|
Ipsec qanday port. Ipsec protokollar. Chiqish ip paketlarini qayta ishlash 0
|
bet | 18/22 | Sana | 21.05.2024 | Hajmi | 294,06 Kb. | | #247555 |
Bog'liq Ipsec qanday port. Ipsec protokollar. Chiqish ip paketlarini"Uch baravar" DES (3DES). DESning kuchliligini deyarli uch baravar oshiradigan, uchta turli xil kalitlarga ega bo'lgan standart DES-ning uchta iteratsiyasini ishlatadigan DES-ning varianti. 3DES algoritmi IPSec-da ma'lumotlar oqimini shifrlash va shifrlash uchun ishlatiladi. Ushbu algoritm yuqori shifrlash xavfsizligini ta'minlash uchun 168 bitli kalitdan foydalanadi. IKE va IPSec xabarlarni shifrlash uchun 3DES algoritmidan foydalanadi.
AES (rivojlangan shifrlash standarti)). AES protokoli Rine Dale4 shifrlash algoritmidan foydalanadi, bu esa ancha kuchli shifrlashni ta'minlaydi. Ko'pgina kriptograflarning fikriga ko'ra, AESni umuman buzib bo'lmaydi. AES endi federal ma'lumotlarni qayta ishlash standartidir. U maxfiy, ammo maxfiy bo'lmagan ma'lumotni himoya qilish uchun AQSh hukumati idoralari tomonidan foydalanish uchun shifrlash algoritmi sifatida belgilangan. AES bilan bog'liq muammo shundaki, shunga o'xshash protokollar bilan taqqoslaganda juda ko'p ishlov berish kuchini talab qiladi.
IPSec-ga o'zgartirish, shuningdek, ma'lumotlarning haqiqiyligini tekshirish uchun ikkita standart xesh algoritmidan foydalanadi.
Algoritm MD5 (Xabarni Digest 5). Ma'lumot paketlarini autentifikatsiya qilish uchun ishlatiladigan hashing algoritmi. Cisco mahsulotlari MD5 Hashed Xabarlarni autentifikatsiya qilish kodidan (HMAC) foydalanadi, bu xeshlash bilan qo'shimcha himoyalangan xabarning haqiqiyligini tasdiqlash kodining variantidir. Hashing - bu ixtiyoriy uzunlikdagi kiruvchi xabar uchun sobit uzunlikni chiqaradigan bir tomonlama (ya'ni qaytarib bo'lmaydigan) shifrlash jarayoni. IKE, AH va ESP ma'lumotlarning haqiqiyligini tekshirish uchun MD5 dan foydalanadi.
SHA-1 (Secure Hash Algoritm-1 - xavfsiz hashing algoritmi 1). Ma'lumot paketlarini autentifikatsiya qilish uchun ishlatiladigan hashing algoritmi. Cisco mahsulotlari HMAC-ning SHA-1 variantidan foydalanadi. IKE, AH va ESP ma'lumotlarni autentifikatsiya qilish uchun SHA-1-dan foydalanadi.
IKE-da DES, 3DES, MD5 va SHA yordamida Diffie-Hellman algoritmi yordamida nosimmetrik kalitlar yaratiladi. Diffie-Hellman Protocol - bu ochiq kalitlardan foydalanishga asoslangan kriptografik protokol. Bu ikki tomonga etarlicha ishonchli aloqa kanaliga ega bo'lmasdan umumiy sir to'g'risida kelishishga imkon beradi. Umumiy maxfiy kalitlar DES va HMAC algoritmlari uchun talab qilinadi. Diffie-Hellman IKE-da sessiya kalitlarini yaratish uchun ishlatiladi. Diffie-Hellman (DH) guruhlari - kalitlarni almashtirish jarayonida ishlatiladigan shifrlash kalitining "kuchliligini" aniqlang. Guruh soni qanchalik ko'p bo'lsa, kalit kuchliroq va xavfsizroq bo'ladi. Biroq, siz DH guruhining sonini ko'paytirish kalitning "kuchi" va xavfsizlik darajasini oshirayotganligini hisobga olishingiz kerak, ammo ayni paytda markaziy protsessorga yuk ortadi, chunki "kuchliroq" kalitni yaratish uchun ko'proq vaqt va resurslar kerak bo'ladi.
WatchGuard qurilmalari DH 1, 2 va 5 guruhlarini qo'llab-quvvatlaydi:
DH 1-guruh: 768-bitli kalit
DH 2-guruh: 1024-bitli kalit
DH 5-guruh: 1536-bitli kalit
VPN orqali ulanadigan ikkala qurilma ham bir xil DH guruhidan foydalanishi kerak. Qurilmalar tomonidan ishlatiladigan DH guruhi IPSec 1 bosqichi protsedurasi davomida tanlanadi.
IPSec protokollar Xavfsiz kanalni tashkil qilish https: //www.site/lan/protokoly-ipsec https: //www.site/@@site-logo/logo.png
|
| |