صفحه 1:
4 اذالاص‌دالاان IP ‏امنيت‎ ‎(IPSec) مبتنی بر فصل ۱۳ از کتاب ‎Network Security, Principles and‏ ‎-Practice,2nd Ed‏ ویرایش شده توسط: حمید رضا شهرباری ‎http://www. fata.ir‏ ‎http://mehrshacif edu/~shahriari 1‏

صفحه 2:
IOs 0 ya a ‏اننا‎ مقدمه IPSec ‏معماری‎ سرویس ‎IPSec ca‏ مجمع امنیتی(5۸) حالت‌های انتقال بسته‌ها AH ESP LSA ‏ترکیب‎ ‏مدیریت کلید‎ ipa Sear call So

صفحه 3:
IOs مقدمه - مثالی از ‎TCP/IP‏ End System Y End System Y LAN, WAN, point-to-point link, ‘Appl ‏وچ«‎ ۳ 1۳ ليم مر LLC ‏لو‎ LLC Ac MAC }e—>} MAC fe—>} MAC Physicalf—p] Physical Physical [Physical] Physicall¢—p}Physical

صفحه 4:
۳0 Total Length Fragment Offset Header Checksum Source Address Destination Address Options + padding

صفحه 5:
2 مقدمه لا راه حل هاى امنيتى وابسته به کاربرد(تاکنون) ۴ 5/۷۱۶ و ۳0۵۳ : میتی سشکترینیکی ۴ ۴6۲06۲05 : لمنیت سیرک اربر-کارگزار(لحراز هویک " ا55 :ليجلا يككائللامزدر يب ل نياز به امنيت در سطح ‎IP‏ ‏® محرمانگی محتوای بسته های ۱۳ وت تست و ها مركز امليت شيكه شريف.

صفحه 6:
2 مقدمه 2 ۱۳56 ی کپ روتکلت نها نیستبسلکه مجوعه لعاز اساگوریتمهایلنیتوو چارچوبیک لی‌فرلهم‌می‌کند كه به ک مکانارتباط لمنوبرقرار کرد. سرویسهای امنیتی فراهم شده توسط ۱۳56 (Us ‏هویت شناسی(به همراه کنترل جامعیت داده‎ BF محرمانگی بسته ها "" مدیریت کلید (تبادل امن کلید) Oo مركز امليت شيكه شريف.

صفحه 7:
IOs مقدمه لا نمونه کاربردهای ۱۳56 ایجاد ۷۳/۷ برای شعبه های مختلف یک سازمان از طریق اینترنت دسترسی امن کارمندان شرکت به منابع شبکه از طریق پنترنت امكان ارتباط امن بين چند سازمان به وجود آوردن خدمات امنیتی برای کاربردهای دیگر(مثل تجارت الکترونیک) ipa Sear call So

صفحه 8:
IP Ger Heater ies] Pasa Public (Int or Private Network, Networking device with IPSec

صفحه 9:
IOs مقدمه 1۳56 ‏مزایای استفاده از‎ O ‏تامين امنيت قوى بين داخل و خارج ۷ در صورت بکارگیری در‎ = (oFirewall) & bu 5 tal, ‏عدم سربار رمزنگاری در تقاط انتهایی‎ ‏شفافیت از نظر کاربران‎ ‏شفافیت از دید برنامه های کاربردی لایه های بالاتر‎ ‏ایجاد ارتباط امن بین کارکنان سازمان از خارج به داخل‎ = ipa Sear call So

صفحه 10:
IOs معماری ‎IPSec:‏ ویژگیها a دارای توصیف نسبتا مشک رفتن مو پروتکل ۹66 در سرآیند (۳۱6306۲)های توسعه یافته و بعد از سرآیند اصلی 1۴ عازی میس مستندات ۱۳۹6 بسیار حجیم بوده و به صورت زیر دسته بندی شده است: Architecture 2 ‎Encapsulating Security Payload (ESP) 2‏ :, 6% بسته ها (احراز هویت به صورت اختیاری) ‎Coy (2s: Authentication ۲۳۱6۵06۲ )۸۵۲( ۲‏ بسته ها ‏ت کلید : تبادل امن کلیدها ‎6 ‏مدير ‏5 الكو ‎ ‎ ‏یتم های رمزنگاری و هویت شناسی ‎ipa Sear call So ‎

صفحه 11:
4 معماری :۱۳56 سرويس ها Oo سرویس های ارائه شده: کنترل دسترسی تضمین صحت داده ها در ارتباط 00۳0۳66110۳01655 احراز هویت منبع داده ها (0۲191۳ 0۵1۵) تشخیص بسته های دوباره ارسال شده و رد آنها (6۵۱۵۷ ‎(Attack‏ محرمانگی بسته‌ها * محرمانگی جریان ترافیک مركز امليت شيكه شريف.

