Для алгоритмов MD5 и SHA-1 следующее верно: НМАС — это алгоритм идентификации с секретным ключом. Удостоверение происхождения данных и их сохранности, обеспечиваемое НМАС, зависит от способа распространения секретного ключа. Если ключ НМАС известен только отправителю и получателю, то этот алгоритм обеспечивает идентификацию пакетов, посланных между этими двумя сторонами. Если переданная и вычисленная величины НМАС совпадают, то это доказывает, что именно эти данные были посланы отправителем.
MD5-HMAC-96 Алгоритм MD5-HMAC-96 выполняется на 64-битных блоках данных. Операция дополнения до нужного размера описана в RFC 1321 и является частью алгоритма MD5. MD5-HMAC-96 дает в результате 128-битное значение. В ESP или АН используются только первые 96 бит. При отправке пакета это усеченное значение помещается в поле идентификации. По получении опять вычисляется полное 128-битное значение, первые 96 бит которого сравниваются с переданным значением. В алгоритме MD5-HMAC-96 не поддерживаются MAC другой длины.
В RFC 2403 не задается фиксированная длина ключа. Тем не менее, для того чтобы использовать MD5-HMAC-96 с АН или ESP, должна быть обеспечена поддержка 128-битной длины ключа. Другие длины ключа не разрешены. Длина в 128 бит была выбрана на основе RFC 2104, где говорится, что ключи с длиной, меньшей, чем у результата алгоритма MAC, уменьшают надежность защиты, а большей длины — увеличивают ее незначительно.
HMAC-SHA-1-96 Алгоритм HMAC-SHA-1-96 выполняется на 64-битных блоках данных. Операция дополнения до нужного размера описана в FIPS-180-1 и является частью алгоритма SHA-1. В результате выполнения HMAC-SHA-1-96 выдается 160-битное значение. Это значение может быть уменьшено, как описано в RFC 2104. В ESP или АН используются только первые 96 бит. При отправке пакета это усеченное значение помещается в поле идентификации. По получении опять вычисляется полное 160-битное значение, первые 96 бит которого сравниваются с переданным значением. В алгоритме MD5-HMAC-96 не поддерживаются MAC другой длины.
Как упоминалось ранее, в RFC 2104 не задается-фиксированная длина ключа, но для того чтобы использовать MD5-HMAC-96 с АН или ESP, должна быть обеспе- чена поддержка 160-битной длины ключа. Другие длины ключа не разрешены. Длина в 160 бит была выбрана на основе рекомендаций RFC 2104.
IPSec и NAT Трансляция сетевых адресов (Network Addresses Translation — NAT) — это широко распространенная операция в Интернете, позволяющая предприятиям использовать свои собственные IP-адреса (адреса, применяемые в своей локальной сети) и, тем не менее, сообщаться с внешними сетями, использующими общие IP-адреса, выданные через соответствующую службу Интернета. RFC 2709 1 описывает процедуру получения туннельного режима пользователями IPSec. Перед тем, как перейти к описанию этой процедуры, будет полезным дать пару определений.
Нормальный - NAT: Обычная обработка NAT, в соответствии с RFC 2663 (короткое руководство по NAT в конце этой книги в приложении Б).
NAT, управляемый правилами IPSec (IPSec policy controlled NAT — IPC-NAT): Расширение NAT, преобразующее пакеты IPSec в туннеле IP-IP, Узел NAT является конечной точкой туннеля. На 9.20 показаны действия, выполняемые над исходящим пакетом на узле IPSec (например, на брандмауэре туннеля, совмещенного с NAT). На 9.21 показаны действия над входящим пакетом. |