SlideShare une entreprise Scribd logo
1  sur  10
IPSec Εισαγωγή Το Internet αποτελεί αντικείμενο πολλών και διαφορετικών τύπων επιθέσεων συμπεριλαμβανομένων αυτών της απώλειας του απόρρητου, της ακεραιότητας των δεδομένων, της πλαστοπροσωπίας και της άρνησης παροχής υπηρεσιών.  Ο στόχος της IPSec είναι η αντιμετώπιση όλων αυτών των προβλημάτων μέσα στην ίδια την υποδομή του δικτύου χωρίς να είναι αναγκαία η εγκατάσταση και η ρύθμιση ακριβών μηχανών και λογισμικού.
Τι προσφέρει; Η IPSec παρέχει κρυπτογράφηση στο επίπεδο του IP και για αυτό το λόγο αποτελεί ένα αξιοσημείωτο κομμάτι της συνολικής ασφάλειας. Οι προδιαγραφές της IPSec ορίζουν δύο νέους τύπους δεδομένων στα πακέτα:  την επικεφαλίδα πιστοποίησης (AH-AuthenticationHeader), για την παροχή υπηρεσίας ακεραιότητας δεδομένων και  το φορτίο ενθυλάκωσης ασφάλειας (ESP-EncapsulatingSecurityPayload) το οποίο παρέχει πιστοποίηση ταυτότητας και ακεραιότητα δεδομένων. 
Γιατί χρειαζόμαστε την IPSec 1/2 1. Απώλεια του Απορρήτου 	Κάποιος που έχει καταφέρει να εισχωρήσει σε κάποιο δίκτυο έχει τη δυνατότητα να παρακολουθεί εμπιστευτικά δεδομένα κατά τη διακίνηση των τελευταίων στο Internet. Αυτή η δυνατότητα είναι ίσως ο μεγαλύτερος ανασταλτικός παράγοντας στις επικοινωνίες μεταξύ των επιχειρήσεων σήμερα. Χωρίς τη χρήση κρυπτογραφικών μεθόδων κάθε μήνυμα είναι ανοικτό προς ανάγνωση από όποιον έχει τη δυνατότητα να το αιχμαλωτίσει
Γιατί χρειαζόμαστε την IPSec 2/2 2. Απώλεια της Ακεραιότητας των Δεδομένων  	Ακόμα και για δεδομένα που δεν είναι εμπιστευτικά πρέπει να λαμβάνονται μέτρα διασφάλισης της ακεραιότητάς τους. Μπορεί να μην μας ενδιαφέρει εάν κάποιος "δει" τη κίνηση ρουτίνας της δουλειάς μας, αλλά σίγουρα θα μας προβλημάτιζε εάν αυτός αλλοίωνε κατά οποιοδήποτε τρόπο τα δεδομένα αυτά. 3. Πλαστοπροσωπία 4. Άρνηση Παροχής Υπηρεσιών 
Βασικά Χαρακτηριστικά • Δύο βασικοί τρόποι λειτουργίας – Από άκρο σε άκρο (transport mode) – Από δίκτυο σε δίκτυο (tunnel mode) • Προσφέρει υπηρεσίες αυθεντικοποίησης και/η εμπιστευτικότητας δεδομένων – Πρωτόκολλα AH και ESP • Προσφέρει διάφορες μεθόδους εγκαθίδρυσης κλειδιών – IKE – ISAKMP – IKEv2 (RFC 4306, 2005)
Transport Mode
Tunnel Mode
Τεχνικές λεπτομέρειες 1/2 Ένα διάγραμμα πακέτων AH:
Τεχνικές λεπτομέρειες 2/2 Ένα ESP διάγραμμα πακέτων:
Για περισσότερες πληροφορίες… http://wikipedia.qwika.com/en2el/IPsec http://www.islab.demokritos.gr/gr/html/ptixiakes/kostas-aris_ptyxiakh/Phtml/ipsec.htm http://www.unixwiz.net/techtips/iguide-ipsec.html

Contenu connexe

En vedette (8)

Cupcake & cream
Cupcake & creamCupcake & cream
Cupcake & cream
 
Panayotidis 7 Feb 2009
Panayotidis 7 Feb 2009Panayotidis 7 Feb 2009
Panayotidis 7 Feb 2009
 
Το τηλεφωνο
Το τηλεφωνοΤο τηλεφωνο
Το τηλεφωνο
 
סופגניות וינטג
סופגניות וינטגסופגניות וינטג
סופגניות וינטג
 
MelodíAyarmonia
MelodíAyarmoniaMelodíAyarmonia
MelodíAyarmonia
 
Apuntes tema 4_3ºeso
Apuntes tema 4_3ºesoApuntes tema 4_3ºeso
Apuntes tema 4_3ºeso
 
Cupcake & baking
Cupcake & bakingCupcake & baking
Cupcake & baking
 
Tirant lo blanc GRAN ENTRE GRANS
Tirant lo blanc GRAN ENTRE GRANSTirant lo blanc GRAN ENTRE GRANS
Tirant lo blanc GRAN ENTRE GRANS
 

Similaire à Ip sec

SECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access ControlSECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access Control
PROBOTEK
 
Tech articles.gr to πρότυπο κρυπτογράφησης aes
Tech articles.gr   to πρότυπο κρυπτογράφησης aesTech articles.gr   to πρότυπο κρυπτογράφησης aes
Tech articles.gr to πρότυπο κρυπτογράφησης aes
Ilias Varsamis
 
Ενότητα 5.1 & 5.2
Ενότητα 5.1 & 5.2Ενότητα 5.1 & 5.2
Ενότητα 5.1 & 5.2
makrib
 
ασφαλεια υπολογιστικων συστηματων
ασφαλεια υπολογιστικων συστηματωνασφαλεια υπολογιστικων συστηματων
ασφαλεια υπολογιστικων συστηματων
StratosDimi
 
Ανάλυση ασφάλειας λογισμικού για τη διεξαγωγή διαδικασίας αρχικής προσφοράς ...
Ανάλυση ασφάλειας λογισμικού για τη διεξαγωγή  διαδικασίας αρχικής προσφοράς ...Ανάλυση ασφάλειας λογισμικού για τη διεξαγωγή  διαδικασίας αρχικής προσφοράς ...
Ανάλυση ασφάλειας λογισμικού για τη διεξαγωγή διαδικασίας αρχικής προσφοράς ...
ISSEL
 
Zenon Mel System
Zenon Mel SystemZenon Mel System
Zenon Mel System
zenonrobotics
 

Similaire à Ip sec (20)

Kef8.ppt
Kef8.pptKef8.ppt
Kef8.ppt
 
ΣΥΖΕΥΞΙΣ ΙΙ – Προμήθεια, Εγκατάσταση και Λειτουργία Υποδομής Ασφάλειας της Πρ...
ΣΥΖΕΥΞΙΣ ΙΙ – Προμήθεια, Εγκατάσταση και Λειτουργία Υποδομής Ασφάλειας της Πρ...ΣΥΖΕΥΞΙΣ ΙΙ – Προμήθεια, Εγκατάσταση και Λειτουργία Υποδομής Ασφάλειας της Πρ...
ΣΥΖΕΥΞΙΣ ΙΙ – Προμήθεια, Εγκατάσταση και Λειτουργία Υποδομής Ασφάλειας της Πρ...
 
SECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access ControlSECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access Control
 
BIOTAYTOTHTA_Brochure_V1
BIOTAYTOTHTA_Brochure_V1BIOTAYTOTHTA_Brochure_V1
BIOTAYTOTHTA_Brochure_V1
 
Τεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και Αυθεντικοποίησης
Τεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και ΑυθεντικοποίησηςΤεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και Αυθεντικοποίησης
Τεχνικές Ελέγχου Προσπέλασης, Ταυτοποίησης και Αυθεντικοποίησης
 
Tech articles.gr to πρότυπο κρυπτογράφησης aes
Tech articles.gr   to πρότυπο κρυπτογράφησης aesTech articles.gr   to πρότυπο κρυπτογράφησης aes
Tech articles.gr to πρότυπο κρυπτογράφησης aes
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Πρωτόκολλα Ασφάλειας Ασύρματων Δικτύων
Πρωτόκολλα Ασφάλειας Ασύρματων ΔικτύωνΠρωτόκολλα Ασφάλειας Ασύρματων Δικτύων
Πρωτόκολλα Ασφάλειας Ασύρματων Δικτύων
 
Ενότητα 5.1 & 5.2
Ενότητα 5.1 & 5.2Ενότητα 5.1 & 5.2
Ενότητα 5.1 & 5.2
 
ασφαλεια υπολογιστικων συστηματων
ασφαλεια υπολογιστικων συστηματωνασφαλεια υπολογιστικων συστηματων
ασφαλεια υπολογιστικων συστηματων
 
01p intermapper
01p intermapper01p intermapper
01p intermapper
 
Νομικά και Πληροφορική: Μηχανισμοί συνδρομής δικονομικής διαδικασίας
Νομικά και Πληροφορική: Μηχανισμοί συνδρομής δικονομικής διαδικασίαςΝομικά και Πληροφορική: Μηχανισμοί συνδρομής δικονομικής διαδικασίας
Νομικά και Πληροφορική: Μηχανισμοί συνδρομής δικονομικής διαδικασίας
 
PhaST_flyer_03
PhaST_flyer_03PhaST_flyer_03
PhaST_flyer_03
 
OSI - TCP/IP
OSI - TCP/IPOSI - TCP/IP
OSI - TCP/IP
 
Ανάλυση ασφάλειας λογισμικού για τη διεξαγωγή διαδικασίας αρχικής προσφοράς ...
Ανάλυση ασφάλειας λογισμικού για τη διεξαγωγή  διαδικασίας αρχικής προσφοράς ...Ανάλυση ασφάλειας λογισμικού για τη διεξαγωγή  διαδικασίας αρχικής προσφοράς ...
Ανάλυση ασφάλειας λογισμικού για τη διεξαγωγή διαδικασίας αρχικής προσφοράς ...
 
5.3 SaaSPaaSIaaS
5.3 SaaSPaaSIaaS5.3 SaaSPaaSIaaS
5.3 SaaSPaaSIaaS
 
5.3 saas paasiaas
5.3 saas paasiaas5.3 saas paasiaas
5.3 saas paasiaas
 
VET4SBO Level 3 module 1 - unit 2 - 1.0 gr
VET4SBO Level 3   module 1 - unit 2 - 1.0 grVET4SBO Level 3   module 1 - unit 2 - 1.0 gr
VET4SBO Level 3 module 1 - unit 2 - 1.0 gr
 
Asfask1
Asfask1Asfask1
Asfask1
 
Zenon Mel System
Zenon Mel SystemZenon Mel System
Zenon Mel System
 

Ip sec

  • 1. IPSec Εισαγωγή Το Internet αποτελεί αντικείμενο πολλών και διαφορετικών τύπων επιθέσεων συμπεριλαμβανομένων αυτών της απώλειας του απόρρητου, της ακεραιότητας των δεδομένων, της πλαστοπροσωπίας και της άρνησης παροχής υπηρεσιών.  Ο στόχος της IPSec είναι η αντιμετώπιση όλων αυτών των προβλημάτων μέσα στην ίδια την υποδομή του δικτύου χωρίς να είναι αναγκαία η εγκατάσταση και η ρύθμιση ακριβών μηχανών και λογισμικού.
  • 2. Τι προσφέρει; Η IPSec παρέχει κρυπτογράφηση στο επίπεδο του IP και για αυτό το λόγο αποτελεί ένα αξιοσημείωτο κομμάτι της συνολικής ασφάλειας. Οι προδιαγραφές της IPSec ορίζουν δύο νέους τύπους δεδομένων στα πακέτα:  την επικεφαλίδα πιστοποίησης (AH-AuthenticationHeader), για την παροχή υπηρεσίας ακεραιότητας δεδομένων και το φορτίο ενθυλάκωσης ασφάλειας (ESP-EncapsulatingSecurityPayload) το οποίο παρέχει πιστοποίηση ταυτότητας και ακεραιότητα δεδομένων. 
  • 3. Γιατί χρειαζόμαστε την IPSec 1/2 1. Απώλεια του Απορρήτου Κάποιος που έχει καταφέρει να εισχωρήσει σε κάποιο δίκτυο έχει τη δυνατότητα να παρακολουθεί εμπιστευτικά δεδομένα κατά τη διακίνηση των τελευταίων στο Internet. Αυτή η δυνατότητα είναι ίσως ο μεγαλύτερος ανασταλτικός παράγοντας στις επικοινωνίες μεταξύ των επιχειρήσεων σήμερα. Χωρίς τη χρήση κρυπτογραφικών μεθόδων κάθε μήνυμα είναι ανοικτό προς ανάγνωση από όποιον έχει τη δυνατότητα να το αιχμαλωτίσει
  • 4. Γιατί χρειαζόμαστε την IPSec 2/2 2. Απώλεια της Ακεραιότητας των Δεδομένων Ακόμα και για δεδομένα που δεν είναι εμπιστευτικά πρέπει να λαμβάνονται μέτρα διασφάλισης της ακεραιότητάς τους. Μπορεί να μην μας ενδιαφέρει εάν κάποιος "δει" τη κίνηση ρουτίνας της δουλειάς μας, αλλά σίγουρα θα μας προβλημάτιζε εάν αυτός αλλοίωνε κατά οποιοδήποτε τρόπο τα δεδομένα αυτά. 3. Πλαστοπροσωπία 4. Άρνηση Παροχής Υπηρεσιών 
  • 5. Βασικά Χαρακτηριστικά • Δύο βασικοί τρόποι λειτουργίας – Από άκρο σε άκρο (transport mode) – Από δίκτυο σε δίκτυο (tunnel mode) • Προσφέρει υπηρεσίες αυθεντικοποίησης και/η εμπιστευτικότητας δεδομένων – Πρωτόκολλα AH και ESP • Προσφέρει διάφορες μεθόδους εγκαθίδρυσης κλειδιών – IKE – ISAKMP – IKEv2 (RFC 4306, 2005)
  • 8. Τεχνικές λεπτομέρειες 1/2 Ένα διάγραμμα πακέτων AH:
  • 9. Τεχνικές λεπτομέρειες 2/2 Ένα ESP διάγραμμα πακέτων:
  • 10. Για περισσότερες πληροφορίες… http://wikipedia.qwika.com/en2el/IPsec http://www.islab.demokritos.gr/gr/html/ptixiakes/kostas-aris_ptyxiakh/Phtml/ipsec.htm http://www.unixwiz.net/techtips/iguide-ipsec.html