صفحه 12:
معمارى :-ع 8 )2 )|” سرویس ها Dati suthent

صفحه 13:
IPSec : ‏معماری‎ ‎Security Association IOs exis < Security Association) i ww: O ‏کلیدی در مکانیزمهای احراز هویت و محرمانگی برای 0] بوده و یک رابطه‎ ‏بین فرستنده و گیرنده بسته ایجاد می کند.‎ ۱۳ 5۸ در ابه نوعیمعادل00]۳061[0۳) در نآ لست مركز امليت شيكه شريف.

صفحه 14:
IPSEC : ‏معماری‎ 6 Security Association A : ‏ویژگیها‎ ‏یک 8/۸ بصورت یکتا با ۳ پارامتر تعیین می شود:‎ FO ‏ب‌کیشته بیتونسبت‎ Security Parameters Index (SPI) ® SA ‏دادم شدمبه‎ ‏آديسرمتصد نهابيم5‎ : 18 Destination Address ® «a SAGs St : Security Protocol Identifier ۴ ESP LAH مركز امليت شيكه شريف. =

صفحه 15:
IPSec : ‏معماری‎ ‎Security Association IOs SA ‏پارامترهای‎ O Sequence Number Counter Sequence Counter Overflow Anti Replay Windows AH Information ESP Information SA Lifetime IPSec Protocol Mode Maximum Transmission Unit مركز امليت شيكه شريف.

صفحه 16:
معماری :۱۳56 حالتهای انتقال بسته‌ها IOs در هر دوی 11 و 25۳ دو حالت انتقال وجود دارد: ‎Cransport Mode)Jusi Je 2‏ * تفیرات تنها روی محتوای بسته صورت می گیرد بدون تغیبر سرآیتد 1۳ ‎dunnel Mode) sci 9‏ # اعمال تغییرات روی کل بسته ۴ ا(سرآیند+۳۵۷/۱080) و فرستادن نتیجه به ‎ ‎ipa Sear call So ‎

صفحه 17:
2 معماری :۱۳56 ۳ حالتهاى انتقال بستهها لا حالت انتقال *# در کاربردهای انتها به انتها(6۱۱0-10-6100) مثل کار گزار/کارفرما استفاده ‎See‏ ‏۴ 25۳ : یمزنگاری(ضروری و صحت (اختبارع ۳۵۷۱0۵0 بسسته ۳۱/: صحت ۳۵۷۱۵۵0 بسته و قسمتهایانتخانش له سرلیند بسسته مركز امليت شيكه شريف.

صفحه 18:
7 معماری :۱56 6 حالتهای انتقال بسته‌ها لا حالت تونل © مورد استفاده در ارتباط ‎Gateway « Gateway‏ = هیچ مسیریاب (۲01]6۲) میانی قادر به تشخیص سرآیند داخلی نيست مركز امليت شيكه شريف.

صفحه 19:
ee (Pucniiccatiy oP Odes Transport Mode SA Tunnel Mode SA Authenticates IP payload and | Authenticates entire inner IP selected portions of IP header | packet (inner header plus IP and IPV6 extension headers. | payload) plus selected portions of outer IP header \d outer IPv6 extension headers. Enerypis IP payload and any | Enerypts entire inner IP IPv6 extension headers packet following the ESP header. ESP with Authentication Enerypis IP payload and any | Enerypts entin 1۳۱6 extension headers packet. Authenticates inner IP following the ESP header packet. Authenticates IP payload but not IP header. 5 00000

صفحه 20:
Authentication Header 7 (AH) Authentication Header 2 تضمین صحت و احراز هویت بسته های ۱۴ * تامین سرویس صحت داده‌ها با استفاده از ۷۵ ‎HMAC-SHA-1-96 L, HMAC-MD5-96 ©‏ "" طرفین نیاز به توافق روی یک کلید مشترک متقارن دارند مركز امليت شيكه شريف. 0 20

صفحه 21:
ee uheuticaiod Weader Bit: 0 8 16 31 RESERVED Security Parameters Index (SPI) Authentication Data (variable)

صفحه 22:
IOs AH [AH gas ‏ل‎ ۲ ۱۵( بسیک: نوع سرلیند بسعدیموجود در بسسته ‎Si A) PayLoad Length‏ طول ام ۱۱۷0 بسیک: شده برلويستفلدهم هاوليندمه 5۸ ‏مربوط ب»‎ ٩۳ ‏۳۲بسیک: برلیتعیین‎ (۹66۰ Param. Index ‏۳۲بیک: شمندم‎ (۹60۱۱6۲۱66 ۲ 23 10162100 لام( متغير) : دیبر گیرنده ۸ با ۱0۷ ‎(Integrity Check Value)‏ مركز امليت شيكه شريف. 0 22

صفحه 23:
IOs AH 0 محاب ۲۱۵6 طول پیش فرض ‎٩٩‏ بیت( ۳ تا ۳۲ بیتی) "۳ اولین ‎٩٩‏ بیت خروجی الگوریتم ‎HMAC‏ & و۱۵۵ ۲۱۱۵۸۵۱۵ محاسبه ۷0۵62] روی مقادیر زیر انجام می گیرد لكر سرآيند ‎IP tot‏ سرآیند نامتنیر ۵۳و = قسمتهایی از سرآیند که احتمالا در انتقال تغییر می‌کنند(مانند ۲1 ۲). در محاسبه ‎MAC‏ ‏صفر منظور می شوند. آدرسهای فرستنده و گيرنده نیز در محاسبه 062] دخیل هستند(جهت جلوگیری از حمله جعل 18) ‎Sear call So‏ ريف 23 ‎

صفحه 24:
IOs AH لا حالتهای انتقال و تونل در ۸۵۳۷ ‎Transports ae ""‏ : برای احراز هویت مستقیم بین کامپیوتر کاربر و کارگزار ‏# حالت تونل(111806) : برای احراز هویت بین کاربر و حفاظ ‎firewall)‏ ‏مركز امليت شيكه شريف. | 24 ‎

صفحه 25:
Cxchto-eud versus ‏لولج‎ ee 4 ١ ®ut gg Server External Network

صفحه 26:
(Scope ve OW Ouhecticativa © AP pooad is NCP seyeveut (data uci) از 1 ‎we al‏ 5 م أ تست | ای ]ی ‎(if present) TCP Data‏ عوط | ۱۳۲6 ea (Ohne Ceterk men Oeser

صفحه 27:
(Scope ve OW Ouhecticativa ‏وه‎ Oode روم للم و بالط :169 9 -authenticated except for mutate fields orig IP ha [AN] TOR Data بر جل ‎exeopt for mutable fields‏ ام

صفحه 28:
(Scope ve OW Ouhecticativa Puce Orde authenticated except for mutable isin the new authenticated except for mutable fields in new IP header and its extension headers 3 ome [ar [oe [ow] ia | ces [re | me]

صفحه 29:
IOs AH روش ‎(Replay) 1S ale> & ablis‏ اختصاص یک شمارنده با مقدار صفر به هر 5۸ ی شمارنده به ازای هر بسته جدید که با این 9/۸ فرستاده می شود *# اگر شمارنده به مقدار ۱-۲۳ برسد باید از یک 5/۸ جدید با کلید جدید استفاده کرد 8 درنظرگرفتن یک پنجره به اندازه 27۶ ۷۷ لبه سمت راست پنجره به بزرگترین شماره بسته رسیده و تاییدشده از نظر صحت می باشد ipa Sear call So 29

صفحه 30:
IOs بسته جدید و داخل محدوده پ ‎MAC wu. 2‏ و علامت ودن خانه متناظر در پنجره در صورت تایید هویت _ بسته خارج از محدود پنجره (سمت راست) ‎MAC ub O‏ تایید هویت و شیفت پنجره به سمت راست. به طوری که خانه متاظرسست راست له ن = بسته جدید خارج از محدوده پنجره یا عدم احراز هویت آن 5 دور انداخته مى شودا ‎Sear call So‏ ريف 30 ‎

صفحه 31:
IOs Advance window if valid packet to the right is received Fixed window size W I wast N N-W N41 marked if valid unmarked if valid packet received packet not yet received ipa Sear call So 31

صفحه 32:
ESP 4 ویزگیها *#_ پشتیبانی از محرمانگی داده و تا حدی محرمانگی ترافیک * امکان استفاده از هوبت شناسی(مشابه ‎(AH‏ ‏استفاده از الكوريتم 0125] در مد :86 (امكان استفاده از ۳-,5] ‎Blowfish ,RC5, IDEA, 3-IDEA, CAST‏ » 2373 دارد) مركز امليت شيكه شريف. 32

