More Related Content
More from AhmadRahmanian1
More from AhmadRahmanian1 (8)
Ipsec
- 2. Ipsecعبارت شده کوتاهIP securityاست
Ipsecالگوریتم و ها استاندارد ها پروتکل از ای مجموعه
است.
هدفIpsecاست عمومی شبکه یک تحت ترافیک کردن امن.
پکت دریافت و ارسال و ارتباطات در امنیت ایجاد برای
میگیرد قرار استفاده مورد ها.
Ipsecچیست؟
- 3. های روشIpsec
Ipsecمح و هویت اهرار برای مختلف روش دو از
استفاده اطالعات رمانگیکند می
.1Authentication Header (AH)
(aمیکند چک را فرستنده اطالعات هویت صحت
(bبرای را اطالعات فرستنده هویت احراز و یکپارچگی ایجاد تامین
دیتاگرام
میشود انجام صورت دو به هویت احراز:
(1اطالعات یکپارچگی2)اطالعات فرستنده هویت احراز
2.Encapsulation Security Payload (ESP)
(aحمالت برابر در حفاظت و یکپارچگیreplayمحرمانگی تضمین و
(bروش ایناز تنهاIP data payloadمیکن محافظت فرضش پیش تنظیمات با
د
(cحالت درTunnelهردوی از میتواند روش این ،payloadهدر وIPمحافظت
کند.
- 4. نیاز به بستگی حالت دو این که میکند عمل صورت حالت دو در
دارد پروتکل آن سازی پیاده نحوه و شبکه:
.1Tunnel
.2Transport
های فرمIPSecشبکه در
- 5. IP Sec Tunnel Mod
(1از کامل بصورت و ها پکت تمامی عبورTunnel
(2IPSECدریافت را پکتبعد و کردهبندی بسته
(3کردن اضافهHeaderهایبه آن ارسال و الزمهدیگ سمت
رTunnel
از استفادهipsecدر معموالGatewayروتر در هاهای
،سیسکو، ،لینوکس ویندوز عاملهای وسیستم میکروتیک
دستگاهفایروال هایبسیاری وها دستگاه ازس پیاده
شود می ازی.
- 7. IP Sec Transport Mode
(aبرقرار ایمن بصورت یکدیگر با پایانی نقاطی بین ارتباطمی
شوند
(bTransportاز یافته تشکیلهدرTCPوUDPبههدر عالوهAHیاESPم
یباشد
(cمیکند کپسوله را نظر مورد اطالعات.
(dپکت در اطالعات بقیهماند می باقی نخورده دست
(eهدرIPپروتکل الیه بجز ماند می باقی نخورده دست روش این در
با کههدرESPیا وAHمیکند تغییر
(fداده برگشت پکت به رمزگشایی هنگام در و شود می ذخیره پکت
میشود.
- 10. محرمانگيرمز و
در نگاريIPSec
است ترامن و ترقوي ،باشد ترطوالني آن مقادیر رشته كه كلیدي.طو
بیت حسب بر كلید یك لشودمي گیرياندازه.
دودارند وجود كه كلیدهایي از نوع:
.1متقارن هاي كلید(Symmetric)دیت رمزگشایي در و كردن رمز در كه
كاربرد ادارد
.2نامتقارن كلیدهاي(Asymmetric keys)كلیدها به رمزنگاري براي كه
دارد؛ نیاز متفاوتي يكلیدكلید و عموميخصوصي
روتر دو كه كنید فرضAوBداریم.عمومي كلید زیرساخت از سناریو این در
ایمكرده استفاده خصوصي كلید و:
هردوروترAوBدارند را خودشان خاص خصوصي كلیدهاي.
هردوروترAوBكنندمي مبادله را خود خاص عمومي كلیدهاي.
روتر كه هنگاميBروتر مقصد به را دیتایيAكلیدعم از ،كندمي رمزنگاري
روتر وميAبلعكس و كندمي استفاده اینكار براي.
- 11. هشینگ و اطالعات یكپارچگي
با باشد امان در آلودگی گونه هر از شبکه در اطالعات که این برای
ب هشینگ الگوریتم کار نحوه شود استفاده هشینگ ازالگوریتم از ید
است صورت این ه:
ارسال كه ايبسته هر به خاص هش مقدار یك تخصیص و محاسبه باشومي
د
دیتا رسیدن از بعداجرا و محاسبه آن روي هش الگوريتم مجدداشودمي
Hashed Message Authentication CodeیاHMAC
استفاده محرمانه كليد يك از هش مقدار محاسبه هنگامكندمي
الگوریتم نوع دو از گسترده بطورHMACشودمي استفاده:
.1HMAC-MD5یاMessage-Digest 5هش كلیدهاي128كندمي تولید بیتي.
.2HMAC-SHA1یاSecure Hash Algorithmهش كلیدهاي160كنمي تولید بیتي
د.
- 12. معماریIPSec
: Encapsulating Security Payload (ESP)ارائههو احراز و رمزنگاری مثل هایی سرویس
میگیرد قرار استفاده مورد یت.
: Authentication Header (AH)سرویسرمز و کرده ایجاد را دیتاگرام هویت احراز
نمیکند ارائه را نگاری.
DOI:دهی فرمتpayloadاطالعات نامگذاری و دیتا تبادالت انواع ،امنیتی
نکته: Anti-replayهای پروتکل زیر از یکیIPSecمست غیر بصورت پروتکل این است
: (ISAKMP )Internet Security Association and Key Management Protoco
امنیتمختلف ارتباطات در را الزمبا ،ترکیب
و کلید مدیریت ،هویت احراز از امنیتی مفاهیم
برقرار امنیتی ارتباطاتمیسازد.
Policyموج دو میکند تعین که است ای کلیدی عنصر
یکدیگر با میتوانند ودیتارتباطبرقرا
خیر یا کنند ر.
- 14. سازیپیادهIPSecوهایپروتکلاصلی
سازیپیادهIPSec
پیادهسازیIPSecعناصرمختلف از تکراری شاملIPSecایج های اینترفیس ،
خروج و ورود فرآیند و عناصر توسط شده ادبستههاست.
ازIPSscبستهشده استفاده عامل سیستم نوع بهاست.
های سازی پیاده اکثراIPSecمیکنند تعریف را عناصر از ای مجموعه ،
شامل که:اصلی های پروتکلIPSec،SADB،SPD،Manual keying،ISAKMP/IKE،
SA ManagementوPolicy Management
اصلی هایپروتکل:
IPSecسازی پیاده شامل کهESPوAHاست.ر ها بسته امنیت هدرها ،سازی پیاده این در
با داخلی فرآیند توسط اSPDوSADBتامینمیکنند.
SADB
SPD