Универзитет Сингидунум
Факултет за информатику и рачунарство

Рачунарске мреже

Младен Веиновић, Александар Јевремовић

7.2.3.1.5. Internet Key Exchange протокол


Протокол IKE (енгл. Internet Key Exchange) је компонента IPsec протокола која се користи за међусобну проверу аутентичности учесника у комуникацији и за успостављање и управљање заштићеним везама (безбедносним асоцијацијама, енгл. Security Associations, SA). Тренутно актуелна верзија овог протокола је 2 (IKEv2).

Успостављање заштићених веза једна је од основних функција IKE протокола. Кроз успостављање заштићене везе дефинишу се безбедносни параметри неопходни за рад ESP и AH протокола, односно, шифарских алгоритама који обезбеђују комуникацију.

Све комуникације IKE протокола подразумевају две поруке - захтев и одговор. Овај пар порука назива се разменом (енгл. exchange). За обезбеђивање поузданости комуникације задужена је страна која шаље захтев - уколико се одговор не добије у одређеном временском периоду страна која шаље захтев дужна је да захтев понови или прекине везу. Први пар порука IKE протокола при успостављању везе (IKE_SA_INIT) служи за утврђивање параметара заштићене везе, временску синхронизацију и размену Diffie-Hellman вредности. Други пар порука (IKE_AUTH) размењује идентитете учесника, потврђује познавање дељене тајне и успоставља заштићену везу.

IKE протокол подразмевано ради на порту 500 или 4500. За размену порука користе се датаграми UDP протокола транспортног нивоа. С обзиром да овај протокол не нуди поуздан пренос података сам IKE протокол садржи функције за препознавање и решавање губитка пакета, вишеструку испоруку истог пакета и фалсификовање пакета.

Поруке IKE протокола су пројектоване да буду кратке. Међутим, горња граница порука није експлицитно ограничена (осим спецификацијом да имплементације морају да подрже дужину од 1.280 бајтова а препоручено је да имају могућност обраде порука дужине до 3.000 бајтова, или већих). Сам IKE протокол не поседује могућност фрагментовања порука.

При успостављању безбедне везе IKE протокол поред сета безбедносних протокола који ће бити коришћени (ESP, AH) утврђује и који ће шифарски алгоритми бити коришћени за те протоколе. Иницијално се листа подржаних шифарских алгоритама (трансформација) размењује у виду предлога. За сваки од алгоритама могу се јавити атрибути уколико сам назив алгоритма није довољан за једнозначно одређивање жељене трансформације (нпр. дужина кључа код алгоритама који подржавају различите дужине).

Шифарски кључ који се уговори IKE протоколом може се користити ограничен период времена, за шифровање ограничене количине података. Ова ограничења уједно представљају и животни век заштићене везе за коју је кључ искоришћен. Уколико се достигне било које од поменута два ограничења заштићена веза се више не сме користити, а уколико постоји потреба за даљим преносом података мора се успоставити нова заштићена веза. За успостављање нове заштићене везе користи се термин rekeying. Нова заштићена веза се успоставља нешто раније у односу на сам истек текуће заштићене везе, у циљу елиминисања прекида у преносу података.

 
Internet marketing
Преузмите ПДФ целе књиге
Заштита у рачунарским мрежама
Овладајте Веб развојем и РНР програмирањем
Овладајте савременим базама података
Обратите се ауторима:
Ваша имејл адреса:
Ваше име:
Порука:
Безбедносни код:
Captcha
Research Gate
Слика [Chapter:Number]