Бесплатная почта и хостинг в Кыргызстане
Вход для клиентов
Логин:
Пароль:
Войти

Каталог телефонов
Описание и фото - более 2000 моделей телефонов, сотовые, спутниковые, радио и стационарные аппараты
Интересное на сайте:
Почему многие выбирают самостоятельную диагностику авто ...


БЕСПЛАТНАЯ ПОЧТА И ХОСТИНГ
Почта Веб деньги
Бесплатный почтовый ящик по Кыргызстану Webmoney, e-gold, paypal, покупка, продажа и много чего еще
Хостинг Онлайн магазин
Лучшая площадка с высокоскоростным доступом Покупайте не выходя из дома!
Карты предоплаты
Реклама Баннерная реклама
Заработаем вместе и приумножим капиталы Лучший способ прорекламировать
Ваш сайт!
Форум Коммерческая рассылка
Общаемся о бо всем Вашу информацию прочитают все пользователи нашего сервиса

Трансляция сетевых адресов

Новости ON
Для алгоритмов MD5 и SHA-1 следующее верно: НМАС — это алгоритм идентификации с секретным ключом. Удостоверение происхождения данных и их сохранности, обеспечиваемое НМАС, зависит от способа распространения секретного ключа. Если ключ НМАС известен только отправителю и получателю, то этот алгоритм обеспечивает идентификацию пакетов, посланных между этими двумя сторонами. Если переданная и вычисленная величины НМАС совпадают, то это доказывает, что именно эти данные были посланы отправителем.

MD5-HMAC-96 Алгоритм MD5-HMAC-96 выполняется на 64-битных блоках данных. Операция дополнения до нужного размера описана в RFC 1321 и является частью алгоритма MD5. MD5-HMAC-96 дает в результате 128-битное значение. В ESP или АН используются только первые 96 бит. При отправке пакета это усеченное значение помещается в поле идентификации. По получении опять вычисляется полное 128-битное значение, первые 96 бит которого сравниваются с переданным значением. В алгоритме MD5-HMAC-96 не поддерживаются MAC другой длины.

В RFC 2403 не задается фиксированная длина ключа. Тем не менее, для того чтобы использовать MD5-HMAC-96 с АН или ESP, должна быть обеспечена поддержка 128-битной длины ключа. Другие длины ключа не разрешены. Длина в 128 бит была выбрана на основе RFC 2104, где говорится, что ключи с длиной, меньшей, чем у результата алгоритма MAC, уменьшают надежность защиты, а большей длины — увеличивают ее незначительно.

HMAC-SHA-1-96 Алгоритм HMAC-SHA-1-96 выполняется на 64-битных блоках данных. Операция дополнения до нужного размера описана в FIPS-180-1 и является частью алгоритма SHA-1. В результате выполнения HMAC-SHA-1-96 выдается 160-битное значение. Это значение может быть уменьшено, как описано в RFC 2104. В ESP или АН используются только первые 96 бит. При отправке пакета это усеченное значение помещается в поле идентификации. По получении опять вычисляется полное 160-битное значение, первые 96 бит которого сравниваются с переданным значением. В алгоритме MD5-HMAC-96 не поддерживаются MAC другой длины.

Как упоминалось ранее, в RFC 2104 не задается-фиксированная длина ключа, но для того чтобы использовать MD5-HMAC-96 с АН или ESP, должна быть обеспе- чена поддержка 160-битной длины ключа. Другие длины ключа не разрешены. Длина в 160 бит была выбрана на основе рекомендаций RFC 2104.

IPSec и NAT
Трансляция сетевых адресов (Network Addresses Translation — NAT) — это широко распространенная операция в Интернете, позволяющая предприятиям использовать свои собственные IP-адреса (адреса, применяемые в своей локальной сети) и, тем не менее, сообщаться с внешними сетями, использующими общие IP-адреса, выданные через соответствующую службу Интернета. RFC 2709 1 описывает процедуру получения туннельного режима пользователями IPSec. Перед тем, как перейти к описанию этой процедуры, будет полезным дать пару определений.

Нормальный - NAT: Обычная обработка NAT, в соответствии с RFC 2663 (короткое руководство по NAT в конце этой книги в приложении Б).

NAT, управляемый правилами IPSec (IPSec policy controlled NAT — IPC-NAT): Расширение NAT, преобразующее пакеты IPSec в туннеле IP-IP, Узел NAT является конечной точкой туннеля. На 9.20 показаны действия, выполняемые над исходящим пакетом на узле IPSec (например, на брандмауэре туннеля, совмещенного с NAT). На 9.21 показаны действия над входящим пакетом.
 
Читайте также:

  • Формат варианта протокола.
  • Индекс параметров безопасности
  • Действия IPsec и NAT, выполняемые над исходящим пакетом в туннельном режиме
  • Обработка входящих пакетов
  • Режим протокола IPSec:


  • Разработка Ne и XOSTER.KG, ©-2007-2011.