Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Опубликован: 19.01.2010 | Уровень: специалист | Доступ: свободно
Лекция 8:
Безопасность на сетевом уровне: IP SEC
8.7. Рекомендованная литература
Для более детального изучения положений, обсужденных в этой лекции, мы рекомендуем нижеследующие книги и сайты. Пункты, указанные в скобках, показаны в списке ссылок в конце.
Книги
[ DH03], [ FraOl], [ KPS02], [ Res0l], [ Sta06], [ Rhe03] полностью рассматривают IPSec.
Сайты
Нижеследующие сайты дают больше информации о темах, обсужденных в этой лекции.
- http://www.unixwiz.net/techtips/iguide-ipsec.html
- http://www.ietf.org/rfc/rfc2401.txt
- http://rfc.net/rfc240l.html
8.8. Итоги
- Безопасность IP ( IPSec ) - совокупность протоколов, разработанных IETF (Группа Инженерной поддержки сети Интернет) для того, чтобы обеспечить безопасность передачи пакетов на сетевом уровне.
- IPSec работает в транспортном или туннельном режиме. В транспортном режиме IPSec защищает информацию, доставляемую от транспортного уровня к сетевому уровню, но не защищает заголовок IP. В туннельном режиме IPSec защищает весь пакет IP, включая первоначальный заголовок IP.
- IPSec определяет два протокола: протокол заголовка аутентификации (AH) и полезную нагрузку со встроенной защитой (ESP). Эти протоколы обеспечивают аутентификацию, шифрование или и то и другое для пакетов на уровне IP. Протокол заголовка аутентификации (AH) подтверждает подлинность хоста источника и гарантирует целостность полезной нагрузки, которую несет пакет IP. Протокол " полезная нагрузка со встроенной защитой " ( ESP ) обеспечивает исходную аутентификацию, целостность и секретность. ESP добавляет к формату заголовок и конечную метку.
- IPSec косвенно обеспечивает управление доступом, используя базу данных услуг обеспечения безопасности (SAD).
- В IPSec стратегия безопасности (SP) определяет, какая безопасность должна быть обеспечена пакету в передатчике или в приемнике. IPSec использует множество стратегий безопасности, называемых базой данных стратегии безопасности (SPD).
- Смена ключей в Интернете ( IKE ) - протокол, предназначенный для создания услуг обеспечения безопасности (SA) для входящих и исходящих соединений. IKE создает SA 's для IPSec.
- IKE - сложный протокол, который базируется на трех других протоколах: Oakley, SKEME и ISAKMP.
- IKE работает в двух фазах: фаза I и фаза II. Фаза I создает SA 's для фазы II; фаза II создает SA 's для протокола обмена данными, такого как IPSec.
- ISAKMP -протокол разработан для того, чтобы доставить сообщение для протокола IKE.
8.9. Набор для практики
Обзорные вопросы
- Покажите различия между двумя режимами IPSec.
- Определите протокол AH и услуги безопасности, которые он обеспечивает.
- Определите протокол ESP и услуги безопасности, которые он обеспечивает.
- Определите услуги обеспечения безопасности (SA) и объясните их цель.
- Определите SAD и объясните его отношение к услугам обеспечения безопасности.
- Определите стратегию безопасности и объясните ее цель в отношении к IPSec.
- Определите IKE и объясните, почему этот протокол необходим в IPSec.
- Определите фазы IKE и цели каждой фазы.
- Определите ISAKMP и его отношение к IKE.
- Перечислите типы полезной нагрузки ISAKMP и цель каждого типа.
Упражнения
- Хост получает аутентифицированный пакет с порядковым номером 181. Окно ответа имеет промежуток от 200 до 263. Что хост сделает с пакетом? Каков будет промежуток окна после этого события?
- Хост получает аутентифицированный пакет с порядковым номером 208. Окно ответа имеет промежуток от 200 до 263. Что хост сделает с пакетом? Каков будет промежуток окна после этого события?
- Хост получает аутентифицированный пакет с порядковым номером 331. Окно ответа имеет промежуток от 200 до 263. Что хост сделает с пакетом? Каков будет промежуток окна после этого события?
- Диаграмма для вычисления SKEYID при методе предварительного совместного ключа показана на рис. 8.44.
Обратите внимание, что ключ к функции prf в этом случае - предварительный совместный ключ.
- нарисуйте подобную диаграмму SKEYID для метода открытого ключа.
- нарисуйте подобную диаграмму SKEYID для метода цифровой подписи.
- Нарисуйте диаграмму, подобную рис. 8.44, для приводимых ниже случаев; ключ в каждом случае - SKEYID.
- SKEYID_a
- SKEYID_d
- SKEYID_e
- Нарисуйте диаграмму, подобную рис. 8.44, для приводимых ниже случаев, ключ в каждом случае - SKEYID.
- HASH1
- HASH-R
- Нарисуйте диаграмму, подобную рис. 8.44, для следующего случая; ключ в каждом случае - SKEYID_d.
- HASH1
- HASH2
- HASH3
- Нарисуйте диаграмму, подобную рис. 8.44, для следующего случая; ключ в каждом случае - SKEYID _d.
- Повторите упражнение для случая, в котором длина K - слишком мала.
- Начертите диаграмму и покажите ISAKMP -пакеты, которыми обменялись инициатор и респондент, использующие метод предварительного совместного ключа в главном режиме (см. рис. 8.20). Используйте по крайней мере два пакета предложения с двумя пакетами преобразования для каждого предложения.
- Повторите упражнение 10, используя метод первоначального открытого ключа в главном режиме (см. рис. 8.21).
- Повторите упражнение 10, используя пересмотренный метод открытого ключа в главном режиме (см. рис. 8.22).
- Повторите упражнение 10, используя метод цифровой подписи в главном режиме (см. рис. 8.23).
- Повторите упражнение 10 в энергичном режиме (см. рис. 8.24).
- Повторите упражнение 11 в энергичном режиме (см. рис. 8.25).
- Повторите упражнение 12 в энергичном режиме (см. рис. 8.26).
- Повторить упражнение 13 в энергичном режиме (см. рис. 8.27).
- Нарисуйте диаграмму и покажите фактические ISAKMP -пакеты, которыми обменялись инициатор и респондент в быстром режиме (см. рис. 8.28).
- Сравните методы предварительного совместного ключа в главном и энергичном режимах. Что сделано в энергичном режиме для безопасности? Каково увеличение эффективности?
- Сравните общие методы открытого ключа в главном и энергичном режимах. Что сделано в агрессивном режиме относительно безопасности? Каково увеличение эффективности?
- Сравните пересмотренные методы открытого ключа в главном и агрессивном режимах. Что сделано в агрессивном режиме относительно безопасности? Каково увеличение эффективности?
- Сравните метод цифровой подписи в главном и агрессивном режимах. Что сделано в агрессивном режиме относительно безопасности? Каково увеличение эффективности?
- В главном и агрессивном режиме - мы предполагаем, что злоумышленник не может вычислить SKEYID. Приведите доводы в пользу этого предположения.
- В фазе I IKE идентификатор обычно определяется как адрес IP. В предварительном общедоступном методе предварительный совместный ключ - также функция адреса IP. Покажите, как это может создать порочный круг.
- Сравните методы для главного режима и покажите, какой метод позволяет обменяться защищенными ID.
- Повторите упражнение для энергичных методов.
- Покажите, как IKE реагирует на атаку воспроизведения в главном режиме, - то есть покажите, как IKE отвечает нападающему, который пытается воспроизвести одно или более сообщений в главном режиме
- Покажите, как IKE реагирует на атаку воспроизведения в энергичном режиме, - то есть покажите, как IKE отвечает нападающему, который пытается воспроизвести одно или более сообщений в энергичном режиме.
- Покажите, как IKE реагирует на атаку воспроизведения в быстром режиме, - то есть покажите, как IKE отвечает нападающему, который пытается воспроизвести одно или более сообщений в быстром режиме.
- Покажите, как IPSec реагирует на атаку грубой силы. Если злоумышленник может сделать исчерпывающий компьютерный поиск, сможет ли он найти ключ шифрования для IPSec?