IPsec

W 1994 roku pojawił się dokument RFC 1636 autorstwa IAB (Internet Architecture Board), zatytułowany Security in the Internet Architecture i identyfikujący te aspekty użytkowania sieci, które wymagają mechanizmów zabezpieczających. Znalazły się wśród nich (między innymi) zabezpieczanie sieci przed nieuprawnionym jej monitorowaniem i nieautoryzowanym kontrolowaniem ruchu oraz całościowe (end-to-end) zabezpieczenie trasy połączenia za pomocą szyfrowania i mechanizmów uwierzytelniających.
W związku z powyższym IAB wymienia uwierzytelnianie i szyfrowanie jako niezbędne usługi przyszłej wersji protokołu IP, zwanej IPv6. Wspomniane usługi zaprojektowane zostały jednak w sposób umożliwiający ich implementację także w obecnej wersji protokołu - IPv4 - z czego już korzystają producenci sprzętu, implementując niektóre elementy IPsec. Sama specyfikacja IPsec jest przedmiotem zbioru standardów internetowych.

Zastosowania IPsec

IPsec udostępnia środki bezpiecznego komunikowania się sieci lokalnych (LAN) poprzez prywatne i publiczne sieci rozległe (WAN) oraz za pośrednictwem internetu. W śród przykładów zastosowań tego typu łączności wymienić można:
  • Bezpieczne połączenie oddziałów firmy za pomocą internetu. Umożliwia ono tworzenie dużych, wirtualnych sieci prywatnych przy użyciu internetu lub sieci WAN zamiast kosztownych łączy dzierżawionych, wymagających w dodatku większych zabiegów administracyjnych.
  • Zdalny dostęp do zasobów firmy przez internet. Użytkownik, którego lokalny system wyposażony jest w mechanizmy IPsec, może nawiązać bezpieczne połączenie ze swym dostawcą internetu (ISP), za pośrednictwem którego uzyska bezpieczny dostęp do sieci firmowej. Jest to wygodna alternatywa dla kosztownych połączeń "wdzwanianych" czy nawet osobistego fatygowania się do firmy (szczególnie w środku nocy . . . ).
  • Połączenia między partnerami biznesowymi w ramach intranetu lub esktranetu. Bezpieczeństwo takiego połączenia opiera się na szyfrowaniu i uwierzytelnianiu za pomocą kluczy, również wymienianych w bezpieczny sposób.
  • Zwiększenie bezpieczeństwa handlu elektronicznego. Chociaż wiele aplikacji obsługujących zdalne transakcje handlowe ma zaimplementowane rozmaite mechanizmy zabezpieczeń, to pojawienie się IPsec może tylko zwiększyć ich skuteczność, daje bowiem gwarancję szyfrowania i uwierzytelniania całego ruchu IP wskazanego przez administratora niezależnie od treści, jakie niesie on w związku z wyższymi warstwami.
Najważniejszą cechą IPsec jest szyfrowanie i uwierzytelnianie całego ruchu na poziomie warstwy IP, dzięki czemu wszelkie aplikacje rozproszone (w tym zdalne logowanie, aplikacje klient-serwer, poczta elektroniczna FTP, dostęp do sieci WWW itp.) zyskują dodatkowy wymiar w postaci większego bezpieczeństwa.
Organizacja posiada kilka sieci LAN rozproszonych geograficznie, połączonych siecią rozległą. Każda ze wspomnianych sieci lokalnych funkcjonuje na bazie niezabezpieczonego protokołu IP, jednak na zewnątrz każdej z nich używany jest protokół IPsec. Protokół ten zaimplementowany jest w każdym urządzeniu znajdującym się "na styku" sieci LAN ze światem zewnętrznym - urządzeniem tym może być router lub firewall. Urządzenia te dokonują zwykle kompresowania i szyfrowania wychodzących danych oraz deszyfracji i dekompresowania danych przychodzących, całych ruch poprzez WAN obejmuje więc dane skompresowane i zaszyfrowane, lecz użycie kompresji i szyfrowania jest transparentne dla stacji roboczych i serwerów w każdej z sieci lokalnych. Możliwe są także bezpieczne połączenia użytkowników indywidualnych z siecią WAN - stacje robocze tych użytkowników muszą implementować protokół IPsec.



Źródła i Literatura:
William Stallings - "Kryptografia i bezpieczeństwo sieci komputerowych - koncepcje i metody bezpiecznej komunikacji", Wydanie V, Wydawnictwo Helion 2012, ISBN: 978-83-246-2987-9.
Polish language edition published by HELION S.A. Copyright© 2012.
Copyright© 2012 Wydawnictwo HELION S.A
WWW: http:pl/helion.pl (księgarnia internetowa, katalog książek)

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *