Разделы презентаций


ОСНОВЫ ПОСТРОЕНИЯ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ

Содержание

Виртуальной защищенной сетью (VPN) называется технология объединения локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть, обеспечивающую безопасность циркулирующих данных.Виртуальной защищенной сетью (VPN) называется

Слайды и текст этой презентации

Слайд 1Лекция ОСНОВЫ ПОСТРОЕНИЯ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ

Лекция ОСНОВЫ ПОСТРОЕНИЯ ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ

Слайд 2Виртуальной защищенной сетью (VPN) называется
технология объединения локальных сетей и

отдельных компьютеров через открытую внешнюю среду передачи информации в единую

виртуальную корпоративную сеть, обеспечивающую безопасность циркулирующих данных.

Виртуальной защищенной сетью (VPN) называется
технология объединения локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть, обеспечивающую безопасность циркулирующих данных.

Virtual Private Network -VPN

Виртуальной защищенной сетью (VPN) называется технология объединения локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи

Слайд 3Виртуальная защищенная сеть VPN


 


Virtual Private Network -VPN

Виртуальная защищенная сеть VPN  Virtual Private Network -VPN

Слайд 4Технологии VPN:
-туннелирование;
-криптографическая защита

Технологии VPN: -туннелирование;-криптографическая защита

Слайд 5Принцип туннелирования

Принцип туннелирования

Слайд 6Задачи, решаемые в VPN
- взаимная аутентификация абонентов при установлении соединения;
-

обеспечение конфиденциальности и целостности передаваемых данных;
- авторизация и управление доступом;
-

обеспечение безопасности периметра сети, обнаружение вторжений;
- управление безопасностью сети, в том числе управление криптографическими ключами.
Задачи, решаемые в VPN- взаимная аутентификация абонентов при установлении соединения;- обеспечение конфиденциальности и целостности передаваемых данных;- авторизация

Слайд 7Основные схемы VPN


 

Основные схемы VPN  

Слайд 8Классификация сетей VPN
Классификационные признаки
Рабочий уровень модели OSI
Архитектура
технического
решения
Способ
технической

реализации
VPN –канального
уровня;
VPN –сетевого
уровня;
VPN –сеансового
уровня;
VPN –прикладного
уровня;
Внутрикорпо-
ративные;
Удаленного
доступа;
Межкорпора-
тивные
На основе:
-маршрутизаторов;
-межсетевых экранов;
-программных

решений;
-специализированных
аппаратных средств
Классификация сетей VPNКлассификационные признакиРабочий уровень модели OSIАрхитектура технического решенияСпособ технической реализацииVPN –канального уровня;VPN –сетевогоуровня;VPN –сеансовогоуровня;VPN –прикладногоуровня;Внутрикорпо-ративные;Удаленного доступа;Межкорпора-

Слайд 9Протоколы защиты на различных уровнях модели ВОС

Протоколы защиты на различных уровнях модели ВОС

Слайд 10Протоколы защиты на различных уровнях протокола TCP/IP

Протоколы защиты на различных уровнях протокола TCP/IP

Слайд 11Архитектура IPSec
IKE

IKE
Базы данных:
SAD, SPD

Архитектура IPSecIKEIKEБазы данных:SAD, SPD

Слайд 12Security Association (SA) Безопасная ассоциация Контекст безопасности
SA однонаправленное логическое соединение,
создаваемое

для обеспечения безопасности.
SA – есть совокупность параметров соединения,
позволяющим

сервисам обеспечить безопасный трафик.

SA однозначно определяется тройкой:
-Security Parameter Index (SPI);
IP Destination Address (Адрес назначения);
Протокол безопасности: AH или ESP.
Security Association (SA)  Безопасная ассоциация Контекст безопасностиSA однонаправленное логическое соединение, создаваемое для обеспечения безопасности. SA –

Слайд 13Установление безопасных ассоциации
3. Создание дочерней SA (CREATE CHILD SA)



Хост

1
Хост 2
2. Информационный обмен Передача трафика в защищенном режиме
Начальный обмен

1. Создание IKE SA
Согласование параметров:
вид протокола, тип алгоритма,
шифрключи для алгоритмов, их параметры
Аутентификация сторон

Установление безопасных ассоциации3. Создание дочерней SA (CREATE CHILD SA) Хост 1Хост 22. Информационный обмен Передача трафика в

Слайд 14Режимы IPSec
Протокол
безопасности
Внешний
заголовок
Внутренний
(исходный)
заголовок
Протокол
верхнего
уровня

Режимы IPSecПротоколбезопасностиВнешнийзаголовокВнутренний (исходный)заголовокПротокол верхнегоуровня

Слайд 15IP-пакет после применения протокола АН в транспортном и туннельном режимах

IP-пакет после применения протокола АН в транспортном и туннельном режимах

Слайд 16Характеристика протокола АН
Применение протокола АН позволяет принимающей стороне убедиться

в следующем:
-содержание пакета не искажено, не изменено в процессе передачи

(аутентификация сообщения);
-пакет не является дубликатом пакета переданного ранее
Характеристика протокола АН Применение протокола АН позволяет принимающей стороне убедиться в следующем:-содержание пакета не искажено, не изменено

Слайд 17Структура заголовка IP-пакета

Структура заголовка IP-пакета

Слайд 18Формат заголовка AH

Формат заголовка AH

Слайд 19Характеристика протокола ESP
Применение протокола ESP обеспечивает:
- конфиденциальность передаваемых данных

за счет их шифрования;
-целостность передаваемых данных;
-защиту от повторной передачи пакетов.

