search query: @keyword TCP/IP / total: 67
reference: 49 / 67
Author: | Aalto, Timo |
Title: | A UNIX STREAMS Implementation of the Internet Protocol Security |
UNIX STREAMS toteutus Internet protokollan tietoturvasta | |
Publication type: | Master's thesis |
Publication year: | 1996 |
Pages: | iv + 75 Language: eng |
Department/School: | Tietotekniikan osasto |
Main subject: | Tietokoneverkot (Tik-110) |
Supervisor: | Karila, Arto |
Instructor: | Nikander, Pekka |
Digitized copy: | https://aaltodoc.aalto.fi/handle/123456789/84458 |
OEVS: | Digitized archive copy is available in Aaltodoc
|
Location: | P1 Ark T80 | Archive |
Keywords: | Internet security Cryptographic protocols TCP/IP Internet UNIX IPSEC Internetin tietoturva kryptografiset protokollat TCP/IP Internet UNIX IPSEC |
Abstract (fin): | Nykyiset Internet protokollan (IP) toteutukset eivät tarjoa suojaa yhteyksien salakuuntelua, IP sanomien väärennöstä jaTCP -yhteyden kaappausta vastaan. Tietoliikennetekniikan nopea kehitys ja Internetin laajeneva käyttö ovat lisänneet tarvetta Internetin tietoturvalle. Turvallinen IP (IPSEC) on IETF:n standardi verkkokerroksen tietoturvaksi. IPSEC tarjoaa kryptografiaan perustuvat tietoturvapalvelut tukemalla todennuksen, eheyden ja luottamuksellisuuden yhdistelmiä. IPSEC tarjoaa tietoturvapalveluja IP:n asiakasprotokollille ja tukee useita tietoturvatopologioita: tietoturvaa kahden koneen välillä, kahden aliverkon välillä sekä koneen ja aliverkon välillä. Turvallinen IP tarjoaa järjestelmätason tietoturvakomponentin kaikkiin laiteympäristöihin. Turvallinen IP ei tarjoa kiistämättömyysturvapalvelua, kuten ei myöskään suojaa tietoliikenneanalyysiä eikä palvelujen estoon kohdistuvia hyökkäysiä vastaan. Turvallisen IP:n käyttö kasvattaa sekä laskentakustannuksia että kommunikointiviivettä. Tässä työssä tarkastellaan turvallisen IP:n spesifikaatioita ja arkkitehtuuria käyttäen puoliformaalia mallia. IPSEC esitetään tietoturvamuuttujien, tietoturvan hallinnan, tietoturvamekanismien ja tietoturvan kontrollointilogiikan käsittein. Tietoturvamuuttujat on jaettu tietoturvapolitiikkamuuttujiin ja tietoturva-assosiaatioihin. Tietoturvapolitiikkamuuttujat kontrolloivat koneen tietoturvapolitiikan noudattamista IP kerroksessa valitsemalla tietoturva-assosiaatioita tietosähkeille. Tietoturva-assosiaatio on kahden tai useamman kokonaisuuden välinen suhde, joka kuvaa miten kokonaisuudet hyödyntävät tietoturvapalveluita. Tietoturvahallinta vastaa tietoturvamuuttujien alkuarvojen asettamisesta ja arvojen päivittämisestä. Todennusotsake (AH) tietoturvamekanismina tarjoaa eheyden ja todennuksen laskemalla kryptografisen todennusfunktion IP-sanomasta ja käyttämällä laskennassa salaista todennusavainta. Kapseloituva tietoturvan hyötykuorma (ESP) tarjoaa eheyden ja luottamuksellisuuden sekä, valinnaisesti, todennuksen IP sanomille kapseloimalla joko koko datagrammin tai vain ylemmän kerroksen protokollan ESP:n sisään ja salakirjoittamalla suurimman osan ESP:stä. AH ja ESP mekanismien kontrollilogiikka perustuu tietoturvamuuttujiin. Kontrolli lukee tietoturvamuuttujia ja toimii niiden mukaisesti. Tämän työn kohteena on IPSEC-prototyypin toteutus manuaalisella avaintenhallinnalla Solaris 2.5 käyttöjärjestelmään. Turvallisen IP:n määrittelytyö on vielä kesken, ja prototyyppi perustuu spesifikaatioihin sellaisina kuin ne olivat työtä aloitettessa. Toteutuksen tavoitteena on turvallisuus modulaarisuus ja siirrettävyys. Prototyyppi on toteutettu STREAMS mekanismeja käyttäen IP-kerroksen alle siirrettävyyden saavuttamiseksi. IP:n alle sijoittaminen aiheuttaa tarpeen toteuttaa uudelleen sanomien pilkkominen ja koonti sekä IP otsakkeen tarkistussumman laskenta. Kontrollilogiikka ja tietoturvamekanismit on toteutettu STREAMS-laiteohjaimina. Kontrollin ja tietoturvamuunnosten väliin toteutettu rajapinta tarjoaa riippumattomuuden kryptografisten transformaatioiden kehityksestä ja lisäksi se antaa mahdollisuuden sijoittaa kryptografiset algoritmit erilliseen laitteistoon. Tietoturvamuuttujia säilytetään käyttöjärjestelmän ytimessä turvallisuussyistä. Tietoturvan hallinta on toteutettu käyttäjäprosessina. Hallinnan ja kontrollin väliin toteutettu rajapinta tarjoaa riippumattomuuden avaintenhallintaprotokollista ja -lähestymistavoista. Prototyypissä saavutettu suorituskyky jäi matalaksi, koska STREAMS mekanismeja käytettiin standardi tavalla. Suorituskykyä voidaan parantaa optimoimalla STREAMS mekanismien käyttöä. |
ED: | 1996-10-17 |
INSSI record number: 11583
+ add basket
INSSI