Uploaded by isanovobid

ipsec

advertisement
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
DASTURLAR
BRAUZERLAR
IJTIMOIY TARMOQLAR
KOMPYUTER
uy - Windows 8 - IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
IPSEC PROTOKOLLARI. IPSEC QANDAY ISHLAYDI  KATEGORIYALAR
IPSEC TUNNEL VA TRANSPORT REJIMI
IPSec protokollar oilasining arxitekturasini ko'rib chiqing. Ushbu protokollar
oilasining maqsadi IPv4 va IPv6 protokollari uchun turli xil IP-qatlam
xavfsizlik xizmatlarini taqdim etishdir. IPSec protokollari tomonidan taqdim
etilgan xavfsizlik xizmatlarini va TCP / IP tarmoqlarida ushbu protokollardan
foydalanishni ko'rib chiqing.
Ushbu xizmatlar to'g'ri o'rnatilganda, ular trafikni himoya qilish uchun
ushbu xavfsizlik xizmatlaridan foydalanmaydigan foydalanuvchilar, xostlar
va boshqa Internet komponentlarining ishiga xalaqit bermaydi. Ushbu
xizmatlar algoritmdan mustaqildir. Bu protokollarni o'zgartirmasdan yangi
kriptografik algoritmlarni qo'shish qobiliyatini anglatadi. Masalan,
foydalanuvchilarning turli guruhlari foydalanishi mumkin turli to'plamlar
algoritmlar.
Dasturlar
Brauzerlar
Ijtimoiy tarmoqlar
Kompyuter
Windows 8
Video
Internetda o'zaro hamkorlikni ta'minlash uchun standart standart
algoritmlar to'plami aniqlangan. Ushbu algoritmlardan IPSec tomonidan
taqdim etilgan trafikni himoya qilish va kalitlarni boshqarish protokollari
bilan birgalikda foydalanish tizim va dastur dizayneriga yuqori darajadagi
kriptografik xavfsizlikni ta'minlash imkonini beradi.
IPSec operatsion tizimida ham, router yoki xavfsizlik devorida ham amalga
oshirilishi mumkin.
IPSec taqdim etadi maxfiylik, ma'lumotlar yaxlitligi, kirish nazorati va IP
datagramlari uchun ma'lumotlar manbasini autentifikatsiya qilish. Ushbu
xizmatlar IP-datagrammalarining manbasi va manzili o'rtasidagi holatni
saqlash orqali taqdim etiladi. Bu holat datagram darajasida maxsus
xavfsizlik xizmatlarini, taqdim etilgan xizmatlar uchun ishlatiladigan
kriptografik algoritmlarni va ushbu algoritmlar uchun kalitlarni belgilaydi.
IPSec protokollarining asosiy vazifalarini sanab o'tamiz:
1. IPv4 va IPv6 protokollari uchun IP darajasida kriptografik himoyani
ta'minlash, ya'ni ma'lumotlarning maxfiyligi va yaxlitligini va ma'lum
bir ma'lumotlar ketma-ketligining yaxlitligini ta'minlash.
2. IPSec protokollaridan foydalanishni talab qilmaydigan IP-trafik uchun
shaffoflikni ta'minlaydi.
3. Kengaytirishni ta'minlash, ya'ni. protokolning o'zini o'zgartirmasdan
yangi algoritmlar to'plamini qo'shish imkoniyati.
IPSec ham IPv4, ham IPv6 uchun kriptografiyadan foydalangan holda
xavfsiz muloqot qilish uchun mo'ljallangan. Xavfsizlik xizmatlari o'z ichiga
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
1/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
oladi kirish nazorati, yaxlitlik va maxfiylik ma'lumotlar va ma'lum bir ketmaketlikdagi ma'lumotlarning yaxlitligini kafolatlash orqali ta'minlangan
takroriy hujumlardan himoya qilish. Ushbu xizmatlar IP darajasida taqdim
etiladi, IP va undan yuqori darajadagi protokollar uchun xavfsizlikni
ta'minlaydi.
IPSec yaxlitlikning ikkita shaklini qo'llab-quvvatlaydi: ma'lumotlar yaxlitligi
va ma'lum bir datagramma ketma-ketligining yaxlitligi. Ma'lumotlar yaxlitligi
trafik oqimidagi datagrammalar ketma-ketligidan qat'i nazar, ma'lum bir IPdatagrammaga o'zgartirishni aniqlaydi. Datagram Sequence Integrity - IPdatagrammalarining takrorlanishini aniqlaydigan javobga qarshi xizmat. Bu
ulanishning yaxlitligidan farqli o'laroq, buning uchun qat'iyroq trafik
yaxlitligi talablari, ya'ni yo'qolgan yoki qayta tartiblangan xabarlarni
aniqlash qobiliyati mavjud.
IPSec protokollarini, tizimning asosiy komponentlarini va ularning xavfsizlik
xizmatlarini ko'rsatish uchun o'zaro ta'sirini amalga oshirishni ko'rib chiqing.
IP-trafikni himoya qilish uchun IPSec host (H) yoki Security Gateway (SG)
da ishlaydi. "Xavfsizlik shlyuzi" atamasi IPsec protokollarini amalga
oshiradigan marshrutizatorga murojaat qilish uchun ishlatiladi.
Himoya ma'mur tomonidan o'rnatiladigan va qo'llab-quvvatlanadigan
Xavfsizlik siyosati ma'lumotlar bazasida (SPD) belgilangan talablarga
asoslanadi. Umuman olganda, paketlar SPDda qayd etilgan IP sarlavhasi va
transport ma'lumotlari asosida uchta usuldan birida qayta ishlanadi. Har bir
paket tashlanadi, qayta ishlanmasdan uzatiladi yoki ushbu paket uchun
SPD yozuviga muvofiq qayta ishlanadi.
IPSEC-NI AMALGA OSHIRISHNING MUMKIN BO'LGAN USULLARI
IPSec-ni xostda yoki router yoki xavfsizlik devori bilan birgalikda (xavfsizlik
shlyuzini yaratish uchun) amalga oshirishning bir necha yo'li mavjud.
1. IPSec-ni
IP
protokolining
maxsus
amalga
oshirilishiga
integratsiyalash. Bu kirishni talab qiladi manba kodi IP ham
xostlarda, ham xavfsizlik shlyuzlarida amalga oshiriladi.
2. "Bump-in-the-stack" (BITS) ilovalari, bunda IPSec mavjud IP
protokoli stekini amalga oshirishning "pastki qismida" amalga
oshiriladi, uning amalga oshirilishi standart IP protokoli va mahalliy
tarmoq drayverlari o'rtasida joylashtiriladi. IP stekining manba kodiga
kirish Ushbu holatda talab qilinmaydi. Ushbu yondashuv odatda
IPSec ulanadigan kutubxona sifatida amalga oshirilganda xostlarda
qo'llaniladi.
3. Tashqi kriptoprotsessordan foydalanish. Bu odatda "Bump-in-thewire" (BITW) ilovasi deb ataladi. Bunday ilovalar xostlarda ham,
shlyuzlarda ham qo'llanilishi mumkin. Odatda BITW qurilmalari IP
manziliga ega.
YO'L HARAKATI XAVFSIZLIGI PROTOKOLLARI VA XAVFSIZ
ASSOTSIATSIYA TUSHUNCHASI
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
2/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
IPSec tomonidan taqdim etiladigan trafikni himoya qilish xizmatlari ikkita
xavfsiz trafik protokollari yordamida amalga oshiriladi: Autentifikatsiya
sarlavhasi (AH) va Encapsulating Security Payload (ESP).
IPSec-da trafikni himoya qilish uchun quyidagi protokollar aniqlanadi:
1. Encapsulating Security Payload (ESP) protokoli protokollar stekidagi
yuqoriroq protokollarning konfidensialligi va yaxlitligini ta'minlaydi va
ixtiyoriy ravishda takrorlashga qarshi xizmatni taqdim etishi mumkin,
ya'ni. ma'lum bir ketma-ketlikdagi datagrammalarning yaxlitligi.
2. Autentifikatsiya sarlavhasi (AH) protokoli protokollar stekida
yuqoriroqda joylashgan protokollarning yaxlitligini va jo‘natuvchidan
qabul qiluvchiga uzatishda o‘zgarmaydigan alohida IP sarlavhalari
maydonlarining yaxlitligini ta’minlaydi; bundan tashqari, takrorlashga
qarshi xizmat. ta'minlanadi, ya'ni ma'lum bir ketma-ketlikdagi
datagrammalarning yaxlitligi. Ushbu protokolni amalga oshirish IPSec
v2 da ixtiyoriy.
3. Ushbu protokollarning parametrlari tarqatish protokolida aniqlanadi
Internet kalitlari Kalit almashinuvi (IKE).
IPSec tomonidan himoyalangan trafik bilan bog'langan xavfsizlik uyushmasi
(SA) tushunchasi. SA turli xil tarmoq xavfsizligi xizmatlarini amalga oshirish
uchun zarur bo'lgan barcha ma'lumotlarni o'z ichiga oladi.
SA - simpleks (bir yo'nalishli) mantiqiy aloqa IPSec protokollaridan biri
yordamida himoyalangan ikkita so'nggi nuqta o'rtasida yaratilgan. ESP va
AH SA orqali trafikni olib boradi. SA orqali o'tkaziladigan barcha trafik
ulanish oxirida o'rnatilgan xavfsizlik siyosatiga muvofiq qayta ishlanadi.
Keling, SA boshqaruvining turli jihatlarini tavsiflaymiz, aniqlaymiz mumkin
bo'lgan usullar xavfsizlik siyosatini boshqarish, trafikni boshqarish va SA
boshqaruvi.
SA trafik uchun qo'llaniladigan xavfsizlik xizmatlarining parametrlarini
belgilaydi. Odatda, ikkita xost yoki ikkita Xavfsizlik shlyuzlari o'rtasidagi ikki
yo'nalishli ulanish uchun ikkita SA (har bir yo'nalish uchun bittadan) kerak
bo'ladi.
Biz SA ni faqat unicast ulanishlar uchun ko'rib chiqamiz.
Ikki SA rejimi belgilangan: transport rejimi va tunnel rejimi. Transport
rejimi uchun ishlatiladi VPN yaratish ikki xost o'rtasida. IPv4 da Transport
Mode Security Protocol sarlavhasi IP sarlavhasidan keyin darhol paydo
bo'ladi. ESPda SA transport rejimi IP sarlavhasi uchun emas, balki faqat
yuqori qatlamli protokollar uchun xavfsizlik xizmatlarini taqdim etadi. AH
holatida himoya IP sarlavhasining alohida qismlariga ham tegishli.
Boshqa SA rejimi tunnel rejimidir. Agar ulanishning uchlaridan biri Xavfsizlik
shlyuzi bo'lsa, u holda IPSec SA standartlariga ko'ra, u tunnel rejimida
bajarilishi kerak, ammo ko'plab ishlab chiqaruvchilar bu holda tunnel va
transport usullariga ruxsat beradi. Shuni esda tutingki, trafik Xavfsizlik
shlyuziga mo'ljallangan bo'lsa, masalan, ping yoki SNMP buyruqlari bo'lsa,
Xavfsizlik shlyuzi xost hisoblanadi va odatda foydalaniladi. transport
rejimi... Ikki xost kerak bo'lganda o'rnatilishi mumkin tunnel rejimi.
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
3/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
Tunnel rejimida tashqi IP sarlavhasi qo'shiladi, bu erda manzillar Xavfsizlik
shlyuzlaridir. Ichki IP sarlavhasi maqsad hostlarni ko'rsatadi. Xavfsizlik
protokoli sarlavhasi tashqi IP sarlavhasidan keyin va ichki IP sarlavhasidan
oldin joylashgan. Agar AH tunnel rejimida ishlatilsa, tashqi IP
sarlavhasining qismlari butun tunnelli IP paketi kabi xavfsizdir, ya'ni. barcha
yuqori qatlam protokollari kabi barcha ichki sarlavhalar himoyalangan. Agar
ESP ishlatilsa, tashqi sarlavha uchun emas, balki faqat tunnelli paket uchun
himoya ta'minlanadi.
Qisqacha xulosa qilish uchun:
1. Xost ikkala rejimni ham, transport va tunnelni ham qo'llabquvvatlashi mumkin.
2. Xavfsizlik shlyuzi odatda faqat tunnel rejimidan foydalanadi. Agar
u transport rejimini qo'llab-quvvatlasa, bu rejim odatda faqat xavfsiz
shlyuz trafikni qabul qiluvchi bo'lsa, masalan, tarmoqni boshqarish
uchun ishlatiladi.
Amalga oshirilganlar to'plami
Biz allaqachon IPSec kontseptsiyasini muhokama qildik, ushbu maqolada
biz IPSec-ni batafsil ko'rib chiqamiz.
Shunday qilib, IPSec nomi IP xavfsizligidan kelib chiqqan.
IPSec - bu Layer3 darajasida IP-paketlarni himoya
ishlatiladigan protokollar va algoritmlar to'plami.
qilish
uchun
IPSec sizga quyidagilarga kafolat beradi:
- Maxfiylik - shifrlashdan foydalanish
- Ma'lumotlar yaxlitligi - Hashing va HMAC orqali \
- Autentifikatsiya - Raqamli imzolar yoki Pre-shared kalit (PSK) yordamida.
Keling, asosiy IPsec protokollarini sanab o'tamiz:
■ ESP va AH: IPsec-da ishlatiladigan ikkita asosiy protokol.
Inkapsulatsiyalangan xavfsizlik yuki (ESP), IPsec uchun zarur bo'lgan
hamma narsani qila oladi va
Autentifikatsiya sarlavhasi (AH), shifrlash, ma'lumotlarni shifrlashdan
tashqari hamma narsani qila oladi - shuning uchun ESP ko'pincha
ishlatiladi.
■ Maxfiylik uchun shifrlash algoritmlari: DES, 3DES, AES.
■Butunlik uchun xesh algoritmlari: MD5, SHA.
■ Autentifikatsiya algoritmlari: Oldindan umumiy kalitlar (PSK), RSA
raqamli imzolari.
■ Kalit boshqaruvi: Misol sifatida foydalanish mumkin bo'lgan DiffieHellman (DH) bo'lishi mumkin
simmetrik algoritmlar tomonidan ishlatiladigan simmetrik kalitlarni dinamik
ravishda yaratish; PKI,
ishonchli CAlar tomonidan chiqarilgan raqamli sertifikatlar funksiyasini
qo'llab-quvvatlaydi; va Internet
Key Exchange (IKE), biz uchun juda ko'p muzokaralar va boshqaruvni
amalga oshiradi
Ishlash uchun IPsec.
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
4/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
NIMA UCHUN IPSEC KERAK
Ikki ofisni ulash uchun quyidagi oddiy topologiyani ko'rib chiqing.
Biz ikkita ofisning ulanishini ta'minlashimiz va quyidagi maqsadlarga
erishishimiz kerak:
Maxfiylik- ma'lumotlarni shifrlash orqali taqdim etiladi.
Ma'lumotlar yaxlitligi- xeshlash orqali yoki orqali taqdim etiladi
Xashlangan xabar autentifikatsiya kodi (HMAC), - ma'lumotlar
o'zgartirilmaganligini ta'minlash usullari.
Autentifikatsiya- foydalanish bilan ta'minlangan oldindan
ulashilgan kalitlar (PSK) yoki raqamli imzolar... Va HMAC-dan
foydalanganda, autentifikatsiya har doim sodir bo'ladi.
Antireplay himoyasi- barcha VPN paketlari raqamlangan, bu ularni
takrorlanishdan himoya qiladi.
IPSEC PROTOKOLLARI VA PORTLARI
IKEv1
1bosqich
UDP
porti
500
IKEv1 1-bosqichi muzokaralar uchun
UDP: 500 dan foydalanadi.
UDP
porti
4500
NAT Traversal qurilmalar tomonidan
NAT orqali o'tish uchun ishlatiladi.
Agar ikkala qurilma bir-biriga NAT
orqali ulansa: ular 4500 soxta UDP
portini qo'ymoqchi
har bir IPsec paketidagi sarlavha (ESP
sarlavhasidan oldin).
aks holda muammo bo'lishi mumkin
bo'lgan NAT qurilmasidan omon qoling
ESP seansini kuzatish (4-layer
protokoli 50)
ESP
4-qavat
protokoli
50
Barcha IPSec paketlari ESP ning 4qavat protokoli (IP Protocol # 50)
bo'lib, u barcha ma'lumotlarni qamrab
oladi. Odatda ESP ishlatiladi (AH
emas). NAT-T dan foydalanilganda,
ESP sarlavhasi ikkinchi UDP sarlavhasi
bilan qoplangan.
AH
4qatlam
protokoli
51
AH paketlari AH ning 4-qatlam
protokoli (IP Protocol # 51). AH
foydali yukni shifrlashni qo'llabquvvatlamaydi va shuning uchun
kamdan-kam qo'llaniladi.
NAT-T
(NAT
O'tish)
IPSEC ISHI
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
5/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
Seyfni ko'tarish uchun VPN ulanishlari.IPSec protokolidan foydalanadi
Internet kalit almashinuvi (IKE).
IKE tomonidan taqdim etilgan ramka Internet xavfsizligi Uyushma, va yana
Kalitlarni boshqarish protokoli (ISAKMP)
Shunday qilib, bizning konfiguratsiyamizda ikkala router ham shunday
ishlaydi VPN shlyuzi yoki IPsec tengdoshlari.
10.0.0.0 tarmog'idagi foydalanuvchi 172.16.0.0 tarmog'iga paket yubordi
deylik.
Tunnel hali yaratilmaganligi sababli, R1 ikkinchi router R2 bilan
muzokaralarni boshlaydi.
1-QADAM: IKEV1 1-BOSQICH TUNNELINI
MUHOKAMA QILING
Routerlar orasidagi birinchi qadam ko'tariladi Internet kalitlari almashinuvi
(IKE) 1-bosqich tunnel.
Bunday
tunnel
foydalanuvchi
ma'lumotlarini
uzatish
uchun
mo'ljallanmagan, lekin xizmat ko'rsatish maqsadlarida, boshqaruv trafigini
himoya qilish uchun ishlatiladi.
IKE 1-bosqich tunnelini ko'tarish ikki rejimda amalga oshirilishi mumkin:
- asosiy rejim
- agressiv rejim
Asosiy rejim ko'p sonli paketlarni almashtirishni talab qiladi, ammo
xavfsizroq hisoblanadi.
IKE 1-bosqich tunnelini ko'tarish uchun quyidagi elementlarni muhokama
qilish kerak:
Xesh algoritmi: Bo'lishi mumkin Xabarlar dayjesti 5 algoritmi (MD5)
yoki Xavfsiz xesh
Algoritm (SHA).
Shifrlash algoritmi: Raqamli shifrlash standarti (DES)(zaif, tavsiya
etilmaydi) Uchlik DES (3DES)(bir oz yaxshiroq) yoki Kengaytirilgan
shifrlash standarti (AES)(tavsiya etiladi) AES turli uzunlikdagi
kalitlardan foydalanishi mumkin: qanchalik uzoq bo'lsa, shuncha
xavfsizroq.
Foydalanish uchun Diffie-Hellman (DH) guruhi: DH "guruhi"
modul o'lchamini bildiradi (uzunligi
kalit) DH kalit almashinuvi uchun foydalanish. 1-guruhda 768 bit, 2guruhda 1024 bit va
5-guruh 1536 dan foydalanadi. Yana xavfsiz DH guruhlari keyingi
avlod shifrlashning bir qismidir
(NGE):
- 14 yoki 24-guruh: 2048-bit DH-ni ta'minlaydi
- 15 va 16-guruhlar: 3072-bit va 4096-bit DH-ni qo'llab-quvvatlash
- 19 yoki 20-guruh: mos ravishda 256-bit va 384-bit ECDH
guruhlarini qo'llab-quvvatlaydi
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
6/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
DH ning vazifasi kalitlash materialini (simmetrik kalitlar) yaratishdir.
Ushbu kalitlar ma'lumotlarni uzatish uchun ishlatiladi.
DH ning o'zi assimetrikdir, lekin u simmetrik kalitlarni hosil qiladi.
Autentifikatsiya usuli: shaklida bo'lishi mumkin oldindan
ulashilgan kalit (PSK) yoki RSA imzolari
Hayot paytida: IKE 1-bosqich tunnelining ishlash muddati. Mos
kelmasligi mumkin bo'lgan yagona parametr. Ishlash muddati
qanchalik qisqa bo'lsa, kalitlar shunchalik tez-tez almashtiriladi va u
xavfsizroq bo'ladi.
2-QADAM: DH KEY EXCHANGE-NI ISHGA
TUSHIRING
Routerlar IKE 1-bosqich siyosatiga rozi bo'lgandan so'ng, ular DH kalitlarini
almashish jarayonini boshlashlari mumkin. DH hali xavfsiz ulanishga ega
bo'lmagan ikkita qurilmaga simmetrik kalitlarni xavfsiz almashish imkonini
beradi, ular AES kabi nosimmetrik algoritmlar tomonidan qo'llaniladi.
3-QADAM: TENGDOSHNI AUTENTIFIKATSIYA
QILING
IKE 1-bosqichida amalga oshiriladigan oxirgi narsa bu ikki usul bilan
amalga oshirilishi mumkin bo'lgan xostlarni o'zaro autentifikatsiya qilishdir
(PSK yoki RSA raqamli imzolari)
Agar autentifikatsiya muvaffaqiyatli o'tgan bo'lsa, IKE 1-bosqich tunneli
tayyor deb hisoblanadi. Tunnel ikki tomonlama.
4-QADAM: IKE 2-BOSQICH
IKE Phase 1 tunnel ko'tarilgandan so'ng, marshrutizatorlar IKE Phase 1
tunnelini ko'tarishni boshlaydilar.
Yuqorida aytib o'tilganidek, IKE Phase 1 tunnel sof xizmat ko'rsatish,
boshqaruv tunnelidir va IKE Phase 2 tunnelini ko'tarish uchun barcha
muzokaralar trafigini u orqali o'tadi.
IKE Phase 2 tunnel ham xeshlash va shifrlash algoritmlaridan foydalanadi.
IKE Phase 2 tunnelini ko'tarish bitta rejimda amalga oshirilishi mumkin:
- tezkor rejim
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
7/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
IKE Phase 2 tunneli aslida ikkita bir tomonlama tunneldir, ya'ni. yaratilgan
deb aytishimiz mumkin:
Bir IKE 1-bosqich tunneli, bu uy xo'jaligi uchun ishlatiladigan ikki
tomonlama.
Va ikkita IKE Phase 2 tunnellari, ular bir yo'nalishli va foydali yuk trafigini
shifrlash uchun ishlatiladi.
Bu tunnellarning barchasi deb ham ataladi ikki VPN tengdoshlari o'rtasidagi
xavfsizlik shartnomalari yoki xavfsizlik uyushmalari (SA).
Har bir SA o'zining noyob raqamiga ega.
Endi, IKE Phase 2 tunneli ko'tarilgandan so'ng, tashqi interfeyslarni tark
etadigan barcha paketlar shifrlanadi.
KONFIGURATSIYAGA MISOL
Keling, misol sifatida ushbu diagramma yordamida IPsec konfiguratsiyasi
misolini ko'rib chiqaylik.
1. Qiziqarli trafikni sozlang
Birinchidan, biz shifrlaydigan trafikni aniqlashimiz kerak.
Router R1
IP kirish roʻyxati kengaytirilgan VPN-ACL
ruxsatnomasi
ip
192.168.1.0
0.0.0.255
192.168.2.0 0.0.0.255
Router R2
IP kirish roʻyxati kengaytirilgan VPN-ACL
ruxsatnomasi
ip
192.168.2.0
0.0.0.255
192.168.1.0 0.0.0.255
2. 1-bosqichni sozlash (ISAKMP)
1-bosqich biznes maqsadlarida foydalaniladigan tunnelni o'rnatadi:
maxfiy kalitlarni almashish, autentifikatsiya qilish, IKE xavfsizlik
siyosatini muhokama qilish va h.k.
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
8/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
Turli xil ustuvorliklarga ega bir nechta isakmp siyosatlari yaratilishi
mumkin.
Router R1
kripto isakmp
200.200.200.1
kaliti
maxfiy
kalit
manzili
Router R2
kripto isakmp siyosati 1 shifrlash 3des hash md5
autentifikatsiyasi oldindan almashish guruhi 2
kripto isakmp
100.100.100.1
kaliti
maxfiy
kalit
manzili
Bu erda kalit IKE 1-bosqich autentifikatsiyasi uchun marshrutizatorlar
tomonidan ishlatiladigan PSK (Preshared Key) hisoblanadi.
3. 2-bosqichni sozlash (IPSEc)
IKE Phase 2 tunnelining maqsadi ikki ofisning xostlari o'rtasida
foydali yuk trafigini o'tkazishdir.
Faza 2 Tunnel parametrlari transform to'plamlari deb ataladigan
to'plamlarga guruhlangan.
Router R1
kripto ipsec transform-set TRSET esp-3des esp-md5hmac! kripto xaritasi VPNMAP 10 ipsec-isakmp set peer
200.200.200.1 majmui transform-set TRSET mos
manzil VPN-ACL! interfeysi FastEthernet0 / 0 kripto
xaritasi VPNMAP
Router R2
kripto ipsec transform-set TRSET esp-3des esp-md5hmac! kripto xaritasi VPNMAP 10 ipsec-isakmp set peer
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
9/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
100.100.100.1 majmui transform-set TRSET mos
manzil VPN-ACL! interfeysi FastEthernet0 / 0 kripto
xaritasi VPNMAP
Ikkala xost ham kripto ipsec transform-set TRSET esp-3des esp-md5hmac-dan foydalangan.
Bu shifrlash uchun 3des va autentifikatsiya uchun md5-hmac
ishlatilishini anglatadi.
Kripto xaritasi interfeysga joylashtirilgan. CryptoMap belgilangan
shartlarga javob beradigan trafikni nazorat qiladi. Bizning kripto
xaritamiz ichki trafik uchun ACL tomonidan o'rnatilgan 100.100.100.1
manziliga ega marshrutizator bilan ishlaydi va ushbu trafikka
transformatsiyalangan TRSETni qo'llaydi.
IPSEC TEKSHIRUVI
Umuman olganda, foydali buyruqlar ro'yxati quyidagicha:
kripto isakmp siyosatini ko'rsatish
kripto xaritasini ko'rsatish
Kripto isakmpni batafsil ko'rsatish
kripto ipsec sa ko'rsatish
faol kriptomotor ulanishlarini ko'rsatish
Amalda quyidagilar eng foydali hisoblanadi:
protokolning paydo bo'lishining qisqacha tarixiy ma'lumotlari
1994 yilda Internet Arxitektura Kengashi (IAB) Internet Arxitektura
xavfsizligi hisobotini e'lon qildi. Ushbu hujjat Internetda qo'shimcha
xavfsizlik vositalarini qo'llashning asosiy yo'nalishlarini, ya'ni ruxsatsiz
monitoringdan himoya qilish, paketlarni buzish va ma'lumotlar oqimini
boshqarishni tavsiflaydi. Aniqlangan birinchi va eng muhim himoya
choralari qatorida ma’lumotlar oqimining yaxlitligi va maxfiyligini ta’minlash
bo‘yicha kontseptsiya va asosiy mexanizmlarni ishlab chiqish zarurligi qayd
etildi. TCP/IP oilasining asosiy protokollarining oʻzgarishi Internet
tarmogʻining toʻliq qayta tuzilishiga olib kelishi sababli, mavjud protokollar
asosida ochiq telekommunikatsiya tarmoqlarida axborot almashinuvi
xavfsizligini taʼminlash vazifasi qoʻyildi. Shunday qilib, IPv4 va IPv6
protokollarini to'ldiruvchi Secure IP spetsifikatsiyasini yaratish boshlandi.
IPSec arxitekturasi
IP xavfsizligi - bu IP-paketlarni tashish paytida shifrlash, autentifikatsiya va
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
10/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
xavfsizlik bilan shug'ullanadigan protokollar to'plami; hozirda 20 ga yaqin
standart takliflari va 18 ta RFC mavjud.
IP xavfsizligi spetsifikatsiyasi (bugungi kunda IPsec nomi bilan tanilgan)
IETF IP xavfsizlik protokoli ishchi guruhi tomonidan ishlab chiqilmoqda.
IPsec dastlab IP xavfsizlik arxitekturasi, autentifikatsiya sarlavhasi (AH),
inkapsullangan ma'lumotlar inkapsulyatsiyasi (ESP) RFC (RFCs 1825, 1826
va 1827) sifatida nashr etilgan 3 ta algoritmga bog'liq bo'lmagan asosiy
spetsifikatsiyalardan iborat edi. Shuni ta'kidlash kerakki, 1998 yil noyabr
oyida IP xavfsizlik protokoli ishchi guruhi ushbu spetsifikatsiyalarning yangi
versiyalarini taklif qildi, ular hozirgi vaqtda RFC2401 - RFC2412 standartlari
loyihasidir. E'tibor bering, RFC1825-27 bir necha yillardan beri eskirgan va
umuman ishlatilmaydi. Bundan tashqari, MD5, SHA, DES protokollaridan
foydalangan holda bir nechta algoritmga bog'liq spetsifikatsiyalar mavjud.
