Код контроля целостности




Практическое занятие № 5

Особенности работы протокола IPSec

Подготовка:

1. Общая характеристика и архитектура протокола IPSec.

2. Протоколы IPSec.

3. Транспортный и туннельный режимы.

4. Управление политикой IPSec в Win2000.

 

Заголовок аутентификации (АН) обеспечивает поддержку целостности дaнных и аутентификацию пакетов IP. Свойство целостности данных гарантирует невозможность тайной модификации содержимого пакета в пути следования.

Функция аутентификации позволяет конечной системе или сетевому устройству идентифицировать пользователя или приложение и соответственно отфильтровать трафик, а также защититься от очень распространенных сегодня в Internet атак с подменой сетевых адресов.

Заголовок АН защищает и от атак воспроизведения сообщений.

 

Аутентификация опирается на использование кодов аутентичности сообщений, при этом две стороны должны использовать общий секретный ключ.

Заголовок аутентификации состоит из следующих полей

 

Следующий заголовок (8 бит). Идентифицирует тип заголовка, следующего непосредственно за данным заголовком.

 

Длина полезного груза (8 бит). Длина заголовка аутентификации в 32битовых словах, уменьшенная на 2. Например, установленная по умолчанию длина поля данных аутентификации равна 96 бит, или трем 32-битовым словам. Вместе с заголовком фиксированной длины в три слова общая длина вceгo заголовка оказывается равной шести словам, поэтому в поле длины полезного груза в этом случае указывается значение 4.

 

3арезервировано (16 бит). Для будущего использования.

 

Индекс параметров защиты (32 бит). Идентифицирует защищенную связь.

 

Порядковый номер (32 бит). Значение счетчика.

 

Данные аутентификации (переменной длины). Поле переменной длины (равной целому числу 32 битовых слов), содержащее код ICV (Integrity Check Уаlие код контроля целостности) или код МАС (Message Authenti- cation Code код аутентичности сообщения) для данного пакета.

 

Сервис защиты от воспроизведения

Атака воспроизведения сообщений заключаются в том, что противник может получить экземпляр удостоверенного пакета и позже предъявить eгo предполагаемому адресату. Повторное получение одинаковых пакетов IP может кaким-то образом нарушить сервис или иметь другие нежелательные последствия.

Поле порядкового номера используется для тoгo, чтобы исключить возможность проведения такой атаки.

Когда устанавливается новая защищенная связь, отправитель инициализирует счетчик порядковых номеров, установив соответствующее значение равным 0. Каждый раз, когда по соответствующей защищенной связи посылается пакет, отправитель увеличивает значение данного счетчика и размещает eгo в поле порядкового номера. Таким образом, первым используемым значением будет 1.

Если активна функция защиты от воспроизведения (что предполагается по умолчанию), отправитель не должен позволить порядковому номеру превзойти значение 232-1, после котopoгo значение счетчика должно снова стать равным нулю, поскольку тогда два действительных пакета будут иметь один и тот же порядковый номер. Если предел 232-1 оказывается достигнутым, отправитель должен завершить данную защищенную связь и начать переговоры о создании новой защищенной связи с новым ключом.

 

Код контроля целостности

 

Поле данных аутентификации содержит значение, называемое кодом ICV (Integrity Check Value код контроля целостности). Код ICV представляет собой код аутентичности сообщения или усеченную версию такого кода, порожденного алгоритмом МАС. Спецификации протокола требуют, чтобы любая реализация поддерживала следующие схемы:

HMAC-MD5-96,

HMAC-SHA-l-96.

Обе схемы предполагают применение алгоритма НМАС, в первом случае с использованием хэш-кода MD5, а во втором хэш-кода SHA-l (все указанные алгоритмы описаны в rлаве 3). В обоих случаях вычисляется полное значение НМАС, но затем оно усекается до первых 96 бит, что соответствует длине поля данных аутентификации, установленной по умолчанию.

Для вычисления значения МАС берется следующая информация.

1. Поля заголовка IP, которые либо не изменяются в пути следования (неизменяемые поля), либо имеют прогнозируемые значения в пункте нaзначения защищенной связи АН. Поля, которые могут измениться в пути следования, и значения которых в конечной точке нельзя предсказать, обнуляются для вычислений и в пункте отправки, и в пункте назначения.

 

2. 3аrоловок АН, отличный от поля данных аутентификации. Поле данных аутентификации обнуляется для вычислений и в пункте отправления, и в пункте назначения.

 

3. Все данные протокола следующего выше уровня, которые должны оставаться неизменными в пути следования (например, ceгмент ТСР или внутренний пакет IP в туннельном режиме).

 

Для IPv4 примерами неизменяемых полей являются поля длины заголовка Internet и адреса источника. Примером изменяемого, но прогнозируемоrо поля служит поле адреса получателя (с приближенной или строгой трассировкой от источника сообщения). Примерами изменяемых полей, которые обнуляются перед вычислением ICV, являются поля времени существования и контрольной суммы заголовка. 3аметим, что поля адреса как источника, так и адресата защищаются, так что их фальсификация исключена.

 

Для IPv6 примерами соответствующих типов полей в базовом заголовке являются поля версии (неизменяемое), адреса получателя (изменяемое, но прогнозируемое) и метки потока (изменяемое и обнуляемое для вычислений).

 

Задание

 

1. При обсуждении протокола АН было сказано, что не все поля в заголовке IP участвуют в вычислении значения МАС.

 

а. Для каждого поля в заголовке IPv4 укажите, будет ли оно неизменным, изменяемым, но прогнозируемым, или просто изменяемым (значение последнегo перед вычислением значения ICV должно обнуляться).

 

б. Сделайте то же самое для заголовка IPv6.

 

в. Выполните то же для заголовков расширений IPv6.

 

2. Охарактеризуйте выполнение следующих функций по защите информации:

а. Криптографическое сокрытие содержимого IP-пакета

б. Частичная защита от анализа трафика путем применения туннельного режима

в. Формирование и проверка ЦП IP-пакетов для защиты от нарушений подлинности и целостности

г. Защита от воспроизведения IP-пакетов, т.е. конфиденциальность + все функции AH или только крфиденциальность.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-02 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: