет тип сертификата или информации, относящейся к сертификату, содержащейся в поле Certificate Data.
  • Certificate Data (переменной длины) – конкретное представление данных сертификата. Тип сертификата определяется полем Certificate Encoding.

Тип содержимого для Certificate Payload есть 6.

< Лекция 11 || Лекция 12: 123456789101112
Илья Сидоркин
Илья Сидоркин

Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????

Наталья Шульга
Наталья Шульга

Курс "информационная безопасность" .

Можно ли на него записаться на ПЕРЕПОДГОТОВКУ по данному курсу? Выдается ли диплом в бумажном варианте и высылается ли он по почте?