توضیحات محصول
پاورپوینت IPSEC مكانيزم امنيتي استاندارد در لايه IP
فهرست مطالب
مقدمه
پروتكل ESP (Encapsulating Security Protocol)
پروتكل AH (Authentication Header)
پارامترهاي امنيتي SA (Security Association)
پروتكلIKE (Internet Key Exchange)
پايگاه سياست هاي امنيتي SPD (Security Policy Database)
معماري IPSec
قسمتی از متن پاورپوینت
چرا IPSec
اينترنت ذاتا امنيت ندارد
اطلاعات و متون بصورت فاش منتقل ميگردند
بسته هاي اطلاعات را مي توان در حين انتقال عوض كرد
هويت طرفين ارتباط مشخص نيست و در حين انتقال قابل تغييراند.
محاسن استفاده از IPSEC
شفاف از دید کاربران
سیاست پذیر
دارای مولفه های اصلی امنیت
استاندارد شده توسط IETF
Microsoft, Solaris, HP, Cisco, Linux, BSD, telecom & datacom hardware (e.g. router) vendors etc
سرويس هاي امنيتي IPSec
محرمانگي
احراز اصالت طرفين ارتباط
احراز اصالت داده
جلوگيري از حمله تكرار
محرمانگي محدود ترافيك (طرفين ارتباط و طول بسته)
كنترل دسترسي
نمونه كاربردهاي IPSec
ايجاد VPN براي واحدهاي مختلف يك سازمان از طريق اينترنت
دسترسي امن از دور كارمندان شركت به منابع شبكه
امكان ارتباط امن بين چند سازمان
بوجود آوردن خدمات امنيتي براي برنامه هاي ديگر(مثل تجارت الكترونيك)
نحوه حفاظت توسط IPSEC
استفاده از پروتکل های
AH
دارای سرویس احراز اصالت
ESP
دارای سرویسهای احراز اصالت و محرمانگی
حالتهای حفاظت
حالت تونل
کل بسته مورد حفاظت قرار گرفته و بسته جدیدی ایجاد میگردد
حالت انتقال
سرايند بسته تغییری نکرده و قسمت داده ها مورد حفاطت قرار می گیرد
Encapsulated Security Payload (ESP)
هر بسته باید حداقل یک از دو سرویس محرمانگی و یا احراز اصالت را بگیرد.
در صورت استفاده از هر دو سرویس، سرویس محرمانگی باید قبل از سرویس احراز اصالت صورت گیرد.
احراز اصالت در مورد قسمت های سرآیند IPSec و قسمت داده های IPSEC صورت میگیرد.
ساختار ESP
سرآیند ESP
SPI
Sequence number
IV
پي آيند
Padding
Pad len
Next header
قسمت احراز اصالت
Hash Keyed
سرویس های امنیتی ESP
محرمانگی از طریق رمز نگاری
DES و 3DES و AES در حالت CBC
احراز اصالت مبدا، مقصد و داده ها
MD5 و SHA1
حفاظت در مقابل حملات تکرار
...
بیشتر
دیدگاه خود را ثبت کنید