1-rasm. IPSec arxitekturasi
IP xavfsizligi protokoli ishchi guruhi asosiy ma'lumotlarni boshqarish uchun
protokollarni ham ishlab chiqadi. Bu guruhga foydalaniladigan xavfsizlik
protokollaridan mustaqil boʻlgan amaliy qatlam kalitlarini boshqarish
protokoli boʻlgan Internet Key Management Protocol (IKMP) ni ishlab
chiqish vazifasi yuklangan. Hozirda Internet xavfsizligi assotsiatsiyasi va
kalitlarni boshqarish protokoli (ISAKMP) va Oakley kalitini aniqlash
protokolidan foydalangan holda asosiy boshqaruv tushunchalari
o'rganilmoqda. ISAKMP spetsifikatsiyasi foydalanilgan protokollarning
atributlarini muhokama qilish mexanizmlarini tavsiflaydi, Oakley protokoli
esa Internetdagi kompyuterlarda seans kalitlarini o'rnatishga imkon beradi.
Ilgari, SKIP kalitlarini boshqarish mexanizmlaridan foydalanish imkoniyatlari
ham ko'rib chiqilgan, ammo hozir bunday imkoniyatlar deyarli hech qaerda
qo'llanilmaydi. Asosiy ma'lumotlarni boshqarish uchun yangi standartlar
Kerberosga o'xshash kalitlarni tarqatish markazlarini qo'llab-quvvatlashi
mumkin. Kerberosga asoslangan IPSec uchun kalitlarni boshqarish
protokollari endi nisbatan yangi Kerberized Internet Negotiation of Keys
(KINK) ishchi guruhi tomonidan ko'rib chiqilmoqda.
IPsec spetsifikatsiyasida ma'lumotlar yaxlitligi va maxfiylik kafolatlari mos
ravishda autentifikatsiya va shifrlash mexanizmlaridan foydalanish orqali
ta'minlanadi. Ikkinchisi, o'z navbatida, tomonlarning ma'lumot almashinuvi
deb ataladigan dastlabki kelishuviga asoslanadi. "xavfsizlik konteksti" qo'llaniladigan kriptografik algoritmlar, asosiy ma'lumotlarni va ularning
parametrlarini boshqarish algoritmlari. IPsec spetsifikatsiyasi tomonlarning
ma'lumotlar paketlarini autentifikatsiya qilish va shifrlash uchun turli xil
protokollar va parametrlar bo'yicha ma'lumotlar almashinuvini qo'llabquvvatlash qobiliyatini ta'minlaydi. turli sxemalar kalitlarni taqsimlash.
Bunday holda, xavfsizlik konteksti bo'yicha muzokaralar natijasi xavfsizlik
parametrlari indeksini (SPI) yaratish bo'lib, u ma'lumot almashinuvi
tomonining ichki tuzilishining ma'lum bir elementiga ko'rsatgich bo'lib,
uning mumkin bo'lgan to'plamlarini tavsiflaydi. xavfsizlik parametrlari.
Asosan, IPSec, bu aylanadi qismi IPv6 uchinchi qatlamda, ya'ni tarmoq
qatlamida ishlaydi. Natijada, uzatiladigan IP-paketlar tarmoq ilovalari va
infratuzilmasi uchun shaffof tarzda himoyalanadi. To'rtinchi (ya'ni transport)
qatlamda ishlaydigan va OSI modelining yuqori qatlamlari bilan
chambarchas bog'liq bo'lgan SSL (Secure Socket Layer) dan farqli o'laroq,
IPSec past darajadagi xavfsizlikni ta'minlash uchun mo'ljallangan.
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
11/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
2-rasm. OSI / ISO modeli
Virtual orqali uzatishga tayyor bo'lgan IP ma'lumotlariga xususiy tarmoq,
IPSec himoyalangan paketlarni aniqlash uchun sarlavha qo'shadi. Ushbu
paketlar Internet orqali yuborilgunga qadar boshqa IP-paketlarga
qadoqlangan. IPSec shifrlashning bir qancha turlarini, jumladan Data
Encryption Standard (DES) va Message Digest 5 (MD5) ni qo‘llabquvvatlaydi.
Xavfsiz ulanishni o'rnatish uchun ikkala seans ishtirokchisi autentifikatsiya
algoritmlari va kalitlari kabi xavfsizlik parametrlarini tezda muhokama qila
olishi kerak. IPSec ikki turdagi kalitlarni boshqarish sxemalarini qo'llabquvvatlaydi, ular orqali ishtirokchilar seans parametrlarini muhokama
qilishlari mumkin. Ushbu ikki tomonlama qo'llab-quvvatlash o'sha paytda
IETF ishchi guruhida bir oz ishqalanishga olib keldi.
IP ning joriy versiyasi, IPv4 bilan Internet xavfsiz assotsiatsiyasi kalitlarni
boshqarish protokoli (ISAKMP) yoki Internet protokoli uchun oddiy kalitlarni
boshqarishdan foydalanish mumkin. BILAN yangi versiya IP, IPv6 endi IKE
deb nomlanuvchi ISAKMP dan foydalanishi kerak bo'ladi, garchi SKIP
bundan mustasno emas. Ammo shuni yodda tutish kerakki, SKIP uzoq vaqt
davomida asosiy boshqaruv nomzodi hisoblanmagan va 1997 yilda mumkin
bo'lgan nomzodlar ro'yxatidan chiqarilgan.
AH va ESP sarlavhalari
AH sarlavhasini autentifikatsiya qilish
Autentifikatsiya sarlavhasi (AH) oddiy ixtiyoriy sarlavha bo'lib, odatda IPpaketning asosiy sarlavhasi va ma'lumotlar maydoni o'rtasida joylashgan.
AH ning mavjudligi transport va yuqori qatlamlarning ma'lumotlarini uzatish
jarayoniga hech qanday ta'sir ko'rsatmaydi. AH ning asosiy va yagona
maqsadi paket tarkibiga ruxsatsiz o'zgartirishlar kiritish bilan bog'liq
hujumlardan, shu jumladan tarmoq sathining asl manzilini buzishdan
himoya qilishdir. Qabul qilingan ma'lumotlarning haqiqiyligini tekshirish
uchun yuqori darajadagi protokollarni o'zgartirish kerak.
AH formati juda oddiy va 96 bitli sarlavha va 32 bitli so'zlardan iborat
o'zgaruvchan uzunlikdagi ma'lumotlardan iborat. Maydon nomlari ularning
mazmunini juda aniq aks ettiradi: Keyingi sarlavha keyingi sarlavhaga
ishora qiladi, Payload Len paket uzunligini ko'rsatadi, SPI xavfsizlik
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
12/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
kontekstiga ko'rsatgichdir va Tartib raqami maydoni paketning tartib
raqamini o'z ichiga oladi.
3-rasm. AH sarlavha formati
Paket tartib raqami AHga 1997 yilda IPsec spetsifikatsiyasini qayta ko'rib
chiqish jarayonining bir qismi sifatida kiritilgan. Ushbu maydonning qiymati
jo'natuvchi tomonidan ishlab chiqariladi va autentifikatsiya jarayonida
ma'lumotlarni qayta ishlatish bilan bog'liq hujumlardan himoya qilish uchun
xizmat qiladi. Internet paketlarni etkazib berish tartibiga kafolat
bermaganligi sababli, qabul qiluvchi autentifikatsiyadan muvaffaqiyatli
o'tgan paketning maksimal ketma-ket soni va oldingi ketma-ket raqamlarni
o'z ichiga olgan ma'lum miqdordagi paketlarni qabul qilish to'g'risidagi
ma'lumotlarni saqlashi kerak (odatda bu raqam 64).
Kommutatsiyalangan aloqa liniyalari yoki mahalliy tarmoq kanallari orqali
ma'lumotlarni
uzatish
protokollarida
qo'llaniladigan
va
uzatish
tashuvchisidagi tasodifiy xatolarni tuzatishga qaratilgan nazorat summasini
hisoblash algoritmlaridan farqli o'laroq, ochiq telekommunikatsiya
tarmoqlarida ma'lumotlarning yaxlitligini ta'minlash mexanizmlari maqsadli
ma'lumotlardan himoya vositalariga ega bo'lishi kerak. o'zgarishlar. Ushbu
mexanizmlardan biri MD5 algoritmining maxsus qo'llanilishidir: AH ni
yaratish jarayonida paketning o'zi va oldindan kelishilgan ba'zi kalitlarni
birlashtirishdan, so'ngra natija va o'zgartirilgan kalitni birlashtirishdan
ketma-ket xesh funksiyasi hisoblanadi. Ushbu mexanizm sukut bo'yicha
barcha IPv6 ilovalarini eksport cheklovlariga tobe bo'lmagan kamida bitta
umumiy algoritm bilan ta'minlash uchun ishlatiladi.
shifrlangan ESP ma'lumotlarini inkapsulyatsiya qilish
Shifrlangan ma'lumotlarni inkapsulyatsiya qilishda, ESP sarlavhasi
paketdagi "ko'rinadigan" ixtiyoriy sarlavhalar seriyasining oxirgisidir. ESP
ning asosiy maqsadi ma'lumotlarning maxfiyligini ta'minlash bo'lganligi
sababli, har xil turdagi ma'lumotlar sezilarli darajada farq qiladigan
shifrlash algoritmlarini talab qilishi mumkin. Shunday qilib, ESP formati
ishlatiladigan kriptografik algoritmlarga qarab sezilarli o'zgarishlarga duch
kelishi mumkin. Shu bilan birga, quyidagi majburiy maydonlarni ajratib
ko'rsatish mumkin: xavfsizlik kontekstini ko'rsatadigan SPI va paketning
tartib raqamini o'z ichiga olgan Sequence Number Field. ESP sarlavhasida
"ESP autentifikatsiya ma'lumotlari" maydoni (nazorat summasi) ixtiyoriy.
