Download presentation
Presentation is loading. Please wait.
Published byUral Sulaymonov Modified about 1 year ago
1
Muhammad Al-Xorazimiy Nomidagi TATU Qarshi filiali“ KI ” Fakulteti 3- bosqich KI-13-21- Guruh Talabasining Shavqulov Behruzning“Tarmoq xavfsizligi ” fanidan tayyorlagan Bajardi: Shavqulov B. Qabul qildi: Pardayev O. 2-Mustaqil ishi
2
Transport qatlamining xavfsizlik protokollari (TLS protokolidan foydalanganda ma'lumotlarni uzatish) va ularning o'ziga xos xususiyatlari IPSec ma'lumotlar himoyasini ta'minlashda protokollar to'plamining o'ziga xos xususiyatlari Autentifikatsiyani ta'minlash protokoli AH protokoli (Authentication Header protocol) va uning muhim jihatlari Autentifikatsiyani ta'minlash protokoli ESP protokoli (Encapsulating Security Payload - Encapsulating Security Payload) qo'llanilishi va uning xususiyatlari Mavzu:
3
Transport qatlamining xavfsizlik protokollari (TLS protokolidan foydalanganda ma'lumotlarni uzatish) va ularning o'ziga xos xususiyatlari Kompyuterlar Internet bo'ylab ma'lumotlar paketlarini yuboradi. Ushbu paketlar konvertdagi harflarga o'xshaydi: tomoshabin ichidagi ma'lumotlarni osongina o'qiy oladi. Agar bu ma'lumotlar yangilik maqolasi kabi ommaviy axborot bo'lsa, bu katta ish emas. Ammo agar bu ma'lumotlar parol, kredit karta raqami yoki maxfiy elektron pochta bo'lsa, bu ma'lumotlarni har kimga ko'rishiga ruxsat berish xavfli. Transport Layer Security (TLS) protokoli TCP/IP transport protokollari ustiga xavfsizlik qatlamini qo'shadi. TLS shaxsiy ma ʼ lumotlarni xavfsiz jo ʻ natish uchun simmetrik shifrlash va ochiq kalit shifrlashdan foydalanadi va autentifikatsiya va xabarlarni buzishni aniqlash kabi qo ʻ shimcha xavfsizlik funksiyalarini qo ʻ shadi.
4
TLS TCP/IP orqali ma'lumotlarni yuborish jarayoniga qo'shimcha qadamlar qo'shadi, shuning uchun u Internet aloqasini oshiradi. Biroq, xavfsizlik imtiyozlari ko'pincha qo'shimcha kechikishga arziydi. TLS TCP/IP ustiga qurilganligi sababli, mijoz birinchi navbatda server bilan 3 tomonlama TCP almashishni yakunlashi kerak.
5
TLS boshlanishi Mijoz serverga standart xavfsiz ulanish o'rniga TLS ulanishini xohlayotgani haqida xabar berishi kerak, shuning uchun u TLS protokolining qaysi versiyasi va shifrlash usullaridan foydalanmoqchi ekanligi haqida xabar yuboradi. Protokolni server tasdiqlashi Agar server mijoz so'ragan texnologiyalarni qo'llab-quvvatlamasa, u ulanishni to'xtatadi. Agar zamonaviy mijoz eski server bilan aloqa o'rnatmoqchi bo'lsa, bu sodir bo'lishi mumkin. Agar server so'ralgan TLS protokoli versiyasini va boshqa variantlarni qo'llab-quvvatlasa, u tasdiqlash va ochiq kalitni o'z ichiga olgan raqamli sertifikat bilan javob beradi.
6
IPSec ma'lumotlar himoyasini ta'minlashda protokollar to'plamining o'ziga xos xususiyatlari IPsec (Internet Protocol Security) IPsec (Internet Protocol Security) - bu Internet yoki har qanday umumiy tarmoq orqali uzatiladigan ma'lumotlarni himoya qilish uchun protokollar va algoritmlar to'plami. Internet Engineering Task Force (Internet Engineering Task Force) yoki IETF 1990-yillarning o ʻ rtalarida IP tarmoq paketlarini autentifikatsiya qilish va shifrlash orqali IP sathida xavfsizlikni ta ʼ minlash uchun IPsec protokollarini ishlab chiqdi. IPsec dastlab IP-paketlarni himoya qilish uchun ikkita protokolni aniqladi: Autentifikatsiya sarlavhasi (AH) va Encapsulating Security Payload (ESP). Birinchisi ma'lumotlar yaxlitligi va qayta o'ynashga qarshi xizmatlarni taqdim etadi, ikkinchisi esa ma'lumotlarni shifrlaydi va autentifikatsiya qiladi.
