• ESP tomonidan qollaniladigan axborot xavfsizligi algoritmi
  • ESP dan foydalanishning ikkita usuli




    Download 0,58 Mb.
    bet2/3
    Sana26.12.2023
    Hajmi0,58 Mb.
    #128496
    1   2   3
    Bog'liq
    KIS20 04 guruh talabasi Turg\'unov Azizbekning Tarmoq xavfsizligi fanidan mustaqil ishi

    ESP dan foydalanishning ikkita usuli
    ESP protokoli ikki usulda ishlatilishi mumkin: ochiq uzatish rejimi va tunnel rejimi. Ochiq uzatish rejimida ESP sarlavhasi IP datagram sarlavhasidan keyin paydo bo'ladi. Agar datagrammada allaqachon IPSec sarlavhasi bo'lsa, ESP sarlavhasi ushbu sarlavha oldiga qo'yiladi. ESP chegarasi kaliti va identifikatsiya ma'lumotlari, agar mavjud bo'lsa, ma'lumotlar maydonidan keyin ko'rsatiladi.
    Ochiq uzatish rejimida IP sarlavhasi aniqlanmaydi yoki shifrlanmaydi. Bunday holda, tarmoq orqali datagram uzatilayotganda sarlavhada ko'rsatilgan manzillar ushlanishi mumkin. Ochiq rejimda aloqa tunnel rejimiga qaraganda kamroq resurslarni talab qiladi. Biroq, bu rejim pastroq himoya darajasini ta'minlaydi. Ko'pgina hollarda, ESP protokoli bilan ishlashda ochiq uzatish rejimi qo'llaniladi.

    Tunnel rejimida yangi IP sarlavhasi yaratiladi va datagramning eng tashqi sarlavhasiga aylanadi. Shundan so'ng ESP sarlavhasi, so'ngra datagrammaning o'zi (IP sarlavhasi va ma'lumotlar). ESP treyleri va identifikatsiya ma'lumotlari, agar mavjud bo'lsa, ma'lumotlar maydonining oxiriga qo'shiladi. Agar shifrlash va autentifikatsiya bir vaqtning o'zida ishlatilsa, ESP original datagramni to'liq himoya qiladi, chunki datagram yangi ESP paketidagi ma'lumotlar maydoniga aylanadi. Yangi IP sarlavhasi himoyalanmagan. Shlyuzlar orasidagi aloqani o'rnatishda ESP tunnel rejimida ishlatilishi kerak.
    ESP tomonidan qo'llaniladigan axborot xavfsizligi algoritmi
    ESP protokoli simmetrik kalitdan foydalanadi, uning yordamida ma'lumotlar oxirgi tizimlar tomonidan shifrlanadi va shifrlanadi. Ma'lumot almashishdan oldin jo'natuvchi va oluvchi foydalanadigan kalitni kelishib olishlari kerak. VPN funktsiyasi DES, uchlik DES (3DES), AES, AES-CBC va AES-CTR shifrlash usullarini qo'llab-quvvatlaydi .

    AES shifrlash algoritmidan foydalanganda kengaytirilgan tartib raqamini (ESN) yoqishingiz mumkin. ESN katta hajmdagi ma'lumotlarni yuqori tezlikda uzatish imkonini beradi. VPN ulanishi IPSec orqali 32 bitli raqamlar o'rniga 64 bitli tartib raqamlaridan foydalanadi. 64 bitli ketma-ketlik raqamlaridan foydalanish kalit o'zgarishi sodir bo'lgunga qadar vaqtni oshiradi, bu tartib raqamlari pulining tugashini oldini oladi va tizim resurslari sarfini kamaytiradi.
    Internet Engineering Task Force (IETF) quyidagi RFClarda algoritmlarni rasmiy ravishda belgilaydi:
    RFC 1829 da DES, ESP DES-CBC Transform
    RFC 1851 da 3DES, ESP Triple DES Transform
    RFC 3602 da AES-CBC, AES-CBC shifrlash algoritmi va uning IPsec bilan ishlatilishi
    RFC 3686 da AES-CTR, IPSec Encapsulating Security Payload (ESP) bilan Kengaytirilgan shifrlash standarti (AES) hisoblagich rejimidan foydalanish 
    ESP identifikatsiya funktsiyalarini ta'minlash uchun HMAC-MD5, HMAC-SHA, HMAC-SHA-256 , HMAC-SHA-384, HMAC-SHA-512 va AES-XCBC-MAC algoritmlaridan foydalanadi. Har bir algoritm kirish sifatida o'zgaruvchan uzunlikdagi ma'lumotlarni va shaxsiy kalitni oladi va ularni qattiq uzunlikdagi ma'lumotlarni (MAC qiymati yoki xesh funktsiyasi) yaratish uchun ishlatadi. Agar ikkita xabar uchun hisoblangan xesh qiymatlari bir xil bo'lsa, xabarlar bir xil bo'lish ehtimoli katta.
    Internet Engineering Task Force (IETF) quyidagi RFClarda algoritmlarni rasmiy ravishda belgilaydi:
    RFC 2085 da HMAC-MD5, HMAC-MD5 IP autentifikatsiyasi takror o'ynashni oldini olish bilan .
    RFC 2404 da HMAC-SHA, ESP va AH ichida HMAC-SHA-1-96 dan foydalanish
    RFC 4868 da HMAC-SHA_256 , HMAC-SHA-384 va HMAC-SHA-512, IPsec bilan HMAC-SHA-256, HMAC-SHA-384 va HMAC-SHA-512 dan foydalanish
    RFC 3566 da AES-XCBC-MAC, AES-XCBC-MAC-96 algoritmi va uning IPsec bilan ishlatilishi
    Ushbu RFClarni Internetda quyidagi veb-saytda topish mumkin: http://www.rfc-editor.org.
    ESP shifrlash va autentifikatsiyani ta'minlash uchun AES-CCM va AES-GCM dan foydalanadi. Agar "birlashtirilgan" algoritmlardan biri tanlangan bo'lsa, identifikatsiya algoritmini tanlab bo'lmaydi. 

    RFC 4309 da AES-CCM, IPSec Encapsulating Security Payload (ESP) bilan Kengaytirilgan shifrlash standarti (AES) CCM rejimidan foydalanish
    RFC 4106 da AES-GCM, IPSec Incapsulating Security Payload (ESP) da Galios/Counter Mode (GCM) dan foydalanish
    ESP identifikatsiyalash uchun AES-GMAC (Galios xabar autentifikatsiya kodi) dan foydalanadi, lekin shifrlash uchun emas. 
    RFC 4543 da AES-GMAC, IPSec ESP va AH da Galios xabari autentifikatsiya kodidan (GMAC) foydalanish.
    Ma‘lumotlarning butunligi va autentligini ta‘minlash uchun (AH va ESP protokollarida) shifrlashning bir turidan foydalaniladi. Bir tomonlama shifrlovchi funksiya (One way function), xesh funksiya (Hash function) deb ham yuritiladi, yoki dayjest – funksiya (Digest Function). Ma‘lumotlarni bu funksiya yordami bilan shifrlaganda katta bo‘lmagan chegaralangan baytlardan iborat dayjest qiymat qaytaradi. Ayni vaqtda AH va ESP protokollari uchun ikkita autentifikatsiyalash algoritmlari HMAC-MD5 va HMAC-SHA-1 qabul qilingan. HMAC (Keyed- Hashing for Message Authentication Code) algoritmi RFC 2104 standartida aniqlangan. MD5 (Message Digest version 5, RFC 1321 standarti) va SHA-1 (Secure Hash Algorith version 1, standart FIPS 180-1) funksiyalari umumiy maxfiy kalitli xesh funksiyalar hisoblanadi. IPSec quyidagi himoya funksiyalarini ta‘minlaydi:

    • autentifikatsiya;

    • ma‘lumotlar butunligi;

    • konfidensiallik;

    • kalitlarni ishonchli boshqarish;

    • tunnellashtirish.

    Sarlavhani autentifikatsiyalaydigan AH protokoli autentlik tekshiruvini va IP paketlar butunligin ta‘minlaydi. AH protokoli qabul qiluvchi quyidagilarga ishonch hosil qilishiga imkon beradi:

    • paket aynan kerakli, ya‘ni joriy ulanish o‘rnatilgan tomondan uzatilgan;

    • paket ma‘lumotlari tarmoq orqali uzatish vaqtida hech qanday buzilishlarga uchramagan;

    • paket oldinroq qabul qilingan biror–bir paketning dublikati emas.

    Ammo, seans darajasida yuqori darajali protokollar amalga oshiradigan dasturlar bilan bevosita bo‘gliqligi boshlanadi. Shuning uchun ushbu darajaga tegishli ma‘lumot almashinuvi himoya protokollarini tashkil etish, odatda yuqori darajalardagi tarmoq dasturlariga o‘zgartirishlar kiritishni talab qiladi. Seans darajasidagi ma‘lumot almashinuvi himoyasi uchun SSL protokoli keng ko‘lamda qo‘llaniladi. SSL (Secure Socket Layer – himoyalangan soketlar protokollari) protokoli Netscape Communications tashkiloti tomonidan va RSA Data Security tashkiloti hamkorligida mijoz/server dasturlarida himoyalangan ma‘lumot almashinuvini tashkil etish uchun ishlab chiqarilgan. SSL protokolining yadrosini assimmetrik va simmetrik kriptosistema texnologiyalarining kompleks ishlatilishi tashkil qiladi. SSL protokolida ikkala tomon autentifikatsiyasi foydalanuvchilarning (mijoz va server) maxsus sertifikatlash markazlari tomonidan raqamli imzolar bilan tasdiqlangan ochiq kalitlar sertifikatlari almashinuvi yo‘li bilan bajariladi. Serverning SSL autentifikatsiyasi mijozga serverning haqiqiyligini tekshirish imkonini beradi. SSL-sessiyasi o‘rnatilganda quyidagi masalalar yechiladi:

    • tomonlar autentifikatsiyasi;

    • tomonlarning himoyalangan ma‘lumot almashinuvida ishlatiladigan kriptografik algoritmlar va siqish algoritmlari mosligi va kelishuvi;

    • umumiy maxfiy maxsus kalitni tashkillashtirish;

    • umumiy maxfiy maxsus kalit asosida ma‘lumot almashinuvining kripto himoyasi uchun umumiy maxfiy seans kalitlarni generatsiyalash.


    XULOSA
    Shuni ta’kidlab o’tish kerakki, ma’lumotlar xavfsizligi tushunchasi yana bir talabni o’z ichiga oladi - bu ma’lumotlar mavjudligi . Bu ma’lumotlar uzatilishi va yetib kelishnini kafolatlaydi. IPSec protokllari bu vazifa bilan shug’ullanmaydi, va uni transport darajasi TCP protokoliga qoldiradi. Shuning uchun odatda TCP va IP protokollari birgalikda TCP/IP protokollari deb yuritiladi.



    Download 0,58 Mb.
    1   2   3




    Download 0,58 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    ESP dan foydalanishning ikkita usuli

    Download 0,58 Mb.