113
−  Подмена/маскарад. Механизм: все пакеты и их адресная информация ау-
тентифицируются  и  защищаются  от  подделки  криптосуммой  по  пакету,  раз-
деляемому секрету и текущему времени. 
−  Перехват  сессий.  Механизм:  в  сеть  может войти  только  владелец  разде-
ляемого секрета. 
−  Атака Man-in-the-middle. Механизм: подписанные ЦС сертификаты. 
−  Анализ топологии сети. Механизм: топология сети полностью скрывает-
ся туннелированием всех исходящих из сети пакетов. 
−  Криптоанализ. Механизм: большая длина пакетных ключей (до 256 бит); 
частая  смена  пакетных  ключей – через  каждые 5-10 IP- пакетов;  отсутствие 
данных для криптоанализа разделяемого секрета — он не используется непо-
средственно для криптообработки. 
−  Атака:  отказ  в  обслуживании.  Механизм:  нейтрализуется  для  всех DoS 
атак, ведущихся на уровне выше чем IP. В сеть пропускаются пакеты только 
от владельца разделяемого секрета. 
Вместе с тем, защита от ряда атак протоколом не реализуется: 
−  осуществляется  защита  лишь  части  трафика,  например  направленного  в 
удаленный  филиал.  Остальной  трафик (например,  к web-серверам)  проходит 
через VPN-устройство без обработки;  
−  нет  защиты  от  действий  пользователей,  имеющих  санкционированный 
доступ в корпоративную сеть. 
5.6.2. Протокол IPSec 
Протокол IPSec позволяет осуществлять две важнейшие функции сете-
вой  защиты — осуществлять  криптографическую  защиту  трафика  и  выпол-
нять  фильтрацию  входящих/исходящих  пакетов.  Протокол  реализован  в  ОС 
Windows 2000/XP. Протокол обеспечивает аутентификацию участников сете-
вого обмена (протокол IKE — Internet Key Exchange), защиту целостности (за-
головок аутентификации AH — Authentication Header) и шифрование (ESP — 
Encapsulating Security Payload) 
Аутентифицирующий  заголовок (AH) выполняет  защиту  от  атак,  свя-
занных  с  несанкционированным  изменением  содержимого  пакета.  Для  этого 
особым  образом  применяется  алгоритм MD5: в  процессе  формирования AH 
последовательно  вычисляется  хэш-функция  от  объединения  самого  пакета  и 
некоторого предварительно согласованного ключа, затем от объединения по-
лученного результата и преобразованного ключа.  
 Заголовок ESP служит  для  обеспечения  конфиденциальности  данных, 
предполагает  возможность  использования  любого  симметричного  алгоритма 
шифрования. 
Протокол обмена  ключами IKE отвечает  за  первоначальный  этап  уста-
новки  соединения,  способ  инициализации  защищенного  канала,  процедуры 
обмена  секретными  ключами,  выбор  метода  шифрования.  Предполагает  три