7
IPsec to'plami shuningdek, xavfsizlik assotsiatsiyasini (SA) o'rnatish uchun umumiy xavfsizlik kalitlarini yaratish uchun foydalaniladigan Internet Key Exchange (IKE) ni ham o'z ichiga oladi. Ikki ob'ekt o'rtasida xavfsizlik darajasini muhokama qilish uchun shifrlash va shifrni ochish jarayonlari uchun SAlar kerak. Ikki tarmoq o'rtasida joylashgan maxsus router yoki xavfsizlik devori odatda SA muzokaralar jarayonini boshqaradi. IPsec nima uchun ishlatiladi. IPsec moliyaviy operatsiyalar, tibbiy ma'lumotlar va korporativ aloqalar kabi maxfiy ma'lumotlarni himoya qilish uchun ishlatiladi, chunki ular tarmoq bo'ylab uzatiladi. Bundan tashqari, u virtual xususiy tarmoqlarni (VPN) himoya qilish uchun ishlatiladi, bu erda IPsec tunnellash ikkita so'nggi nuqta o'rtasida yuborilgan barcha ma'lumotlarni shifrlaydi. IPsec, shuningdek, dastur qatlami ma'lumotlarini shifrlashi va umumiy internet orqali marshrutlash ma'lumotlarini yuboruvchi marshrutizatorlar uchun xavfsizlikni ta'minlashi mumkin. IPsec shifrlashsiz autentifikatsiyani ta'minlash uchun ham ishlatilishi mumkin -- masalan, ma'lum jo'natuvchidan olingan ma'lumotlarni autentifikatsiya qilish uchun.
8
Ilovadagi shifrlash yoki Open Systems Interconnection (OSI) modelining transport qatlamlari IPsec-dan foydalanmasdan ma'lumotlarni xavfsiz uzatishi mumkin. Ilova sathida shifrlashni xavfsiz Hypertext Transfer Protocol Protocol (HTTPS) amalga oshiradi. Transport qatlamida transport qatlami xavfsizligi (TLS) protokoli shifrlashni ta'minlaydi. Biroq, ushbu yuqori qatlamlarda shifrlash va autentifikatsiya qilish ma'lumotlarga ta'sir qilish va tajovuzkorlarning protokol ma'lumotlarini ushlab olish imkoniyatini oshiradi. Ilovadagi shifrlash yoki Open Systems Interconnection (OSI) modelining transport qatlamlari IPsec-dan foydalanmasdan ma'lumotlarni xavfsiz uzatishi mumkin. Ilova sathida shifrlashni xavfsiz Hypertext Transfer Protocol Protocol (HTTPS) amalga oshiradi. Transport qatlamida transport qatlami xavfsizligi (TLS) protokoli shifrlashni ta'minlaydi. Biroq, ushbu yuqori qatlamlarda shifrlash va autentifikatsiya qilish ma'lumotlarga ta'sir qilish va tajovuzkorlarning protokol ma'lumotlarini ushlab olish imkoniyatini oshiradi. IPsec protokollari tarmoq xavfsizligi standartlariga talablarni ishlab chiqish uchun Sharh so'rash (RFC) formatidan foydalanadi.
9
RFC standartlari foydalanuvchilar va ishlab chiquvchilarga tarmoqni yaratish, boshqarish va saqlash imkonini beradigan muhim ma'lumotlarni taqdim etish uchun butun internetda qo'llaniladi. Quyidagilar asosiy IPsec protokollari: IP AH. AH RFC 4302da ko'rsatilgan. U ma'lumotlar yaxlitligi va transportni himoya qilish xizmatlarini taqdim etadi. AH autentifikatsiya ma'lumotlarini qo'shish va tarkibni o'zgartirishdan himoya qilish uchun IP paketiga kiritish uchun mo'ljallangan. IP ESP. RFC 4303da ko'rsatilgan ESP IP paketlarni shifrlash orqali autentifikatsiya, yaxlitlik va maxfiylikni ta'minlaydi.IKE. RFC 7296 da belgilangan IKE ikki tizim yoki qurilmaga ishonchsiz tarmoq orqali xavfsiz aloqa kanalini o ʻ rnatish imkonini beruvchi protokoldir. Protokol mijoz va server o'rtasida shifrlangan trafikni yuborishi mumkin bo'lgan xavfsiz tunnel yaratish uchun bir qator kalit almashinuvlaridan foydalanadi. Tunnel xavfsizligi Diffie-Hellman kalit almashinuviga asoslangan.
