Различия
Показаны различия между двумя версиями страницы.
| Следующая версия | Предыдущая версия | ||
|
for_students:sks:ipsec [2022/11/28 10:22] ejlka создано |
for_students:sks:ipsec [2022/12/07 12:28] (текущий) ejlka |
||
|---|---|---|---|
| Строка 1: | Строка 1: | ||
| ==== IPSEC ==== | ==== IPSEC ==== | ||
| + | |||
| + | Информацию необходимо защищать, | ||
| + | - перехватить - спасает шифрование | ||
| + | - исказить (даже без расшифровки) - спасает хеш-функция | ||
| + | - передать подставному лицу - аутентификация (логин/ | ||
| + | |||
| + | Шифрование может быть симметричное и асимметричное. \\ | ||
| + | Симметричное шифрование - это способ шифрования данных, | ||
| + | Ассиметричное шифрование - это метод шифрования данных, | ||
| + | |||
| + | Асимметричное шифрование используется для защиты информации при ее передаче, | ||
| + | Принцип действия асимметричного шифрования | ||
| + | Схема передачи данных между двумя субъектами (А и Б) с использованием открытого ключа выглядит следующим образом: | ||
| + | |||
| + | * Субъект А генерирует пару ключей, | ||
| + | * Субъект А передает открытый ключ субъекту Б. Передача может осуществляться по незащищенным каналам. | ||
| + | * Субъект Б шифрует пакет данных при помощи полученного открытого ключа и передает его А. Передача может осуществляться по незащищенным каналам. | ||
| + | * Субъект А расшифровывает полученную от Б информацию при помощи секретного, | ||
| + | В такой схеме перехват любых данных, | ||
| + | |||
| + | ==== алгоритм диффи-хеллмана ==== | ||
| + | Как работает открытый и закрытый ключи на сервере? | ||
| + | ==== Хеш функция ==== | ||
| + | Криптографическая хеш-функция - это математический алгоритм, | ||
| + | |||
| + | Результат, | ||
| + | |||
| + | Для идеальной хеш-функции выполняются следующие условия: | ||
| + | |||
| + | * хеш-функция является детерминированной, | ||
| + | * значение хеш-функции быстро вычисляется для любого сообщения | ||
| + | * невозможно найти сообщение, | ||
| + | * невозможно найти два разных сообщения с одинаковым хеш-значением | ||
| + | * небольшое изменение в сообщении изменяет хеш настолько сильно, | ||
| + | |||
| + | Вместе с данными можно отправлять еще и хеш-сумму. Если хеш-суммы будут совпадать, | ||
| + | Для начала задаем политику шифрования: | ||
| + | Далее попадаем в режим редактирования политики (чем меньше номер политики, | ||
| + | Выбираем тип шифрования '' | ||
| + | Задаем тип аутентификации. Единственный вариант - '' | ||
| + | Редактирование политики завершено, | ||
| + | '' | ||
| + | Устанавливаем правило для шифрованного трафика. Pre-share вспомогательный для обмена ключами. '' | ||
| + | Далее создается " | ||
| + | В конфигурировании карты шифрования | ||
| + | '' | ||
| + | match address List_test\\ | ||
| + | ip access-list extended List_test \\ | ||
| + | permit ip 10.10.0.0 0.0.255.255 172.17.0.0 0.0.255.255 \\ | ||
| + | permit ip 172.17.0.0 0.0.255.255 10.10.0.0 0.0.255.255'' | ||
| + | Необходимо указать интерфейс, | ||
| + | Осталось задать маршрут по умолчанию: | ||
| + | |||
| + | |||