Presentation laddar. Vänta.

Presentation laddar. Vänta.

Kristian Gustafsson Peter Sundström

Liknande presentationer


En presentation över ämnet: "Kristian Gustafsson Peter Sundström"— Presentationens avskrift:

1 Kristian Gustafsson Peter Sundström
IPsec Kristian Gustafsson Peter Sundström

2 TCP/IP Ingen säkerhet Var inte tänkt att bli så stort

3 IPsec IPsec krypterar trafiken Förhindrar att informationen blir…
Avlyssnad Stulen Modiferad

4 Fördelar med IPsec Arbetar på nätverkslagret Fungerar på IPv4 & IPv6
Befintliga program behöver ej modifieras vilket innebär att alla befintliga program kan dra nytta av IPsec utan att behöva modifieras. Detta skiljer sig från traditionella program såsom SSH vilka arbetar på applikationsskiktet.

5 Målet med IPsec Tillitsfullhet Integritet Autenticitet.
Återuppspelningsskydd Tillitsfullhet - Endast mottagaren kan förstå vilken data som skickats. Integritet - Garanterar att data kommer fram oförändrad. Autenticitet - Data signeras så att ursprunget kan verifieras. Återuppspelningsskydd - Ett datagram bearbetas endast en gång oavsett hur många gånger det mottages.

6 De olika protokollen Authentication Header (AH)
Encapsulating Security Payload (ESP)

7 De olika protokollen AH tillhandahåller integritet, autentisering och återuppspelningsskydd. ESP tillhandahåller integritet, autentisering, återuppspelningsskydd och tillförlitlighet.

8 Security Association (SA)
För att AH och ESP protokollen ska kunna fungera korrekt krävs olika parametrar, dessa parametrar samlas i en såkallad ”Security Association”. En SA måste vara unik för varje förbindelse Varje SA indentifieras av måladressen, protokollet som används och en ”Security parameter index”.

9 IPsec har två olika lägen
Transportläge Skickas som vanligt över nätverket men med skyddad data. Används för att sammankoppla två ändpunkter i nätverket. Tunnelläge Sammanlänkar två nätverk Två portaler Krävs ingen ytterligare konfigurering för klienterna i nätverken Med tunnelläget sammanlänkas två nätverk över en säker förbindelse i vilken hela IP-paket krypteras. All data som skickas mellan dessa två nätverk passerar två portaler som sköter kryptering och dekryptering och eventuellt autentisering. I tunnelläget krävs ingen ytterligare konfigurering för klienterna i nätverken. Tunnelläget används vanligtvis för att skapa olika VPN.

10 Vanligt IP-paket

11 Vanligt IP-paket

12 Vanligt IP-paket

13 Transportläge

14 Transportläge

15 Transportläge

16 Tunnelläge

17 Tunnelläge

18 Tunnelläge


Ladda ner ppt "Kristian Gustafsson Peter Sundström"

Liknande presentationer


Google-annonser