Бесплатная почта и хостинг в Кыргызстане
Вход для клиентов
Логин:
Пароль:
Войти

Каталог телефонов
Описание и фото - более 2000 моделей телефонов, сотовые, спутниковые, радио и стационарные аппараты
Интересное на сайте:
Как писать заключение в дипломной работе: делаем итог и ...


БЕСПЛАТНАЯ ПОЧТА И ХОСТИНГ
Почта Веб деньги
Бесплатный почтовый ящик по Кыргызстану Webmoney, e-gold, paypal, покупка, продажа и много чего еще
Хостинг Онлайн магазин
Лучшая площадка с высокоскоростным доступом Покупайте не выходя из дома!
Карты предоплаты
Реклама Баннерная реклама
Заработаем вместе и приумножим капиталы Лучший способ прорекламировать
Ваш сайт!
Форум Коммерческая рассылка
Общаемся о бо всем Вашу информацию прочитают все пользователи нашего сервиса

Обработка входящих пакетов

Новости ON
Если необходимо, то повторная сборка выполняется перед обработкой ESP. Если пакет, пришедший на обработку ESP, является фрагментом, то есть поле смещения фрагмента не равно нулю или установлен флаг, указывающий, что должны прийти еще фрагменты, то тогда получатель должен отвергнуть такой пакет и сообщить об ошибке. Запись об этом должна содержать значение SPI, дату и время получения, адрес отправителя, адрес получателя, последовательный номер и (в случае IPv6) идентификатор потока.

Поиск ассоциации безопасности. По получении (собранного) пакета, содержащего заголовок ESP, получатель определяет соответствующую (двунаправленную) SA, основываясь на адресе получателя, номере протокола безопасности (ESP) и SPI. В SA указывается, должно ли быть проверено поле с последовательным номером, должно ли присутствовать поле идентификации и какой алгоритм и ключи используются при дешифрации и вычислении ICV (если такая обработка задана).

Проверка последовательного номера. Все реализации ESP должны обеспечивать защиту от повторений, даже хотя такая защита может, в зависимости от настроек в SA, и не использоваться получателем.

Проверка значения проверки сохранности (ICV). Если в SA требуется использование идентификации, то получатель вычисляет ICV для пакета ESP (за исключением поля с данными идентификации) с применением указанного алгоритма идентификации и удостоверяется, что полученное значение совпадает с тем, что находится в поле идентификации данного пакета. Описание выполняемых вычислений приводится далее.

Если вновь вычисленное и переданное ICV совпадают, то проверка для данной датаграммы считается пройденной. Если же они не совпадают, то тогда получатель должен отвергнуть этот IP-пакет и сообщить об ошибке.

Дешифровка пакета. Получающий узел IPSec выполняет следующие действия:

Дешифрует поля с блоком данных, дополняющими битами, длиной дополнения и следующим заголовком с использованием ключа, алгоритма дешифрации, режима алгоритма и данными криптографической синхронизации (если есть), заданными в SA.

Обрабатывает все дополняющие биты, как указано в спецификации алгоритма дешифрации.

Восстанавливает исходную датаграмму IP:
Транспортный режим. Из исходного IP-заголовка и информации исходного протокола верхнего уровня, находящегося в поле передаваемых данных ESP.
Туннельный режим. Из IP-заголовка и всей датаграммы IP, находящейся в поле передаваемых данных ESP.

Обсуждались четыре случая IPSec. Сейчас мы вернемся к этим случаям и расширим это обсуждение путем добавления описания типов форматирования, используемых в каждом из этих случаев. Как вы наверняка помните, четыре комбинации ассоциаций безопасности и соответствующих им туннелей и форматов должны поддерживаться в IPSec-совместимой реализации.
 
Читайте также:

  • Формат варианта протокола.
  • Индекс параметров безопасности
  • Защита АН
  • Создание пакета ESP
  • Режим протокола IPSec:


  • Разработка Ne и XOSTER.KG, ©-2007-2011.