IP Security

Referat
8/10 (3 voturi)
Domeniu: Rețele
Conține 1 fișier: pdf
Pagini : 12 în total
Cuvinte : 3643
Mărime: 518.11KB (arhivat)
Publicat de: Andrei Fodor
Puncte necesare: 5
Profesor îndrumător / Prezentat Profesorului: Cristi Ionescu

Cuprins

  1. 1. Introducere
  2. 2. IP Security
  3. Cerinte de securitate la nivelul IP
  4. Aplicatii ale IP Security
  5. Caracteristici ale utilizării IP Security
  6. Servicii IP Security
  7. Arhitectura IP Security
  8. Moduri de utilizare a IP Security
  9. Protocolul AH: Authentication Header
  10. Protocolul ESP: Encapsulating Security Payload

Extras din referat

1. Introducere

În sens larg, securitatea informatiei presupune asigurarea calitătii datelor. Următoarele

trei cerinte sunt considerate fundamentale:

- Confidentialitatea: siguranta că datele nu sunt cunoscute de entităti neautorizate

- Integritatea: siguranta ca datele sunt în forma originală

- Disponibilitatea: siguranta că datele sunt usor accesibile.

Comunicatia în retele deschise este foarte ieftină, însă prezintă posibilitatea interceptării,

modificării, injectării de date de către un adversar. Datele stocate pe calculatoare legate în

retea sunt supuse acelorasi amenintări.

Atunci când se consideră serviciile de securizare a informatiei asigurate de criptografie,

confidentialitatea si integritatea sunt divizate în cinci servicii:

- Confidentialitatea datelor: certitudinea că datele sunt neinteligibile pentru o

entitate neautorizată

- Autentificarea originii datelor: certitudinea că datele provin de la entitatea

specificată ca origine

- Integritatea datelor: certitudinea că datele nu au fost modificate de o entitate

neautorizată

- Autentificarea entitătilor :certitudinea că o entitate este implicată într-o

comunicare în timp real cu o anume entitate

- Non-repudiabilitatea: certitudinea că o entitate nu poate nega generarea datelor.

Aplicatiile în retea au impus asigurarea autenticitătii mesajelor si identificarea corectă a

utilizatorilor ca cerinte care depăsesc de multe ori ca importantă secretul comunicatiei.

Trebuie remarcată diferenta dintre autentificarea originii datelor si autentificarea entitătilor:

autentificarea entitătilor include certitudinea asupra generării datelor în timp real si exclude

posibilitatea comunicării cu un adversar care repetă date generate de sursa autentificată.

2. IP Security

Cerinte de securitate la nivelul IP

O modalitate curentă de a asigura securitatea aplicatiilor care folosesc stiva de

protocoale TCP/IP o reprezintă dezvoltarea de mecanisme de securitate specifice pentru

diferite domenii de aplicatie: e-mail (S/MIME, PGP), client/server(Kerberos), accesul la Web

(SSL, TSL). Există însă anumite probleme de securitate care pot fi implementate în cadrul

stivei de protocoale TCP/IP: interzicerea legăturilor cu site-urile potential nesigure, criptarea

pachetelor emise si autentificarea pachetelor primite. Prin implementarea politicii de

securitate la nivelul protocolului IP, se poate asigura securitatea comunicatiei si pentru

aplicatii care nu au mecanisme proprii de securitate.

Securitatea la nivelul IP cuprinde trei zone functionale:

- autentificarea

- confidentialitatea

- managementul cheilor criptografice

Mecanismul de autentificare certifică transmiterea efectivă a unui pachet de către

entitatea indicată ca sursă în header-ul pachetului si, în plus, faptul ca pachetul nu a fost

modificat în timpul tranzitului. Facilitătile de criptare/decriptare a mesajelor în nodul

sursă/destinatie asigură confidentialitatea comunicatiei, iar facilitătile privind managementul

cheilor criptografice asigură securitatea schimbului de chei.

Raportul ”Securitatea in arhitectura Internetului” (IAB-Internet Architecture Board -

1994) a stabilit necesitatea implementării unor mecanisme de securitate pentru Internet si a

indicat ca priorităti pentru noile mecanisme de securitate împiedicarea monitorizării si

controlului fără autorizare a traficului în retele si securizarea traficului utilizator-utilizator

prin implementarea de mecanisme de autentificare si criptare. Rapoartele anuale ale CERT

(Computer Emergency Response Team) indică ca principale tipuri de atac ”IP spoofing”, atac

în care intrusul creează pachete IP cu adrese IP false si exploatează utilizarea de către aplicatii

a adreselor IP pentru autentificare, si diferite forme de atacuri (”packet sniffing”) în care

intrusul citeste informatiile transmise. IAB a inclus autentificarea si criptarea ca mecanisme

obligatorii pentru următoarea variantă de protocol IPv6; implementarea facilitătilor de

securitate pentru IP, cunoscută ca IPSecurity s-a făcut astfel încât să fie compatibilă atât cu

varianta actuală IPv4, cât si cu varianta viitoare Ipv6.

Aplicatii al IP Security

IPSec asigură posibilitate unei comunicatii sigure în retele locale (LAN), retele de arie

largă (WAN), private sau publice, si în Internet; exemple:

- VPN retea virtuală privată bazată pe Internet; se evită necesitatea realizării si

gestionarii unei retele private de arie largă.

