|
|||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||
IP
Security Protocol
תבניות |
|||||||||||||||||||||||||||||||||
AH מגיע אחרי ה-IP הבסיסי ומכיל גיבובים הצפנתים של מידע ומידע מזהה. המגבבים
יכולים גם לכסות את החלקים שלא משתנים של ה-IP Header עצמו. ישנם מספר RFC-ים שונים שנותנים מבחר של אלגוריתמים ממשיים שבהם ניתן
להשתמש ב-AH, אך הם כולם חייבים לעקוב
אחרי הקווים המנחים שמפורטים ב-RFC2402. ה-ESP
Header מאפשר כתיבה מחדש
של מטען ההכנסה (payload) בצורת מוצפנת. ה-ESP Header לא מחשיב את השדות של ה-IP Header שלפניו, ובכך לא נותן ערבויות על שום דבר מלבד
מטען ההכנסה. הסוגים השונים של ESP שהם ברי יישום, חייבים לעקוב אחר RFC2406.
ESP Header יכול גם לספק אותנטיות עבור מטען ההכנסה (אבל
לא ה-Header
החיצוני). חלוקה אורתוגונלית (לרוב) של
IPsec פונקציונלית, מיושמת
אם נקודת הסיום כשעושים את כימוס ה-IPsec היא המקור המקורי של המידע או השער: 8
מצב משלוח (Transport)
בא לידי שימוש ע"י מארח שיוצר את החבילות. במצב משלוח, ה-Header-ים של האבטחה מתווספים לפני ה-Header-ים
של שכבת המשלוח, (לדוגמה, TCP,
UDP) לפני שה-IP Header מוכנס לחבילה. במלים אחרות, AH שמתווסף לחבילה יכסה את הגיבוב של ה-TCP
Header וגם מספר שדות של
ה-IP Header
של הקצה-לקצה (end-to-end),
וגם ESP Header
יכסה את ההצפנה של ה-TCP
Header והמידע, אבל לא את
ה-IP Header
של הקצה-לקצה. 8
מצב מנהרה (Tunnel)
בא לידי שימוש כאשר ה-IP
Header של הקצה-לקצה כבר
קשור לחבילה, ואחד הקצוות של החיבור המוגן הוא רק שער. במצב זה, ה-Header-ים של ה-AH וה-ESP באים לידי שימוש כדי לכסות את כל החבילה, כולל את ה-Header
של הקצה-לקצה, ו-IP Header
חדש מוכנס לחבילה שמכסה את הדילוג לקצה השני של החיבור המוגן (למרות שזה
כמובן יכול להיות מספר דילוגים של IP). הקישורים המוגנים של IPsec מוגדרים במונחים של Security Associations (SA-ים). כל SA מוגדר עבור זרימה אחת חד-כיוונית של מידע, ובדרך כלל
(כשמתעלמים מהסבה מרובה) מנקודה אחת לשניה, מכסים
תנועה שניתן להבחין בה ע"י סלקטור מיוחד. כל התנועה שזורמת על גבי SA בודד מטופלת בצורה דומה. חלק מהתנועה יכולה להיות כפופה
למספר SA-ים,
שכל אחד מהם מיישם מספר שינויים. קבוצות של SA-ים נקראות צרור SA (Bundle). חבילות נכנסות יכולות לקבל SA מסוים ע"י שלושת השדות המגדירים (כתובת IP
של היעד, אינדקס של פרמטר האבטחה, פרוטוקול האבטחה). אינדקס של פרמטר אבטחה
– SPI (Security Paramter Index) יכול להיחשב בתור עוגיה (Cookie)
שנתרמת ע"י המקבל של ה-SA
כאשר הפרמטרים של החיבור נידונים במשא ומתן. פרוטוקול האבטחה חייב להיות
AH או ESP. מאחר שכתובת ה-IP של המקבל היא חלק משלישיה, זהו ערך ייחודי מובטח. הם
יכולים להימצא מה-IP Header החיצוני וה-Header האבטחה הראשון (שמכיל את ה-SPI ואת פרוטוקול האבטחה). דוגמא של מצב מנהרה של חבילת AH:
דוגמא של מצב משלוח של חבילת AH:
מאחר ש-Header
ESP לא יכול לספק אותנטיות עבור ה-IP Header החיצוני, זה שימושי לשלב Header של AH ו-ESP כדי לקבל את הדבר הבא:
דבר זה נקרא משלוח שכנות. גרסת
המנהרה תיראה כך:
למרות זאת, זה לא מוזכר באופן מדויק ב-RFC. כמו עם שכנות משלוח, זה מספק אותנטיות לחבילה כולה, מלבד כמה Header-ים מעטים ב-IP Header, וגם מצפין את מטען ההכנסה. כאשר Header-ים של AH ו-ESP מיושמים יחדיו כמו כאן, הסדר של ה-Header-ים צריך להיות כפי שהוצג. זה אפשרי במצב מנהרה, לעשות כימוסים רקורסיביים שרירותיים כך שהסדר לא מפורט. |
|||||||||||||||||||||||||||||||||
©
כל הזכויות שמורות. מערכת המידע האקדמית איתן 2003
|