Axborot kimga tegishli dunyoga tegishli



Download 0,61 Mb.
bet5/16
Sana12.04.2022
Hajmi0,61 Mb.
#546512
1   2   3   4   5   6   7   8   9   ...   16

ISAKMP / Oakley


SA ni yaratish va boshqa asosiy boshqaruv funktsiyalarini bajarish uchun foydalaniladigan protokollarning umumiy tuzilishini belgilaydi . ISAKMP bir nechta Interpretatsiya domenlarini (DOI) qo'llab-quvvatlaydi, ulardan biri IPSec-DOI. ISAKMP to'liq protokolni aniqlamaydi, lekin turli DOIlar va kalit almashish protokollari uchun "qurilish bloklari" ni taqdim etadi.
Oakley protokoli Diffie-Hellman kalitlarini almashtirish algoritmidan foydalangan holda kalit aniqlash protokoli hisoblanadi. Oakley protokoli Perfect Forward Secrecy (PFS) ni qo'llab-quvvatlaydi, bu yagona kalit shubhali bo'lganda faqat bitta kalit bilan himoyalangan ma'lumotlarga kirish imkonini beradi. Shu bilan birga, ushbu xavfsizlik kaliti qo'shimcha kalitlarning qiymatlarini hisoblash uchun hech qachon qayta ishlatilmaydi; Bundan tashqari, ushbu xavfsizlik kalitini hisoblash uchun xizmat qilgan manba materiali buning uchun ishlatilmaydi.

IKE


IKE ISAKMP uchun standart kalit almashish protokoli boʻlib, hozirda yagona hisoblanadi. IKE ISAKMP ning tepasida joylashgan va ISAKMP SA va IPSec SA ning haqiqiy tashkil etilishini amalga oshiradi. IKE protokollarda foydalanish uchun turli xil ibtidoiy funktsiyalar to'plamini qo'llab-quvvatlaydi. Ular orasida hash funktsiyasi va psevdo-tasodifiy funksiya (PRF) mavjud.

AH , ESP va IKE'ga hujumlar .


IPSec komponentlariga hujumlarning barcha turlarini quyidagi guruhlarga bo'lish mumkin:

  • tizim resurslarining cheklanganligidan foydalanadigan hujumlar (odatiy misol - Xizmatni rad etish hujumi, Xizmatni rad etish yoki DOS hujumi)

  • ma'lum bir IPSec ilovasining xususiyatlari va xatolaridan foydalanadigan hujumlar

  • AH va ESP protokollarining zaif tomonlariga asoslangan hujumlar

Sof kriptografik hujumlarni e'tiborsiz qoldirish mumkin - ikkala protokol ham barcha kriptografiya yashiringan "transformatsiyalar" tushunchasini belgilaydi. Agar foydalanilgan kriptoalgoritm chidamli bo'lsa va u bilan aniqlangan transformatsiya qo'shimcha zaifliklarni keltirib chiqarmasa (bu har doim ham shunday emas, shuning uchun butun tizimning barqarorligini hisobga olish to'g'riroqdir - Protokol-Transform-Algoritm), unda bundan tomondan hammasi yaxshi.
Nima qoldi? Hujumni takrorlash - hujumni takrorlash uchun - ketma-ketlik raqami yordamida tekislanadi (bitta holatda bu ishlamaydi - autentifikatsiyasiz va AHsiz ESP dan foydalanilganda). Bundan tashqari, harakatlar tartibi (birinchi shifrlash, keyin autentifikatsiya) "yomon" paketlarni tezda rad etishni kafolatlaydi (bundan tashqari, kriptografiya olamidagi so'nggi tadqiqotlarga ko'ra, bu harakatlarning eng xavfsiz tartibi, ba'zilarida teskari tartib). , juda alohida holatlar bo'lsa-da, potentsial xavfsizlik teshiklariga olib kelishi mumkin; Yaxshiyamki, na SSL, na IKE, na "avval autentifikatsiya, keyin shifrlash" protokoliga ega bo'lgan boshqa umumiy protokollar ushbu maxsus holatlarga tegishli emas va shuning uchun bunday teshiklar mavjud emas. ).
Qolgan narsa - Xizmatni rad etish hujumi. Ma'lumki, bu to'liq himoyaga ega bo'lmagan hujumdir. Biroq, yomon paketlarni tezda rad etish va ularga hech qanday tashqi reaktsiyaning yo'qligi (RFC ma'lumotlariga ko'ra) bu hujum bilan yaxshi yoki kamroq kurashish imkonini beradi. Asosan, ko'pchilik (agar hammasi bo'lmasa ham) ma'lum bo'lgan tarmoq hujumlariga (sniffing, spoofing, hijacking va boshqalar) to'g'ri foydalanilganda AH va ESP tomonidan muvaffaqiyatli qarshi olinadi. IKE bilan bu biroz murakkabroq. Protokol juda murakkab, tahlil qilish qiyin. Bunga qo'shimcha ravishda, uni yozishda xatolar (HASH_R hisoblash formulasida) va to'liq muvaffaqiyatli bo'lmagan yechimlar tufayli (xuddi shu HASH_R va HASH_I), u bir nechta potentsial "teshiklarni" o'z ichiga oladi (xususan, xabardagi barcha foydali yuklar autentifikatsiya qilinmagan. birinchi bosqich), ammo ular juda jiddiy emas va ko'pincha aloqa o'rnatishdan bosh tortishga olib keladi. IKE ko'proq yoki kamroq muvaffaqiyatli takrorlash, soxtalashtirish, hidlash, o'g'irlash hujumlaridan himoyalangan. Kriptografiya bilan u biroz murakkabroq - u AH va ESPda bo'lgani kabi alohida ko'rsatilmaydi, lekin protokolning o'zida amalga oshiriladi. Biroq, doimiy algoritmlar va primitivlardan (PRF) foydalanilganda, hech qanday muammo bo'lmasligi kerak. DES joriy spetsifikatsiyalarda amalga oshirish uchun yagona majburiy kriptoalgoritm sifatida ko'rsatilgan (bu ESP va IKE uchun ham amal qiladi), 56 bit kaliti endi hisobga olinmaganligini IPsecning zaif tomoni sifatida ko'rib chiqish mumkin. yetarli. Shunga qaramay, bu sof rasmiy zaiflik - spetsifikatsiyalarning o'zi algoritmdan mustaqil va deyarli barcha taniqli sotuvchilar 3DESni uzoq vaqtdan beri amalga oshirgan (va ba'zilari allaqachon AESni amalga oshirgan) Shunday qilib, agar to'g'ri amalga oshirilsa, eng "xavfli" hujum qoladi. xizmat ko'rsatishdan bosh tortish.

Download 0,61 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   16




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish