Рівні захищених каналів

Отже, необхідно розібратися, дані якого рівня моделі OSI під-

лежать шифруванню в процесі організації VPN

Розглянемо спрощену модель OSI, реалізовану в стеку протоко-

лов TCP / IP Ця модель передбачає наявність чотирьох рівнів: прикладного, транспортного, мережевого і канального Відповідно, для кожного рівня можливість шифрування переданої інформації різна Так, на при-

Кладно рівні можна приховати дані, наприклад, електронного листа або одержуваної web-сторінки Однак факт передачі листа, тобто діалог по про-токола SMTP приховати неможливо На транспортному рівні може бути вме-сте з даними прихований і тип переданої інформації, однак IP-адреси одержувачів і приймача залишаються відкритими На мережевому рівні вже зявляється можливість приховати і IP-адреси Ця ж можливість є і на канальному рівні

Чим нижче рівень, тим легше зробити систему, функціонування кото-

рій буде непомітно для додатків високого рівня, і тим більшу частину переданої інформації можна приховати

Для кожного рівня моделі розроблені свої протоколи (табл 51)

і протоколи

Таблиця 51

Рівень

Протоколи

Прикладний

S/MIME / PGP / SHTTP

Транспортний (TCP / UDP)

SSL / TLS / SOCKS

Мережевий (IP)

IPSec / SKIP

Канальний

PPTP / L2F / L2TP

Так, на прикладному рівні для захисту електронної пошти застосовується протокол S / MIME (Secure Multipurpose Internet Mail Extension) або система PGP Для захисту обміну по протоколу HTTP застосовується протокол SHTTP (Secure HTTP) На даному рівні шифрується текст переданого поштового повідомлення або вміст HTML-документа Недоліками організації VPN на базі протоколів прикладного рівня є вузька область дії, для кожної мережевої служби повинна бути своя система, здатна інтегрованої тися в відповідні додатки У посібнику ми не будемо докладно розглядати системи цього рівня

На транспортному рівні найчастіше застосовуються протоколи SSL (Se-cure Socket Layer) і його більш нова реалізація – TSL (Transport Layer Secu-rity) Також застосовується протокол SOCKS Особливість протоколів транс-кравця рівня – незалежність від прикладного рівня, хоча найчастіше шифрування здійснюється для передачі по протоколу HTTP (режим HTTPS) Недоліком є ​​неможливість шифрування IP-адрес і тун-нелірованія IP-пакетів

На мережевому рівні використовуються два основні протоколи: SKIP (Simple Key management for Internet Protocol – просте управління ключами для IP-протоколу) і IPSec На даному рівні можливе як шифрування всього тра-

Фіка, так і туннелирование, що включає приховування IP-адрес На мережевому рівні будуються найпоширеніші VPN системи

Канальний рівень представлений протоколами PPTP (Point-to-Point Tun-neling Protocol), L2F (Layer-2 Forwarding) і L2TP (Layer-2 Tunneling Protocol) Перевагою даного рівня є прозорість не тільки для приложе-ний прикладного рівня, а й для служб мережевого і транспортного рівня Зокрема, перевагою є незалежність від застосовуваних протоколів мережевого і транспортного рівня – це може бути не тільки IP-протокол, а й протоколи IPX (застосовується в локальних мережах з серверами на основі ОС Novell Netware) і NetBEUI (застосовується в локальних мережах Microsoft) Шиф-вання підлягають як передані дані, так і IP-адреси

У кожному із зазначених протоколів по-різному реалізовані алгоритми аутентифікації і обміну ключами шифрування

Джерело: Андрончик А Н, Богданов В В, Домуховскій Н А, Коллеров А С, Синадський Н І, Хорьков Д А, Щербаков М Ю, Захист інформації в компютерних мережах Практичний курс

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*