Các giao thức IPSec. Các công nghệ được sử dụng trong IPSEC

IPsec không phải là một giao thức đơn lẻ, mà là một hệ thống các giao thức được thiết kế để bảo vệ dữ liệu ở lớp mạng của mạng IP. Bài viết này sẽ mô tả lý thuyết sử dụng IPsec để tạo một đường hầm VPN.

Giới thiệu

VPN dựa trên công nghệ IPsec có thể được chia thành hai phần:

  • Giao thức trao đổi khóa Internet (IKE)
  • Giao thức IPsec (AH / ESP / cả hai)

Phần đầu tiên (IKE) là giai đoạn thương lượng, trong đó hai đồng nghiệp VPN quyết định phương pháp nào sẽ được sử dụng để bảo vệ lưu lượng IP được gửi giữa chúng. Ngoài ra, IKE cũng được sử dụng để quản lý kết nối bằng cách đưa ra khái niệm Hiệp hội bảo mật (SA) cho mỗi kết nối. Các SA chỉ được định hướng theo một chiều, do đó, một kết nối IPsec điển hình sử dụng hai SA.

Phần thứ hai là dữ liệu IP cần được mã hóa và xác thực trước khi truyền đi bằng các phương thức đã thống nhất trong phần đầu tiên (IKE). Có thể sử dụng các giao thức IPsec khác nhau: AH, ESP hoặc cả hai.

Trình tự thiết lập VPN qua IPsec có thể được tóm tắt như sau:

  • IKE thương lượng bảo mật lớp IKE
  • IKE thương lượng bảo mật lớp IPsec
  • dữ liệu được bảo vệ được truyền qua VPN IPsec

IKE, Trao đổi khóa Internet

Để mã hóa và xác thực dữ liệu, bạn cần chọn phương pháp mã hóa / xác thực (thuật toán) và các khóa được sử dụng trong chúng. Nhiệm vụ của giao thức Internet Key Exchange, IKE, trong trường hợp này là phân phối các "khóa phiên" này và thống nhất các thuật toán sẽ bảo vệ dữ liệu giữa các điểm VPN.

Các nhiệm vụ chính của IKE:

  • Xác thực các điểm VPN của nhau
  • Tổ chức các kết nối IPsec mới (thông qua việc tạo các cặp SA)
  • Quản lý các kết nối hiện tại

IKE theo dõi các kết nối bằng cách chỉ định một Hiệp hội bảo mật, SA cho từng người. SA mô tả các tham số của một kết nối cụ thể, bao gồm giao thức IPsec (AH / ESP hoặc cả hai), các khóa phiên được sử dụng để mã hóa / giải mã và / hoặc xác thực dữ liệu. SA là một chiều, vì vậy nhiều SA được sử dụng trên mỗi kết nối. Trong hầu hết các trường hợp, khi chỉ sử dụng ESP hoặc AH, chỉ có hai SA được tạo cho mỗi kết nối, một cho lưu lượng đến và một cho lưu lượng đi. Khi ESP và AH được sử dụng cùng nhau, cần có bốn SA.

Quá trình đàm phán IKE trải qua nhiều giai đoạn (phase). Các giai đoạn này bao gồm:

  1. IKE Giai đoạn 1:
    - Đàm phán việc bảo vệ chính IKE (đường hầm ISAKMP)
  2. IKE Phase 2 (IKE Phase-2):
    - Thương lượng bảo vệ IPsec
    - Nhận dữ liệu từ giai đoạn đầu tiên để tạo khóa phiên

Kết nối IKE và IPsec bị giới hạn về thời lượng (tính bằng giây) và lượng dữ liệu được truyền (tính bằng kilobyte). Điều này được thực hiện để cải thiện bảo mật.
Thời lượng của kết nối IPsec thường ngắn hơn IKE. Do đó, khi kết nối IPsec hết hạn, một kết nối IPsec mới sẽ được tạo lại thông qua giai đoạn thứ hai của quá trình thương lượng. Giai đoạn đầu của thương lượng chỉ được sử dụng khi thiết lập lại kết nối IKE.

Đối với thương lượng IKE, Đề xuất IKE được giới thiệu, đây là một đề xuất về cách bảo mật dữ liệu. Một điểm VPN bắt đầu kết nối IPsec sẽ gửi một danh sách (ưu đãi) chỉ định các phương pháp khác nhau để đảm bảo kết nối.
Các cuộc đàm phán có thể được tiến hành cả về việc thiết lập kết nối IPsec mới và thiết lập kết nối IKE mới. Trong trường hợp IPsec, dữ liệu được bảo vệ là lưu lượng được gửi qua đường hầm VPN và trong trường hợp IKE, dữ liệu được bảo vệ là dữ liệu của chính các cuộc đàm phán IKE.
Điểm VPN nhận được danh sách (ưu đãi) sẽ chọn danh sách phù hợp nhất từ ​​đó và chỉ ra nó trong phản hồi. Nếu không có ưu đãi nào có thể được chọn, cổng VPN sẽ từ chối.
Phiếu mua hàng chứa tất cả thông tin cần thiết để chọn thuật toán mã hóa và xác thực, v.v.

Giai đoạn I IKE - Đàm phán Bảo mật IKE (Đường hầm ISAKMP)
Trong giai đoạn thương lượng đầu tiên, các điểm VPN xác thực lẫn nhau dựa trên Khóa chia sẻ trước. Thuật toán băm được sử dụng để xác thực: MD5, SHA-1, SHA-2.
Tuy nhiên, trước khi xác thực lẫn nhau, để không truyền thông tin dưới dạng văn bản rõ ràng, các đồng nghiệp VPN thực hiện trao đổi các Đề xuất, được mô tả trước đó. Chỉ sau khi một đề nghị phù hợp với cả hai điểm VPN được chọn, điểm VPN của nhau mới được xác thực.
Xác thực có thể được thực hiện theo nhiều cách khác nhau: thông qua Khóa chia sẻ trước, chứng chỉ hoặc. Khóa dùng chung là phương pháp xác thực phổ biến nhất.
Giai đoạn I Đàm phán IKE có thể diễn ra theo một trong hai chế độ: chính và tích cực. Chế độ chính dài hơn, nhưng cũng an toàn hơn. Sáu thông điệp được trao đổi trong quá trình của nó. Chế độ tích cực nhanh hơn, giới hạn trong ba tin nhắn.
Công việc chính của giai đoạn đầu tiên của IKE nằm ở việc trao đổi khóa Diffie-Hellman. Nó dựa trên mã hóa khóa công khai, mỗi bên mã hóa tham số xác thực (Khóa chia sẻ trước) bằng khóa công khai của người hàng xóm, người sau khi nhận được tin nhắn này, sẽ giải mã nó bằng khóa riêng của mình. Một cách khác để xác thực các bên của nhau là sử dụng chứng chỉ.

Giai đoạn II IKE - Đàm phán bảo mật IPsec
Trong giai đoạn thứ hai, việc lựa chọn cách bảo vệ kết nối IPsec được thực hiện.
Giai đoạn thứ hai sử dụng vật liệu làm khóa chiết xuất từ ​​cuộc trao đổi khóa Diffie-Hellman diễn ra trong giai đoạn đầu tiên. Dựa trên tài liệu này, các khóa phiên được tạo, được sử dụng để bảo vệ dữ liệu trong đường hầm VPN.

Nếu cơ chế được sử dụng Bảo mật chuyển tiếp hoàn hảo (PFS) sau đó trao đổi khóa Diffie-Hellman mới sẽ được sử dụng cho mỗi thương lượng giai đoạn hai. Giảm nhẹ tốc độ làm việc, quy trình này đảm bảo rằng các khóa phiên độc lập với nhau, giúp tăng khả năng bảo vệ, bởi vì ngay cả khi một trong các khóa bị xâm phạm, nó không thể được sử dụng để cưỡng bức phần còn lại.

Chỉ có một chế độ hoạt động của giai đoạn thứ hai của đàm phán IKE, nó được gọi là chế độ nhanh. Trong quá trình đàm phán của giai đoạn hai, ba thông điệp được trao đổi.

Vào cuối giai đoạn thứ hai, một kết nối VPN được thiết lập.

Các thông số IKE.
Trong quá trình thiết lập kết nối, một số tham số được sử dụng, nếu không có thương lượng thì không thể thiết lập kết nối VPN.

  • Nhận dạng điểm cuối
    Cách các nút xác thực nhau. Thông dụng nhất được sử dụng là một khóa chia sẻ. Xác thực dựa trên khóa chia sẻ sử dụng thuật toán Diffie-Hellman.
  • Mạng / máy chủ lưu trữ / mạng cục bộ và từ xa
    Chỉ định lưu lượng sẽ được gửi qua đường hầm VPN.
  • Đường hầm hoặc phương thức vận tải.
    IPsec có thể hoạt động ở hai chế độ: đường hầm và vận chuyển. Việc lựa chọn chế độ phụ thuộc vào các đối tượng được bảo vệ.
    Chế độ đường hầm nó được sử dụng để bảo vệ giữa các đối tượng từ xa, tức là Gói IP được đóng gói hoàn toàn trong một gói mới và chỉ có kết nối giữa hai điểm VPN mới được người quan sát bên ngoài nhìn thấy. Địa chỉ IP nguồn và đích thực sẽ chỉ hiển thị sau khi gói được giải mã khi nó được nhận tại điểm nhận VPN. Do đó, chế độ đường hầm được sử dụng phổ biến nhất cho các kết nối VPN.
    Phương tiện giao thông bảo vệ dữ liệu gói IP (TCP, UDP và các giao thức lớp trên), và bản thân tiêu đề gói IP gốc sẽ được giữ nguyên. Như vậy, người quan sát sẽ thấy nguồn và đích ban đầu, nhưng không thấy dữ liệu được truyền đi. Chế độ này thường được sử dụng nhất khi đảm bảo kết nối mạng cục bộ giữa các máy chủ.
  • Cổng từ xa
    Điểm VPN là người nhận kết nối an toàn, sẽ giải mã / xác thực dữ liệu từ phía bên kia và gửi đến đích cuối cùng của nó.
  • Chế độ hoạt động IKE
    Thương lượng IKE có thể hoạt động ở hai chế độ: căn bảnhung dữ.
    Sự khác biệt giữa hai chế độ này là ở chế độ tích cực, ít gói được sử dụng hơn, điều này cho phép thiết lập kết nối nhanh hơn. Mặt khác, chế độ tích cực không truyền một số tham số thương lượng, chẳng hạn như nhóm Diffie-Hellman và PFS, yêu cầu chúng phải được định cấu hình giống nhau trên các điểm của những người tham gia kết nối.
  • Giao thức IPsec
    Có hai giao thức IPsec, Authentication Header (AH) và Encapsulation Security Payload (ESP), thực hiện các chức năng mã hóa và xác thực.
    ESP cho phép bạn mã hóa, xác thực riêng lẻ hoặc đồng thời.
    AH chỉ cho phép xác thực. Sự khác biệt với xác thực ESP là AH cũng xác thực tiêu đề IP bên ngoài, cho phép bạn xác nhận rằng gói thực sự đến từ nguồn được chỉ ra trong đó.
  • Mã hóa IKE
    Chỉ định thuật toán mã hóa IKE để sử dụng và các khóa của nó. Các thuật toán mã hóa đối xứng khác nhau được hỗ trợ, ví dụ: DES, 3DES, AES.
  • Xác thực IKE
    Thuật toán xác thực được sử dụng trong thương lượng IKE. Có thể là: SHA, MD5.
  • Nhóm IKE Diffie-Hellman (DH)
    Nhóm DF được sử dụng để trao đổi khóa IKE. Nhóm càng lớn, kích thước của các khóa trao đổi càng lớn.
  • Thời gian kết nối IKE
    Nó được biểu thị bằng cả thời gian (giây) và kích thước của dữ liệu được truyền (kilobyte). Ngay sau khi một trong các bộ đếm đạt đến giá trị ngưỡng, giai đoạn đầu tiên mới được bắt đầu. Nếu không có dữ liệu nào được chuyển kể từ khi kết nối IKE được tạo, sẽ không có kết nối mới nào được tạo cho đến khi một trong các bên muốn tạo kết nối VPN.
  • PFS
    Với PFS bị vô hiệu hóa, tài liệu tạo khóa sẽ được truy xuất trong giai đoạn đầu tiên của thương lượng IKE tại thời điểm trao đổi khóa. Trong giai đoạn thứ hai của thương lượng IKE, các khóa phiên sẽ được tạo dựa trên tài liệu đã nhận. Với PFS được bật, khi tạo khóa phiên mới, tài liệu cho chúng sẽ được sử dụng mỗi khi có khóa mới. Do đó, nếu một khóa bị xâm phạm, không thể tạo khóa mới dựa trên nó.
    PFS có thể được sử dụng ở hai chế độ: PFS đầu tiên trên các khóa sẽ kích hoạt trao đổi khóa mới trong giai đoạn đầu tiên của IKE mỗi khi bắt đầu thương lượng
    giai đoạn thứ hai. Chế độ thứ hai, PFS về danh tính, sẽ loại bỏ các SA giai đoạn đầu tiên mỗi lần sau khi đàm phán giai đoạn thứ hai, do đó đảm bảo rằng không có thương lượng giai đoạn hai nào được mã hóa bằng cùng một khóa như trước đó.
  • Nhóm DH IPsec
    Dữ liệu nhóm DF tương tự như dữ liệu được sử dụng trong IKE, chỉ khác là chúng được sử dụng cho PFS.
  • Mã hóa IPsec
    Thuật toán được sử dụng để mã hóa dữ liệu. Được sử dụng khi sử dụng ESP ở chế độ mã hóa. Ví dụ thuật toán: DES, 3DES, AES.
  • Xác thực IPsec
    Thuật toán được sử dụng để xác thực dữ liệu được truyền. Được sử dụng trong trường hợp AH hoặc ESP trong chế độ xác thực. Ví dụ thuật toán: SHA, MD5.
  • Thời gian tồn tại của IPsec
    Thời gian tồn tại của kết nối VPN được biểu thị bằng cả thời gian (giây) và kích thước của dữ liệu được truyền (kilobyte). Bộ đếm đầu tiên đạt đến giới hạn sẽ bắt đầu tạo lại các khóa phiên. Nếu không có dữ liệu nào được chuyển kể từ khi kết nối IKE được tạo, sẽ không có kết nối mới nào được tạo cho đến khi một trong các bên muốn tạo kết nối VPN.

Phương thức xác thực IKE

  • Chế độ thủ công
    Phương pháp đơn giản nhất, trong đó IKE không được sử dụng và các khóa xác thực và mã hóa, cũng như một số tham số khác, được đặt thủ công trên cả hai điểm kết nối VPN.
  • Khóa chia sẻ trước (PSK)
    Một khóa chia sẻ được nhập trước trên cả hai điểm của kết nối VPN. Sự khác biệt so với phương pháp trước đó là nó sử dụng IKE, cho phép các điểm cuối được xác thực và sử dụng các khóa phiên thay đổi thay vì các khóa mã hóa cố định.
  • Chứng chỉ
    Mỗi điểm VPN sử dụng: khóa riêng của chính nó, khóa công khai của riêng nó, chứng chỉ của riêng nó bao gồm cả khóa công khai của chính nó và được ký bởi một cơ quan cấp chứng chỉ đáng tin cậy. Không giống như phương pháp trước, nó tránh nhập một khóa chia sẻ duy nhất tại tất cả các điểm của kết nối VPN, thay thế nó bằng các chứng chỉ cá nhân được ký bởi một cơ quan đáng tin cậy.

Giao thức IPsec

Giao thức IPsec được sử dụng để bảo mật dữ liệu được truyền. Việc lựa chọn giao thức và các khóa của nó xảy ra trong quá trình thương lượng IKE.

AH (Tiêu đề xác thực)

AH cung cấp khả năng xác thực dữ liệu được truyền. Đối với điều này, một hàm băm mật mã được sử dụng liên quan đến dữ liệu có trong gói IP. Đầu ra của hàm này (băm) được gửi cùng với gói và cho phép điểm VPN từ xa xác nhận tính toàn vẹn của gói IP ban đầu, xác nhận rằng nó không bị sửa đổi trong quá trình thực hiện. Ngoài dữ liệu gói IP, AH cũng xác thực một phần tiêu đề của nó.

Trong chế độ truyền tải, AH nhúng tiêu đề của nó sau gói IP gốc.
Trong chế độ đường hầm, AH nội dòng tiêu đề của nó sau tiêu đề IP bên ngoài (mới) và trước tiêu đề IP bên trong (ban đầu).

ESP (Đóng gói khối lượng bảo mật)

ESP được sử dụng để mã hóa, xác thực hoặc cả hai đối với gói IP.

Trong chế độ truyền tải ESP, giao thức chèn tiêu đề của nó sau tiêu đề IP ban đầu.
Trong chế độ đường hầm ESP, tiêu đề nằm sau tiêu đề IP bên ngoài (mới) và trước tiêu đề bên trong (ban đầu).

Hai điểm khác biệt chính giữa ESP và AH là:

  • ESP, ngoài xác thực, cũng cung cấp mã hóa (AH không cung cấp điều này)
  • ESP trong chế độ đường hầm chỉ xác thực tiêu đề IP gốc (AH cũng xác thực tiêu đề bên ngoài).

Làm việc đằng sau NAT (NAT Traversal)
Một đặc điểm kỹ thuật riêng biệt đã được triển khai để hỗ trợ công việc đằng sau NAT. Nếu điểm cuối VPN hỗ trợ đặc điểm kỹ thuật này, thì IPsec hỗ trợ NAT, tuy nhiên có một số yêu cầu nhất định.
Hỗ trợ NAT có hai phần:

  • Ở cấp IKE, các thiết bị cuối giao tiếp với nhau về hỗ trợ, NAT Traversal và phiên bản của đặc điểm kỹ thuật được hỗ trợ.
  • Tại lớp ESP, gói tin được tạo ra được đóng gói trong UDP.

NAT Traversal chỉ được sử dụng nếu cả hai thiết bị đầu cuối đều hỗ trợ nó.
Định nghĩa về NAT: Cả hai đồng nghiệp VPN đều gửi các băm địa chỉ IP của chúng cùng với cổng UDP của nguồn của thương lượng IKE. Thông tin này được người nhận sử dụng để xác định xem địa chỉ IP nguồn và / hoặc cổng có thay đổi hay không. Nếu các tham số này không được thay đổi, thì lưu lượng không đi qua NAT và cơ chế NAT Traversal là không cần thiết. Nếu địa chỉ hoặc cổng đã được thay đổi, thì có NAT giữa các thiết bị.

Khi các điểm cuối xác định rằng NAT Traversal là cần thiết, thương lượng IKE được chuyển từ cổng UDP 500 sang cổng 4500. Điều này được thực hiện do một số thiết bị xử lý không chính xác phiên IKE trên cổng 500 khi sử dụng NAT.
Một vấn đề khác nảy sinh vì giao thức ESP là một giao thức tầng vận chuyển và nằm trực tiếp trên IP. Do đó, các khái niệm về cổng TCP / UDP không được áp dụng cho nó, điều này làm cho nhiều máy khách không thể kết nối với cùng một cổng thông qua NAT. Để giải quyết vấn đề này, ESP được đóng gói thành một gói dữ liệu UDP và được gửi đến cổng 4500, cùng một cổng mà IKE sử dụng khi bật NAT Traversal.
NAT Traversal được tích hợp sẵn trong các giao thức hỗ trợ nó và hoạt động hiệu quả.

0 Bài viết này cung cấp tổng quan về Bảo mật IP (IP Security) và các giao thức IPSec liên quan có sẵn trong các sản phẩm của Cisco và được sử dụng để tạo mạng riêng ảo (VPN). Trong bài viết này, chúng tôi sẽ định nghĩa IPSEC là gì và các giao thức và thuật toán bảo mật là trung tâm của IPSEC.

Giới thiệu

IP Security là một bộ các giao thức xử lý mã hóa, xác thực và bảo mật trong quá trình vận chuyển các gói IP; nó hiện có gần 20 đề xuất tiêu chuẩn và 18 RFC.

Các sản phẩm VPN của Cisco sử dụng IPSec, tiêu chuẩn công nghiệp để cung cấp các khả năng VPN phong phú. IPSec cung cấp cơ chế truyền dữ liệu an toàn qua mạng IP, đảm bảo tính bảo mật, tính toàn vẹn và độ tin cậy của dữ liệu được truyền qua các mạng không an toàn như Internet. IPSec cung cấp các khả năng VPN sau trên mạng Cisco:

  • Bảo mật dữ liệu... Người gửi dữ liệu IPSec có khả năng mã hóa các gói trước khi chúng được gửi qua mạng.
  • Toàn vẹn dữ liệu... Người nhận dữ liệu IPSec có khả năng xác thực các bên giao tiếp với nó (thiết bị hoặc phần mềm nơi các đường hầm IPSec bắt đầu và kết thúc) và các gói IPSec được gửi bởi các bên đó để đảm bảo rằng dữ liệu không bị sửa đổi trong quá trình truyền tải.
  • Xác thực nguồn dữ liệu... Người nhận dữ liệu IPSec có khả năng xác thực nguồn của các gói IPSec đã nhận. Dịch vụ này phụ thuộc vào dịch vụ toàn vẹn dữ liệu.
  • Bảo vệ phát lại... Người nhận dữ liệu IPSec có thể phát hiện và từ chối các gói đã phát, ngăn chúng bị giả mạo và thực hiện các cuộc tấn công dàn xếp.

IPSec là một tập hợp các giao thức và thuật toán bảo mật dựa trên các tiêu chuẩn. Công nghệ IPSec và các giao thức bảo mật liên quan tuân theo các tiêu chuẩn mở được hỗ trợ bởi Lực lượng Đặc nhiệm Kỹ thuật Internet (IETF) và được mô tả trong các thông số kỹ thuật RFC và dự thảo IETF. IPSec hoạt động ở lớp mạng để cung cấp bảo mật và xác thực cho các gói IP được gửi giữa các thiết bị IPSec (các bên) như bộ định tuyến Cisco, Tường lửa PIX, máy khách và bộ tập trung VPN của Cisco, và nhiều sản phẩm khác hỗ trợ IPSec. IPSec hỗ trợ quy mô từ các mạng nhỏ nhất đến rất lớn.

Hiệp hội bảo mật (SA)

IPSec cung cấp một cách tiêu chuẩn để xác thực và mã hóa thông tin liên lạc giữa các bên giao tiếp. Để bảo mật thông tin liên lạc, IPSec sử dụng các thuật toán xác thực và mã hóa tiêu chuẩn công nghiệp (tức là các công thức toán học) được gọi là các phép biến đổi. IPSec sử dụng các tiêu chuẩn mở để đàm phán khóa mã hóa và quản lý kết nối để cho phép khả năng tương tác giữa các bên. Công nghệ IPSec cung cấp các phương pháp cho phép các bên IPSec "thương lượng" việc sử dụng dịch vụ một cách nhất quán. Các hiệp hội bảo mật được sử dụng trong IPSec để chỉ định các tham số được thương lượng.

Hiệp hội quốc phòng(Hiệp hội bảo mật - SA) là một chính sách hoặc phương pháp xử lý dữ liệu được thỏa thuận được cho là được trao đổi giữa hai thiết bị của các bên giao tiếp. Một trong những thành phần của chính sách như vậy có thể là thuật toán được sử dụng để mã hóa dữ liệu. Cả hai bên có thể sử dụng cùng một thuật toán cho cả mã hóa và giải mã. Các tham số SA hợp lệ được lưu trong Cơ sở dữ liệu Hiệp hội Bảo mật (SAD) của cả hai bên.

Hai máy tính ở mỗi bên của SA lưu trữ chế độ, giao thức, thuật toán và khóa được sử dụng trong SA. Mỗi SA chỉ được sử dụng theo một hướng. Hai SA được yêu cầu để giao tiếp hai chiều. Mỗi SA thực hiện một chế độ và giao thức; do đó, nếu hai giao thức được sử dụng cho một gói (chẳng hạn như AH và ESP), thì cần có hai SA.

Internet Key Exchange (IKE) là một giao thức kết hợp cung cấp dịch vụ dành riêng cho IPSec, cụ thể là xác thực các bên IPSec, thương lượng các tham số liên kết bảo mật IKE và IPSec và lựa chọn khóa cho các thuật toán mã hóa được sử dụng trong IPSec. IKE dựa vào Hiệp hội Bảo mật Internet và Giao thức Quản lý Khóa (ISAKMP) và Oakley, được sử dụng để kiểm soát việc tạo và xử lý các khóa mã hóa được sử dụng trong các phép biến đổi IPSec. IKE cũng được sử dụng để hình thành các liên kết bảo mật giữa các bên IPSec tiềm năng.
Cả IKE và IPSec đều sử dụng các hiệp hội bảo mật để chỉ định các tham số truyền thông.
IKE hỗ trợ một tập hợp các hàm nguyên thủy khác nhau để sử dụng trong các giao thức. Trong số đó có hàm băm và hàm giả ngẫu nhiên (PRF).

Hàm băm Là một tính năng chống va chạm. Lực cản va chạm được hiểu là không thể tìm được hai thông điệp m1 và m2 khác nhau sao cho

H (m1) = H (m2), trong đó H là một hàm băm.

Đối với các hàm giả ngẫu nhiên, giờ đây thay vì các PRF đặc biệt, một hàm băm được sử dụng trong xây dựng HMAC (HMAC là một cơ chế xác thực thông báo sử dụng các hàm băm). Để xác định HMAC, chúng ta cần một hàm băm mật mã (ký hiệu là H) và một khóa bí mật K. Chúng ta giả sử rằng H là một hàm băm trong đó dữ liệu được băm bằng cách sử dụng quy trình nén được áp dụng tuần tự cho một chuỗi khối dữ liệu. Chúng tôi sẽ biểu thị bằng B chiều dài của các khối đó tính bằng byte và độ dài của các khối thu được do băm là L (L
ipad = byte 0x36, lặp lại B lần;
opad = byte 0x5C lặp lại B lần.

Để tính HMAC từ dữ liệu "văn bản", bạn cần thực hiện thao tác sau:

H (K XOR opad, H (K XOR ipad, text))

Từ mô tả, IKE sử dụng các giá trị HASH để xác thực các bên. Lưu ý rằng HASH trong trường hợp này chỉ có nghĩa là tên Payload trong ISAKMP và tên này không liên quan gì đến nội dung của nó.

Cơ sở hạ tầng IPSec

IPSec VPN có thể được xây dựng với nhiều loại thiết bị Cisco - bộ định tuyến Cisco, Tường lửa CiscoSecure PIX, phần mềm máy khách CiscoSecure VPN và Bộ tập trung VPN Cisco 3000 và 5000. giúp giảm độ phức tạp của các giải pháp mạng và giảm chi phí tổng thể của VPN trong khi vẫn xây dựng khả năng bảo vệ nhiều lớp cho các dịch vụ được cung cấp. PIX Firewall là một thiết bị mạng hiệu suất cao có thể phục vụ các điểm cuối đường hầm với băng thông cao và chức năng tường lửa tuyệt vời. Phần mềm máy khách CiscoSecure VPN hỗ trợ các yêu cầu VPN truy cập từ xa nghiêm ngặt nhất đối với các ứng dụng truy cập di động và thương mại điện tử bằng cách cung cấp các tiêu chuẩn IPSec hoàn chỉnh và khả năng tương tác đáng tin cậy giữa bộ định tuyến Cisco và Tường lửa PIX.

Cách thức hoạt động của IPSec


IPSec dựa trên một số giải pháp công nghệ và kỹ thuật mã hóa, nhưng hoạt động chung của IPSec có thể được tóm tắt dưới dạng các bước chính sau:
  • Bước 1. Bắt đầu quá trình IPSec. Lưu lượng yêu cầu mã hóa theo chính sách bảo mật IPSec do các bên IPSec thương lượng sẽ bắt đầu quá trình IKE.
  • Bước 2. Giai đoạn I của IKE... Quá trình IKE xác thực các bên IPSec và thương lượng các tham số của hiệp hội bảo mật IKE, tạo ra một kênh an toàn để thương lượng các tham số của hiệp hội bảo mật IPSec trong giai đoạn thứ hai của IKE.
  • Bước 3. Giai đoạn thứ hai của IKE... Quá trình IKE thương lượng các tham số liên kết bảo mật IPSec và thiết lập các liên kết bảo mật IPSec thích hợp cho các thiết bị bên giao tiếp.
  • Bước 4. Truyền dữ liệu... Việc trao đổi dữ liệu giữa các bên giao tiếp IPSec dựa trên các tham số và khóa IPSec được lưu trữ trong cơ sở dữ liệu liên kết bảo mật.
  • Bước 5. Tắt IPSec Tunnel... Các hiệp hội bảo mật IPSec bị chấm dứt hoặc do bị xóa hoặc vượt quá thời gian tồn tại của chúng.
Các phần sau sẽ mô tả chi tiết hơn các bước này.

Ban đầu, Internet được sử dụng bởi một nhóm hẹp những người có hiểu biết về chính sách bảo mật. Theo đó, không có nhu cầu rõ ràng để bảo vệ thông tin. Bảo mật được tổ chức ở cấp độ vật lý bằng cách cách ly mạng với bên ngoài. Tuy nhiên, theo thời gian, Internet trở thành một nền tảng công cộng và nhu cầu về việc tạo ra các giao thức có thể mã hóa dữ liệu được truyền đang dần tăng lên.

Năm 1994, Hội đồng Kiến trúc Internet đã công bố báo cáo “An ninh của Kiến trúc Internet”. Báo cáo này chủ yếu tập trung vào các vấn đề bảo vệ chống lại giám sát trái phép, giả mạo gói tin và kiểm soát luồng dữ liệu. Việc phát triển một số tiêu chuẩn đã được yêu cầu để giải quyết tất cả những vấn đề này. Kết quả là, các tiêu chuẩn giao thức đã được tạo ra, bao gồm cả IPsec.

IPsec (viết tắt là IP Security) là một nhóm các giao thức được thiết kế để đảm bảo bảo vệ dữ liệu được truyền qua mạng IP. Nhiệm vụ của IPsec là chọn các thuật toán và cơ chế cụ thể và cấu hình các thiết bị liên quan đến việc tạo kết nối an toàn cho phù hợp. IPsec được sử dụng trong các kết nối VPN.

Khi tạo một kênh an toàn, những người tham gia trong quá trình này cần thực hiện những việc sau:

  1. Xác thực lẫn nhau
  2. Tạo và trao đổi khóa
  3. Đồng ý với các giao thức mã hóa dữ liệu
  4. Bắt đầu chuyển dữ liệu sang đường hầm được mã hóa

Bản thân IPsec, như đã đề cập trước đó, bao gồm một số giao thức, mỗi giao thức chịu trách nhiệm cho một giai đoạn cụ thể trong việc thiết lập đường hầm IPsec. Đầu tiên là IKE.

IKE (Internet Key Exchange) là một giao thức trao đổi khóa.

IKE được sử dụng trên giai đoạn đầu thiết lập một kết nối. Nhiệm vụ của nó bao gồm: xác thực các điểm VPN, tổ chức các kết nối IPsec mới (thông qua việc tạo các cặp SA), quản lý các kết nối hiện tại. SA là một tập hợp các tham số cho một kết nối an toàn. Với một kết nối được định cấu hình, một cặp SA được tạo cho mỗi giao thức: cặp đầu tiên cho giao thức AH, cặp thứ hai cho ESP (tôi sẽ nói thêm về chúng). Cũng cần lưu ý rằng SA là một chiều. Do đó, khi giao tiếp giữa hai máy tính, bốn SA sẽ được sử dụng. IKE hoạt động trong hai giai đoạn, trong khi giai đoạn đầu tiên có thể hoạt động trong cả hai hầu hết vì vậy trong hung dữ chế độ. Hãy xem xét hai giai đoạn của kết nối IKE:

Giai đoạn đầu (chế độ chính):

  1. Trao đổi các tham số bảo mật kết nối IKE (thuật toán và hàm băm)
  2. Một khóa bí mật được chia sẻ được tạo ở mỗi đầu của đường hầm
  3. Sử dụng thuật toán Deffie-Hellman, các bên trao đổi bí mật chung
  4. Xác thực cả hai đầu của đường hầm

Giai đoạn đầu tiên (chế độ tích cực): gói đầu tiên ngay lập tức chứa tất cả các thông tin cần thiết để thiết lập kết nối IKE. Người nhận gửi phản hồi mọi thứ cần thiết để hoàn thành trao đổi, sau đó nút đầu tiên chỉ cần xác nhận kết nối.

Chế độ tích cực cho phép bạn thiết lập kết nối IKE nhanh hơn, nhưng nó kém an toàn hơn vì các bên trao đổi thông tin trước khi kết nối an toàn được thiết lập.