10
Internet xavfsizligi assotsiatsiyasi va kalitlarni boshqarish protokoli (ISAKMP). ISAKMP IKE protokoli va RFC 7296 ning bir qismi sifatida belgilangan. Bu IP sathida paketlarni xavfsiz almashish uchun SA ni yaratish, autentifikatsiya qilish va muzokaralar olib borish uchun asosdir. Boshqacha qilib aytganda, ISAKMP ikkita tizim yoki xostlar bir-biri bilan qanday bog'lanishi uchun xavfsizlik parametrlarini belgilaydi. Har bir SA bir yo'nalishda, bir xostdan ikkinchisiga ulanishni belgilaydi. SA ulanishning barcha atributlarini, jumladan kriptografik algoritmni, IPsec rejimini, shifrlash kalitini va ulanish orqali ma'lumotlarni uzatish bilan bog'liq boshqa parametrlarni o'z ichiga oladi. IPsec raqamli imzo algoritmlari va IPsec va IKE Document Roadmap yoki RFC 6071 da ko ʻ rsatilgan ko ʻ pgina protokollar kabi ko ʻ plab boshqa protokollardan foydalanadi yoki foydalaniladi.
11
Autentifikatsiyani ta'minlash protokoli AH protokoli (Authentication Header protocol) va uning muhim jihatlari Autentifikatsiya sarlavhasi (AH) IPSec xavfsizlik protokollaridan biri bo ʻ lgan AH paket sarlavhalari va ma ʼ lumotlarning yaxlitligini, shuningdek, foydalanuvchi autentifikatsiyasini ta ʼ minlaydi. U ixtiyoriy ravishda takroriy himoya va kirishni himoya qilishi mumkin. AH paketlarning biron bir qismini shifrlay olmaydi. AH rejimlari AH ikkita rejimga ega: transport va tunnel. Tunnel rejimida AH har bir paket uchun yangi IP sarlavhasini yaratadi; transport rejimida AH yangi IP sarlavhasini yaratmaydi. Shlyuzdan foydalanadigan IPSec arxitekturalarida paketlar uchun haqiqiy manba yoki maqsad IP-manzil shlyuzning IP-manzili bo'lishi uchun o'zgartirilishi kerak. Transport rejimi asl IP sarlavhasini o'zgartira olmasligi yoki yangi IP sarlavhasini yarata olmasligi sababli, transport rejimi odatda xostdan xostga arxitekturada qo'llaniladi.
12
IP yukini siqish protokoli (IPComp) Muloqotda ko'pincha ma'lumotlarni yo'qotishsiz siqish - ma'lumotni hech qanday ma'nosini yo'qotmasdan kichikroq formatda qayta paketlash maqsadga muvofiqdir. IP Payload Compression Protocol (IPComp) ko'pincha IPSec bilan qo'llaniladi. Avval IPComp- ni foydali yukga qo'llash, so'ngra paketni ESP orqali shifrlash orqali samarali siqilishga erishish mumkin. IPComp faqat bitta yo'nalishda (masalan, paketlarni A so'nggi nuqtadan B so'nggi nuqtaga siqish, lekin B so'nggi nuqtadan A so'nggi nuqtaga emas) yoki ikkala yo'nalishda harakatlanadigan IPSec trafigini siqishni ta'minlash uchun sozlanishi mumkin. Shuningdek, IPComp ma'murlarga bir nechta siqish algoritmlaridan birini tanlash imkonini beradi, jumladan DEFLATE va LZS.49 IPComp IPSec foydali yuklarini siqish uchun oddiy, ammo moslashuvchan yechimni taqdim etadi. IPComp IPSec foydali yuklari uchun yo'qotishsiz siqishni ta'minlay oladi. Ma'lum turdagi foydali yuklarga siqish algoritmlarini qo'llash ularni haqiqatda kattalashtirishi mumkinligi sababli, IPComp faqat paketni kichikroq qiladigan bo'lsa, foydali yukni siqadi.
