Безопасная ассоциация

Для того чтобы протоколы АН и ESP могли выполнять свою работу по защите передаваемых данных, протокол IKE устанавливает между двумя конечными точ­ками логическое соединение (рис. 24.5), которое в стандартах IPSec носит назва­ние безопасной ассоциации (Security Association, SA).

Рис. 24.5. Безопасная ассоциация

Стандарты IPSec позволяют конечным точкам защищенного канала использо­вать как одну ассоциацию SA для передачи трафика всех взаимодействующих через этот канал хостов, так и создавать для этой цели произвольное число ассо­циаций SA, например, по одной на каждое соединение TCP. Это дает возмож­ность выбирать нужную степень детализации защиты — от одной общей ассо­циации для трафика множества конечных узлов до индивидуально настроенных ассоциаций для защиты каждого приложения.

Безопасная ассоциация в протоколе IPSec представляет собой однонаправлен­ное (симплексное) логическое соединение, поэтому, если требуется обеспечить безопасный двусторонний обмен данными, то необходимо установить две без­опасные ассоциации. Эти ассоциации в общем случае могут иметь разные ха­рактеристики, например, в одну сторону при передаче запросов к базе данных достаточно только аутентификации, а для ответных данных, несущих ценную информацию, дополнительно нужно обеспечить конфиденциальность.

Установление безопасной ассоциации начинается со взаимной аутентификации сторон, потому что все меры безопасности теряют смысл, если данные передаются или принимаются не тем лицом или не от того лица. Выбираемые далее парамет­ры SA определяют, какой из двух протоколов, АН или ESP, будет применяться для защиты данных, какие функции будет выполнять протокол (например, мож­но выполнять только аутентификацию и проверку целостности или, кроме того, еще и обеспечивать конфиденциальность). Очень важными параметрами без­опасной ассоциации являются также секретные ключи, используемые в работе протоколов АН и ESP.

Протокол IPSec допускает как автоматическое, так и ручное установление без­опасной ассоциации. При ручном способе администратор конфигурирует конеч­ные узлы так, чтобы они поддерживали согласованные параметры ассоциации, включая и секретные ключи. При автоматической процедуре установления SA протоколы IKE. работающие по разные стороны канала, выбирают параметры в ходе переговорного процесса. Для каждой задачи, решаемой протоколами АН и ESP, предлагается несколько схем аутентификации и шифрования (рис. 24.6). Это делает протокол IPSec очень гибким средством. Заметим, что выбор дай- джест-функции для решения задач целостности и аутентификации никак не влияет на выбор функции шифрования, обеспечивающей конфиденциальность данных.

Фирменные алгоритмы

Обязательный набор

SHA-1 DES

алгоритмов шифрования Рис. 24.6. Согласование параметров в протоколе ESP

Для обеспечения совместимости в стандартной версии IPsec определен некото­рый обязак\тгЫ1Ып «инструментальный» набор: в частности, для аутентифика­ции данных всегда может быть использована одна из стандартных дайджест- функций MD5 либо SHA-1, а в число алгоритмов шифрования непременно вхо­дит DES. При этом производители продуктов, включающих IPSec, вольны рас­ширять протокол путем включения других алгоритмов аутентификации и шиф­рования, что они с успехом и делают. Например, многие реализации IPSec поддерживают популярный алгоритм шифрования Triple DES, а также сравни­тельно новые алгоритмы — Blowfish. Cast, CDMF, Idea, RC5.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: