amniate_IP

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [0 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “امنیت IP”

امنیت IP

اسلاید 1: 1امنيت IP (IPSec)مبتنی بر فصل 13 از کتاب Network Security, Principles and Practice,2nd Ed.ویرایش شده توسط: حمید رضا شهریاریhttp://www.fata.irhttp://mehr.sharif.edu/~shahriari

اسلاید 2: 2فهرست مطالبمقدمهمعماری IPSec سرويس های IPSecمجمع امنيتي(SA)حالت‌های انتقال بسته‌هاAHESPتركيب SAهامديريت كليد

اسلاید 3: 3مقدمه - مثالی ازTCP/IP

اسلاید 4: Sharif Network Security Center4IPV4

اسلاید 5: 5مقدمهراه حل های امنيتی وابسته به كاربرد(تاكنون)S/MIME و PGP : امنيت پست الكترونيكيKerberos : امنيت بين كاربر-كارگزار(احراز هويت)SSL : ايجاد يک کانال امن در وبنياز به امنيت در سطح IP محرمانگی محتوای بسته های IPهويت شناسی فرستنده و گيرنده بسته ها

اسلاید 6: 6مقدمهIPSec یک پروتکل تنها نیست بلکه مجموعه ای از الگوریتمهای امنیتی و چارچوبی کلی فراهم می کند که به کمک آن ارتباط امنی برقرار کرد.سرويسهای امنيتی فراهم شده توسط IPSecهويت شناسی(به همراه كنترل جامعيت داده ها)محرمانگی بسته هامديريت كليد (تبادل امن كليد)

اسلاید 7: 7مقدمهنمونه كاربردهای IPSecايجاد VPN برای شعبه های مختلف يك سازمان از طريق اينترنتدسترسی امن كارمندان شركت به منابع شبكه از طريق اینترنتامكان ارتباط امن بين چند سازمانبه وجود آوردن خدمات امنيتی برای كاربردهای ديگر(مثل تجارت الكترونيك)

اسلاید 8: Sharif Network Security Center8IPSec

اسلاید 9: 9مقدمهمزايای استفاده از IPSecتامين امنيت قوی بين داخل و خارج LAN در صورت بكارگيری در راهيابها و حفاظ ها (Firewallها) عدم سربار رمزنگاری در نقاط انتهاییشفافيت از نظر كاربرانشفافيت از ديد برنامه های كاربردی لايه های بالاترايجاد ارتباط امن بين كاركنان سازمان از خارج به داخل

اسلاید 10: 10معماری :IPSec ویژگیهاويژگيهادارای توصيف نسبتا مشكلالزامی در IPv6 و اختياری در IPv4در برگرفتن موارد زير:پروتكل IPSec در سرآيند (Header)های توسعه يافته و بعد از سرآيند اصلی IP پياده سازی می شودمستندات IPSec بسیار حجیم بوده و به صورت زیر دسته بندی شده است:Architecture (ESP) Encapsulating Security Payload : رمزنگاری بسته ها (احراز هويت به صورت اختياري)(AH) Authentication Header : تشخيص هويت بسته هامديريت كليد : تبادل امن كليدهاالگوریتم های رمزنگاری و هویت شناسی

اسلاید 11: 11معماری :IPSec سرويس هاسرويس های ارائه شده: كنترل دسترسيتضمين صحت داده ها در ارتباط Connectionlessاحراز هويت منبع داده ها (Data Origin)تشخيص بسته های دوباره ارسال شده و رد آنها (Replay Attack)محرمانگی بسته‌هامحرمانگی جريان ترافيك

اسلاید 12: Sharif Network Security Center12معماری :IPSec سرويس ها

اسلاید 13: 13معماری :IPSec Security Associationتعريف : مجمع امنيتي(Security Association) يك مفهوم كليدی در مكانيزمهای احراز هويت و محرمانگی برای IP بوده و يك رابطه يك طرفه بين فرستنده و گيرنده بسته ايجاد می كند.SA در IP به نوعی معادل Connection در TCP است

اسلاید 14: 14معماری :IPSec Security Associationويژگيها : يك SA بصورت يكتا با 3 پارامتر تعيين می شود:Security Parameters Index (SPI): يك رشته بيتی نسبت داده شده به SAIP Destination Address : آدرس مقصد نهايی SASecurity Protocol Identifier : بيانگر تعلق SA به AH يا ESP

اسلاید 15: 15معماری :IPSec Security Associationپارامترهای SASequence Number CounterSequence Counter OverflowAnti Replay WindowsAH InformationESP InformationSA LifetimeIPSec Protocol ModeMaximum Transmission Unit

اسلاید 16: 16معماری :IPSec حالتهای انتقال بسته‌هادر هر دوی AH و ESP دو حالت انتقال وجود دارد:حالت انتقال(Transport Mode)تغييرات تنها روی محتوای بسته صورت می گيرد، بدون تغيير سرآيند IPحالت تونل (Tunnel Mode)اعمال تغييرات روی كل بسته IP(سرآيند+‍Payload) و فرستادن نتيجه به عنوان يك بسته جديد

اسلاید 17: 17معماری :IPSec حالتهای انتقال بسته‌هاحالت انتقالدر كاربردهای انتها به انتها(end-to-end) مثل كارگزار/كارفرما استفاده مي‌شودESP : رمزنگاری (ضروری) و صحت (اختياری) Payload بستهAH : صحت Payload بسته و قسمتهای انتخاب شده سرآيند بسته

اسلاید 18: 18معماری :IPSec حالتهای انتقال بسته‌هاحالت تونلمورد استفاده در ارتباط Gateway به Gatewayهيچ مسيرياب (router) ميانی قادر به تشخيص سرآيند داخلی نيست

اسلاید 19: Sharif Network Security Center19Functionality of Modes

اسلاید 20: 20Authentication Header (AH)Authentication Headerتضمين صحت و احراز هويت بسته های IP تامين سرويس صحت داده‌ها با استفاده از MACHMAC-MD5-96 يا HMAC-SHA-1-96طرفين نياز به توافق روی يك كليد مشترك متقارن دارند

اسلاید 21: Sharif Network Security Center21Authentication Header

اسلاید 22: 22AHفيلدهای AH :Next Header(8 بيت) : نوع سرآيند بعدی موجود در بستهPayLoad Length (8 بيت) : بيانگر طول AHReserved(16 بيت) : رزرو شده برای استفاده های آيندهSec. Param. Index(32بيت) : برای تعيين SPI مربوط به SASequence Number(32بيت) : شمارندهAuthentication Data(متغير) : دربرگيرنده MAC يا ICV (Integrity Check Value)

اسلاید 23: 23AHمحاسبه MACطول پيش فرض 96 بيت( 3 تا 32 بیتی)اولين 96 بيت خروجی الگوريتم HMACHMAC-MD5 يا HMAC-SHA-1محاسبه MAC روی مقادير زير انجام می گيردسرآيند نامتغير IP، سرآيند نامتغير AH و محتوای بستهقسمتهايی از سرآيند كه احتمالا در انتقال تغيير مي‌كنند(مانند TTL)، در محاسبه MAC صفر منظور می شوند.آدرسهای فرستنده و گيرنده نيز در محاسبه MAC دخيل هستند(جهت جلوگيری از حمله جعل IP)

اسلاید 24: 24AHحالتهای انتقال و تونل در AH :حالت انتقال(Transport) : برای احراز هويت مستقيم بين كامپيوتر كاربر و كارگزارحالت تونل(Tunnel) : برای احراز هويت بين كاربر و حفاظ (firewall

اسلاید 25: Sharif Network Security Center25End-to-end versus End-to-Intermediate Authentication

اسلاید 26: Sharif Network Security Center26Scope of AH Authentication Before ApplicationIP payload is TCP segment (data unit)

اسلاید 27: Sharif Network Security Center27Scope of AH Authentication Transport ModeIPv6: AH is end-to-end payload

اسلاید 28: Sharif Network Security Center28Scope of AH Authentication Tunnel Mode

اسلاید 29: 29AHروش مقابله با حمله تکرار(Replay)اختصاص يك شمارنده با مقدار صفر به هر SAافزايش شمارنده به ازای هر بسته جديد كه با اين SA فرستاده می شوداگر شمارنده به مقدار 232-1 برسد، بايد از يك SA جديد با كليد جديد استفاده كرددرنظرگرفتن يك پنجره به اندازه 64= Wلبه سمت راست پنجره به بزرگترين شماره بسته رسيده و تاييدشده از نظر صحت می باشد

اسلاید 30: 30AHمكانيزم برخورد با بسته جديد در پنجرهبسته جديد و داخل محدوده پنجرهمحاسبه MAC و علامت زدن خانه متناظر در پنجره در صورت تاييد هويت بسته خارج از محدود پنجره (سمت راست)محاسبه MAC ، تاييد هويت و شيفت پنجره به سمت راست، به طوري كه خانه متناظر سمت راست لبه پنجره را نشان دهدبسته جديد خارج از محدوده پنجره يا عدم احراز هویت آن دور انداخته می شود!

اسلاید 31: 31

اسلاید 32: 32ESPويژگيهاپشتيبانی از محرمانگی داده و تا حدی محرمانگی ترافيكامكان استفاده از هويت شناسي(مشابه AH)استفاده از الگوريتم DES در مد CBC(امكان استفاده از 3-DES, RC5, IDEA, 3-IDEA, CAST و Blowfish نيز وجود دارد)

اسلاید 33: 33ESPفيلدهای ESPSPI : شناسه SASequence Number : شمارنده برای جلوگيری از حمله تکرار مشابه AH‍Payload : محتوای بسته كه رمز می شودPadding : بيتهای اضافی Pad Length : طول فيلد بالاNext Header : نوع داده موجود در Payload DataAuthentication Data : مقدار MAC محاسبه شده (بدون در نظر گرفتن خود فيلد)

اسلاید 34: Sharif Network Security Center34Encapsulating Security Payload

اسلاید 35: 35ESPحالت انتقالتضمين محرمانگی بين host هارمزنگاری بسته داده، دنباله ESP و اضافه شدن MAC درصورت انتخاب هويت شناسی توسط مبداءتعيين مسير توسط Router های ميانی با استفاده از سرآيندهای اصلي(كه رمز نشده اند)چك كردن سرآيند IP توسط مقصد و واگشايی رمز باقيمانده پيغامامكان آناليز ترافيك

اسلاید 36: Sharif Network Security Center36Transport Mode ESPused for communication between hostsscope

اسلاید 37: 37ESPحالت تونلاضافه شدن آدرس مبداء و مقصد دروازه های خروجی فرستنده و گيرنده، سرآيند ESP و دنباله ESP و قسمت مربوط به MAC در صورت نياز(برای هويت‌شناسي)انجام مسيريابی در Routerهای ميانی از روی آدرس‌های جديدرسيدن بسته به فايروال شبكه مقصد و مسيريابی از روی آدرس IP قبلی تا گره نهاييحالت تونل IPSec يكی از روشهای ايجاد VPNها است

اسلاید 38: Sharif Network Security Center38Tunnel Mode ESP

اسلاید 39: 39تركيب SAهابا توجه به اينكه هر SA تنها يكی از سرويسهای AH يا ESP را پياده سازی كرده است، برای استفاده از هر دو سرويس بايد آنها را باهم تركيب كردتركيبهای مختلفپياده سازی IPSec توسط host های متناظرپياده سازی IPSec توسط gateway هاتركيب دو حالت بالا

اسلاید 40: Sharif Network Security Center40

اسلاید 41: Sharif Network Security Center41

اسلاید 42: Sharif Network Security Center42

اسلاید 43: Sharif Network Security Center43

اسلاید 44: 44مديريت كليدعموما به 4 كليد سری، دو تا برای AH و دو تا برای ESP (در دو جهت) نيازمنديم. برای توليد و توزيع اين كليدها به يك مكانيزم مديريت كليد نيازمنديم.

اسلاید 45: 45مديريت كليدمدیریت کلید دستی : تنها در سیستم های ایستا و کوچک قابل استفاده استمدیریت خودکار : پروتکل اتوماتیک و پيش فرض مدیریت و توزیع کلید IPSec اصطلاحا ISAKMP/Oakley نامیده می شود.Internet Security Association and Key Management Protocol

اسلاید 46: 46مديريت كليدمدیریت کلید خودکار به نام ISAKMP/Oakley معروف است و شامل دو فاز استپروتکل تعیین کلید Oakley : فرم توسعه یافته پروتکل Diffie-Hellman که ضعفهای آن را برطرف کرده استClogging Attack: منابع قربانی تلف می شود. با استفاده از تعريف مفهومی تحت عنوان Cookie مشکل اين حمله را برطرف می کندMan-In-The-Middle-AttackReplay Attackبا استفاده از Nonce با حمله های تکرار مقابله می کند.پروتکل مدیریت کلید و SA در اینترنت(ISAKMP)تعریف رویه ها و قالب بسته ها برای برقراری، مذاکره، تغییر یا حذف SA

34,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت بروز هر گونه مشکل به شماره 09353405883 در ایتا پیام دهید یا با ای دی poshtibani_ppt_ir در تلگرام ارتباط بگیرید.

افزودن به سبد خرید