13
Autentifikatsiyani ta'minlash protokoli ESP protokoli (Encapsulating Security Payload - Encapsulating Security Payload) qo'llanilishi va uning xususiyatlari ESP ikkinchi asosiy IPSec xavfsizlik protokolidir. IPSec ning dastlabki versiyasida ESP paketli yuk ma'lumotlari uchun faqat shifrlashni ta'minladi. Agar kerak bo'lsa, yaxlitlikni himoya qilish AH protokoli bilan ta'minlangan. IPSec ning ikkinchi versiyasida ESP yanada moslashuvchan bo'ldi. U eng tashqi IP sarlavhasi uchun bo'lmasa ham, butunlikni himoya qilish uchun autentifikatsiyani amalga oshirishi mumkin. Shuningdek, ESP shifrlash Null ESP shifrlash algoritmi orqali o'chirib qo'yilishi mumkin. Shuning uchun, eng qadimgi IPSec ilovalaridan tashqari hammalarida ESP faqat shifrlashni ta'minlash uchun ishlatilishi mumkin; shifrlash va butunlikni himoya qilish; yoki faqat butunlikni himoya qilish. ESP ikkita rejimga ega: transport va tunnel. Tunnel rejimida ESP har bir paket uchun yangi IP sarlavhasini yaratadi. Yangi IP sarlavhasi paketning manbasi va manzili sifatida ESP tunnelining so'nggi nuqtalarini (masalan, ikkita IPSec shlyuzi) ko'rsatadi. Shu sababli, tunnel rejimi barcha uchta VPN arxitektura modellari bilan ishlatilishi mumkin.
14
Xulosa: Xulosa qilib aytganda, IPsec (Internet Protocol Security) - bu Internet yoki har qanday umumiy tarmoq orqali uzatiladigan ma'lumotlarni himoya qilish uchun protokollar va algoritmlar to'plami. Internet Engineering Task Force (Internet Engineering Task Force) yoki IETF 1990-yillarning o ʻ rtalarida IP tarmoq paketlarini autentifikatsiya qilish va shifrlash orqali IP sathida xavfsizlikni ta ʼ minlash uchun IPsec protokollarini ishlab chiqdi. Ilovadagi shifrlash yoki Open Systems Interconnection (OSI) modelining transport qatlamlari IPsec-dan foydalanmasdan ma'lumotlarni xavfsiz uzatishi mumkin. Ilova sathida shifrlashni xavfsiz Hypertext Transfer Protocol Protocol (HTTPS) amalga oshiradi. Transport qatlamida transport qatlami xavfsizligi (TLS) protokoli shifrlashni ta'minlaydi. Biroq, ushbu yuqori qatlamlarda shifrlash va autentifikatsiya qilish ma'lumotlarga ta'sir qilish va tajovuzkorlarning protokol ma'lumotlarini ushlab olish imkoniyatini oshiradi. Ilovadagi shifrlash yoki Open Systems Interconnection (OSI) modelining transport qatlamlari IPsec-dan foydalanmasdan ma'lumotlarni xavfsiz uzatishi mumkin. IPsec raqamli imzo algoritmlari va IPsec va IKE Document Roadmap yoki RFC 6071 da ko ʻ rsatilgan ko ʻ pgina protokollar kabi ko ʻ plab boshqa protokollardan foydalanadi yoki foydalaniladi.
15
1.https://www.khanacademy.org/computing/computers-and- internet/xcae6f4a7ff015e7d:online-data- security/xcae6f4a7ff015e7d:secure-internet-protocols/a/transport- layer-security-protocol- tls#:~:text=The%20Transport%20Layer%20Security%20(TLS,authentic ation%20and%20message%20tampering%20detection. 2.https://www.techtarget.com/searchsecurity/definition/IPsec- Internet-Protocol-Securityhttps://www.techtarget.com/searchsecurity/definition/IPsec- Internet-Protocol-Security 3.https://www.sciencedirect.com/topics/computer- science/authentication- header#:~:text=Authentication%20header%20(AH),encrypt%20any%2 0portion%20of%20packets.https://www.sciencedirect.com/topics/computer- science/authentication- header#:~:text=Authentication%20header%20(AH),encrypt%20any%2 0portion%20of%20packets 4.https://www.sciencedirect.com/topics/computer- science/authentication- header#:~:text=Authentication%20header%20(AH),encrypt%20any%2 0portion%20of%20packets.https://www.sciencedirect.com/topics/computer- science/authentication- header#:~:text=Authentication%20header%20(AH),encrypt%20any%2 0portion%20of%20packets Foydalanilgan adabiyot:
Similar presentations
© 2025 SlidePlayer.com Inc.
All rights reserved.