Dokumenty definiujące IPsec

IPsec jest specyfikacją bardzo obszerną, obejmując trzy główne obszary: uwierzytelnianie, zapewnienie poufności i zarządzanie kluczami. Jest oczywiste, że nie da się tego wszystkiego opisać w pojedynczym dokumencie - i faktycznie, specyfikacja IPsec obejmuje wiele tuzinów dokumentów RFC i wiele szkiców internetowych, i jest bodaj najbardziej złożoną i najtrudniejszą do ogarnięcia specyfikacją autorstwa IETF. Najlepszą zatem drogą poznania możliwości IPsec będzie prawdopodobnie dokonanie przeglądu dokumentów składających się na tę specyfikację.Klasyfikują oni mianowicie wspomniane dokumenty w kategoriach następujących grup:
  1. Architektura - czyli ogólne koncepcje, wymagania w zakresie bezpieczeństwa, definicje i mechanizmy. Obecnie tematyka ta zawarta jest w dokumencie RFC 4301 Security Architecture for the Internet Protocol.
  2. Nagłówek uwierzytelniania (AH - Authentication Reader) - to rozszerzenie nagłówka IP, odpowiedzialne za uwierzytelnianie i opisane w dokumencie RFC 4302 IP Authentication Reader. Nagłówek AH jest obecnie mechanizmem przestarzałym, zastąpionym przez ESP: jego obsługa pojawiła się w specyfikacji IPsecv3 ze względów kompatybilności z istniejącymi apllicacjami, lecz w nowych aplikacjach jego wykorzystywanie jest stanowczo niezalecane. Nie będziemy się więc nim zajmować w tym rozdziale.
  3. Hermetyczne zabezpieczenie bloku danych (ESP - Encapsulating Security Payload) - składa się z dwóch części: nagłówka i końcówki, umożliwiających szyfrowanie bloku danych, być może w połączeniu z uwierzytelnianiem. Opisany w dokumencie RFC 4303 IP Encapsulating Security Payload (ESP).
  4. Internetowa wymiana kluczy (IKE - Internet Key Exchange) - tej kategorii poświęcony jest zbiór dokumentów opisujących schematy zarządzania kluczami wykorzystywane przez IPsec. Naczelną rolę w tym zbiorze pełni dokument RFC 4306 Internet Key Exchange (IKEv2) Protocol, któremu towarzyszy szereg powiązanych dokumentów.
  5. Algorytmy kryptograficzne - w tej kategorii plasuje się znaczna liczba dokumentów definiujących i opisujących algorytmy używane do szyfrowania, uwierzytelniania komunikatów, konstruowania funkcji pseudolosowych (PRF) i wymiany kluczy kryptograficznych.
  6. Pozostałe - ta kategoria obejmuje dokumenty o różnorodnej tematyce powiązanej z IPsec, między innymi o polityce bezpieczeństwa i o bazie informacji zarządczych (MIB - Management Information Base).


Źródła i Literatura:
William Stallings - "Kryptografia i bezpieczeństwo sieci komputerowych - koncepcje i metody bezpiecznej komunikacji", Wydanie V, Wydawnictwo Helion 2012, ISBN: 978-83-246-2987-9.
Polish language edition published by HELION S.A. Copyright© 2012.
Copyright© 2012 Wydawnictwo HELION S.A
WWW: http:pl/helion.pl (księgarnia internetowa, katalog książek)

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *