%H]SLHF]HVWZRVHVMLSURWRNyáIPSec
Wojciech Dworakowski
ABA sp.z.o.o.
Abstrakt:\NáDGE G]LHPLDáQDFHOXSU]HGVWDZLHQLHWHFKQLNVáX*F\FKGR]DEH]SLHF]DQLDWUDQVPLVMLGDQ\FK
Z VLHFLDFK SXEOLF]Q\FK =RVWDQ RPyZLRQH QDMSRSXODUQLHMV]H WHFKQLNL DWDNyZ QD VHVMH VLHFLRZ D WDN*H
PHWRG\RFKURQ\SU]HGQLPL]HV]F]HJyOQ\PXZ]JO GQLHQLHPSURWRNRáXIPSec.
,36HFWREH]SLHF]QDRGPLDQDSURWRNRáX,3PRJFD]DSHZQLü]QDF]Q\VWRSLHEH]SLHF]HVWZDSUDF\]DUyZQR
VLHFL UR]OHJá\FK MDN L ORNDOQ\FK 2PyZLRQH ]RVWDQ ]DVDG\ SUDF\ ,36HF WU\E\ SUDF\ SURWRNRáX SURFHV
XZLHU]\WHOQLDQLD RUD] V]\IURZDQLD SU]HV\áDQ\FK GDQ\FK =RVWDQ UyZQLH* SU]HGVWDZLRQH GRVW SQH
implementacje IPSec.
-DNLHQLHEH]SLHF]HVWZDZL*VL ]SU]HV\áDQLHPGDQ\FKSU]H]VLHFL
publiczne?
1LHVWHW\]UHJXá\QLHPDP\*DGQHMNRQWUROLQDGQDV]\PLGDQ\PLNWyUHSU]HSá\ZDMSU]H]VLHFL
SXEOLF]QH1DV]HZLDGRPRFLPRJE\üQDUD*RQHQDFDáJDP DWDNyZ1DMSRSXODUQLHMV]HWR
- SDV\ZQ\SRGVáXFKWUDQVPLVMLsniffing)
- SRGV]\ZDQLHVL SRGLQQ\host (spoofing)
- przechwytywanie sesji
- powtarzanie fragmentów sesji
Sniffing WRSRSURVWXSRGVáXFKSU]HV\áDQ\FKGDQ\FK7HFKQLNDWDMHVWVWRVXQNRZRSURVWDMHGQDN
Z\PDJDGRVW SXGRPHGLXPWUDQVPLV\MQHJRSRNWyU\PSá\QGDQH'DQHSRZLQQ\Sá\QüSU]H]
WHQ VDP VHJPHQW VLHFLRZ\ Z NWyU\P G]LDáD SRGVáXFKXMF\ ,QWUX] PR*H WR RVLJQü QD NLOND
VSRVREyZ1DMáDWZLHMRF]\ZLFLHSRGVáXFKDüGDQHQDGURG]HNWyURQHQRUPDOQLHSRGUy*XMDZL F
ZVLHFL/$1QDGDZF\ZVLHFLDFKRSHUDWRUyZ:$1OXEZVLHFL/$1RGELRUF\0R*QDWH*VRELH
Z\REUD]Lü WDNLH ]PLHQLHQLH WDEOLF URXWLQJX DE\ SDNLHW\ SU]HFKRG]Lá\ SU]H] PLHMVFH JG]LH LQWUX]
PR*HPLHüGRQLFKIL]\F]Q\GRVW S
6QLIILQJMHVWPHWRGSDV\ZQF]\OLQLHPRG\ILNXMF*DGQ\FKGDQ\FKPR*QDE\U]HFÄread-RQO\´OHF]QDMF] FLHMVWDQRZLZVW SGRDWDNyZDNW\ZQ\FKWDNLFKMDNQSSpoofing.
Spoofing WR V]HUHJ WHFKQLN ]PLHU]DMF\FK GR SRGV]\FLD VL SRG NRJR LQQHJR Z VLHFL
.RPSXWHU\ZVLHFLDFKLGHQW\ILNXMVL SRDGUHVLH,3OXELSRDGUHVLH0$&=DXZD*P\*HDGUHV,3
MHVW MHG\Q PHWRG DXWRU\]DFML 2 XZLHU]\WHOQLHQLH GEDM ] UHJXá\ SURWRNRá\ Z\*V]\FK ZDUVWZ
8ZLHU]\WHOQLHQLHNOLHQWDQSSRSU]H]SRGDQLHKDVáDQDVW SXMHQDSRF]WNXVHVML3y(QLHMDSOLNDFMH
XIDM*HUR]PDZLDMFLJOH]W\PVDP\PNOLHQWHP-H*HOLSRWHQFMDOQ\LQWUX]]GRáDZ\V\áDüSDNLHW\
Z LPLHQLX DXWRU\]RZDQHJR ZF]HQLHM NOLHQWD WR PR*H RQ QS ]HUZDü SRáF]HQLH ]PRG\ILNRZDü VHVMHQS]PLHQLDMFNZRW ]áQD]áOXEWH*GRSURZDG]LüGRSU]HM FLDFDáRFLVHVML
=DXZD*P\ *H QD VSRRILQJ QLH V UyZQLH* RGSRUQH ]DDZDQVRZDQH WHFKQRORJLH XZLHU]\WHOQLDQLD
takie jak np. S/Key czy 6HFXUH,' ']LHMH VL WDN ]H Z]JO GX QD WR *H DWDN QDVW SXMH QD MX*
QDZL]DQVHVM DQLHQDDOJRU\WPXZLHU]\WHOQLDQLD
Inne wykorzystanie techniki spoofingu to stworzenie nowej sesji w imieniu zaufanego klienta. Jest WR]UHJXá\VWRVRZDQHSU]HFLZNRZV]HONLPXVáXJRPED]XMF\PQDDXWRU\]DFMLSRSU]H]DGUHV,3QS
rlogin, rsh, UFPGDOHUyZQLH*GRREFKRG]HQLDILUHZDOOLED]XMF\FKQDSURVW\PILOWURZDQLXSDNLHWyZ
*HQHUDOQLH-HOLSU]HV\áDP\GDQHSU]H]VLHüSXEOLF]Q WR QLJG\ QLH PR*HP\ E\ü SHZQL F]\
GRWUQDPLHMVFHQLH]PRG\ILNRZDQH
Wojciech Dworakowski
Metody ochrony przed opisanymi technikami
Pierwsza – najprostsza, ale I najmniej skuteczna, to zastosowanie ILUHZDOOD Z\NU\ZDMFHJR
spoofing. )LUHZDOOWDNLSRWUDILVNRMDU]\üDGUHV\,3SU]\FKRG]F\FKSDNLHWyZ]NRQNUHWQ\PVZRLP
LQWHUIHMVHP IL]\F]Q\P *G\ SU]H] LQWHUIHMV SRGSL W\ GR VLHFL :$1 SU]\MG]LH SDNLHW ] DGUHVHP
(UyGáD]VLHFLZHZQ WU]QHMWRILUHZDOOSRZLQLHQWDNLSDNLHWRGU]XFLü2F]\ZLFLH]DEH]SLHF]DRQ
W\NRSU]HGZVNNODVDWDNyZQDVHVMH
3HáQRFKURQ GDMHGRSLHURV]\IURZDQLHWUDQVPLVML
Szyfrowanie transmisji
'DQHPR*HP\V]\IURZDüSUDNW\F]QLHQDND*GHMZDUVWZLHSURWRNRáyZVLHFLRZ\FK
Szyfrowanie na bardzo niskich warstwach (np. na drugiej – szyfrowany Ethernet, ATM,
)UDPH5HOD\ GDMH QDP GX* QLH]DOH*QRü RG Z\NRU]\VW\ZDQ\FK SURWRNyáyZ Z\*V]\FK ZDUVWZ
SRQLHZD* V]\IURZDQLH WUDQVPLVML MHVW GOD QLFK SU]H(URF]\VWH 1LHVWHW\ WR UR]ZL]DQLH Z\PDJD
VWRVRZDQLD VSHFMDOL]RZDQHJR VSU] WX SU]HáF]QLNL NDUW\ VLHFLRZH FRAD-y). Poza tym nie ma
RJyOQLH SU]\M WHJR VWDQGDUGX V]\IURZDQLD QD ZDUVWZLH VLHFL D ZL F MHVW WR SUDNW\F]QLH QLH GR
zrealizowania w sieciach publicznych.
= GUXJLHM VWURQ\ PDP\ GRVW SQH UR]ZL]DQLD V]\IUXMFH QD Z\VRNLFK ZDUVWZDFK 7DNLP
UR]ZL]DQLHP MHVW QS SURWRNyá 7/6 66/ -HVW WR ]DEH]SLHF]HQLH WUDQVPLVML GOD SURWRNRáyZ
X*\ZDMF\FK PHFKDQL]PX ÄJQLD]G´ 7&3 =DSHZQLD VLOQH XZLHU]\WHOQLDQLH L V]\IURZDQLH GDQ\FK
1LH MHVW WR PHWRGD XQLZHUVDOQD L ÄSU]H(URF]\VWD´ ± Z\PDJD VSHFMDOQLH SU]\VWRVRZDQHJR
oprogramowania serwerowego i klienckiego (np. serwera ZZZ L SU]HJOGDUNL 3R]D W\P ND*GD
QDZL]DQDVHVMD66/ZGRV\ü]QDF]Q\VSRVyESRFKáDQLD]DVRE\REOLF]HQLRZHVHUZHUD
.RPSURPLVRZ\PUR]ZL]DQLHPZ\GDMHVL E\ü]DEH]SLHF]DQLHGDQ\FKQDWU]HFLHMZDUVWZLH±
ZDUVWZLH,3)XQNFMRQDOQRüWUHDOL]XMHSURWRNyáIPSec.
IPSec
,36HF MHVW WR EH]SLHF]Q\ SURWRNyá ,3 : F]ZDUWHM REHFQLH RERZL]XMFHM ZHUVML ,3 MHVW WR
RSFMRQDOQHUR]V]HU]HQLHQDWRPLDVWZ,3YE G]LHRQRERZL]NRZ\
3URWRNyá ,36HF MHVW LPSOHPHQWRZDQ\ Z VWRVLH SURWRNRáX ,3 D ZL F QLH Z\PDJD
specjalizowanego KDUGZDUH -HVW RQ WDN*H FDáNRZLFLH SU]H(URF]\VW\ GOD ZV]HONLHJR URG]DMX
DSOLNDFMLVLHFLRZ\FKSRQLHZD*G]LDáDQDQL*V]\FKZDUVWZDFK
3URWRNyáIPSec zapewnia:
- 3RXIQRü ]DEH]SLHF]HQLH SU]HG SRGVáXFKHP SDV\ZQ\P F]\OL FHORZ\P OXE SU]\SDGNRZ\P
GRVWDQLHPVL LQIRUPDFMLZQLHSRZRáDQHU FH
- ,QWHJUDOQRü]DEH]SLHF]HQLHSU]HGSRGVáXFKHPDNW\ZQ\PIDáV]RZDQLHLZVWDZLDQLHGDQ\FK
SU]HMPRZDQLHPVHVMLEá G\WUDQVPLVML
- $XWHQW\F]QRüSHZQRü*HGUXJDVWURQDMHVWW\P]DNRJRVL SRGDMHXZLHU]\WHOQLHQLHGUXJLHM
strony
,36HFPR*HE\üX*\ZDQ\ZUy*Q\FK]DVWRVRZDQLDFKGODWHJRWH*LVWQLHMGZDWU\E\SUDF\WHJR
SURWRNRáX transport mode i tunneling modeRUD]GZDQLH]DOH*QHSRGSURWRNRá\$+L(63
3URWRNyá $+ Authentication Header MDN VDPD QD]ZD ZVND]XMH ]DSHZQLD XVáXJL ]ZL]DQH ]
XZLHU]\WHOQLHQLHP SDNLHWX 5REL WR ]D SRPRF DOJRU\WPyZ W\SX 0$& Message Authentication Code'RGDWNRZR]DSHZQLDWRUyZQLH*LQWHJUDOQRüSU]HV\áDQ\FKGDQ\FK
3URWRNyá(63 Encapsulation Security Payload]DSHZQLDSRXIQRüGDQ\FKSOXVIXQNFMRQDOQRü SURWRNRáX$+2SUyF]PHFKDQL]PyZ0$&VWRVXMHRQDOJRU\WP\V]\IUXMFHGDQH
B H]SLHF]HVWZRVHVMLSURWRNyá IPSec
349
2SUyF]W\FKGZyFKJáyZQ\FKSRGSURWRNRáyZLVWQLHMHMHV]F]HSURWRNyá,3&203]DSHZQLDMF\
NRPSUHVMHGDQ\FK:V]\VWNLHWHSURWRNRá\G]LDáDMQLH]DOH*QLHLPR*QDMHVWRVRZDüQDUD]
Ponadto ,36HF ZVSyáSUDFXMH ] SURWRNRáDPL GRGDWNRZ\PL VáX*F\PL GR X]JDGQLDQLD
SDUDPHWUyZ ,36(& SRPL G]\ VWURQDPL SRáF]HQLD ,6$.03 3KRWXULV 'EDM RQH R QHJRFMDFM
SDUDPHWUyZV]\IURZDQLDRUD]]DU]G]DQLHNOXF]DPL
Dwa tryby pracy IPSec
Tryb transportowy ± Z W\P WU\ELH QDJáyZNL ]ZL]DQH ] ,36HF $+(63 V GRGDZDQH SR
QDJáyZNX,3DZL FQDJáyZHN,3QLHMHVWXNU\ZDQ\=WHJRSRZRGXPR*QDJRVWRVRZDüW\ONRGR
WUDQVPLVMLZVLHFLDFK/$1Z:$1±SUREOHP\]IUDJPHQWDFMLroutingiem). Tryb transportowy VWRVXMH VL GR NRPXQLNDFML PL G]\ NRPSXWHUDPL RUD] NRPXQLNDFML NRPSXWHUyZ ] gatewayami
IPSec.
Tryb tunelowy SRZRGXMHGRGDQLHQRZHJRQDJáyZND,3ZUD]]QDJáyZNDPLIPSec i w rezultacie XNU\FLH FDáHJR SDNLHWX áF]QLH ] QDJáyZNDPL 6WRVXMH VL JR JáyZQLH GR NRPXQLNDFML gateway-
JDWHZD\8PR*OLZLDRQEXGRZ VLHFL931ZLUWXDOQ\FKVLHFL/$1SU]\X*\FLX,QWHUQHWX
Gateway’e IPSecWRVSHFMDOQHXU]G]HQLDNWyUHSUDFXMQDVW\NX/$1L:$13UDFXMRQHZ
WU\ELHWXQHORZ\PLSU]HV\áDMGDQHZVSRVyEEH]SLHF]Q\SRSU]H]VLHFLQLHEH]SLHF]QHSXEOLF]QH
=Z\Ná\UXFK,3]VLHFL/$1]RVWDMH]DV]\IURZDQ\LSU]HVáDQ\SU]H]VLHüSXEOLF]QQS,QWHUQHW
Zastosowanie gateway’a ,36HF MHVW FDáNRZLFLH SU]H(URF]\VWH GOD X*\WNRZQLND NRFRZHJR:WHQ
VSRVyE XU]G]HQLD WH XPR*OLZLDM EXGRZ EH]SLHF]Q\FK VLHFL UR]OHJá\FK SU]\ PDá\FK NRV]WDFK
ZGUR*HQLD
Security Association
=ND*G\PSRáF]HQLHP,36HFVHVM]ZL]DQ\FKMHVWZLHOHSDUDPHWUyZ
- algorytm szyfrowania
- algorytm uwierzytelniania
- metoda wymiany klucza
- klucze sesji
- F]DVZD*QRFLNOXF]\
- NROHMQRüSURWRNRáyZ
- …
:V]\VWNLHWHSDUDPHWU\UD]HPWZRU]VWUXNWXU RSLVXMFGDQHSRáF]HQLHSecurity Association
(SA).
6$PRJE\üNRQILJXURZDQHU F]QLHSU]H]DGPLQLVWUDWRUDGODND*GHJRSRáF]HQLDOXEWZRU]RQH
DXWRPDW\F]QLHQDSRGVWDZLHSROLW\NL]DSLVDQHMZED]LHSROLW\NLEH]SLHF]HVWZDSecurity Policy
'DWDEDVH -HOL SU]\VW SXMHP\ GR EXGRZ\ LQIUDVWUXNWXU\ ,36HF WR PXVLP\ Z\EUDü MHGHQ ] W\FK
sposobów.
3URWRNRá\QHJRFMDFMLSDUDPHWUyZWUDQVPLVML
5 F]QH GHILQLRZDQLH NDQDáyZ 6$ L XVWDZLDQLH NOXF]\ VWDMH VL QLHHIHNW\ZQH SU]\ VLHFLDFK ]
GX* SRZ\*HM NLONX LORFL Z ]áyZ Z ]ZL]NX ] W\P SRMDZLáD VL NRQLHF]QRü VWRVRZDQLD
PHFKDQL]PyZG\QDPLF]QHMQHJRFMDFMLNDQDáyZ6$3URWRNRá\WHSU]\]ZL NV]HQLXIXQNFMRQDOQRFL
,36HFQLHSRZLQQ\QDUD*DüGDQ\FKLNOXF]\QDQLHEH]SLHF]HVWZDZ]ZL]NX]W\PPXV]VSHáQLDü RNUHORQHZ\PDJDQLD
Wojciech Dworakowski
- 8ZLHU]\WHOQLHQLH VWURQ QDZL]XMF\FK SRáF]HQLH IPSec, dokonywane jest na podstawie ZVSyáG]LHORQHJR VHNUHWX shared secret), certyfikatów X.509, klucza PGP lub informacji z DNSSEC
- 1HJRFMDFMD WDNLFK SDUDPHWUyZ NDQDáyZ 6$ NWyUH E G VSHáQLDü Z\PDJDQLD SROLW\NL
EH]SLHF]HVWZDREXVWURQ
- 5HQHJRFMDFMDSDUDPHWUyZNDQDáyZZRNUHORQ\FKRGVW SDFKF]DVX
- 2EHFQLHGRVW SQ\FKMHVWNLONDSURWRNRáyZQHJRFMDFMLSDUDPHWUyZ
- ISAKMP (Internet Security Association and Key Management Protocol) - opracowany przez NSA, najbardziej rozbudowany
- 2DNOH\SURWRNyáQHJRFMDFMLSDUDPHWUyZNOXF]\RSDUW\RDOJRU\WPDiffiego-Hellmana
- IKE (Internet .H\([FKDQJHSRáF]HQLH,6$.03RUD]Oakley na potrzeby IPSEC
- Inne: Photuris (OpenBSD), SKIP (Sun)
:V]\VWNLH WH SURWRNRá\ SRVLDGDM PR*OLZRü QDU]XFHQLD DGPLQLVWUDF\MQLH Z\PRJyZ FR GR
EH]SLHF]HVWZDNRPXQLNDFMLZRNUHORQ\FKUHODFMDFK:]ZL]NX]F]\PVGREU\PLQDU] G]LDPL
GRUHDOL]DFMLSROLW\NLEH]SLHF]HVWZDWUDQVPLVML
-DNLHPHFKDQL]P\NU\SWRJUDILF]QHVX*\ZDQHSU]H]IPSec?
Kryptograficzne funkcje skrótu
- 6NUyWZLDGRPRFLMHVWGRGDWNRZR]DEH]SLHF]RQ\NOXF]HPG]L NLWHPXMHVW]DSHZQLRQDRFKURQD
LQWHJUDOQRFLLXZLHU]\WHOQLHQLHQDGDZF\
-
2ERZL]NRZRPXV]E\ü]DLPSOHPHQWRZDQHDOJRU\WP\+0$&0'L+0$&6+$ILUP\
LPSOHPHQWXMFH,36HFPRJWH*VWRVRZDüVZRMHZáDVQHDOJRU\WP\
Algorytmy szyfrowania
- '(6&%&RERZL]NRZR
- 3DES, Blowfish, IDEA, CAST-128, inne
- 8ZDJDGX*DOLF]EDLPSOHPHQWDFMLNRPHUF\MQ\FKX*\ZDW\ONRDESa z krótkim (40 bit) kluczem.
- $OJRU\WP\ X*\ZDQH ]DZV]H Z WU\ELH &%& Cipher Block Chaining) - utrudnia to ataki przez powtórzenie bloku i ataki ze znanym tekstem jawnym
- 'RáF]RQ\ZHNWRULQLFMXMF\XPR*OLZLDV\QFKURQL]DFM VHVMLZUD]LH]JXELHQLDSDNLHWyZ
IPSec – Implementacje - gateway
W tej chwili wsparcie dla ,36HF RIHUXM Z VZ\FK URXWHUDFK ZV]\VF\ ZL NVL SURGXFHQFL
QDMGáX*HM BorderGuard, Cisco, 6KLYD ,PSOHPHQWDFMD SURWRNRáX RGE\ZD VL Z V\VWHPLH
operacyjnym URXWHUD L ] UHJXá\ ED]XMH QD Net/OpenBSD lub oprogramowaniu firmy SSH
Communications.
Router – URXWHURZL QLH UyZQ\ PRGHOH ] ÄGROQHM SyáNL´ ]DSHZQLDM EDUG]R QLVN Z\GDMQRü
(Np. Cisco: seria 1000 - 64kbps, 2600 - 500kbps, 7206 - 5Mbps). W wysokowydajnych UR]ZL]DQLDFK VWRVRZDQH MHVW hardware’owe wspomaganie szyfrowania, lub silne procesory routera.
B H]SLHF]HVWZRVHVMLSURWRNyá IPSec
351
IPSec – Implementacje - software
: ]DDZDQVRZDQ\FK V\VWHPDFK RSHUDF\MQ\FK UyZQLH* LVWQLHM PRGXá\ GR REVáXJL IPSec. Za LPSOHPHQWDFM Z]RUFRZXZD*DVL .$0(±SURMHNWUR]ZLMDQ\SU]H]JUXS ILUPMDSRVNLFK-HVW
to implementacja dla rodziny xBSD.
0LFURVRIWZ:LQGRZVUyZQLH*]DLPSOHPHQWRZDáIPSec.
,VWQLHMH WH* NLOND LPSOHPHQWDFML GOD V\VWHPyZ RWZDUW\FK /LQX[ %6' ± WX QDOH*\ Z\PLHQLü FreeS/WAN, NIST-Cerberus i 3*3QHW2VWDWQLD]W\FKLPSOHPHQWDFMLG]LDáDUyZQLH*ZWindows.
1LHVWHW\ ]H Z]JO GX QD GX* ]áR*RQRü SURWRNRáX F] ü LPSOHPHQWDFML QLH MHVW NRPSDW\ELOQD ]
LQQ\PL5R]ELH*QRFLSRMDZLDMVL ]UHJXá\ZSURWRNRáDFK]DU]G]DQLDNOXF]DPL
Dla KRVWyZ VWRVXMF\FK SURWRNyá ,36HF GRVW SQH V .DUW\ VLHFLRZH ] IPSec. 2GFLD*DM RQH
SURFHVRU ] RSHUDFML REOLF]DQLD VXP NRQWUROQ\FK L V]\IURZDQLD 3RWUDIL ]UHGXNRZDü REFL*HQLH
procecora nawet o 80%. Produkty takie posiada m.in. Intel. Karty te ZVSyáSUDFXMD W\ONR ]
implementacja Microsoft.
8:$*$.DUW\REVáXJXMW\ONRWUDQVSRUWPRGHDZL FQLHPRJNRPXQLNRZDüVL SU]H]:$1
ABA Cryptonite
,VWQLHMHUyZQLH*SROVNLHUR]ZL]DQLHRSDUWHRSURWRNyá,36HF)LUPDNWyUUHSUH]HQWXMH±$%$
RSUDFRZDáDXU]G]HQLHCryptonite.
Cryptonite jest gateway’em ,36HFSUDFXMF\PZWU\ELHWXQHORZ\P-DNRhardware zastosowano MHGQRVWN ,QWHO ,63 Z\SRVD*RQ Z SURFHVRU 3HQWLXP ,,, 8U]G]HQLH QDGDMH VL GR
instalacji w standardowym UDFNX´L]DMPXMH]DOHGZLH8Z\VRNRFL
)LUPZDUHXU]G]HQLD]QDMGXMHQDSDPL FLIODVKV\VWHPXU]G]HQLDG]LDáD]SDPL FL5$0-DNR
implementacje ,36HF ]DVWRVRZDOLP\ .$0( 8U]G]HQLH REVáXJXMH SURWRNyá G\QDPLF]QHM
negocjacji SA: IKE.
W &U\SWRQLWH]DVWRVRZDQRVLOQHDOJRU\WP\V]\IUXMFH=HZ]JO GXQDWR*HXU]G]HQLHSRZVWDáR
Z 3ROVFH QLH VWRVXM VL GR QLHJR RJUDQLF]HQLD HNVSRUWRZH 86$ GRW\F]FH WHFKQRORJLL
kryptograficznych.
3U]HSURZDG]RQH WHVW\ Z\ND]Dá\ *H XU]G]HQLH V]\IUXMH GDQH QDMVLOQLHMV]\P ] dostepnych algorytmów (3DES-CBC-168bit) w W SLH0ELWV
Dodatkowe informacje na temat IPSec:
www.ipsec.pl
■
informacje o protokole IPSec
■
prezentacje z konferencji
■
zbiór linków do innych stron
■
ELH*FHLQIRUPDFMHGRW\F]FHEH]SLHF]HVWZDLQIRUPDFMLLNU\SWRJUDILL