|
Shavqulov Behruzning"Tarmoq xavfsizligi "
|
bet | 2/2 | Sana | 15.05.2024 | Hajmi | 96,82 Kb. | | #234708 |
Quyidagilar asosiy IPsec protokollari:
- IP AH. AH RFC 4302da ko'rsatilgan. U ma'lumotlar yaxlitligi va transportni himoya qilish xizmatlarini taqdim etadi. AH autentifikatsiya ma'lumotlarini qo'shish va tarkibni o'zgartirishdan himoya qilish uchun IP paketiga kiritish uchun mo'ljallangan.
- IP ESP. RFC 4303da ko'rsatilgan ESP IP paketlarni shifrlash orqali autentifikatsiya, yaxlitlik va maxfiylikni ta'minlaydi.IKE. RFC 7296 da belgilangan
- IKE ikki tizim yoki qurilmaga ishonchsiz tarmoq orqali xavfsiz aloqa kanalini oʻrnatish imkonini beruvchi protokoldir. Protokol mijoz va server o'rtasida shifrlangan trafikni yuborishi mumkin bo'lgan xavfsiz tunnel yaratish uchun bir qator kalit almashinuvlaridan foydalanadi. Tunnel xavfsizligi Diffie-Hellman kalit almashinuviga asoslangan.
- Internet xavfsizligi assotsiatsiyasi va kalitlarni boshqarish protokoli (ISAKMP). ISAKMP IKE protokoli va RFC 7296 ning bir qismi sifatida belgilangan. Bu IP sathida paketlarni xavfsiz almashish uchun SA ni yaratish, autentifikatsiya qilish va muzokaralar olib borish uchun asosdir. Boshqacha qilib aytganda, ISAKMP ikkita tizim yoki xostlar bir-biri bilan qanday bog'lanishi uchun xavfsizlik parametrlarini belgilaydi. Har bir SA bir yo'nalishda, bir xostdan ikkinchisiga ulanishni belgilaydi. SA ulanishning barcha atributlarini, jumladan kriptografik algoritmni, IPsec rejimini, shifrlash kalitini va ulanish orqali ma'lumotlarni uzatish bilan bog'liq boshqa parametrlarni o'z ichiga oladi.
IPsec raqamli imzo algoritmlari va IPsec va IKE Document Roadmap yoki RFC 6071 da koʻrsatilgan koʻpgina protokollar kabi koʻplab boshqa protokollardan foydalanadi yoki foydalaniladi.
Autentifikatsiyani ta'minlash protokoli AH protokoli (Authentication Header protocol) va uning muhim jihatlari
Autentifikatsiya sarlavhasi (AH)
IPSec xavfsizlik protokollaridan biri boʻlgan AH paket sarlavhalari va maʼlumotlarning yaxlitligini, shuningdek, foydalanuvchi autentifikatsiyasini taʼminlaydi. U ixtiyoriy ravishda takroriy himoya va kirishni himoya qilishi mumkin. AH paketlarning biron bir qismini shifrlay olmaydi.
AH rejimlari
AH ikkita rejimga ega: transport va tunnel. Tunnel rejimida AH har bir paket uchun yangi IP sarlavhasini yaratadi; transport rejimida AH yangi IP sarlavhasini yaratmaydi. Shlyuzdan foydalanadigan IPSec arxitekturalarida paketlar uchun haqiqiy manba yoki maqsad IP-manzil shlyuzning IP-manzili bo'lishi uchun o'zgartirilishi kerak. Transport rejimi asl IP sarlavhasini o'zgartira olmasligi yoki yangi IP sarlavhasini yarata olmasligi sababli, transport rejimi odatda xostdan xostga arxitekturada qo'llaniladi.
IP yukini siqish protokoli (IPComp)
Muloqotda ko'pincha ma'lumotlarni yo'qotishsiz siqish - ma'lumotni hech qanday ma'nosini yo'qotmasdan kichikroq formatda qayta paketlash maqsadga muvofiqdir. IP Payload Compression Protocol (IPComp) ko'pincha IPSec bilan qo'llaniladi. Avval IPComp-ni foydali yukga qo'llash, so'ngra paketni ESP orqali shifrlash orqali samarali siqilishga erishish mumkin.
IPComp faqat bitta yo'nalishda (masalan, paketlarni A so'nggi nuqtadan B so'nggi nuqtaga siqish, lekin B so'nggi nuqtadan A so'nggi nuqtaga emas) yoki ikkala yo'nalishda harakatlanadigan IPSec trafigini siqishni ta'minlash uchun sozlanishi mumkin. Shuningdek, IPComp ma'murlarga bir nechta siqish algoritmlaridan birini tanlash imkonini beradi, jumladan DEFLATE va LZS.49 IPComp IPSec foydali yuklarini siqish uchun oddiy, ammo moslashuvchan yechimni taqdim etadi.
IPComp IPSec foydali yuklari uchun yo'qotishsiz siqishni ta'minlay oladi. Ma'lum turdagi foydali yuklarga siqish algoritmlarini qo'llash ularni haqiqatda kattalashtirishi mumkinligi sababli, IPComp faqat paketni kichikroq qiladigan bo'lsa, foydali yukni siqadi.
Autentifikatsiyani ta'minlash protokoli ESP protokoli (Encapsulating Security Payload - Encapsulating Security Payload) qo'llanilishi va uning xususiyatlari
ESP ikkinchi asosiy IPSec xavfsizlik protokolidir. IPSec ning dastlabki versiyasida ESP paketli yuk ma'lumotlari uchun faqat shifrlashni ta'minladi. Agar kerak bo'lsa, yaxlitlikni himoya qilish AH protokoli bilan ta'minlangan. IPSec ning ikkinchi versiyasida ESP yanada moslashuvchan bo'ldi. U eng tashqi IP sarlavhasi uchun bo'lmasa ham, butunlikni himoya qilish uchun autentifikatsiyani amalga oshirishi mumkin. Shuningdek, ESP shifrlash Null ESP shifrlash algoritmi orqali o'chirib qo'yilishi mumkin. Shuning uchun, eng qadimgi IPSec ilovalaridan tashqari hammalarida ESP faqat shifrlashni ta'minlash uchun ishlatilishi mumkin; shifrlash va butunlikni himoya qilish; yoki faqat butunlikni himoya qilish.
ESP ikkita rejimga ega: transport va tunnel. Tunnel rejimida ESP har bir paket uchun yangi IP sarlavhasini yaratadi. Yangi IP sarlavhasi paketning manbasi va manzili sifatida ESP tunnelining so'nggi nuqtalarini (masalan, ikkita IPSec shlyuzi) ko'rsatadi. Shu sababli, tunnel rejimi barcha uchta VPN arxitektura modellari bilan ishlatilishi mumkin.
Xulosa:
Xulosa qilib aytganda, IPsec (Internet Protocol Security) - bu Internet yoki har qanday umumiy tarmoq orqali uzatiladigan ma'lumotlarni himoya qilish uchun protokollar va algoritmlar to'plami. Internet Engineering Task Force (Internet Engineering Task Force) yoki IETF 1990-yillarning oʻrtalarida IP tarmoq paketlarini autentifikatsiya qilish va shifrlash orqali IP sathida xavfsizlikni taʼminlash uchun IPsec protokollarini ishlab chiqdi.
Ilovadagi shifrlash yoki Open Systems Interconnection (OSI) modelining transport qatlamlari IPsec-dan foydalanmasdan ma'lumotlarni xavfsiz uzatishi mumkin. Ilova sathida shifrlashni xavfsiz Hypertext Transfer Protocol Protocol (HTTPS) amalga oshiradi. Transport qatlamida transport qatlami xavfsizligi (TLS) protokoli shifrlashni ta'minlaydi. Biroq, ushbu yuqori qatlamlarda shifrlash va autentifikatsiya qilish ma'lumotlarga ta'sir qilish va tajovuzkorlarning protokol ma'lumotlarini ushlab olish imkoniyatini oshiradi. Ilovadagi shifrlash yoki Open Systems Interconnection (OSI) modelining transport qatlamlari IPsec-dan foydalanmasdan ma'lumotlarni xavfsiz uzatishi mumkin. IPsec raqamli imzo algoritmlari va IPsec va IKE Document Roadmap yoki RFC 6071 da koʻrsatilgan koʻpgina protokollar kabi koʻplab boshqa protokollardan foydalanadi yoki foydalaniladi.
- https://www.khanacademy.org/computing/computers-and-internet/xcae6f4a7ff015e7d:online-data-security/xcae6f4a7ff015e7d:secure-internet-protocols/a/transport-layer-security-protocol-tls#:~:text=The%20Transport%20Layer%20Security%20(TLS,authentication%20and%20message%20tampering%20detection.
- https://www.techtarget.com/searchsecurity/definition/IPsec-Internet-Protocol-Security
- https://www.sciencedirect.com/topics/computer-science/authentication-header#:~:text=Authentication%20header%20(AH),encrypt%20any%20portion%20of%20packets.
- https://www.sciencedirect.com/topics/computer-science/authentication-header#:~:text=Authentication%20header%20(AH),encrypt%20any%20portion%20of%20packets.
Foydalanilgan adabiyot:
|
| |