113
− Подмена/маскарад. Механизм: все пакеты и их адресная информация ау-
тентифицируются и защищаются от подделки криптосуммой по пакету, раз-
деляемому секрету и текущему времени.
− Перехват сессий. Механизм: в сеть может войти только владелец разде-
ляемого секрета.
− Атака Man-in-the-middle. Механизм: подписанные ЦС сертификаты.
− Анализ топологии сети. Механизм: топология сети полностью скрывает-
ся туннелированием всех исходящих из сети пакетов.
− Криптоанализ. Механизм: большая длина пакетных ключей (до 256 бит);
частая смена пакетных ключей – через каждые 5-10 IP- пакетов; отсутствие
данных для криптоанализа разделяемого секрета — он не используется непо-
средственно для криптообработки.
− Атака: отказ в обслуживании. Механизм: нейтрализуется для всех DoS
атак, ведущихся на уровне выше чем IP. В сеть пропускаются пакеты только
от владельца разделяемого секрета.
Вместе с тем, защита от ряда атак протоколом не реализуется:
− осуществляется защита лишь части трафика, например направленного в
удаленный филиал. Остальной трафик (например, к web-серверам) проходит
через VPN-устройство без обработки;
− нет защиты от действий пользователей, имеющих санкционированный
доступ в корпоративную сеть.
5.6.2. Протокол IPSec
Протокол IPSec позволяет осуществлять две важнейшие функции сете-
вой защиты — осуществлять криптографическую защиту трафика и выпол-
нять фильтрацию входящих/исходящих пакетов. Протокол реализован в ОС
Windows 2000/XP. Протокол обеспечивает аутентификацию участников сете-
вого обмена (протокол IKE — Internet Key Exchange), защиту целостности (за-
головок аутентификации AH — Authentication Header) и шифрование (ESP —
Encapsulating Security Payload)
Аутентифицирующий заголовок (AH) выполняет защиту от атак, свя-
занных с несанкционированным изменением содержимого пакета. Для этого
особым образом применяется алгоритм MD5: в процессе формирования AH
последовательно вычисляется хэш-функция от объединения самого пакета и
некоторого предварительно согласованного ключа, затем от объединения по-
лученного результата и преобразованного ключа.
Заголовок ESP служит для обеспечения конфиденциальности данных,
предполагает возможность использования любого симметричного алгоритма
шифрования.
Протокол обмена ключами IKE отвечает за первоначальный этап уста-
новки соединения, способ инициализации защищенного канала, процедуры
обмена секретными ключами, выбор метода шифрования. Предполагает три