- Acces la distantă prin Internet; un utilizator final al cărui sistem pe al cărui

sistem este implementat protocolul IPSec poate apela la un furnizor de Internet

(ISP) si obtine accesul securizat la o retea privată

- Îmbunătătirea securitătii aplicatiilor care au mecanisme de securitate incluse.

Principala caracteristică a IPSec care îi permite să asigure aceste aplicatii variate este

faptul că întregul trafic, la nivel IP, poate utiliza mecanismele de criptare si/sau autentificare.

Astfel toate aplicatiile distribuite: client/server, e-mail, transfer de fisiere, acces Web, remote

logon pot fi securizate.

Modul tipic de utilizare a IPSec în cazul unei organizatii cu retele locale aflate în

diferite locatii presupune că traficul intern retelelor locale nu este securizat în timp ce

traficul între retelele locale utilizează IPSec pentru asigurarea securitătii. Acest protocol este

implementat în echipamentele de retea care conectează retele locale la reteaua de arie largă,

de exemplu rutere sau firewall-uri. Operatiile de criptare/decriptare si autentificare executate

de echipamentele cu IPSec sunt transparente pentru statiile de lucru si serverele din retelele

locale. Utilizatorii individuali, conectati direct la WAN, pot utiliza aceleasi facilităti cu

conditia implementării IPSec pe statia de lucru.

Preview document

IP Security - Pagina 1
IP Security - Pagina 2
IP Security - Pagina 3
IP Security - Pagina 4
IP Security - Pagina 5
IP Security - Pagina 6
IP Security - Pagina 7
IP Security - Pagina 8
IP Security - Pagina 9
IP Security - Pagina 10
IP Security - Pagina 11
IP Security - Pagina 12

Conținut arhivă zip

  • IP Security.pdf

Alții au mai descărcat și

Rețele Virtuale Private

1. Introducere Dezvoltarea extraordinară pe care a cunoscut-o industria calculatoarelor a fost însoţită pas cu pas de apariţia şi extinderea...

Comunicații și rețele wireless

În cautarea raspunsului istoric, am ajuns la un altul legat de tehnologia mobila Bluetooth, care ne înconjoara astazi de pretutindeni. Caci la fel...

Fibră optică

INTRODUCERE Tehnologia de astazi ne permite sa transmitem informatii sub forma de voce sau date la o viteza care a depasit-o pe cea a sistemului...

Securitatea Rețelelor

Vom discuta despre diferitele metode de a asigura securitatea retelelor. 1) Prezentare generala a securitatii retelelor: " securitate fizica "...

Rețele de calculatoare

Un model de comunicatie - Sursa —Genereaza date care urmeaza a fi transmise - Transmitator —Converteste datele in semnale transmisibile -...

Soluții Flexibile pentru Supraveghere Video și Monitorizare de la Distanță

Supravegherea bazată pe IP oferă soluţii de calitate superioară pentru securitate si monitorizare de la distanţă, prin simpla conectare la o reţea...

Multimedia - Suport de curs pentru autoinstruire

1. UNITATEA DE STUDIU 1 - Concepte generale, clase de aplica.ii multimedia Cuprins 1.1. Introducere .. 4 1.2. Obiectivele .i competen.ele...

Întrebări licență rețele de calculatoare

protocol de nivel aplicatie este utilizat pentru a a translata nume de host (adrese URL) in adrese IP? DNS 2. Dati un exemplu de adresa valida de...

Te-ar putea interesa și

Auditul securității și sănătății muncii și evaluarea riscurilor la SC Bim Security SRL

PRIMA PARTE - AUDITUL SECURITATII SI SANATATII IN MUNCA 1. INTRODUCERE Auditarea securitatii si sanatatii în munca reprezintă examinarea...

Computer security

Abstract System security illustrates the protection of system from unwanted and unauthorised access. This denotes that system is vulnerable to...

Prețuri și concurență - metode de stabilire a prețului la SC Nico Protection Security Group SRL

ARGUMENT Am ales aceasta temǎ datoritǎ posibilitǎţilor multiple pe care le oferǎ stabilirea unui preţ al unui produs şi a impactului foarte mare...

Proiect practică SC Molid Total Security SA

Motivatie, explicatii: Factorii care m-au determinat sa aleg SC. Molit Total Security SA., Iasi pentru realizarea studiului de practica au fost pe...

Practică SC Nico Protection Security Group SRL

ARGUMENT In primul capitol am prezentat societatea la care sunt angajata: S.C. NICO PROTECTION SECURITY GROUP S.R.L. In cel de-al doilea capitol...

Analiza concurenței - SC Cobra Security SRL

1.Concurenta. Strategii de piata Ansamblul raporturilor de interactiune in care intra agentii economici in lupta pentru asigurarea surselor de...

The national security and defense strategy

1. INTRODUCTION; DEFINING THE NATIONAL SECURITY INTERESTS The Romanian Law states that Romania’s National Security Strategy is “the basic document...

GSM Mobile Security

1. Introduction Introduction To GSM GSM (Global System for Mobile Communications) represents a standard developed by the European...

Ai nevoie de altceva?