Уровни защищенных каналов

Итак, необходимо разобраться, данные какого уровня модели OSI под-

лежат шифрованию в процессе организации VPN.

Рассмотрим упрощенную модель OSI, реализованную в стеке протоко-

лов TCP/IP. Эта модель предполагает наличие четырех уровней: прикладного, транспортного, сетевого и канального. Соответственно, для каждого уровня возможность шифрования передаваемой информации различна. Так, на при-

кладном уровне можно скрыть данные, например, электронного письма или получаемой web-страницы. Однако факт передачи письма, т. е. диалог по про- токолу SMTP скрыть невозможно. На транспортном уровне может быть вме- сте с данными скрыт и тип передаваемой информации, однако IP-адреса полу- чателя и приемника остаются открытыми. На сетевом уровне уже появляется возможность скрыть и IP-адреса. Эта же возможность имеется и на канальном уровне.

Чем ниже уровень, тем легче сделать систему, функционирование кото-

рой будет незаметно для приложений высокого уровня, и тем большую часть передаваемой информации можно скрыть.

Для каждого уровня модели разработаны свои протоколы (табл. 5.1).

и протоколы

Таблица 5.1

Уровень

Протоколы

Прикладной

S/MIME / PGP / SHTTP

Транспортный (TCP/UDP)

SSL / TLS / SOCKS

Сетевой (IP)

IPSec / SKIP

Канальный

PPTP / L2F / L2TP

Так, на прикладном уровне для защиты электронной почты применяется протокол S/MIME (Secure Multipurpose Internet Mail Extension) либо система PGP. Для защиты обмена по протоколу HTTP применяется протокол SHTTP (Secure HTTP). На данном уровне шифруется текст передаваемого почтового сообщения  или  содержимое  HTML-документа.  Недостатками  организации VPN на базе протоколов прикладного уровня является узкая область действия, для каждой сетевой службы должна быть своя система, способная интегриро- ваться в соответствующие приложения. В пособии мы не будем подробно рас- сматривать системы этого уровня.

На транспортном уровне чаще всего применяются протоколы SSL (Se- cure Socket Layer) и его более новая реализация — TSL (Transport Layer Secu- rity). Также применяется протокол SOCKS. Особенность протоколов транс- портного уровня — независимость от прикладного уровня, хотя чаще всего шифрование  осуществляется  для  передачи  по  протоколу  HTTP  (режим HTTPS). Недостатком является невозможность шифрования IP-адресов и тун- нелирования IP-пакетов.

На сетевом уровне используются два основных протокола: SKIP (Simple Key management for Internet Protocol – простое управление ключами для IP- протокола) и IPSec. На данном уровне возможно как шифрование всего тра-

фика, так и туннелирование, включающее скрытие IP-адресов. На сетевом уровне строятся самые распространенные VPN системы.

Канальный уровень представлен протоколами PPTP (Point-to-Point Tun- neling Protocol), L2F (Layer-2 Forwarding) и L2TP (Layer-2 Tunneling Protocol). Достоинством данного уровня является прозрачность не только для приложе- ний прикладного уровня, но и для служб сетевого и транспортного уровня. В частности, достоинством является независимость от применяемых протоколов сетевого и транспортного уровня — это может быть не только IP-протокол, но и протоколы IPX (применяется в локальных сетях с серверами на основе ОС Novell Netware) и NetBEUI (применяется в локальных сетях Microsoft). Шиф- рованию подлежат как передаваемые данные, так и IP-адреса.

В каждом из указанных протоколов по-разному реализованы алгоритмы аутентификации и обмена ключами шифрования.

Источник: Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю., Защита информации в компьютерных сетях. Практический курс

Похожие посты:

Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий