Zabezpieczenia IPSec - str. 2 - IPSEC - ZABEZPIECZENIA - ZAGROŻENIA - ATAKI SIECIOWE
Mouser Electronics Poland   Przedstawicielstwo Handlowe Paweł Rutkowski   PCBWay  

Energetyka, Automatyka przemysłowa, Elektrotechnika

Dodaj firmę Ogłoszenia Poleć znajomemu Dodaj artykuł Newsletter RSS
drukuj stronę
poleć znajomemu

Zabezpieczenia IPSec

Właściwości związane z bezpieczeństwem


Pewność co do osoby nadawcy (Non-repudiation)


Poświadcza, że nadawca wiadomości jest dokładnie tą osobą, która mogła wysłać wiadomość. Nadawca nie może zaprzeczyć, że to nie on jest nadawcą wiadomości. Przekonanie co do nadawcy jest właściwością komunikatu zawierającego podpis cyfrowy, przy użyciu technologii kluczy publicznych. Przy zastosowaniu technologii kluczy publicznych do utworzenia cyfrowego podpisu w wysyłanej wiadomości stosowany jest indywidualny klucz nadawcy. W celu weryfikacji podpisu odbiorca korzysta z publicznego klucza nadawcy. Tylko nadawca posiada dostęp do jego klucza prywatnego, tylko on może być autorem wiadomości. Nie można mieć pewności co do nadawcy w przypadku kodów uwierzytelniających i funkcji mieszania, korzystających z technologii kluczy tajnych, ponieważ zarówno nadawca jak i odbiorca wykorzystują klucz tajny.

Zapobieganie odtwarzaniu (anti-replay)


Zapewnia niepowtarzalność każdego pakietu IP. Wiadomości przechwycone przez osobę niepowołaną nie mogą zostać ponownie użyte lub spreparowane w celu nielegalnego ustanowienia sesji lub pozyskania informacji.

Integralność


Integralność chroni dane przed nieautoryzowanymi modyfikacjami podczas przesyłania, zapewniając, że otrzymane przez odbiorcę informacje są dokładnie takie same, jak informacje, które zostały nadane. Do unikalnego oznaczenia lub „podpisania” każdego pakietu kryptograficzną sumą kontrolną, używane są tzw. funkcje mieszania. Odbiorca przed otwarciem pakietu weryfikuje podpis. Klucze wykorzystywane do obliczenia sumy kontrolnej są znane jedynie nadawcy i odbiorcy. Jeśli pakiet (a więc i podpis) został zmodyfikowany, pakiet jest odrzucany.

Poufność (szyfrowanie danych)


Poufność zapewnia, że dane mogą zostać odczytane tylko przez upoważnionych do tego adresatów. Dane pakietu są szyfrowane przed rozpoczęciem transmisji, co sprawia, że nie mogą one zostać odczytane podczas jej nadawania, nawet jeśli pakiet jest monitorowany lub zostanie przechwycony przez osobę nieupoważnioną. Tylko komputer ze współużytkowanym, poufnym kluczem jest w stanie poprawnie odczytać treść lub zmodyfikować dane po ich wcześniejszym rozszyfrowaniu. Powyższa własność jest opcjonalna i zależy od ustawień zasad IPSec.

Uwierzytelnianie


Potwierdza autentyczność wiadomości dzięki procedurze, w której jedna z komunikujących się stron wysyła list uwierzytelniający, a druga sprawdza jego autentyczność.

Uwierzytelnianie oparte na certyfikacie z kluczem publicznym


Wiele z problemów bezpieczeństwa rozwiązuje dobrze zaimplementowana infrastruktura kluczy publicznych. Listy uwierzytelniające mogą być wykorzystywane bez ujawniania ich w czasie tego procesu. IPSec korzysta z infrastruktury kluczy publicznych, celu zapewnienia uwierzytelniania opartego na certyfikatach.

Certyfikat z kluczem publicznym (PKC, Public Key Certificate) przekonuje, że nie ma znaczenia to, za kogo dana osoba się podaje, a tym kim jest w rzeczywistości. PKC jest metodą uwierzytelniania, która to gwarantuje.