صفحه 33:
IOs ESP لا فيلدهاى 258 01 كات م5 ‎Ja‏ 6 5 : شمیندم برای‌جلوگیریاز حمله تکار مشابه ‎ope jy AS icles : Payload‏ ‏0019 بیتهایلضافی ‎uw 4J,b: Pad Length‏ بللا ‎۴۵۱۱۵۵0 12 ‏داده موجود در‎ ¢,;:Next Header ‎Authentication Data‏ : متدار ۱۷۸۵62 محاسبه شده (بنيزدر نظر گرفتن‌خود فیلد) ‏مركز امليت شيكه شريف. 33 ‎

صفحه 34:
Bit 0 16 24 Security Parameters Index (SP) Sequence Ni Payload Data (variable) f bytes) Padding (0 Pad Length | Next Header a (variable) Authentication 0 ©

صفحه 35:
IOs ESP لا حالت انتقال تضمین محرمانگی بین 905 ها رمزنگاری بسته داده دنباله 25۳ و اضافه شدن ۷/۸] درصورت انتخاب هویت شناسی توسط مبداء تعیین ‎sb Router Ls‏ میانی با استفاده از سرآیندهای اصلی(که رمز نشده اند) چک کردن سرآیند 1۴ توسط مقصد و واگشایی رمز باقیمانده پیغام امکان آنالیز ترافیک مركز امليت شيكه شريف. 0 35

صفحه 36:
ee Presper Dodo BOP © sed Por poe runicativa betwee hosts Boe ss’ 4 atrniested —$> sespted

صفحه 37:
IOs ESP ‎Oo‏ حالت تونل "" اضافه شدن آدرس مبداء و مقصد دروازه های حروجی فرستنده و كيرنده. سرآيند 5۳ و دنباله ‎٩9۳‏ و قسمت مربوط به ۷0/۹ در ‏صورت نیاز(برای هویت‌شناسی) انجام مسیریابی 5 ‎Router‏ میانی از روی آدرس‌های جدید ‎ ‏رسیدن بسته به فایروال شبکه مقصد و مسیریابی از روی آدرس ۱ قبلی تا گره نهایی ۴ حالت تونل ©2566 1 یکی از روشهای ایجاد ۷/۳۷ها است ‎ipa Sear call So 37 ‎

صفحه 38:
Puncel Orde CGP Encrypted imme SOE carrying IP traffic

صفحه 39:
WSA ‏ترکیب‎ 4 لأ با توجه به اینکه هر 9۸ تنها یکی از سرویسهای ۸۵۳۱ یا 25۳] را پیاده سازی کرده است. برای استفاده از هر دو سرویس باید آنها را باهم تركيب كرد لا تركيبهاى مختلف بياده سازى ©1656 توسط ]۱05 هاى متناظر * بياده سازى ©1256 توسط ‎gateway‏ ها # ترکیب دو حالت بالا مركز امليت شيكه شريف. 39

صفحه 40:
One or More SAs eo

صفحه 41:
1 1 1 | Security 'Gateway* Internet Host ea

صفحه 42:
‘Tunnel SA ‘One or Two SAs | Security ' Gateway*

صفحه 43:
‘Tunnel SA One or Two SAs | Security 'Gateway* Internet

صفحه 44:
IOs مدیریت کلید عموما به ۶ کلید سری. دو تا پرای ۳۱و دو تا برای 5۳] (در دو جهت) نیازمندیم. برای تولید و توزیع این کلیدها به یک مکانیزم مدیریت کلید نیازمندیم. ipa Sear call So 44

صفحه 45:
2 4 مدیریت کلید 0 مديريت كليد دستى : تنها در سيستم هاى ايستا و كوجك قابل استفاده است لط مدیریت خودکار : # پروتکل اتوماتیک و پیش فرض مدیریت و توزیع کلید ۱۳56 اصطلاحا 5/۵۷۳/0۵۱۱6۷| نامیده می شود. ipa Sear call So 45

صفحه 46:
IOs ۰ عدیریت مدیریت کلید یت کلید خودکار به نام 15/0۳/0116 معروف است و شامل دو فاز است Oo پروتکل تعیین کلید ‎Bakley:‏ : فرم توسعه یافته پروتکل -1۴66ظ ‎Hellman‏ که ضعفهای آن را برطرف کرده است ‎Clogging Attack =‏ سلیع قربانیت لفمی‌شود. با استفاده از تعریف مفهومی تحت عنوان 001616 مشکل این حمله را برطرف می کند ‎Man-In-The-Middle- Attack 5‏ ‎Replay Attack =‏ با استفاده از 800106 با حمله هاى تكرار مقابله مى کند. يروتكل مدیریت کلید و 5۸ در اینترنت(15۸16۳) یه ها و قالب بسته ها برای برقراری» مذاکره تغییر یا حذف 5۸ ipa Sear call So 46

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
34,000 تومان