Page 132 - 4784
P. 132

2.  В  тунельному  -  вихідний  пакет  поміщається  в  новий  IP-
                            пакет і передача ведеться з новими заголовками.
                                   Застосування того чи іншого режиму залежить від вимог, що
                            пред'являються  до  захисту  даних,  а  також  від  ролі,  яку  відіграє  в
                            мережі вузол, завершальний захищений канал. Так, вузол може бути
                            хостом  (кінцевим  вузлом)  або  шлюзом  (проміжним  вузлом).
                            Відповідно, є три схеми застосування протоколу IPSec:
                                   1. Хост-хост;
                                   2. Шлюз-шлюз;
                                   3. Хост-шлюз.
                                   Можливості протоколів АН і ESP частково перекриваються:
                            протокол  АН  відповідає  тільки  за  забезпечення  цілісності  та
                            аутентифікації  даних,  протокол  ESP  може  шифрувати  дані  і,  крім
                            того, виконувати функції протоколу АН (в урізаному вигляді). ESP
                            може підтримувати функції шифрування і аутентифікації/цілісності
                            в  будь-яких  комбінаціях,  тобто  або  всю  групу  функцій,  або  лише
                            аутентифікацію/цілісність, або тільки шифрування.
                                   IKE або Internet Key Exchange - обмін ключами Інтернету -
                            вирішує допоміжну задачу автоматичного надання кінцевим точкам
                            захищеного  каналу  секретних  ключів,  необхідних  для  роботи
                            протоколів аутентифікації і шифрування даних.
                                   На   транспортному    рівні   використовується   протокол
                            SSL/TLS  або  Secure  Socket  Layer/Transport  Layer  Security,  який
                            реалізує шифрування і аутентифікацію між транспортними рівнями
                            приймача і передавача. SSL/TLS може застосовуватися для захисту
                            трафіку  TCP,  не  може  застосовуватися  для  захисту  трафіку  UDP.
                            Для функціонування VPN на основі SSL/TLS немає необхідності в
                            реалізації  спеціального  програмного  забезпечення  так  як  кожен
                            браузер і поштовий клієнт оснащені цими протоколами. У силу того,
                            що  SSL/TLS  реалізується  на  транспортному  рівні,  захищене
                            з'єднання встановлюється «з-кінця-в-кінець».
                                   TLS-протокол  заснований  на  Netscape  SSL-протоколі  версії
                            3.0  і  складається  з  двох  частин  -  TLS  Record  Protocol  і  TLS
                            Handshake Protocol. Різниця між SSL 3.0 і TLS 1.0 незначні.
                                   SSL/TLS включає в себе три основних фази:
                                   1)  Діалог  між  сторонами,  метою  якого  є  вибір  алгоритму
                            шифрування.



                                                           130
   127   128   129   130   131   132   133   134   135   136   137