M04 - Bezpečnost operačního systému a síťové komunikace
Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu PDF.
Protokol IPSec je založen podobně jako SSL/TLS na modelu koncového za-
bezpečení. To znamená, že zabezpečení provádí pouze odesílatel a příjemce.
Může se jednat jak o koncové počítače, tak i o vstupní body sítí (směrovač,
server pro vzdálený přístup). Protokol IPSec je možné používat ve dvou mó-
dech – v transportním a tunelovém. Transportní mód chrání pouze datovou
část IP paketů. Původní hlavička IP protokolu zůstává nezměněna. Tunelový
mód zapouzdří celý paket včetně hlavičky IP protokolu a přidává své vlastní
řídící informace. V obou módech umožňuje protokol IPSec zajistit důvěrnost
šifrováním, zabezpečit integritu pomocí kryptografického kontrolního součtu a
prokázat autenticitu (digitální podpis). V transportním i tunelovém módu lze
zvolit dva režimy protokolu IPSec.
Obrázek 22: IPSec a režim AH
Protokol IPSec v režimu Authentication Header (AH) zajišťuje integritu předá-
vané informace. Každý paket je doplněn kryptografickým kontrolním součtem,
vytvářeným pomocí funkcí obsahu MD-5 a SHA-1, ale specifikace IPSec umož-
42
Bezpečnost operačního systému a počítačové komunikace
ňuje použít i jiné algoritmy. Důvěrnost síťové komunikaci zajišťuje IPSec šifro-
váním v režimu Encapsulating Security Payload (ESP). Pro utajení informací
se používá symetrické šifrování, např. algoritmy DES, Triple DES, AES, IDEA
a další. Výměna klíčů a dalších parametrů spojení je realizována pomocí proto-
kolu Internet Key Exchange (IKE), který se opírá o algoritmus Diffie–Hellman.
Protokol IPSec rovněž podporuje autentizaci (RSA) a použití certifikátů. Mezi
nevýhody protokolu IPSec patří zejména složitější konfigurace. V operačním
systému Windows se nastavení provádí prostřednictvím zásad zabezpečení.
Obrázek 23: IPSec a režim ESP