Контексты безопасности
Контексты безопасности
Контексты безопасности (Security Associations) образуют основу криптографических сервисов безопасности на базе протоколов IPsec. Для защиты двусторонней связи между узлами сети необходимы два контекста безопасности: один - для входящих потоков, другой - для исходящих. Контексты безопасности содержат информацию об IP-адресах, типе защитного протокола ( AH или ESP ), криптографических алгоритмах, ключах для аутентификации и шифрования и периоде их действия.
Контекст безопасности уникально идентифицируется тремя элементами:
* индексом параметров безопасности ( Security Parameters Index - SPI );
* целевым IP-адресом;
* идентификатором защитного протокола.
Итак, индекс SPI - это идентификатор контекста безопасности, который указывается в протоколе AH или ESP. Целевой IP-адрес идентифицирует соединение IPsec, он может быть индивидуальным или групповым адресом либо диапазоном адресов. В настоящее время обмен ключами IKE реализован только для индивидуальных адресов, а для групповых адресов или диапазонов распределение ключей выполняется вручную.
| | Хост | Маршрутизатор или межсетевой экран |
|Хост | Транспортный режим или туннельный режим | Туннельный режим |
|Маршрутизатор или межсетевой экран | Туннельный режим | Туннельный режим |
Таблица 17.1.Режимы, используемые для разных типов соединений
Протоколы обеспечения аутентичности и конфиденциальности могут применяться в двух режимах: транспортном и туннельном. Обычно транспортный режим используется хостами, при этом защищается только содержимое IP-пакетов и опционально - некоторые поля заголовков. В туннельном режиме защищается весь пакет: он инкапсулируется в другой IP-пакет, при этом происходит как бы "обертывание", или заключение в конверт, передаваемой порции данных [6]. Туннельный режим обычно реализуют на специально выделенных защитных шлюзах, в роли которых могут выступать маршрутизаторы или межсетевые экраны (см. рис. 17.1).
Рис. 17.1. Стеки протоколов в разных режимах
В транспортном режиме заголовок протокола ( AH или ESP ) располагается в стеке протоколов после заголовка исходного IP-пакета и перед заголовками протоколов более высокого уровня [70]. В туннельном режиме заголовок протокола ( AH или ESP ) располагается в стеке протоколов между двумя заголовками: после заголовка внешнего IP-пакета и перед заголовком внутреннего исходного IP-пакета (см. рис. 17.1).
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Общий обзор средств безопасности: дескриптор безопасности
Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах
5.2. Место информационной безопасности экономических систем в национальной безопасности страны
5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,
Вопросы безопасности
Вопросы безопасности Поскольку NeTAMS запускается с правами root, и отвечает за подсчет не бесплатного трафика, безопасность всей системы является очень важным фактором. Существует несколько потенциально небезопасных направлений:• Взлом всей системы через программу•
Обеспечение безопасности
Обеспечение безопасности К сожалению, из Интернета вы можете получать не только полезную информацию, но и навязчивую рекламу, ссылки на поддельные сайты, где требуется ввод персональной информации (фишинговые страницы), и целый набор вредоносных программ, причем в
Центр обеспечения безопасности и компоненты безопасности
Центр обеспечения безопасности и компоненты безопасности В обеспечении безопасности компьютера участвуют специализированные службы и программы. Важнейшие из них находятся под контролем Центра обеспечения безопасности. Этот компонент Windows отслеживает стабильность
Настройки безопасности
Настройки безопасности Наконец-то все? И опять нет: нас ждет еще один пульт управления, причем, как обычно, в совершенно другом разделе настроек! Вернитесь на вашу анкету, вновь щелкните по стрелке рядом с меню Главная, выберите в открывшемся меню раздел Настройки
§ 73. Культурные контексты
§ 73. Культурные контексты 27 октября 2001Отсутствие единых стандартов всегда будет преследовать человечество. Только примут один стандарт, появляется еще более правильный, но первым-то уже все пользуются. Так было с измерением времени — вроде все договорились про
Обеспечение безопасности
Обеспечение безопасности Про опасности, грозящие нам из Интернета, ходит много легенд – большей частью совершенно фантастических. Но ошибаются и те пользователи Сети, которые легкомысленно относятся к компьютерной безопасности. Из Интернета можно получить много
ГЛАВА 13. Процессы, домены приложений, контексты и хосты CLR
ГЛАВА 13. Процессы, домены приложений, контексты и хосты CLR В предыдущих двух главах мы рассмотрели шаги, которые предпринимаются в среде CLR при выяснении параметров размещения внешних компоновочных блоков, а также роль метаданных .NET. В этой главе мы рассмотрим подробности
Локальные контексты
Локальные контексты В совете 35 приведена реализация сравнения строк без учета регистра символов с применением алгоритмов mismatch и lexicographical_compare, но в нем также указано, что полноценное решение должно учитывать локальный контекст. Книга посвящена STL, а не вопросам
Локальные контексты в С++
Локальные контексты в С++ В стандартной библиотеке С++ локальный контекст не является глобальной структурой данных, запрятанной где-то в недрах реализации библиотеки. Это объект типа std::locale, который можно создать и передать его другой функции, как любой другой объект.
33.8. Проблемы безопасности
33.8. Проблемы безопасности Уместным будет лишний раз предупредить о соблюдении мер предосторожности при работе с незнакомыми сценариями. Сценарий может содержать червя, трояна или даже вирус. Если вы получили сценарий не из источника, которому доверяете, то никогда не
3.7. Механизмы безопасности
3.7. Механизмы безопасности В Windows Vista многие механизмы безопасности операционной системы были существенным образом доработаны. Кроме того, также появились совершенно новые механизмы безопасности, работу которых можно настроить.О них, а также и о стандартных механизмах
Театр безопасности
Театр безопасности Автор: Киви Берд В профессиональном слэнге специалистов по системам безопасности уже довольно давно бытует специфический термин «security theater». Дословный перевод выражения очевиден (и использован в качестве заголовка статьи), что же касается
Механизмы безопасности
Механизмы безопасности Начиная разговор о механизмах безопасности, будет более чем резонно упомянуть тот факт, что при установке точки доступа почти все, что должно обеспечивать безопасность, отключено. Да-да. Именно так оно и есть.Активировать средства безопасности не