haku: @instructor Nikander, Pekka / yhteensä: 18
viite: 18 / 18
« edellinen | seuraava »
Tekijä:Aalto, Timo
Työn nimi:A UNIX STREAMS Implementation of the Internet Protocol Security
UNIX STREAMS toteutus Internet protokollan tietoturvasta
Julkaisutyyppi:Diplomityö
Julkaisuvuosi:1996
Sivut:iv + 75      Kieli:   eng
Koulu/Laitos/Osasto:Tietotekniikan osasto
Oppiaine:Tietokoneverkot   (Tik-110)
Valvoja:Karila, Arto
Ohjaaja:Nikander, Pekka
Digitoitu julkaisu: https://aaltodoc.aalto.fi/handle/123456789/84458
OEVS:
Digitoitu arkistokappale on julkaistu Aaltodocissa
Sijainti:P1 Ark T80     | Arkisto
Avainsanat:Internet security
Cryptographic protocols
TCP/IP
Internet
UNIX
IPSEC
Internetin tietoturva
kryptografiset protokollat
TCP/IP
Internet
UNIX
IPSEC
Tiivistelmä (fin):Nykyiset Internet protokollan (IP) toteutukset eivät tarjoa suojaa yhteyksien salakuuntelua, IP sanomien väärennöstä jaTCP -yhteyden kaappausta vastaan.
Tietoliikennetekniikan nopea kehitys ja Internetin laajeneva käyttö ovat lisänneet tarvetta Internetin tietoturvalle.

Turvallinen IP (IPSEC) on IETF:n standardi verkkokerroksen tietoturvaksi.
IPSEC tarjoaa kryptografiaan perustuvat tietoturvapalvelut tukemalla todennuksen, eheyden ja luottamuksellisuuden yhdistelmiä.
IPSEC tarjoaa tietoturvapalveluja IP:n asiakasprotokollille ja tukee useita tietoturvatopologioita: tietoturvaa kahden koneen välillä, kahden aliverkon välillä sekä koneen ja aliverkon välillä.
Turvallinen IP tarjoaa järjestelmätason tietoturvakomponentin kaikkiin laiteympäristöihin.
Turvallinen IP ei tarjoa kiistämättömyysturvapalvelua, kuten ei myöskään suojaa tietoliikenneanalyysiä eikä palvelujen estoon kohdistuvia hyökkäysiä vastaan.
Turvallisen IP:n käyttö kasvattaa sekä laskentakustannuksia että kommunikointiviivettä.

Tässä työssä tarkastellaan turvallisen IP:n spesifikaatioita ja arkkitehtuuria käyttäen puoliformaalia mallia.
IPSEC esitetään tietoturvamuuttujien, tietoturvan hallinnan, tietoturvamekanismien ja tietoturvan kontrollointilogiikan käsittein.
Tietoturvamuuttujat on jaettu tietoturvapolitiikkamuuttujiin ja tietoturva-assosiaatioihin.
Tietoturvapolitiikkamuuttujat kontrolloivat koneen tietoturvapolitiikan noudattamista IP kerroksessa valitsemalla tietoturva-assosiaatioita tietosähkeille.
Tietoturva-assosiaatio on kahden tai useamman kokonaisuuden välinen suhde, joka kuvaa miten kokonaisuudet hyödyntävät tietoturvapalveluita.
Tietoturvahallinta vastaa tietoturvamuuttujien alkuarvojen asettamisesta ja arvojen päivittämisestä.
Todennusotsake (AH) tietoturvamekanismina tarjoaa eheyden ja todennuksen laskemalla kryptografisen todennusfunktion IP-sanomasta ja käyttämällä laskennassa salaista todennusavainta.
Kapseloituva tietoturvan hyötykuorma (ESP) tarjoaa eheyden ja luottamuksellisuuden sekä, valinnaisesti, todennuksen IP sanomille kapseloimalla joko koko datagrammin tai vain ylemmän kerroksen protokollan ESP:n sisään ja salakirjoittamalla suurimman osan ESP:stä.
AH ja ESP mekanismien kontrollilogiikka perustuu tietoturvamuuttujiin.
Kontrolli lukee tietoturvamuuttujia ja toimii niiden mukaisesti.

Tämän työn kohteena on IPSEC-prototyypin toteutus manuaalisella avaintenhallinnalla Solaris 2.5 käyttöjärjestelmään.
Turvallisen IP:n määrittelytyö on vielä kesken, ja prototyyppi perustuu spesifikaatioihin sellaisina kuin ne olivat työtä aloitettessa.
Toteutuksen tavoitteena on turvallisuus modulaarisuus ja siirrettävyys.
Prototyyppi on toteutettu STREAMS mekanismeja käyttäen IP-kerroksen alle siirrettävyyden saavuttamiseksi.
IP:n alle sijoittaminen aiheuttaa tarpeen toteuttaa uudelleen sanomien pilkkominen ja koonti sekä IP otsakkeen tarkistussumman laskenta.

Kontrollilogiikka ja tietoturvamekanismit on toteutettu STREAMS-laiteohjaimina.
Kontrollin ja tietoturvamuunnosten väliin toteutettu rajapinta tarjoaa riippumattomuuden kryptografisten transformaatioiden kehityksestä ja lisäksi se antaa mahdollisuuden sijoittaa kryptografiset algoritmit erilliseen laitteistoon.
Tietoturvamuuttujia säilytetään käyttöjärjestelmän ytimessä turvallisuussyistä.
Tietoturvan hallinta on toteutettu käyttäjäprosessina.
Hallinnan ja kontrollin väliin toteutettu rajapinta tarjoaa riippumattomuuden avaintenhallintaprotokollista ja -lähestymistavoista.
Prototyypissä saavutettu suorituskyky jäi matalaksi, koska STREAMS mekanismeja käytettiin standardi tavalla.
Suorituskykyä voidaan parantaa optimoimalla STREAMS mekanismien käyttöä.
ED:1996-10-17
INSSI tietueen numero: 11583
+ lisää koriin
« edellinen | seuraava »
INSSI