Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

Применение VPN и туннелей для перадачи конфиденциальной информации

Диплом777
Email: info@diplom777.ru
Phone: +7 (800) 707-84-52
Url:
Логотип сайта компании Диплом777
Никольская 10
Москва, RU 109012
Содержание

Существуют различные протоколы для реализации VPN туннелей и шифрования. С учетом широкого распространения ОС Microsoft Windows, и, как следствие, необходимости использования сервиса организации VPN туннеля, встроенного в данную ОС, наиболее распространенными являются протокол PPTP и связка L2TP/IPSec.[14]
L2TP/IPSec — характеризуется как более безопасный протокол, формально стандартизированный в IETF RFC 3193 и рекомендуется как замена для PPTP, на основании повышенной безопасности. [1]
IPSec является стеком протоколов, обеспечивающих безопасности данных для устройств, общающихся по межсетевому протоколу IP. IPSec VPN обеспечивает безопасность данных с помощью шифрования. IPSec VPN снабжает передаваемые данные несколькими уровней защиты. Он может защищать и аутентифицировать IP-пакеты несколькими протоколами: ESP, AH IKE. Основное предназначение IPSec – это защита информации: обеспечение конфиденциальности, доступности, целостности. [17]
Ядро IPSec составляют три ключевых протокола выполняющими роли механизма обмена, алгоритмов шифрования и обмена ключами. [16]
Так же ключевым понятием IPSec является SA (Security Association) представляющий собой набор параметров, характеризующих соединение (используемые алгоритмы шифрования, хеш-функции, секретные ключи и пр.).
Так как IPSec способен устанавливать не единственное подключение для хранения параметров SA каждого соединения используется SAD (Security Associations Database). [15]
Все записи SA хранятся в базе данных SAD IPSec-модуля. Каждое SA имеет уникальный маркер, состоящий из трёх элементов [15]:
индекс параметров безопасности SPI;
IP-адрес назначения;
идентификатор протокола безопасности (ESP или AH).
IPSec-модуль, имея эти три параметра, может отыскать в SAD запись о конкретном SA.
Помимо базы данных SAD, IPSec поддерживают такую базу данных, как SPD (Security Policy Database). SPD предназначена для соотнесения приходящих IP-пакетов с правилами их обработки. Записи в SPD состоят из двух полей. В первом хранятся характерные признаки пакетов, которые позволяют выделить тот или иной поток информации. Эти поля называются селекторами. Второе поле в SPD содержит политику защиты, сопоставленную данному потоку пакетов. [7]
Селекторы используются для фильтрации исходящих пакетов с целью сопоставления каждого пакета с определенным SA. При поступлении пакета, сравниваются значения соответствующих полей в пакете (селекторные поля) с записанными в SPD. При нахождении совпадения читается поле политики защиты, в котором содержится информация о том, как поступать с данным пакетом: передать без изменений, отбросить или обработать.
В случае решения обработки в этом же поле присутствует ссылка на соответствующую запись SAD. Затем определяется SA для пакета и сопряжённый с ней индекс параметров безопасности (SPI), после чего выполняются операции IPSec (операции протокола AH или ESP).
При входящем пакете в нём сразу содержится SPI. [14]
Протоколы IPSec [11][16]:
AH (Authentication Header) – обеспечивает целостность данных путём проверки того, что ни один бит в защищаемой части пакета не был изменён во время передачи и аутентификацию виртуального соединения, подтверждая, что мы связываемся именно с тем, с кем предполагаем. Однако следует отметить, что использование AH может вызвать трудности, например, связанные с прохождением пакета через NAT, ведь NAT необходимо изменить IP адреса пакета для доступа в Internet c закрытого локального адреса. Т.к. пакет в таком случае изменится, то контрольная сумма, высчитанная принимающей стороной, не совпадет с контрольной суммой AH пакета. AH протокол разрабатывался только для обеспечения целостности и не гарантирует конфиденциальности пакета [2];
ESP (Encapsulating Security Protocol) – инкапсулирующий протокол безопасности, обеспечивающий как целостность, так и конфиденциальность. В режиме транспорта ESP заголовок находится между оригинальным IP заголовком и заголовком TCP (или UDP). В режиме же туннеля заголовок ESP размещается между новым IP заголовком и зашифрованным оригинальным IP пакетом. ESP протокол использует алгоритмы шифрования DES, 3DES и AES;
IKE (Internet Key Exchange protocol) – протокол, связывающий работу компонентов IPSec. IKE осуществляет начальный аутентификацию сторон, обмен общими секретными ключами.

Picture of Леонид Федотов
Леонид Федотов
Окончил НИУ ВШЭ факультет компьютерных наук. Сам являюсь кандидатом наук. По специальности работаю 13 лет, за это время создал 8 научных статей и 2 диссертации. В компании подрабатываю в свободное от работы время уже более 5 лет. Нравится помогать школьникам и студентам в решении контрольных работ и написании курсовых проектов. Люблю свою профессию за то, что это направление с каждым годом становится все более востребованным и актуальным.