ESP paketini oluvchi ESP sarlavhasini parolini hal qiladi va transport qatlami
ma'lumotlarini dekodlash uchun qo'llaniladigan shifrlash algoritmining
parametrlari va ma'lumotlaridan foydalanadi.
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
13/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
4-rasm. ESP sarlavha formati
ESP va AH ni qo'llashning ikkita usuli (shuningdek ularning kombinatsiyasi)
mavjud - transport va tunnel:
Transport rejimi transport qatlami protokollarini (TCP, UDP, ICMP) o'z ichiga
olgan IP-paketning ma'lumotlar maydonini shifrlash uchun ishlatiladi, bu
esa o'z navbatida ilovalarga xizmat ko'rsatish ma'lumotlarini o'z ichiga
oladi. Transport rejimiga qo'llashga misol sifatida elektron pochta
xabarlarini yuborish mumkin. Paketning manbadan manzilgacha bo'lgan
marshruti bo'ylab barcha oraliq tugunlar faqat umumiy tarmoq sathi
ma'lumotlaridan va, ehtimol, ba'zi ixtiyoriy paket sarlavhalaridan
foydalanadi (IPv6 da). Transport rejimining kamchiliklari - bu paketning
aniq jo'natuvchisi va oluvchisini yashirish mexanizmlarining yo'qligi,
shuningdek, trafikni tahlil qilish qobiliyati. Bunday tahlil natijasi
ma'lumotlarni uzatish hajmlari va yo'nalishlari, abonentlarni qiziqtiradigan
sohalar, menejerlarning joylashuvi haqida ma'lumot bo'lishi mumkin.
Tunnel rejimi butun paketni, shu jumladan tarmoq sathi sarlavhasini
shifrlashni nazarda tutadi. Tunnel rejimi tashkilot va tashqi dunyo
o'rtasidagi axborot almashinuvini yashirish zarur bo'lganda qo'llaniladi.
Bunday holda, tunnel rejimidan foydalangan holda paketning tarmoq
qatlami sarlavhasining manzil maydonlari tashkilotning xavfsizlik devori
tomonidan to'ldiriladi va paketning aniq jo'natuvchisi haqidagi
ma'lumotlarni o'z ichiga olmaydi. Ma'lumotni tashqi dunyodan o'tkazishda
mahalliy tarmoq tashkilot maqsad sifatida xavfsizlik devorining tarmoq
manzilidan foydalanadi. Xavfsizlik devori tarmoq qatlamining dastlabki
sarlavhasini shifrlagandan so'ng, paket qabul qiluvchiga yuboriladi.
Xavfsizlik uyushmalari
Xavfsizlik Assotsiatsiyasi (SA) u orqali o'tadigan trafik uchun xavfsizlik
xizmatlarini taqdim etadigan ulanishdir. SA ning har ikki tomonidagi ikkita
kompyuterda SAda ishlatiladigan rejim, protokol, algoritmlar va kalitlar
saqlanadi. Har bir SA faqat bitta yo'nalishda qo'llaniladi. Ikki tomonlama
aloqa uchun ikkita SA talab qilinadi. Har bir SA bitta rejim va protokolni
amalga oshiradi; Shunday qilib, agar bitta paket uchun ikkita protokol
qo'llanilishi kerak bo'lsa (masalan, AH va ESP), u holda ikkita SA talab
qilinadi.
Xavfsizlik siyosati
Xavfsizlik siyosati SPD (Security Policy Database) da saqlanadi. SPD
ma'lumotlar paketi uchun uchta amaldan birini belgilashi mumkin: paketni
tashlang, paketni IPSec yordamida qayta ishlamang, paketni IPSec
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
14/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
yordamida qayta ishlang. Ikkinchi holda, SPD qaysi SA dan foydalanish
kerakligini ham ko'rsatadi (agar, albatta, tegishli SA allaqachon yaratilgan
bo'lsa) yoki yangi SA qanday parametrlar bilan yaratilishi kerakligini
ko'rsatadi.
SPD juda moslashuvchan boshqaruv mexanizmi bo'lib, juda ko'p
imkoniyatlarni beradi yaxshi boshqaruv har bir partiyani qayta ishlash.
Paketlar bo'yicha tasniflanadi katta raqam maydonlar va SPD tegishli
harakatni aniqlash uchun maydonlarning bir qismini yoki barchasini
tekshirishi mumkin. Bu ikkita mashina o'rtasidagi barcha trafikning bitta SA
yordamida amalga oshirilishiga olib kelishi mumkin yoki har bir dastur
uchun yoki hatto har bir TCP ulanishi uchun alohida SA'lardan foydalaniladi.
ISAKMP / Oakley protokoli
ISAKMP SAni o'rnatish va boshqa asosiy boshqaruv funktsiyalarini bajarish
uchun foydalaniladigan protokollarning umumiy tuzilishini belgilaydi.
ISAKMP bir nechta Interpretatsiya sohalarini (DOI) qo'llab-quvvatlaydi,
ulardan biri IPSec-DOI. ISAKMP to'liq protokolni aniqlamaydi, lekin turli
DOIlar va kalit almashish protokollari uchun "qurilish bloklari" ni taqdim
etadi.
Oakley protokoli Diffie-Hellman kalitlarini almashtirish algoritmidan
foydalanadigan kalitni aniqlash protokoli. Oakley protokoli Perfect Forward
Secrecy (PFS) ni qo'llab-quvvatlaydi. PFS mavjudligi shuni anglatadiki, agar
tizimdagi biron bir kalit buzilgan bo'lsa, barcha trafikning shifrini ochish
mumkin emas.
IKE protokoli
IKE - ISAKMP uchun standart kalit almashish protokoli, yoqilgan bu daqiqa
yagona bo'lish. IKE ISAKMP ning yuqori qismida joylashgan va aslida
ISAKMP SA va IPSec SA ni tashkil qiladi. IKE protokollarda foydalanish
uchun turli xil ibtidoiy funktsiyalar to'plamini qo'llab-quvvatlaydi. Ular
orasida hash funktsiyasi va psevdo-tasodifiy funksiya (PRF) mavjud.
Xesh funktsiyasi to'qnashuvga chidamli funktsiyadir. To'qnashuvga qarshilik
deganda, H (m1) = H (m2) bo'lgan ikki xil m1 va m2 xabarlarni topish
mumkin emasligi tushuniladi, bu erda H - hash funksiyasi.
Pseudo-tasodifiy funktsiyalarga kelsak, endi maxsus PRFlar o'rniga HMAC
konstruktsiyasida xesh funksiyasi qo'llaniladi (HMAC bu hash
funktsiyalaridan foydalangan holda xabarni autentifikatsiya qilish
mexanizmi). HMAC ni aniqlash uchun bizga kriptografik xesh funksiyasi (uni
H sifatida belgilang) va maxfiy kalit K kerak. Faraz qilamizki, H maʼlumotlar
bloklari ketma-ketligiga ketma-ket qoʻllaniladigan siqish protsedurasi
yordamida maʼlumotlar xeshlangan funksiyadir. Biz B bilan bunday
bloklarning uzunligini baytlarda va xeshlash natijasida olingan bloklarning
uzunligini L (L) deb belgilaymiz.
ipad = bayt 0x36, B marta takrorlanadi;
opad = bayt 0x5C B marta takrorlanadi.
"Matn" ma'lumotlaridan HMACni hisoblash uchun siz quyidagi amalni
bajarishingiz kerak:
H (K XOR opad, H (K XOR ipad, matn))
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
15/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
Tavsifdan kelib chiqadiki, IKE tomonlarni autentifikatsiya qilish uchun HASH
qiymatlaridan foydalanadi. E'tibor bering, bu holda HASH faqat ISAKMPdagi foydali yuk nomini anglatadi va bu nom uning mazmuniga hech
qanday aloqasi yo'q.
AH, ESP va IKE ga hujumlar
IPSec komponentlariga hujumlarning barcha turlarini quyidagi guruhlarga
bo‘lish mumkin: tizimning cheklangan resurslaridan foydalanadigan
hujumlar (odatiy misol xizmat ko‘rsatishni rad etish, xizmat ko‘rsatishni rad
etish yoki DOS hujumi), ekspluatatsiya qiluvchi hujumlar. ma'lum bir IPSec
dasturining xususiyatlari va xatolari va nihoyat, AH va ESP protokollarining
zaif tomonlariga asoslangan hujumlar. Sof kriptografik hujumlarni e'tiborsiz
qoldirish mumkin - ikkala protokol ham barcha kriptografiya yashiringan
"transformatsiya" tushunchasini belgilaydi. Agar foydalanilayotgan
kriptoalgoritm barqaror bo'lsa va u bilan aniqlangan transformatsiyalar
qo'shimcha zaif tomonlarni keltirib chiqarmasa (bu har doim ham shunday
emas, shuning uchun butun tizimning barqarorligini ko'rib chiqish
to'g'riroqdir - Protokol-Transform-Algoritm), keyin dan bu tomonda
hammasi yaxshi. Nima qoldi? Takroriy hujum - ketma-ketlik raqamidan
foydalanish bilan tekislanadi (yagona holatda u ishlamaydi autentifikatsiyasiz va AHsiz ESP ishlatganda). Bundan tashqari, harakatlarni
bajarish tartibi (birinchi shifrlash, keyin autentifikatsiya) "yomon" paketlarni
tezda rad etishni kafolatlaydi (bundan tashqari, kriptografiya olamidagi
so'nggi tadqiqotlarga ko'ra, bu harakatlarning eng xavfsiz tartibi, ba'zilarida
teskari tartib). , garchi o'ta maxsus holatlar bo'lsa-da, potentsial xavfsizlik
teshiklariga olib kelishi mumkin; Yaxshiyamki, na SSL, na IKE, na "birinchi
navbatda autentifikatsiya qilish, ikkinchisini shifrlash" harakatlar tartibiga
ega bo'lgan boshqa umumiy protokollar ushbu maxsus holatlarga taalluqli
emas va shuning uchun ham shunday emas. bu teshiklar yo'q). Xizmatni
rad etish hujumi davom etmoqda.