Uwierzytelnianie z kluczem wstępnym


Do uwierzytelniania IPSec mogą być też wykorzystane klucze wstępne. Oznacza to, że komunikujące się strony muszą ustalić wspólny klucz, który będzie częścią zasady IPSec. Podczas negocjacji zabezpieczeń informacja jest szyfrowana przed rozpoczęciem transmisji, z użyciem udostępnianego klucza, i rozszyfrowana po odebraniu, za pomocą tego samego klucza. Jeśli odbiorca jest w stanie rozszyfrować informację, to poświadcza to o uwierzytelnieniu tożsamości nadawcy..
Firma Microsoft nie poleca częstego korzystania z uwierzytelniania z kluczem wstępnym, ponieważ klucz ten przechowywany jest w zasadzie IPSec bez żadnych zabezpieczeń. Metodologia kluczy wstępnych obsługiwana jest tylko w celu kompatybilności i w celu utrzymania zgodności ze standardami IPSec, ustanowionymi wcześniej przez IETF. Aby ta metoda uwierzytelniania mogła być używana bezpiecznie, zasada musi mieć dostęp ograniczony wyłącznie do administratora z dostępem odczytu/zapisu, a komunikacja kontrolera domeny z użytkownikami domen musi być zaszyfrowana i ograniczona tylko do odczytu przez system na każdym komputerze.

Kryptografia z kluczem publicznym


IPSec jest wyposażony w metody autoryzacji z użyciem kryptografii z kluczem publicznym (podpisywanie certyfikatów) i wymiany klucza (algorytm Diffie-Hellman). Kryptografia z wykorzystaniem kluczy publicznych daje identyczne możliwości jak z użyciem kluczy tajnych z tą różnicą, że jest bezpieczniejsza, ponieważ korzysta z dwóch kluczy – jednego do podpisywania i szyfrowania danych i drugiego do sprawdzania podpisu i rozszyfrowywania danych. Jest ona często określana kryptografią asymetryczną, co oznacza, że procedura korzysta z dwóch kluczy.
Każdy użytkownik posiada swój klucz prywatny, który znany tylko on sam, oraz dostępny dla wszystkich klucz publiczny. Przykładowo, jeśli użytkownik1 chce wysłać zabezpieczony komunikat do użytkownika2, to do jego zaszyfrowania używa klucza publicznego użytkownika2. Jedynym odbiorcą posiadającym możliwość rozszyfrowania tego komunikatu jest użytkownik2, ponieważ wymaga to podania jego klucza prywatnego. Pomimo faktu, że para kluczy jest ze sobą związana, to wygenerowanie jednego klucza przy pomocy drugiego nie jest w żaden sposób możliwe. Dlatego właśnie można udostępniać klucz publiczny. Klucz prywatny, zwany kluczem tajnym, musi być dobrze strzeżony.

follow us in feedly
Średnia ocena:
 
REKLAMA

Otrzymuj wiadomości z rynku elektrotechniki i informacje o nowościach produktowych bezpośrednio na swój adres e-mail.

Zapisz się
Administratorem danych osobowych jest Media Pakiet Sp. z o.o. z siedzibą w Białymstoku, adres: 15-617 Białystok ul. Nowosielska 50, @: biuro@elektroonline.pl. W Polityce Prywatności Administrator informuje o celu, okresie i podstawach prawnych przetwarzania danych osobowych, a także o prawach jakie przysługują osobom, których przetwarzane dane osobowe dotyczą, podmiotom którym Administrator może powierzyć do przetwarzania dane osobowe, oraz o zasadach zautomatyzowanego przetwarzania danych osobowych.
Komentarze (1)
Dodaj komentarz:  
Twój pseudonim: Zaloguj
Twój komentarz:
dodaj komentarz
Brak obrazka
dobra treść w portalu branżowym. proponuję przeniesienie artykułu do bazy wiedzy idealnie się nadaje w tamtym miejscu.
REKLAMA
Nasze serwisy:
elektrykapradnietyka.com
przegladelektryczny.pl
rynekelektroniki.pl
automatykairobotyka.pl
budowainfo.pl