413
бе знать на практике. Характерными примерами разработок в
этой области могут служить PGP/Web-of-Trust для шифрования
сообщений электронной почты, SSL для защиты Web-трафика,
SSH (Secure SHell) для защиты сеансов Telnet и процедур переда-
чи файлов. Общим недостатком подобных широко распростра-
ненных решений является их «привязанность» к определенному
типу приложений, а значит, неспособность удовлетворить тем
разнообразным требованиям к
системам сетевой защиты, кото-
рые предъявляют крупные корпорации или Internet-провайдеры.
Самый радикальный способ преодолеть указанное ограниче-
ние сводится к тому, чтобы строить систему защиты не для от-
дельных классов приложений (пусть и весьма популярных), а для
сети в целом. Применительно к IP-сетям это означает, что систе-
мы защиты должны действовать на
сетевом уровне модели OSI.
Преимущество такого выбора заключается в том очевидном фак-
те, что в IP-сетях именно данный уровень отличается наибольшей
гомогенностью: независимо от вышележащих протоколов, физи-
ческой среды передачи и технологии канального уровня транс-
портировка данных по сети не может быть произведена в обход
протокола IP. Поэтому реализация защиты сети на
третьем уров-
не автоматически гарантирует как минимум такую же степень
защиты всех сетевых приложений. При этом не требуется какая-
либо модификация последних. Для пользователей процедуры за-
щиты окажутся столь же прозрачными, как и сам протокол IP.
Слабые стороны стека протоколов ТСР/IP первоначально
предполагалось восполнить в шестой версии протокола IP. В
1993 году в
составе консорциума IETF была создана рабочая
группа IP Security Working Group, занявшаяся разработкой архи-
тектуры и протоколов для шифрования данных, передаваемых по
сетям IPv6. Однако по мере продвижения в этом направлении
становилось все очевиднее, что разработки, изначально ориенти-
рованные на IP шестой версии, могут пригодиться и в более тра-
диционной среде IPv4. В результате на свет появился набор про
-
токолов IPSec, основанных на современных технологиях шифро-
вания и электронной цифровой подписи данных. Поскольку ар-
хитектура протоколов IPSec совместима с протоколом IPv4, ее
поддержку достаточно обеспечить на обоих концах соединения.