04.03.2013 Views

NetdefendOS_2.27.01_Firewall_User_Manual_RUS

NetdefendOS_2.27.01_Firewall_User_Manual_RUS

NetdefendOS_2.27.01_Firewall_User_Manual_RUS

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Единственное, что необходимо учитывать при использовании ключей PSK – это их распределение.<br />

Каким образом ключи PSK распределяются между удаленными VPN-клиентами и межсетевыми<br />

экранами? Это важный вопрос, так как безопасность системы PSK основана на секретности ключей.<br />

Если один ключ PSK взломан, необходимо изменить настройки для использования новый ключей.<br />

Сертификаты<br />

У каждого межсетевого экрана VPN есть собственный сертификат и один (или более) доверенный<br />

корневой сертификат.<br />

Аутентификация основана на том, что:<br />

• У каждой конечной точки есть приватный ключ, соответствующий публичному ключу в<br />

сертификате и доступный только для данной конечной точки.<br />

• Сертификат, подписанный кем-либо, является доверенным для удаленной конечной точки.<br />

Преимущества сертификатов<br />

Основным преимуществом сертификатов является универсальность. Например, можно управлять<br />

несколькими VPN-клиентами без одного и того же ключа, настроенного на каждом из них, что часто<br />

требуется при использовании общих ключей и удаленных клиентов. Вместо этого, если клиент<br />

взломан, сертификат клиента может быть объявлен недействительным. Нет необходимости в<br />

повторной настройке каждого клиента.<br />

Недостатки сертификатов<br />

Основным недостатком сертификатов является комплексность. Аутентификация на основе<br />

сертификата может использоваться как часть крупной инфраструктуры публичного ключа, что<br />

делает всех VPN-клиентов и межсетевые экраны зависимыми от третьей стороны. Другими словами,<br />

существует множество аспектов, которые необходимо настроить, но вероятность проблем при этом<br />

крайне высока.<br />

9.3.4. Протоколы IPsec (ESP/AH)<br />

IPsec-протоколы используются для защиты трафика, проходящего через VPN. Актуальные<br />

протоколы и ключи, используемые с этими протоколами, согласуются с помощью протокола IKE.<br />

Существует два протокола, связанных с IPsec: AH и ESP. Данные протоколы рассматриваются ниже.<br />

AH (Authentication Header)<br />

AH – это протокол, используемый для аутентификации потока данных.<br />

Рис. 9.1 Протокол AH<br />

Протокол AH использует криптографическую хэш-функцию для создания MAC из данных в IP-<br />

386

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!