X35-14-4F-21-2B-2C-12-34-82-22-98-44-C0-1C-33-56 | MD5 | ||
… | … | … | … |
Конечно, каждый клиент должен быть конфигурирован с SPI и секретным ключом, используемым при доступе к серверу. Таблица 24.2 показывает конфигурационные данные второго клиента. Клиент нуждается в отдельных вхождениях для каждой точки назначения, к которой будет обращаться.
Таблица 24.2 Информация безопасности в источнике 130.15.60.10
IP-адрес назначения | SPI | IP-адрес источника | Ключ аутентификации клиента | Метод аутентификации клиента |
130.15.20.2 | 302 | 130.15.60.10 | X'35-14-4F-21-2B-2C-12-34-82-22-98-44-C0-1С-33- 56 | MD5 |
130.15.65.4 | … | … | … | … |
Что происходит, когда клиентский хост хочет послать аутентифицированную датаграмму серверу?
■ Клиент выбирает IP-адрес точки назначения из своей таблицы.
■ Для вычисления резюме датаграммы используется ключ аутентификации.
■ Номер SPI и резюме сообщения помещаются в заголовок Authentication
■ Датаграмма отсылается.
При получении сервером датаграммы выполняются следующие действия:
■ Сервер использует SPI из заголовка Authentication, чтобы найти в таблице запись для клиента.
■ IP-адрес источника сообщения сравнивается с адресом источника в таблице.
■ По ключу аутентификации из таблицы вычисляется резюме сообщения.
■ Результат сравнивается со значением из заголовка Authentication.
24.4.3 Односторонняя безопасность
На данный момент выполнена только половина работы. Мы установили аутентификацию
Такой метод называется
Для аутентификации потока данных от сервера к клиенту
■ Иметь таблицу безопасности, когда он является источником датаграммы
■ Иметь таблицу безопасности, когда он является получателем датаграммы
На рис. 24.2 показаны пары ассоциаций безопасности.
Рис. 24.2. Пары ассоциаций безопасности
24.4.4 Количество ключей аутентификации
Сколько ключей аутентификации нужно для работы сервера с клиентами? Может показаться, что серверу достаточно иметь один ключ MD5, с помощью которого он может сказать: 'Я тот самый сервер'.
Однако этот ключ будут знать все клиенты. Один из них сможет фальсифицировать IP-адрес и замаскироваться под сервер. Для предотвращения такого варианта каждому клиентскому хосту следует присвоить отдельные ключи аутентификации. Общее количество ключей можно сократить, если использовать одинаковые ключи аутентификации для взаимодействий сервер-клиент и клиент-сервер.
24.4.5 Сценарий 2
В сценарии 1 безопасность реализована на уровне хостов. Но предположим, что имеется пользователь или роль, требующие другого уровня безопасности. Основы безопасности должны обеспечиваться на уровнях пользователя, роли и важной информации.
Допустим, что хост клиента из сценария 1 является многопользовательской системой. В сценарии 2 для обычных пользователей клиентского хоста 130.15.60.10 важны ключи аутентификации, совместно используемые на одном хосте. Администратору системы, выполняющему пересылку файлов на сервер, потребуются специальная аутентификация и шифрование. Создаваемые для этого ассоциации безопасности показаны на рис. 24.3.
Рис. 24.3. Несколько ассоциаций безопасности для клиента и сервера
Рассмотрим таблицы ассоциаций безопасности с добавленными в них дополнительными элементами