Ma'lumki, bu to'liq himoyaga ega bo'lmagan hujumdir. Shunga qaramay,
yomon paketlarni tezda rad etish va ularga hech qanday tashqi
reaktsiyaning yo'qligi (RFC ma'lumotlariga ko'ra) ushbu hujumni ko'proq
yoki kamroq engish imkonini beradi. Printsipial jihatdan ko'pchilik (agar
hammasi bo'lmasa ham) ma'lum bo'lgan tarmoq hujumlariga (sniffing,
spoofing, hijacking va boshqalar) AH va ESP, agar to'g'ri ishlatilsa,
muvaffaqiyatli qarshilik ko'rsatadi. IKE biroz murakkabroq. Protokol juda
murakkab va tahlil qilish qiyin. Bunga qo'shimcha ravishda, yozish paytida
xatolar (HASH_R ni hisoblash formulasida) va to'liq muvaffaqiyatli echimlar
bo'lmaganligi sababli (xuddi shu HASH_R va HASH_I), u bir nechta
potentsial "teshiklarni" o'z ichiga oladi (xususan, birinchi bosqichda, barcha
foydali yuklar emas. Xabarda autentifikatsiya qilingan), ammo ular unchalik
jiddiy emas va koʻpi bilan ulanishni oʻrnatishdan bosh tortishga olib
keladi.IKE takroriy oʻynash, aldash, hidlash, oʻgʻirlash kabi hujumlardan
ozmi-koʻpmi muvaffaqiyatli himoyalangan. Kriptografiya bilan bu biroz
murakkabroq - u AH va ESPda bo'lgani kabi alohida amalga oshirilmaydi,
lekin protokolning o'zida amalga oshiriladi. Biroq, doimiy algoritmlar va
primitivlardan (PRF) foydalanilganda, hech qanday muammo bo'lmasligi
kerak. Qaysidir ma'noda, IPsec ning zaif tomoni sifatida ko'rib chiqilishi
mumkin, DES joriy spetsifikatsiyalarda yagona majburiy kriptoalgoritm
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
16/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
sifatida ko'rsatilgan (bu ESP va IKE uchun ham to'g'ri keladi), uning
kalitining 56 biti endi etarli deb hisoblanmaydi. Shunga qaramay, bu sof
rasmiy zaiflik - spetsifikatsiyalarning o'zi algoritmga bog'liq emas va deyarli
barcha taniqli sotuvchilar 3DESni allaqachon amalga oshirgan (va ba'zilari
allaqachon AESni amalga oshirgan) Shunday qilib, agar to'g'ri amalga
oshirilsa, eng "xavfli" hujum. Xizmat ko'rsatishdan bosh tortish qoladi ...
IPSec protokolini baholash
IPSec mutaxassislardan turli xil sharhlar oldi. Bir tomondan, IPSec protokoli
ilgari ishlab chiqilgan tarmoq (shu jumladan Microsoft PPTP tomonidan
ishlab chiqilgan) orqali uzatiladigan ma'lumotlarni himoya qilish uchun
boshqa barcha protokollar orasida eng yaxshisi ekanligi ta'kidlangan.
Boshqa tomondan, protokolning haddan tashqari murakkabligi va
ortiqchaligi mavjud. Masalan, Niels Fergyuson va Bryus Shnayer o'zlarining
"IPsecning kriptografik bahosi" asarida ular IPsec ning deyarli barcha
asosiy komponentlarida jiddiy xavfsizlik muammolarini aniqlaganliklarini
ta'kidlaydilar. Ushbu mualliflar, shuningdek, yaxshi darajadagi xavfsizlikni
ta'minlash uchun protokollar to'plami muhim ishlarga muhtojligini
ta'kidlaydilar.
IPsec protokoli va uning konfiguratsiyasi bilan batafsil tanishishdan oldin,
uning imkoniyatlari va boshqa mavjud ma'lumotlarni himoya qilish
protokollariga nisbatan afzalliklarini aniqlashingiz kerak.
IPsec IPv4 kengaytmasi sifatida mavjud va IPv6 ning ajralmas qismi
hisoblanadi. Ko'rib chiqilayotgan protokol tarmoqning IP qatlamining
xavfsizligini ta'minlaydi (ISO / OSI modelidagi 3-qavat, 1-rasm), bu
ko'pchilik ilovalar, xizmatlar va yuqori qatlam protokollari uchun shaffof
bo'lgan yuqori darajadagi himoyani ta'minlaydi. IP protokolini transport
sifatida ishlatadigan. IPSec mavjud ilovalar yoki operatsion tizimlarni
o'zgartirishni talab qilmaydi.
Guruch. 1, ISO / OSI modeli.
Ushbu darajadagi xavfsizlikni amalga oshirish TCP, UDP, ICMP va boshqalar
kabi IP darajasidan boshlab TCP / IP oilasining barcha protokollarini
himoya qilishni ta'minlaydi.
3-qavatdan tashqari boshqa xavfsizlik xizmatlari, masalan, Secure Sockets
Layer (SSL) faqat ma'lum bir dastur soketini himoya qiladi. Barcha
o'rnatilgan ulanishlarni himoya qilish uchun bunday protokollar ularni
qo'llab-quvvatlash uchun barcha xizmatlar va ilovalarni o'zgartirishni talab
qiladi, protokol esa uchinchi darajadan pastda ishlaydigan xizmatlar,
masalan, havola qatlamining apparat shifrlashi faqat ma'lum bir ulanishni
himoya qila oladi, ammo himoya qilmaydi. ma'lumotlar yo'lidagi barcha
aloqalar, bu esa ulardan Internetda foydalanishni imkonsiz qiladi.
IPsec-dan foydalanish xavfsizligini nazorat qilib bo'lmaydigan boshqa yirik
tarmoq orqali kompyuterlar yoki tarmoqlar o'rtasida xavfsiz aloqani
ta'minlash uchun eng mos keladi. IPsec protokolining muhim afzalliklaridan
biri bu amalga oshirishning arzonligidir, chunki ko'p hollarda yangi uskunani
o'rnatish yoki eskisini almashtirishning hojati yo'q, shuningdek, protokol
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
17/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
standart va ochiq bo'lib keladi. deyarli barcha zamonaviy operatsion
tizimlar bilan.
Protokolning muhim afzalliklaridan biri foydalanishning arzonligidir. Bu sizga
ma'lumotlarni himoya qilish va tarmoq uskunalari uchun qo'shimcha
xarajatlarsiz avval himoyalanmagan tarmoqdagi foydalanuvchilar va
ma'lumotlarning autentifikatsiyasini ta'minlash imkonini beradi, chunki u
ilgari chiqarilgan barcha uskunalar bilan mos keladi.
IPsec kriptografik xizmatlar orqali yuqori darajada sozlanishi xavfsizlik
darajasini ta'minlaydi ( xeshlash- takrorlanishdan himoya qilish,
ma'lumotlar yaxlitligini ta'minlash va ularning haqiqiyligini tekshirish va
bevosita shifrlash, ma'lumotlarning maxfiyligini ta'minlash).
AH (Autentifikatsiya sarlavhasi) va ESP (Encapsulating Security Payload)
subprotokollari eng yuqori darajadagi xavfsizlikni ta'minlash uchun yoki birbiridan mustaqil ravishda foydalanish mumkin.
Protokol ikki rejimda ishlashi mumkin - transport va tunnel, turli darajadagi
xavfsizlikni ta'minlaydi va turli sharoitlarda qo'llaniladi.
Transport rejimi Odatda bitta (mahalliy) tarmoq bilan birlashtirilgan aniq
kompyuterlar o'rtasidagi ulanishlarni ta'minlashga qaratilgan. Transport
rejimidan foydalanish IP-ning foydali yukini (masalan, TCP segmentlari)
himoya qiladi, shu bilan birga IP sarlavhasini o'qilishi orqali o'zgartirishdan
himoya qiladi.
Transport rejimida
imkoniyatlarga ega:
AH
va
ESP
protokollari
quyidagi
funksiya
va
AH protokoli Ma'lumotlarning autentifikatsiyasi va yaxlitligini
ta'minlaydi va takrorlanishga qarshi (IP sarlavhasi va foydali yuk),
ya'ni ma'lumotlarni maqsadli o'zgarishlardan himoya qiladi. Bunday
holda, ma'lumotlar shifrlanmaydi va o'qilishi mumkin bo'lib qoladi. AH
kalitli xesh algoritmlari (MD5 va zamonaviyroq SHA1 ilovalarida)
yordamida paketlarni imzolaydi, AH sarlavhasini IP sarlavhasi va
foydali yuk o'rtasida joylashtiradi (2-rasmda ko'rsatilganidek). AH
sarlavhasida tarmoq orqali uzatish vaqtida o'zgarishi mumkin bo'lgan
maydonlar bundan mustasno, butun IP-paket imzolanadi (3-rasm).
AH sarlavhasi har doim Ipsec-da ishlatiladigan boshqa sarlavhalardan
oldin keladi.
Guruch. 2, NA sarlavhasini joylashtirish
Guruch. 3, AH qamrovi (transport rejimi)
ESP protokoli transport rejimida IP sarlavhasini emas, balki IP foydali
yukining maxfiyligini ta'minlaydi. IP foydali yukini shifrlashdan
tashqari, ESP paketning autentifikatsiyasi va yaxlitligini, aniqrog'i ESP
sarlavhasini, IP foydali yukini va ESP treylerini (lekin IP sarlavhasini
emas) ta'minlaydi. Butunlikni tekshirish qiymati ESP Authentication
Trailer maydonida saqlanadi. ESP sarlavhasi IP foydali yukidan oldin,
ESP treyleri va ESP autentifikatsiya treyleri esa IP foydali yukining
orqasida joylashtiriladi (5-rasm).
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
18/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
Guruch. 4, ESP sarlavhasi va treylerlarni joylashtirish
Guruch. 5, ESP qamrovi (transport rejimi)
Tunnel rejimi U birinchi navbatda VPN tunnellari bilan birgalikda
qo'llaniladi, bu sizga Internet orqali ulangan ikkita geografik jihatdan uzoq
tarmoq o'rtasidagi aloqani himoya qilish imkonini beradi. Ushbu rejim
butun IP-paketni AH yoki ESP foydali yuk sifatida ko'rib chiqish orqali
himoya qiladi. Ushbu rejimdan foydalanganda, butun IP-paket AH yoki ESP
sarlavhasi va ixtiyoriy IP sarlavhasi bilan qoplangan. Tashqi IP
sarlavhasining IP manzillari tunnelning so'nggi nuqtalarini ko'rsatadi va
inkapsullangan IP sarlavhasining IP manzillari paketning manbasi va
manzilini ko'rsatadi. Bu butun IP paketini, shu jumladan IP sarlavhasini
himoya qiladi.
Tunnel rejimi AH butunlikni saqlash uchun paketga imzo qo'yadi va
uni IP va AH sarlavhalarida (6-rasm) qamrab oladi va ma'lumotlarni
o'qish mumkin bo'ladi.
Guruch. 6, AH qamrovi (tunnel rejimi)
Tunnel rejimida ESP butun asl paketni ESP sarlavhasi va ESP
autentifikatsiya treyleri, jumladan IP sarlavhasi o'rtasida joylashtiradi
va bu ma'lumotlarni shifrlaydi, xuddi AH kabi tunnel serverlarining IP
manzillarini belgilaydigan yangi IP sarlavhasini yaratadi. manba va
maqsad manzillari (7-rasm). Boshqa tarafdagi tunnel serveri paketni
parolini hal qiladi va IP tunnel sarlavhasi va ESP sarlavhalarini o'chirib
tashlab, paketni o'z intranetidagi qabul qiluvchiga yo'naltiradi. Butun
jarayon oxirgi ish stantsiyalari uchun to'liq shaffofdir.
Guruch. 7, ESP qamrovi (tunnel rejimi)
IPsec tunnel rejimi umumiy tarmoq orqali uzatiladigan ma'lumotlarni (shu
jumladan IP sarlavhalarini) himoya qilish kerak bo'lganda ishlatiladi.
Masalan, kompaniyaning masofaviy bo'linmalari o'rtasidagi aloqalar.
Tashish rejimi ma'lumotlarni asosan bitta tarmoq doirasida himoya qilishga
xizmat qiladi, uning xavfsizligini sezilarli xarajatlarsiz boshqa yo'llar bilan
ishonchli ta'minlash mumkin bo'lmaganda yoki turli xil protokollardan
birgalikda foydalanish orqali erishiladi yuqori darajadagi xavfsizlik talab
qilinganda. Masalan, simsiz tarmoqlar hamda katta maydonlarni qamrab
oluvchi kabel tarmoqlari.
Kerakli xavfsizlik darajasiga qarab, IPsec protokolining turli xil
konfiguratsiyasi mumkin. Misol uchun, agar siz faqat foydalanuvchi
autentifikatsiyasini taqdim etishingiz va ma'lumotlarning yaxlitligi va
haqiqiyligini tekshirishingiz kerak bo'lsa, u holda siz o'zingizni AH-dan
foydalanish bilan cheklashingiz mumkin, bu hatto eng kuchli algoritmlardan
foydalanganda ham tarmoq va alohida ish stantsiyalarining ishlashiga
sezilarli ta'sir qilmaydi. quyida ko'rsatilganidek, xesh funktsiyalari. Agar
uzatiladigan ma'lumotlar shifrlashni talab qilsa, u holda ishlatiladigan
kriptografik algoritmlarga va ma'lumotlarni uzatish tezligiga qarab, tunnel
so'nggi nuqtalari funktsiyalarini bajaradigan yoki transport rejimida
ishlaydigan tarmoqda ishtirok etadigan ish stantsiyalarining ishlashiga
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
19/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
sezilarli ta'sir ko'rsatishi mumkin bo'lgan ESP protokoli qo'llaniladi. IPsec
ishlatiladi.
Moslashtirish
VPN tunnellarini sozlash tavsifi, shuningdek, ularning xususiyatlari va
imkoniyatlarini ko'rib chiqish ushbu maqola doirasidan tashqarida, shuning
uchun biz IPsec transport rejimini sozlash jarayonini tavsiflash bilan
cheklanamiz.
Windows XP da IPsec mahalliy xavfsizlik sozlamalari qo'shimcha elementi
yordamida sozlangan, uni Ma'muriy asboblar menyusidan, Boshqarish
panelidan yoki "secpol.msc" Run buyrug'i orqali ishga tushirish mumkin.
Sukut bo'yicha yaratilgan siyosatlardan foydalanish yoki yangisini yaratish
mumkin.
IP xavfsizlik siyosatini yaratish uchun roʻyxatdan “IP xavfsizlik siyosati”
bandini tanlang va “Harakat” menyusidan “IP xavfsizlik siyosatini yaratish”
bandini tanlang.
Guruch. 8, IP xavfsizlik siyosatini yarating
"IP xavfsizlik siyosati ustasi" ochiladi. Davom etish uchun “Keyingi”
tugmasini bosing. Keyingi oynada siz yangi siyosat nomini kiritishingiz
kerak va "Keyingi" tugmasini bosing.
Guruch. 9, IP siyosatining nomi
Keyingi oynada "Sehrgar" sizdan standart qoidadan foydalanish-qilmaslik
to'g'risida qaror qabul qilishingizni so'raydi. Agar zarurat tug'ilsa, ushbu
qoidadan foydalanish siyosat yaratilgandan keyin bekor qilinishi mumkin.
Guruch. 10, standart qoida
Shundan so'ng, "Sehrgar" foydalanuvchini autentifikatsiya qilish usulini
tanlashni taklif qiladi. IPsec quyidagi usullarni qo'llab-quvvatlaydi: Kerberos
protokoli orqali (Windows 2000 va Windows 2003 domenlari uchun
standart autentifikatsiya protokoli), foydalanuvchi sertifikatidan foydalanish
yoki xavfsizlik qatoriga ("parol") asoslangan. Agar tarmog'ingizda domen
kontrollerlari bo'lmasa va tarmoqdagi foydalanuvchilarning haqiqiy
sertifikatlari bo'lmasa, qilish kerak bo'lgan yagona narsa - yanada
murakkabroq qatorni tanlash va uni mahkam yashirish. Himoya chizig'i
aslida bir nechta satr bo'lishi mumkin.
Guruch. 11, autentifikatsiya usulini tanlash
Siyosat deyarli tugallandi. Sehrgarni tugatgandan so'ng darhol
xususiyatlarni o'zgartirishingiz mumkin (xususiyatlar oynasi avtomatik
ravishda ochiladi) yoki keyinroq kerakli siyosatni ajratib ko'rsatish va
kontekst menyusidan Xususiyatlar bandini tanlash orqali.
Guruch. 12, Siyosat yaratishni yakunlash
Endi siyosat xususiyatlarini ehtiyojlaringizga mos ravishda o'zgartirish vaqti
keldi, ya'ni siz IP xavfsizlik qoidalari, filtr va filtr qoidalarini yaratishingiz
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
20/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
kerak.
Xavfsizlik qoidasini yaratish uchun yaratilgan IP xavfsizlik siyosatining
xususiyatlarini oching va 13-rasmda ko'rsatilganidek, "Ushbuzardan
foydalanish" katagiga belgini olib tashlangandan so'ng Qoidalar
ko'rinishidagi Qo'shish tugmasini bosing.
13-rasm, IP xavfsizlik qoidasini yaratish
IPsec-ni tunnel rejimida sozlamaguningizcha, Tunnel sozlamalari yorlig'ida
hech narsani o'zgartirmang. "Ulanish turi" yorlig'ida siz yaratilgan qoida
qaysi tarmoq ulanishlari uchun qo'llanilishini tanlashingiz mumkin - barcha
ulanishlar uchun, faqat mahalliy ulanishlar uchun yoki faqat masofaviy
ulanishlar uchun. Shunday qilib, turli xil ma'lumotlarni uzatish tezligiga ega
bo'lgan tarmoq ulanishlari uchun turli qoidalarni yaratish mumkin, bu esa
sekinroq va qoida tariqasida, autentifikatsiya va yaxlitlikni tekshirish va
shifrlash uchun turli parametrlarni o'rnatish uchun kamroq xavfsiz
masofaviy ulanishlarga imkon beradi.
Guruch. 14, Ulanish turi
"Autentifikatsiya usullari" yorlig'ida siz bir nechta tekshirish usullarini
qo'shishingiz va ularning afzal ko'rish tartibini o'zgartirishingiz mumkin, bu
sizga turli xil autentifikatsiya usullarini qo'llab-quvvatlaydigan turli tugunlar
bilan aloqa qilish qoidasini yanada moslashuvchan sozlash imkonini beradi.
Guruch. 15, Autentifikatsiya usullari
Ulanish turi va autentifikatsiya usullarini tanlagandan so'ng, siz IP filtri
ro'yxatini va filtr amalini tanlashingiz yoki yangilarini yaratishingiz kerak. IP
filtrlarini tanlash yoki yaratish uchun "IP filtrlar ro'yxati" yorlig'iga o'ting
(16-rasm).
Quyidagi filtrlar sukut bo'yicha yaratilgan:
Yuqori qatlam protokolidan qat'i nazar, barcha IP-trafiklarga taalluqli
to'liq IP-trafik;
Barcha ICMP trafigiga tegishli bo'lgan to'liq ICMP trafik.
Guruch. 16, IP filtrlar roʻyxati.
Yangi filtr yaratish uchun "Qo'shish" tugmasini bosing, shundan so'ng "IP
filtrlar ro'yxati" oynasi ochiladi, bu erda filtrlar ro'yxati nomini kiritib, "Use
Wizard" katagiga belgini olib tashlangandan so'ng, "Qo'shish" tugmasini
bosing. (17-rasm).
Guruch. 17, IP filtrlar ro'yxatini yarating.
"Xususiyatlar: Filtr" oynasi ochiladi (18-rasm), bu erda siz filtr
qo'llaniladigan paketlarning manba va maqsad manzillarini, shuningdek,
agar kerak bo'lsa, manba va maqsadning protokoli va portlarini
ko'rsatishingiz kerak.
Guruch. 18, Yangi IP filtri roʻyxati parametrlari
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
21/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
Filtr ro'yxatlarini tanlagandan yoki yaratgandan so'ng, siz filtrlash harakatini
belgilashingiz kerak. Buni "Filtrlash harakati" yorlig'ida amalga oshirish
mumkin. Standart harakatlar quyidagilardir:
Ruxsat berish, bu xavfli paketlarni o'tkazishga imkon beradi (IPsecdan foydalanmasdan),
Xavfsizlik talab qilinadi, bu IPsec bo'lmagan mijozlar bilan aloqani
uzishni belgilaydi va IPsec-ga qodir mijozlar bilan aloqa ESP
yaxlitligini tekshirish yordamida, lekin AH va ma'lumotlarni
shifrlashsiz amalga oshiriladi.
Oldindan o'rnatilgan oxirgi harakat - Xavfsizlik so'rovi - mijozlardan
aloqa xavfsizligini talab qiladi, ammo bu talablar bajarilmasa, xavfsiz
bo'lmagan aloqa uzilmaydi.
Guruch. 19, Filtrlash amallari
Siz "Qo'shish" tugmasini bosish orqali "Sehrgardan foydalanish" katagiga
belgini olib tashlaganingizdan so'ng yangi harakat yaratishingiz mumkin
(19-rasm). Ochilgan "Xususiyatlar: filtrlash harakatini yaratish" oynasining
"Xavfsizlik usullari" yorlig'ida siz ma'lumotlarning o'tishiga ruxsat berishni,
uni blokirovka qilishni yoki xavfsizlik bo'yicha muzokaralar olib borishni
belgilashingiz kerak (20-rasm).
Guruch. 20, mumkin bo'lgan filtrlash harakatlarining bo'sh ro'yxati
Agar siz Xavfsizlik bo'yicha muzokaralar ni tanlasangiz, xavfsizlik usullarini
qo'shishingiz va ularning afzal ko'rish tartibini o'zgartirishingiz mumkin.
Xavfsizlik usullarini qo'shganda, AH, ESP dan foydalanishni yoki Maxsus
xavfsizlikni tanlash orqali xavfsizlikni qo'lda sozlashni tanlashingiz kerak. Bu
AH va ESPni faollashtirishning yagona yo'li. Kerakli protokollar (AH va ESP)
konfiguratsiya qilinadigan xavfsizlik parametrlarida o'rnatiladi (21-rasm).
Guruch. 21, Filtr amalini yarating
Shuningdek, u butunlik va shifrlashni tekshirish algoritmlarini, shuningdek,
seans kalitlarini o'zgartirish parametrlarini qo'lda tanlash imkoniyatini
beradi. Odatiy bo'lib, kalitlar har soatda yoki har 100 Mb uzatilgan
ma'lumotda o'zgartiriladi (22-rasm).
Guruch. 22, Maxsus xavfsizlik usuli parametrlari
Filtr amallarini tanlagandan so'ng, IP xavfsizlik siyosati konfiguratsiyasi
tugallandi. Agar konfiguratsiya Windows XP da, ushbu misolda bo'lgani
kabi, IPsec transport rejimi uchun qilingan bo'lsa, har bir kompyuterda bir
xil operatsiya bajarilishi kerak. Windows Serverdagi avtomatlashtirish
vositalari
domendagi
barcha
ish
stantsiyalariga
IP
siyosatini
markazlashtirilgan tarzda joylashtirish imkonini beradi. Domendan
tashqarida avtomatlashtirish faqat qisman buyruq qatori skriptlari
(ipseccmd dasturi yordamida) mumkin.
Sinov
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
22/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
IPsec unumdorligini tekshirish turli kriptografik algoritmlardan foydalangan
holda tarmoq orqali ma'lumotlarni uzatishda markaziy protsessorga
yuklanish darajasini aniqlashga qaratilgan.
Sinov quyidagi konfiguratsiyaga ega kompyuterlarda o'tkazildi:
Markaziy
protsessor
Kompyuter 1
Kompyuter 2
AMD Athlon 64 3000+
soket 754
AMD Athlon XP 1700+
soket A
2 * 512 Mb Samsung
PC 3200
256 Mb Samsung PC
2700
Seagate ST3160023A
Seagate ST380011A
Anakart
Qattiq
disk
Tarmoq
adapteri
Ikki kompyuter o'rtasida 701 MB fayl turli xil IPsec sozlamalari bilan,
shuningdek, ushbu protokoldan foydalanmasdan uzatildi.
Afsuski, protsessordan foydalanish va fayllarni uzatish vaqtini o'lchashning
soat va Windows vazifalar menejeridan ko'ra aniqroq usuli topilmadi,
shuning uchun o'lchov noaniqligi bo'lishi mumkin.
IPsec-dan foydalanmasdan fayl 86 soniyada uzatildi. Shu bilan birga, ikkala
kompyuterda protsessor yuklanishi 23 va 24-rasmlarda ko'rsatilgandek
yuqori emas edi va ma'lumotlarni uzatishning o'rtacha tezligi 65,21 Mbit / s
ga etdi.
Shundan so'ng, uzatilgan ma'lumotlarning yaxlitligini ta'minlash uchun
IPsec yuqorida aytib o'tilganidek konfiguratsiya qilindi (SHA-1 yordamida
AH kichik protokoli).
Ma'lumot uzatish vaqti biroz oshdi, 91 s gacha, tezlik esa biroz pasayib,
61,63 Mbit / s gacha. Shu bilan birga, protsessor yuki unchalik oshmadi va
25 va 26-rasmlarda ko'rsatilgan.
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
23/25
21.04.2022, 12:56
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
IPsec-ni o'rnatish uchun keyingi sinov ishi DES shifrlash va MD5 xeshlash
bilan AHsiz ESP edi. Ushbu konfiguratsiyada avvalgilariga nisbatan
unumdorlikda sezilarli o'zgarishlar bo'lmadi.
Fayl 93 soniyada uzatildi, uzatish tezligi 60,3 Mbit / s ni tashkil etdi.
Protsessor yuklanishi mos ravishda 27 va 28-rasmlarda ko'rsatilgan. Shuni
ta'kidlash kerakki, DES eskirgan algoritm bo'lib, himoyalangan ma'lumotlar
haqiqatan ham katta qiymatga ega bo'lgan joylarda foydalanish tavsiya
etilmaydi. Shu bilan birga, ushbu algoritmning kuchi tez-tez uchraydigan
asosiy o'zgarishlar bilan sezilarli darajada yaxshilanishi mumkin.
Xuddi shu konfiguratsiyada (MD5) DES o'rniga xavfsizroq 3DES dan
foydalanilganda, uzatish tezligi ikki baravarga qisqardi va 29,99 Mbit / s ni,
vaqt esa mos ravishda 187 s ni tashkil etdi. Protsessorlardan foydalanish
grafiklari amalda o'zgarmadi (29 va 30-rasmlar).
3DES va SHA1 bilan ESP dan foydalanilganda, uzatish vaqti 1 soniyaga
(188 gacha) oshdi va tezlik 29,83 Mbit / s ga tushdi. Protsessordan
foydalanish grafiklarini taqdim etishning ma'nosi yo'q - ular 29 va 30rasmlardagi kabi.
AH protokolini ESP bilan birgalikda Windows XP-da mavjud bo'lgan eng
xavfsiz va shuning uchun eng ko'p resurs talab qiladigan konfiguratsiyada
qo'llash natijasida quyidagi natijalarga erishildi: uzatish vaqti 212 s gacha
ko'tarildi, tezlik 26,45 Mbit / s gacha tushdi.
1-diagramma, ishlatiladigan kriptografik algoritmlarga qarab fayllarni
uzatish vaqti va tezligi
Sinov natijalaridan ko'rinib turibdiki (1-rasm), faqat AH dan foydalanilganda
va ESP bilan DES bilan foydalanilganda IPsec qo'shimcha xarajatlari past
bo'ladi. 3DES-dan foydalanishda unumdorlik keskin pasayadi, ammo past
ma'lumotlarni uzatish tezligida hatto eskirgan protsessorlarning ishlashi
etarli bo'ladi. Yuqori ma'lumotlarni uzatish tezligi talab qilinadigan hollarda
kalitlarni tez-tez o'zgartiradigan DES etarli bo'lishi mumkin. Har xil sinfdagi
ikkita protsessorning yuklanishi unchalik farq qilmasligi xarakterlidir.
Shunga o'xshash nashrlar:
O'z qo'llaringiz bilan elektron
velosiped uchun batareyani
hujayralar va elementlardan
qanday qilib mustaqil ravishda
yig'ish mumkin, diagrammalar
va ko'rsatmalar Elektron
velosiped diagrammasi uchun
zaryadlovchi
Noma'lum transformatorni
qanday aniqlash mumkin
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
24/25
21.04.2022, 12:56
Past kuchlanish kuchlanishida
chiziqni skanerlash sinovi
IPSec protokollari. ipSec qanday ishlaydi ipsec tunnel va transport rejimi
Uch fazali analog quvvat
regulyatorlari 3 fazali
regulyator
Sayt xaritasi
2021, flypods.ru - Kompyuter yordami
https://flypods.ru/uz/protokoly-ipsec-kak-rabotaet-ipsec-tunnelnyi-i-transportnyi-rezhim/
25/25
Download