Книга: Инфраструктуры открытых ключей
Протокол обмена ключами IKE
Протокол обмена ключами IKE
Широкое использование IPsec требует масштабируемого, автоматизированного управления контекстами безопасности. Формирование контекстов безопасности по запросу и использование средств защиты от воспроизведения пакетов в протоколах AH и ESP невозможно без работы протокола обмена ключами в Интернете IKE>[147]. Протокол IKE разработан на основе протокола управления ключами и контекстами безопасности Интернета - Internet Security Associations and Key Management Protocol (ISAKMP) >[146] и протокола вычисления ключей - OAKLEY Key Determination Protocol (OAKLEY) >[148]. Протокол ISAKMP обеспечивает независимую от криптографического механизма аутентификацию и задает структуру обмена ключами. Протокол IKE базируется на функциональности протокола ISAKMP, а для формирования симметричного ключа использует возможности протокола OAKLEY. В качестве алгоритма согласования ключей применяется алгоритм Диффи-Хэллмана.
Работа протокола IKE выполняется за два этапа. На первом этапе устанавливается аутентифицируемый и шифруемый канал связи. Это требует формирования двух контекстов безопасности - по одному для связи в одном направлении. Для аутентификации сторон используются сертификаты открытых ключей подписи (в качестве алгоритма цифровой подписи применяется DSA). На втором этапе формируются контексты безопасности для AH и ESP.
- Улучшенный протокол локальных соединений (XNET)
- 3.5 Проблемы доступа при использовании нескольких протоколов
- 4.6 Протокол Fibre Channel
- 5.8 Протокол NDMP
- Протоколы модемной связи
- 5 Текстовое представление данных: ясные протоколы лежат в основе хорошей практики
- Приложение 1 Команды FTP-протокола
- Протоколы
- 5.3. Протокол SSH
- 10.1. Работа FTP-протокола
- 10.1.1. Команды FTP-протокола
- Листинг 10.1. Пример работы протокола FTP