Характеристика протокола ESP Применение протокола ESP обеспечивает:- конфиденциальность передаваемых данных за счет их шифрования;-целостность передаваемых данных;-защиту от

Слайд 20 IP-пакет до и после применения протокола ESP  




IP-пакет до и после применения протокола ESP  

Слайд 21Формат заголовка ESP

Формат заголовка ESP

Слайд 22Хэширующие функции в АН
Хэширующие функции:
MD5-HMAC Длина ключа 128 бит,

Хэш-код 96 бит.
SHA1-HMAC Длина ключа 160 бит, Хэш-код 96 бит.

Хэширующие функции в АНХэширующие функции: MD5-HMAC Длина ключа 128 бит, Хэш-код 96 бит.SHA1-HMAC Длина ключа 160 бит,

Слайд 23Хэширующие функции MD2, MD5
MD5 (улучшенная версия MD4) :
-хэшируемое сообщение –

блоки длиной 512 бит
- хэш-код- 128 бит,
число раундов хэширования

– 4.
ориентирован на 32-разрядный процессор
MD2 :
-хэшируемое сообщение – блоки длиной 512 бит
- хэш-код- 128 бит,
ориентирован на 8-разрядный процессор

Хэширующие функции MD2, MD5MD5 (улучшенная версия MD4) :-хэшируемое сообщение – блоки длиной 512 бит- хэш-код- 128 бит,

Слайд 24Хэширующие функция SHA (Secure Hash Algorithm)

-хэшируемое сообщение – блоки длиной

512 бит
- хэш-код- 160 бит,
-число раундов хэширования – 4

(по 20 операций).
-ориентирован на 32-разрядный процессор
Хэширующие функция SHA  (Secure Hash Algorithm)-хэшируемое сообщение – блоки длиной 512 бит- хэш-код- 160 бит, -число

Слайд 25Алгоритмы шифрования в ESP
DES, 3-DES, CAST-128, RC-5, IDEA, Blowfish, AES
Алгоритмы

аутентификации на основе хэш-функций:
MD5-HMAC , SHA1-HMAC.


Алгоритмы шифрования в ESPDES, 3-DES, CAST-128, RC-5, IDEA, Blowfish, AESАлгоритмы аутентификации на основе хэш-функций:MD5-HMAC ,  SHA1-HMAC.

Слайд 26Internet Key Exchange (IKE)
IKE v1
RFC 2409
ISAKMP
RFC 2408
Oakley
IKE v2
RFC 4306
DOI
RFC 2407

Internet Key Exchange (IKE)IKE v1RFC 2409ISAKMPRFC 2408OakleyIKE v2RFC 4306DOIRFC 2407

Слайд 27Установление безопасных ассоциации
3. Создание дочерней SA (CREATE CHILD SA)



Хост

1
Хост 2
2. Информационный обмен Передача трафика в защищенном режиме
Начальный обмен

1. Создание IKE SA
Согласование параметров:
вид протокола, тип алгоритма,
шифрключи для алгоритмов, их параметры
Аутентификация сторон

Установление безопасных ассоциации3. Создание дочерней SA (CREATE CHILD SA) Хост 1Хост 22. Информационный обмен Передача трафика в

Слайд 28Начальный обмен IKE_UNIT_ SA
IKE_AUTH

Начальный обмен IKE_UNIT_ SAIKE_AUTH

Слайд 29Типы блоков данных

Типы блоков данных

Слайд 30Обмен IKE_AUTH
CHILD_SA

(AH,ESP)

Обмен IKE_AUTHCHILD_SA (AH,ESP)

Слайд 31Типы и идентификаторы преобразований

Типы и идентификаторы преобразований

Слайд 32Содержимое поля Аутентификационные данные при аутентификации с использованием цифровых подписей
AUTH

= SIGi{(SAi1,KEi,Ni),Nr,prf(SK_pi,IDi’}
Инициатор - i
Ответчик- r
AUTH = SIGr{(SAr1,KEr,Nr),Ni,prf(SK_pr,IDr’}

Содержимое поля Аутентификационные данные при аутентификации с использованием цифровых подписейAUTH = SIGi{(SAi1,KEi,Ni),Nr,prf(SK_pi,IDi’}Инициатор - iОтветчик- rAUTH = SIGr{(SAr1,KEr,Nr),Ni,prf(SK_pr,IDr’}

Слайд 33Содержимое поля Аутентификационные данные при аутентификации с использованием заранее распределенного

ключа

AUTH = prf(prf(Shared Secret, “Key Pad for IKEv2”,
(

Содержимое поля Аутентификационные данные при аутентификации с использованием заранее распределенного ключаAUTH = prf(prf(Shared Secret, “Key Pad for

Слайд 34Генерация ключевого материала для IKE_SA
Генерация ключевого материала в дополнительном обмене

СREATE_CHILD_SA
SK_d используется для получения новых ключей для CHILD_SA;
SK_ai, SK_ar –

ключи аутентификации сообщений в
SK_ei, SK_er - ключи шифрования сообщений
SK_pi, SK_pr - ключи хэширующей функции

Ключи шифрования берутся из первых октетов KEYMAT
ключи аутентификации из следующих октетов

Генерация ключевого материала для IKE_SAГенерация ключевого материала в дополнительном обмене СREATE_CHILD_SASK_d используется для получения новых ключей для

Слайд 35Алгоритм формирования ключей на основе однонаправленных функций (алгоритм Диффи-Хеллмана)

Алгоритм формирования ключей на основе однонаправленных функций  (алгоритм Диффи-Хеллмана)

Слайд 37Сравнительная характеристика VPN продуктов отечественного производства

Сравнительная характеристика VPN продуктов отечественного производства

Слайд 38Сравнительная характеристика российских VPN-продуктов

Сравнительная характеристика российских VPN-продуктов

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика