IPS EC VPN Презентацию подготовил Сысоев Егор. Ч ТО ОБЕСПЕЧИВАЕТ IPS EC ? Конфиденциальность Целостность Аутентификация Безопасный ключевой обмен.

Презентация:



Advertisements
Похожие презентации
Шифрование Симметричное шифрование в 1949 г. Клод Шеннон.
Advertisements

The right platform. The right time. now. Использование PKI для создания безопасных сетей Александр Шаповал Системный инженер.
Протокол IPSec (RFC 2401). Назначение IPSec Узел АУзел В IP-пакет Разграничение доступа (фильтрация IP-трафика) Обеспечение целостности передаваемых данных.
Протокол IPSec (RFC 2401). Семейство протоколов IPSec Протокол Authentication Header (AH) Протокол Encapsulated Security Payload (ESP) Протокол Internet.
Компьютерные системы и сети Олизарович Евгений Владимирович ГрГУ им. Я.Купалы, 2011/2012 Безопасность передачи данных. VPN.
1 Организация беспроводных сетей Часть 2 Безопасность беспроводных сетей.
Компьютерные системы и сети Олизарович Евгений Владимирович ГрГУ им. Я.Купалы. 2012/2013 Безопасность передачи данных.
Технологии защищенного канала. Физический Канальный Сетевой Транспортный Сеансовый Презентационный Прикладной PPTP Протоколы, формирующие защищенный канал.
Петрозаводский госуниверситет, А. В. Соловьев, 2007СЕТЕВЫЕ ТЕХНОЛОГИИ SSL/TLS: история Secure Sockets Layer (SSL) – протокол защищённых сокетов первоначально.
Моисеенко Е.В. "Сетевая экономика" Методы обеспечения безопасности в сети Интернет ТЕМА 11.
Электронная цифровая подпись Лекция по с/к «Методы защиты информации» Ливак Е.Н.
Технологии и продукты Microsoft в обеспечении ИБ Лекция 3. Криптографические системы.
Модуль 2. Математичні основи криптографії 1. Лекция 4 Хэш-функции и аутентификация сообщений. Часть 2 1. Хэш-функции основных алгоритмов. SHA1 2. Коды.
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
Microsoft TechDays Безмалый Владимир MVP Consumer Security Microsoft Security Trusted Advisor
Безопасность электронной комерции. Задачи при достижении безопасности Доступность Конфиденциальность Целостность Юридическая значимость.
Компьютерные системы и сети Олизарович Евгений Владимирович ГрГУ им. Я.Купалы. 2012/2013 Безопасность передачи данных.
Концепции обеспечения безопасности в Microsoft Windows 2000.
КОМПЬЮТЕРНЫЕ СЕТИ Лекция 18 Защита информации в сетях. Шифрация данных. Защита соединений. Классификация атак Санкт-Петербург, 2012 Александр Масальских.
Подготовила студент Преподаватель 3 АСУ -4 ДС -127 Прокошев И. В. Князева Анна.
Транксрипт:

IPS EC VPN Презентацию подготовил Сысоев Егор

Ч ТО ОБЕСПЕЧИВАЕТ IPS EC ? Конфиденциальность Целостность Аутентификация Безопасный ключевой обмен

К ОНФИДЕНЦИАЛЬНОСТЬ

С ИММЕТРИЧНОЕ ШИФРОВАНИЕ

Длина ключа от 80 до 256 бит Отправитель и получатель должны иметь pre-shared key Алгоритмы относительно быстры, так как основаны на простых математических операциях

А ССИММЕТРИЧНОЕ ШИФРОВАНИЕ

А ССИМЕТРИЧНОЕ ШИФРОВАНИЕ Длина ключа от 512 до 4096 бит Отправитель и получатель не должны иметь pre-shared key Алгоритмы относительно медленны, так как основаны на сложных математических операциях

DES Data Encryption Standard Симметричный алгоритм шифрования Размер ключа 56 бит Скорость - Средняя Время на взлом – несколько дней Требовательность к ресурсам - Средняя

3DES Triple Data Encryption Standard Симметричный алгоритм шифрования Размер ключа 112 и 168 бит Скорость - Низкая Время на взлом – 4,600,000,000 лет Требовательность к ресурсам - Средняя

AES Advanced Encryption System Симметричный алгоритм шифрования Размер ключа 128, 192 и 256 бит Скорость - Высокая Время на взлом – 149 триллионов лет Требовательность к ресурсам - Низкая

Ц ЕЛОСТНОСТЬ

П РОТОКОЛЫ ХЭШИРОВАНИЯ Message Digest 5 (MD5) производит 128 битовый хэш Secure Hash Algorithm 1 (SHA-1) производит 160 битовый (SHA-2 – до 512 бит) хэш

HMAC

П РОТОКОЛЫ Keyed MD5 (HMAC-MD5) Keyed SHA-1 (HMAC-SHA- 1)

К АК ПЕРЕДАЁТСЯ SHARED KEY ? Алгоритм Диффи Хеллмана!!!!!

К АК ПЕРЕДАЁТСЯ SHARED KEY ?

А ЛГОРИТМ Д ИФФИ Х ЕЛЛМАНА

А УТЕНТИФИКАЦИЯ

П РОТОКОЛЫ Pre-shared Keys (PSKs) RSA signatures

IPS EC P ROTOCOL Authentication Header (AH) Аутентификация Целостность данных Encapsulating Security Payload (ESP) Аутентификация Целостность данных Шифрование

A UTHENTICATION H EADER

ESP

I NTERNET K EY E XCHANGE

R EMOTE A CCESS VPN

М ИНУСЫ IPS EC VPN Необходимость иметь открытыми UDP порты 500 (4500) Проблемы с NAT Необходимость иметь специальное программное (аппаратное) обеспечение

А ЛЬТЕРНАТИВА ? SSL VPN !!!! НО БЛИН, ЧЁ ЖЕ ТАК ДОРОГО?

С ПАСИБО ЗА ВНИМАНИЕ !