%H]SLHF]HVWZRVHVMLSURWRNyá
IPSec
Wojciech Dworakowski
ABA sp.z.o.o.
Abstrakt
:\NáDGEG]LHPLDáQDFHOXSU]HGVWDZLHQLHWHFKQLNVáX*F\FKGR]DEH]SLHF]DQLDWUDQVPLVMLGDQ\FK
Z VLHFLDFK SXEOLF]Q\FK =RVWDQ RPyZLRQH QDMSRSXODUQLHMV]H WHFKQLNL DWDNyZ QD VHVMH VLHFLRZ D WDN*H
PHWRG\RFKURQ\SU]HGQLPL]HV]F]HJyOQ\PXZ]JOGQLHQLHPSURWRNRáXIPSec.
,36HFWREH]SLHF]QDRGPLDQDSURWRNRáX,3PRJFD]DSHZQLü]QDF]Q\VWRSLHEH]SLHF]HVWZDSUDF\]DUyZQR
VLHFL UR]OHJá\FK MDN L ORNDOQ\FK 2PyZLRQH ]RVWDQ ]DVDG\ SUDF\ ,36HF WU\E\ SUDF\ SURWRNRáX SURFHV
XZLHU]\WHOQLDQLD RUD] V]\IURZDQLD SU]HV\áDQ\FK GDQ\FK =RVWDQ UyZQLH* SU]HGVWDZLRQH GRVWSQH
implementacje IPSec.
-DNLHQLHEH]SLHF]HVWZDZL*VL]SU]HV\áDQLHPGDQ\FKSU]H]VLHFL
publiczne?
1LHVWHW\]UHJXá\QLHPDP\*DGQHMNRQWUROLQDGQDV]\PLGDQ\PLNWyUHSU]HSá\ZDMSU]H]VLHFL
SXEOLF]QH1DV]HZLDGRPRFLPRJE\üQDUD*RQHQDFDáJDPDWDNyZ1DMSRSXODUQLHMV]HWR
-
SDV\ZQ\SRGVáXFKWUDQVPLVMLsniffing)
-
SRGV]\ZDQLHVLSRGLQQ\host (spoofing)
-
przechwytywanie sesji
-
powtarzanie fragmentów sesji
Sniffing
WRSRSURVWXSRGVáXFKSU]HV\áDQ\FKGDQ\FK7HFKQLNDWDMHVWVWRVXQNRZRSURVWDMHGQDN
Z\PDJDGRVWSXGRPHGLXPWUDQVPLV\MQHJRSRNWyU\PSá\QGDQH'DQHSRZLQQ\Sá\QüSU]H]
WHQ VDP VHJPHQW VLHFLRZ\ Z NWyU\P G]LDáD SRGVáXFKXMF\ ,QWUX] PR*H WR RVLJQü QD NLOND
VSRVREyZ1DMáDWZLHMRF]\ZLFLHSRGVáXFKDüGDQHQDGURG]HNWyURQHQRUPDOQLHSRGUy*XMDZLF
ZVLHFL/$1QDGDZF\ZVLHFLDFKRSHUDWRUyZ:$1OXEZVLHFL/$1RGELRUF\0R*QDWH*VRELH
Z\REUD]Lü WDNLH ]PLHQLHQLH WDEOLF URXWLQJX DE\ SDNLHW\ SU]HFKRG]Lá\ SU]H] PLHMVFH JG]LH LQWUX]
PR*HPLHüGRQLFKIL]\F]Q\GRVWS
6QLIILQJMHVWPHWRGSDV\ZQF]\OLQLHPRG\ILNXMF*DGQ\FKGDQ\FKPR*QDE\U]HFÄread-
RQO\´OHF]QDMF]FLHMVWDQRZLZVWSGRDWDNyZDNW\ZQ\FKWDNLFKMDNQSSpoofing.
Spoofing
WR V]HUHJ WHFKQLN ]PLHU]DMF\FK GR SRGV]\FLD VL SRG NRJR LQQHJR Z VLHFL
.RPSXWHU\ZVLHFLDFKLGHQW\ILNXMVLSRDGUHVLH,3OXELSRDGUHVLH0$&=DXZD*P\*HDGUHV,3
MHVW MHG\Q PHWRG DXWRU\]DFML 2 XZLHU]\WHOQLHQLH GEDM ] UHJXá\ SURWRNRá\ Z\*V]\FK ZDUVWZ
8ZLHU]\WHOQLHQLHNOLHQWDQSSRSU]H]SRGDQLHKDVáDQDVWSXMHQDSRF]WNXVHVML3y(QLHMDSOLNDFMH
XIDM*HUR]PDZLDMFLJOH]W\PVDP\PNOLHQWHP-H*HOLSRWHQFMDOQ\LQWUX]]GRáDZ\V\áDüSDNLHW\
Z LPLHQLX DXWRU\]RZDQHJR ZF]HQLHM NOLHQWD WR PR*H RQ QS ]HUZDü SRáF]HQLH ]PRG\ILNRZDü
VHVMHQS]PLHQLDMFNZRW]áQD]áOXEWH*GRSURZDG]LüGRSU]HMFLDFDáRFLVHVML
=DXZD*P\ *H QD VSRRILQJ QLH V UyZQLH* RGSRUQH ]DDZDQVRZDQH WHFKQRORJLH XZLHU]\WHOQLDQLD
takie jak np. S/Key czy
6HFXUH,' ']LHMH VL WDN ]H Z]JOGX QD WR *H DWDN QDVWSXMH QD MX*
QDZL]DQVHVMDQLHQDDOJRU\WPXZLHU]\WHOQLDQLD
Inne wykorzystanie techniki spoofingu to stworzenie nowej sesji w imieniu zaufanego klienta. Jest
WR]UHJXá\VWRVRZDQHSU]HFLZNRZV]HONLPXVáXJRPED]XMF\PQDDXWRU\]DFMLSRSU]H]DGUHV,3QS
rlogin, rsh,
UFPGDOHUyZQLH*GRREFKRG]HQLDILUHZDOOLED]XMF\FKQDSURVW\PILOWURZDQLXSDNLHWyZ
*HQHUDOQLH-HOLSU]HV\áDP\GDQHSU]H]VLHüSXEOLF]Q WR QLJG\ QLH PR*HP\ E\ü SHZQL F]\
GRWUQDPLHMVFHQLH]PRG\ILNRZDQH
348
Wojciech Dworakowski
Metody ochrony przed opisanymi technikami
Pierwsza – najprostsza, ale I najmniej skuteczna, to zastosowanie
ILUHZDOOD Z\NU\ZDMFHJR
spoofing.
)LUHZDOOWDNLSRWUDILVNRMDU]\üDGUHV\,3SU]\FKRG]F\FKSDNLHWyZ]NRQNUHWQ\PVZRLP
LQWHUIHMVHP IL]\F]Q\P *G\ SU]H] LQWHUIHMV SRGSLW\ GR VLHFL :$1 SU]\MG]LH SDNLHW ] DGUHVHP
(UyGáD]VLHFLZHZQWU]QHMWRILUHZDOOSRZLQLHQWDNLSDNLHWRGU]XFLü2F]\ZLFLH]DEH]SLHF]DRQ
W\NRSU]HGZVNNODVDWDNyZQDVHVMH
3HáQRFKURQGDMHGRSLHURV]\IURZDQLHWUDQVPLVML
Szyfrowanie transmisji
'DQHPR*HP\V]\IURZDüSUDNW\F]QLHQDND*GHMZDUVWZLHSURWRNRáyZVLHFLRZ\FK
Szyfrowanie na bardzo niskich warstwach (np. na drugiej – szyfrowany Ethernet, ATM,
)UDPH5HOD\ GDMH QDP GX* QLH]DOH*QRü RG Z\NRU]\VW\ZDQ\FK SURWRNyáyZ Z\*V]\FK ZDUVWZ
SRQLHZD* V]\IURZDQLH WUDQVPLVML MHVW GOD QLFK SU]H(URF]\VWH 1LHVWHW\ WR UR]ZL]DQLH Z\PDJD
VWRVRZDQLD VSHFMDOL]RZDQHJR VSU]WX SU]HáF]QLNL NDUW\ VLHFLRZH FRAD-y). Poza tym nie ma
RJyOQLH SU]\MWHJR VWDQGDUGX V]\IURZDQLD QD ZDUVWZLH VLHFL D ZLF MHVW WR SUDNW\F]QLH QLH GR
zrealizowania w sieciach publicznych.
= GUXJLHM VWURQ\ PDP\ GRVWSQH UR]ZL]DQLD V]\IUXMFH QD Z\VRNLFK ZDUVWZDFK 7DNLP
UR]ZL]DQLHP MHVW QS SURWRNyá 7/6 66/ -HVW WR ]DEH]SLHF]HQLH WUDQVPLVML GOD SURWRNRáyZ
X*\ZDMF\FK PHFKDQL]PX ÄJQLD]G´ 7&3 =DSHZQLD VLOQH XZLHU]\WHOQLDQLH L V]\IURZDQLH GDQ\FK
1LH MHVW WR PHWRGD XQLZHUVDOQD L ÄSU]H(URF]\VWD´ ± Z\PDJD VSHFMDOQLH SU]\VWRVRZDQHJR
oprogramowania serwerowego i klienckiego (np. serwera
ZZZ L SU]HJOGDUNL 3R]D W\P ND*GD
QDZL]DQDVHVMD66/ZGRV\ü]QDF]Q\VSRVyESRFKáDQLD]DVRE\REOLF]HQLRZHVHUZHUD
.RPSURPLVRZ\PUR]ZL]DQLHPZ\GDMHVLE\ü]DEH]SLHF]DQLHGDQ\FKQDWU]HFLHMZDUVWZLH±
ZDUVWZLH,3)XQNFMRQDOQRüWUHDOL]XMHSURWRNyáIPSec.
IPSec
,36HF MHVW WR EH]SLHF]Q\ SURWRNyá ,3 : F]ZDUWHM REHFQLH RERZL]XMFHM ZHUVML ,3 MHVW WR
RSFMRQDOQHUR]V]HU]HQLHQDWRPLDVWZ,3YEG]LHRQRERZL]NRZ\
3URWRNyá ,36HF MHVW LPSOHPHQWRZDQ\ Z VWRVLH SURWRNRáX ,3 D ZLF QLH Z\PDJD
specjalizowanego
KDUGZDUH -HVW RQ WDN*H FDáNRZLFLH SU]H(URF]\VW\ GOD ZV]HONLHJR URG]DMX
DSOLNDFMLVLHFLRZ\FKSRQLHZD*G]LDáDQDQL*V]\FKZDUVWZDFK
3URWRNyáIPSec zapewnia:
-
3RXIQRü ]DEH]SLHF]HQLH SU]HG SRGVáXFKHP SDV\ZQ\P F]\OL FHORZ\P OXE SU]\SDGNRZ\P
GRVWDQLHPVLLQIRUPDFMLZQLHSRZRáDQHUFH
-
,QWHJUDOQRü]DEH]SLHF]HQLHSU]HGSRGVáXFKHPDNW\ZQ\PIDáV]RZDQLHLZVWDZLDQLHGDQ\FK
SU]HMPRZDQLHPVHVMLEáG\WUDQVPLVML
-
$XWHQW\F]QRüSHZQRü*HGUXJDVWURQDMHVWW\P]DNRJRVLSRGDMHXZLHU]\WHOQLHQLHGUXJLHM
strony
,36HFPR*HE\üX*\ZDQ\ZUy*Q\FK]DVWRVRZDQLDFKGODWHJRWH*LVWQLHMGZDWU\E\SUDF\WHJR
SURWRNRáXtransport mode i tunneling modeRUD]GZDQLH]DOH*QHSRGSURWRNRá\$+L(63
3URWRNyá $+ Authentication Header MDN VDPD QD]ZD ZVND]XMH ]DSHZQLD XVáXJL ]ZL]DQH ]
XZLHU]\WHOQLHQLHP SDNLHWX 5REL WR ]D SRPRF DOJRU\WPyZ W\SX 0$& Message Authentication
Code
'RGDWNRZR]DSHZQLDWRUyZQLH*LQWHJUDOQRüSU]HV\áDQ\FKGDQ\FK
3URWRNyá(63Encapsulation Security Payload]DSHZQLDSRXIQRüGDQ\FKSOXVIXQNFMRQDOQRü
SURWRNRáX$+2SUyF]PHFKDQL]PyZ0$&VWRVXMHRQDOJRU\WP\V]\IUXMFHGDQH
B
H]SLHF]HVWZRVHVMLSURWRNyáIPSec
349
2SUyF]W\FKGZyFKJáyZQ\FKSRGSURWRNRáyZLVWQLHMHMHV]F]HSURWRNyá,3&203]DSHZQLDMF\
NRPSUHVMHGDQ\FK:V]\VWNLHWHSURWRNRá\G]LDáDMQLH]DOH*QLHLPR*QDMHVWRVRZDüQDUD]
Ponadto
,36HF ZVSyáSUDFXMH ] SURWRNRáDPL GRGDWNRZ\PL VáX*F\PL GR X]JDGQLDQLD
SDUDPHWUyZ ,36(& SRPLG]\ VWURQDPL SRáF]HQLD ,6$.03 3KRWXULV 'EDM RQH R QHJRFMDFM
SDUDPHWUyZV]\IURZDQLDRUD]]DU]G]DQLHNOXF]DPL
Dwa tryby pracy IPSec
Tryb transportowy
± Z W\P WU\ELH QDJáyZNL ]ZL]DQH ] ,36HF $+(63 V GRGDZDQH SR
QDJáyZNX,3DZLFQDJáyZHN,3QLHMHVWXNU\ZDQ\=WHJRSRZRGXPR*QDJRVWRVRZDüW\ONRGR
WUDQVPLVMLZVLHFLDFK/$1Z:$1±SUREOHP\]IUDJPHQWDFMLroutingiem). Tryb transportowy
VWRVXMH VL GR NRPXQLNDFML PLG]\ NRPSXWHUDPL RUD] NRPXQLNDFML NRPSXWHUyZ ] gatewayami
IPSec.
Tryb tunelowy
SRZRGXMHGRGDQLHQRZHJRQDJáyZND,3ZUD]]QDJáyZNDPLIPSec i w rezultacie
XNU\FLH FDáHJR SDNLHWX áF]QLH ] QDJáyZNDPL 6WRVXMH VL JR JáyZQLH GR NRPXQLNDFML gateway-
JDWHZD\8PR*OLZLDRQEXGRZVLHFL931ZLUWXDOQ\FKVLHFL/$1SU]\X*\FLX,QWHUQHWX
Gateway’e IPSec
WRVSHFMDOQHXU]G]HQLDNWyUHSUDFXMQDVW\NX/$1L:$13UDFXMRQHZ
WU\ELHWXQHORZ\PLSU]HV\áDMGDQHZVSRVyEEH]SLHF]Q\SRSU]H]VLHFLQLHEH]SLHF]QHSXEOLF]QH
=Z\Ná\UXFK,3]VLHFL/$1]RVWDMH]DV]\IURZDQ\LSU]HVáDQ\SU]H]VLHüSXEOLF]QQS,QWHUQHW
Zastosowanie gateway’a
,36HFMHVWFDáNRZLFLHSU]H(URF]\VWHGODX*\WNRZQLNDNRFRZHJR:WHQ
VSRVyE XU]G]HQLD WH XPR*OLZLDM EXGRZ EH]SLHF]Q\FK VLHFL UR]OHJá\FK SU]\ PDá\FK NRV]WDFK
ZGUR*HQLD
Security Association
=ND*G\PSRáF]HQLHP,36HFVHVM]ZL]DQ\FKMHVWZLHOHSDUDPHWUyZ
-
algorytm szyfrowania
-
algorytm uwierzytelniania
-
metoda wymiany klucza
-
klucze sesji
-
F]DVZD*QRFLNOXF]\
-
NROHMQRüSURWRNRáyZ
-
…
:V]\VWNLHWHSDUDPHWU\UD]HPWZRU]VWUXNWXURSLVXMFGDQHSRáF]HQLHSecurity Association
(SA).
6$PRJE\üNRQILJXURZDQHUF]QLHSU]H]DGPLQLVWUDWRUDGODND*GHJRSRáF]HQLDOXEWZRU]RQH
DXWRPDW\F]QLHQDSRGVWDZLHSROLW\NL]DSLVDQHMZED]LHSROLW\NLEH]SLHF]HVWZDSecurity Policy
'DWDEDVH -HOL SU]\VWSXMHP\ GR EXGRZ\ LQIUDVWUXNWXU\ ,36HF WR PXVLP\ Z\EUDü MHGHQ ] W\FK
sposobów.
3URWRNRá\QHJRFMDFMLSDUDPHWUyZWUDQVPLVML
5F]QH GHILQLRZDQLH NDQDáyZ 6$ L XVWDZLDQLH NOXF]\ VWDMH VL QLHHIHNW\ZQH SU]\ VLHFLDFK ]
GX* SRZ\*HM NLONX LORFL Z]áyZ Z ]ZL]NX ] W\P SRMDZLáD VL NRQLHF]QRü VWRVRZDQLD
PHFKDQL]PyZG\QDPLF]QHMQHJRFMDFMLNDQDáyZ6$3URWRNRá\WHSU]\]ZLNV]HQLXIXQNFMRQDOQRFL
,36HFQLHSRZLQQ\QDUD*DüGDQ\FKLNOXF]\QDQLHEH]SLHF]HVWZDZ]ZL]NX]W\PPXV]VSHáQLDü
RNUHORQHZ\PDJDQLD
350
Wojciech Dworakowski
-
8ZLHU]\WHOQLHQLH VWURQ QDZL]XMF\FK SRáF]HQLH IPSec, dokonywane jest na podstawie
ZVSyáG]LHORQHJR VHNUHWX shared secret), certyfikatów X.509, klucza PGP lub informacji z
DNSSEC
-
1HJRFMDFMD WDNLFK SDUDPHWUyZ NDQDáyZ 6$ NWyUH EG VSHáQLDü Z\PDJDQLD SROLW\NL
EH]SLHF]HVWZDREXVWURQ
-
5HQHJRFMDFMDSDUDPHWUyZNDQDáyZZRNUHORQ\FKRGVWSDFKF]DVX
-
2EHFQLHGRVWSQ\FKMHVWNLONDSURWRNRáyZQHJRFMDFMLSDUDPHWUyZ
-
ISAKMP (Internet Security Association and Key Management Protocol) - opracowany przez
NSA, najbardziej rozbudowany
-
2DNOH\SURWRNyáQHJRFMDFMLSDUDPHWUyZNOXF]\RSDUW\RDOJRU\WPDiffiego-Hellmana
-
IKE (Internet
.H\([FKDQJHSRáF]HQLH,6$.03RUD]Oakley na potrzeby IPSEC
-
Inne: Photuris (OpenBSD), SKIP (Sun)
:V]\VWNLH WH SURWRNRá\ SRVLDGDM PR*OLZRü QDU]XFHQLD DGPLQLVWUDF\MQLH Z\PRJyZ FR GR
EH]SLHF]HVWZDNRPXQLNDFMLZRNUHORQ\FKUHODFMDFK:]ZL]NX]F]\PVGREU\PLQDU]G]LDPL
GRUHDOL]DFMLSROLW\NLEH]SLHF]HVWZDWUDQVPLVML
-DNLHPHFKDQL]P\NU\SWRJUDILF]QHVX*\ZDQHSU]H]
IPSec?
Kryptograficzne funkcje skrótu
-
6NUyWZLDGRPRFLMHVWGRGDWNRZR]DEH]SLHF]RQ\NOXF]HPG]LNLWHPXMHVW]DSHZQLRQDRFKURQD
LQWHJUDOQRFLLXZLHU]\WHOQLHQLHQDGDZF\
-
2ERZL]NRZRPXV]E\ü]DLPSOHPHQWRZDQHDOJRU\WP\+0$&0'L+0$&6+$ILUP\
LPSOHPHQWXMFH,36HFPRJWH*VWRVRZDüVZRMHZáDVQHDOJRU\WP\
Algorytmy szyfrowania
-
'(6&%&RERZL]NRZR
-
3DES, Blowfish, IDEA, CAST-128, inne
-
8ZDJDGX*DOLF]EDLPSOHPHQWDFMLNRPHUF\MQ\FKX*\ZDW\ONRDESa z krótkim (40 bit) kluczem.
-
$OJRU\WP\ X*\ZDQH ]DZV]H Z WU\ELH &%& Cipher Block Chaining) - utrudnia to ataki przez
powtórzenie bloku i ataki ze znanym tekstem jawnym
-
'RáF]RQ\ZHNWRULQLFMXMF\XPR*OLZLDV\QFKURQL]DFMVHVMLZUD]LH]JXELHQLDSDNLHWyZ
IPSec – Implementacje - gateway
W tej chwili wsparcie dla
,36HF RIHUXM Z VZ\FK URXWHUDFK ZV]\VF\ ZLNVL SURGXFHQFL
QDMGáX*HM BorderGuard, Cisco, 6KLYD ,PSOHPHQWDFMD SURWRNRáX RGE\ZD VL Z V\VWHPLH
operacyjnym
URXWHUD L ] UHJXá\ ED]XMH QD Net/OpenBSD lub oprogramowaniu firmy SSH
Communications.
Router –
URXWHURZL QLH UyZQ\ PRGHOH ] ÄGROQHM SyáNL´ ]DSHZQLDM EDUG]R QLVN Z\GDMQRü
(Np. Cisco: seria 1000 - 64kbps, 2600 - 500kbps, 7206 - 5Mbps). W wysokowydajnych
UR]ZL]DQLDFK VWRVRZDQH MHVW hardware’owe wspomaganie szyfrowania, lub silne procesory
routera.
B
H]SLHF]HVWZRVHVMLSURWRNyáIPSec
351
IPSec – Implementacje - software
: ]DDZDQVRZDQ\FK V\VWHPDFK RSHUDF\MQ\FK UyZQLH* LVWQLHM PRGXá\ GR REVáXJL IPSec. Za
LPSOHPHQWDFMZ]RUFRZXZD*DVL.$0(±SURMHNWUR]ZLMDQ\SU]H]JUXSILUPMDSRVNLFK-HVW
to implementacja dla rodziny xBSD.
0LFURVRIWZ:LQGRZVUyZQLH*]DLPSOHPHQWRZDáIPSec.
,VWQLHMH WH* NLOND LPSOHPHQWDFML GOD V\VWHPyZ RWZDUW\FK /LQX[ %6' ± WX QDOH*\ Z\PLHQLü
FreeS/WAN, NIST-Cerberus i
3*3QHW2VWDWQLD]W\FKLPSOHPHQWDFMLG]LDáDUyZQLH*ZWindows.
1LHVWHW\ ]H Z]JOGX QD GX* ]áR*RQRü SURWRNRáX F]ü LPSOHPHQWDFML QLH MHVW NRPSDW\ELOQD ]
LQQ\PL5R]ELH*QRFLSRMDZLDMVL]UHJXá\ZSURWRNRáDFK]DU]G]DQLDNOXF]DPL
Dla
KRVWyZ VWRVXMF\FK SURWRNyá ,36HF GRVWSQH V .DUW\ VLHFLRZH ] IPSec. 2GFLD*DM RQH
SURFHVRU ] RSHUDFML REOLF]DQLD VXP NRQWUROQ\FK L V]\IURZDQLD 3RWUDIL ]UHGXNRZDü REFL*HQLH
procecora nawet o 80%. Produkty takie posiada m.in. Intel. Karty te
ZVSyáSUDFXMD W\ONR ]
implementacja Microsoft.
8:$*$.DUW\REVáXJXMW\ONRWUDQVSRUWPRGHDZLFQLHPRJNRPXQLNRZDüVLSU]H]:$1
ABA Cryptonite
,VWQLHMHUyZQLH*SROVNLHUR]ZL]DQLHRSDUWHRSURWRNyá,36HF)LUPDNWyUUHSUH]HQWXMH±$%$
RSUDFRZDáDXU]G]HQLHCryptonite.
Cryptonite jest gateway’em
,36HFSUDFXMF\PZWU\ELHWXQHORZ\P-DNRhardware zastosowano
MHGQRVWN ,QWHO ,63 Z\SRVD*RQ Z SURFHVRU 3HQWLXP ,,, 8U]G]HQLH QDGDMH VL GR
instalacji w standardowym
UDFNX´L]DMPXMH]DOHGZLH8Z\VRNRFL
)LUPZDUHXU]G]HQLD]QDMGXMHQDSDPLFLIODVKV\VWHPXU]G]HQLDG]LDáD]SDPLFL5$0-DNR
implementacje
,36HF ]DVWRVRZDOLP\ .$0( 8U]G]HQLH REVáXJXMH SURWRNyá G\QDPLF]QHM
negocjacji SA: IKE.
W
&U\SWRQLWH]DVWRVRZDQRVLOQHDOJRU\WP\V]\IUXMFH=HZ]JOGXQDWR*HXU]G]HQLHSRZVWDáR
Z 3ROVFH QLH VWRVXM VL GR QLHJR RJUDQLF]HQLD HNVSRUWRZH 86$ GRW\F]FH WHFKQRORJLL
kryptograficznych.
3U]HSURZDG]RQH WHVW\ Z\ND]Dá\ *H XU]G]HQLH V]\IUXMH GDQH QDMVLOQLHMV]\P ] dostepnych
algorytmów (3DES-CBC-168bit) w
WSLH0ELWV
Dodatkowe informacje na temat IPSec:
www.ipsec.pl
■
informacje o protokole IPSec
■
prezentacje z konferencji
■
zbiór linków do innych stron
■
ELH*FHLQIRUPDFMHGRW\F]FHEH]SLHF]HVWZDLQIRUPDFMLLNU\SWRJUDILL