Do đó, giai đoạn đầu tiên phục vụ để tạo ra một đường hầm an toàn mà qua đó các tham số cho đường hầm IPSec sẽ được truyền đi. Trong giai đoạn thứ hai, đường hầm IPSec chính được xây dựng.

Suốt trong giai đoạn thứ hai Những người tham gia trong một kết nối an toàn thay phiên nhau cung cấp các tùy chọn cho một kết nối an toàn và nếu họ đi đến thỏa thuận, hãy xây dựng một đường hầm IPSec cơ bản. Trong giai đoạn thứ hai, một tập hợp các tham số được thương lượng:

  • Chọn giao thức IPSec: AH (Authentication Header) và / hoặc ESP (Encapsulation Security Payload)
  • Một thuật toán để mã hóa dữ liệu được chọn: DES, 3DES, AES
  • Thuật toán xác thực được chọn: SHA, MD5
  • Chế độ hoạt động có thể lựa chọn: đường hầm hoặc vận tải
  • Đặt thời gian tồn tại của đường hầm IPSec
  • Xác định lưu lượng sẽ được khởi chạy qua đường hầm VPN

AH (Authentication Header) là một giao thức IPSec để xác thực. Trên thực tế, đây là một tiêu đề tùy chọn bình thường nằm giữa tiêu đề chính của gói IP và trường dữ liệu. Mục đích của AH là cung cấp khả năng bảo vệ chống lại các cuộc tấn công liên quan đến việc thay đổi trái phép dữ liệu trong gói IP, cụ thể là giả mạo địa chỉ lớp mạng gốc.

ESP (Encapsulation Security Payload) là một giao thức IPSec được thiết kế để mã hóa dữ liệu. Được dịch theo nghĩa đen là “trường dữ liệu đóng gói an toàn”. Giống như AH, nó là một tiêu đề tùy chọn được nhúng trong một gói IP. Mục đích chính của ESP là đảm bảo tính bảo mật của dữ liệu.

Bạn có thể nhận thấy rằng ESP và AH có các định dạng khác nhau tùy thuộc vào loại chế độ được sử dụng: đường hầm và vận tải.

Chế độ đường hầm thường được sử dụng cho các kết nối VPN từ xa. Trong chế độ này, gói IP ban đầu được đóng gói hoàn toàn trong một gói mới theo cách mà người quan sát bên ngoài chỉ có thể nhìn thấy kết nối giữa hai điểm VPN. Địa chỉ IP thực của nguồn và đích sẽ không hiển thị, chúng chỉ có thể được lấy bằng cách khử đóng gói tại điểm VPN. Dựa trên điều này, chúng ta có thể cho rằng chế độ đường hầm an toàn hơn.

Phương tiện giao thông nó được sử dụng, như một quy luật, trong mạng cục bộ để bảo vệ kết nối giữa các máy chủ. Chế độ này bảo vệ dữ liệu gói IP (TCP, UDP, các giao thức lớp trên). Nói một cách đại khái, chế độ truyền tải đóng gói mọi thứ bên trên lớp mạng của mô hình tham chiếu OSI mà không ảnh hưởng đến chính tiêu đề IP. Đương nhiên, trong trường hợp này, dữ liệu của gói IP: địa chỉ nguồn và địa chỉ đích sẽ hiển thị từ bên ngoài.

Bây giờ chúng ta hãy chuyển sang thực hành: chúng ta sẽ cấu hình một đường hầm IPSec an toàn giữa hai bộ định tuyến Cisco. Sơ đồ sẽ bao gồm ba bộ định tuyến được kết nối nối tiếp, với R1 và R3 ngoài cùng là bộ định tuyến cho các mạng cục bộ và R2 trung tâm bắt chước Internet. Trước hết, bạn cần định cấu hình kết nối giữa hai mạng con cục bộ. Kết nối được cung cấp thông qua đường hầm GRE. Tôi đã viết về đường hầm GRE, cũng có cấu hình đường hầm GRE cho bộ định tuyến Cisco. Để hiểu logic của các hành động tiếp theo, tôi thực sự khuyên bạn nên tự làm quen với tài liệu này.

Vì vậy, đường hầm GRE chính được "ném" cho chúng tôi. Nó không an toàn và do đó chúng tôi sẽ cấu hình IPSec trên nó. Chúng tôi đã làm việc với một kế hoạch như vậy.

Theo truyền thuyết, chúng tôi có hai văn phòng với mạng con LAN1 và LAN2. Cần cung cấp quyền truy cập máy tính từ LAN1 đến máy chủ nằm trong LAN2 (ví dụ: để truy cập tệp). Vì vậy, chúng tôi đã tạo ra đường hầm chính. Ở cấp độ mạng, mọi thứ hoạt động tốt - có một ping từ máy tính đến máy chủ. Nhưng có một vấn đề: máy chủ chứa các tập tin là bí mật thương mại của công ty. Do đó, cần có các cơ chế mã hóa lưu lượng, cũng như xác thực để không ai ngoài chúng ta có thể truy cập vào các tệp này. Đây là lúc IPSec phát huy tác dụng.

Cấu hình cho Bộ định tuyến A

Tạo chính sách bảo mật và định cấu hình nó RouterA (config) #crypto isakmp policy 1 Chỉ định phương pháp mã hóa (mật mã khối đối xứng) RouterA (config) #encryption 3des Chỉ định phương pháp băm MD5 RouterA (cấu hình) #hash md5 Chỉ định phương thức xác thực (với khóa chia sẻ trước) Chia sẻ trước RouterA (config) #authentication Thoát khỏi chế độ chỉnh sửa chính sách bảo mật RouterA (config) #exit Khóa xác thực (phải khớp cho cả hai điểm) RouterA (config) #crypto isakmp key Địa chỉ PASS 33.33.33.33 Áp dụng một tập hợp biến đổi RouterA (config) #crypto ipsec Transform-set LAN1 esp-3des esp-md5-hmac Chỉ định chế độ hoạt động IPSec (chế độ đường hầm) RouterA (cfg-crypto-trans) #mode tunnel RouterA (cfg-crypto-trans) #exit Tạo bản đồ tiền điện tử (chi tiết đường hầm) RouterA (config) #crypto map MAP1 10 ipsec-isakmp Chúng tôi cho biết địa chỉ IP của bộ định tuyến mà chúng tôi đang cài đặt VPN RouterA (config-crypto-map) # set peer 33.33.33.33 Chỉ định một tập hợp các chính sách bảo mật RouterA (config-crypto-map) #set converter-set LAN1 Mã hóa dữ liệu sẽ chuyển qua danh sách truy cập ở số 100 RouterA (config-crypto-map) #match address 100 Thoát khỏi chế độ thiết lập thẻ tiền điện tử RouterA (config-crypto-map) #exit Lưu lượng GRE từ máy chủ 11.11.11.11 đến máy chủ 33.33.33.33 phải được mã hóa RouterA (config) # access-list 100 allow gre host 11.11.11.11 host 33.33.33.33 Chuyển đến chế độ cấu hình giao diện bên ngoài RouterA (cấu hình) #interface fa 0/1 Liên kết thẻ mã hóa MAP1 với giao diện bên ngoài RouterA (config-if) #crypto map MAP1

Bộ định tuyến B được cấu hình theo cách tương tự:

RouterB (config) #crypto isakmp policy 1 RouterB (config) #encryption 3des RouterB (config) #hash md5 RouterB (config) #authentication pre-share RouterB (config) #exit RouterB (config) #crypto isakmp key Địa chỉ PASS 11.11. 11.11 RouterB (config) #crypto ipsec converter-set LAN2 esp-3des esp-md5-hmac RouterB (cfg-crypto-trans) #mode tunnel RouterB (cfg-crypto-trans) #exit RouterB (config) #crypto map MAP2 10 ipsec-isakmp RouterB (config-crypto-map) # set peer 11.11.11.11 RouterB (config-crypto-map) # set converter-set LAN2 RouterB (config-crypto-map) #match địa chỉ 100 RouterB (config-crypto-map ) #exit RouterB (config) # access-list 100 allow gre host 33.33.33.33 host 11.11.11.11 RouterB (config) #interface fa 0/1 RouterB (config-if) #crypto map MAP2


Đăng ký của chúng tôi

Vào cuối những năm 60, Cơ quan Dự án Nghiên cứu Quốc phòng Tiên tiến Hoa Kỳ DARPA quyết định tạo ra một mạng thử nghiệm có tên là ARPANet. Vào những năm bảy mươi, ARPANet bắt đầu được coi là mạng lưới hoạt động của Hoa Kỳ, và thông qua mạng lưới này có thể truy cập vào các trường đại học và trung tâm nghiên cứu hàng đầu của Hoa Kỳ. Vào đầu những năm tám mươi, việc tiêu chuẩn hóa các ngôn ngữ lập trình bắt đầu, và sau đó là các giao thức cho sự tương tác của các mạng. Kết quả của công việc này là sự phát triển của mô hình bảy lớp của mạng ISO / OSI và họ giao thức TCP / IP, trở thành cơ sở để xây dựng cả mạng cục bộ và mạng toàn cầu.

Các cơ chế trao đổi thông tin cơ bản trong mạng TCP / IP thường được hình thành vào đầu những năm 80 và chủ yếu nhằm đảm bảo việc phân phối các gói dữ liệu giữa các hệ điều hành khác nhau bằng cách sử dụng các kênh truyền thông không đồng nhất. Mặc dù ý tưởng tạo ra mạng ARPANet (sau này được chuyển thành Internet hiện đại) thuộc về một tổ chức quốc phòng của chính phủ, nhưng trên thực tế, mạng này bắt nguồn từ giới nghiên cứu, và kế thừa truyền thống cởi mở của cộng đồng học thuật. Ngay cả trước khi Internet được thương mại hóa (diễn ra vào giữa những năm chín mươi), nhiều nhà nghiên cứu có uy tín đã lưu ý đến các vấn đề bảo mật của ngăn xếp giao thức TCP / IP. Các khái niệm cơ bản của giao thức TCP / IP không hoàn toàn đáp ứng (và trong một số trường hợp thậm chí còn mâu thuẫn với) các khái niệm hiện đại về bảo mật máy tính.

Cho đến gần đây, Internet chủ yếu được sử dụng để xử lý thông tin bằng các giao thức tương đối đơn giản: e-mail, truyền tệp, truy cập từ xa. Ngày nay, nhờ việc sử dụng rộng rãi các công nghệ WWW, các phương tiện xử lý phân tán thông tin đa phương tiện ngày càng được sử dụng nhiều hơn. Đồng thời, khối lượng dữ liệu được xử lý trong môi trường máy khách / máy chủ ngày càng lớn và dành cho việc truy cập chia sẻ đồng thời bởi một số lượng lớn người đăng ký. Một số giao thức cấp ứng dụng đã được phát triển để đảm bảo an toàn thông tin cho các ứng dụng như e-mail (PEM, PGP, v.v.), WWW (Secure HTTP, SSL, v.v.), quản lý mạng (SNMPv2, v.v.). Tuy nhiên, sự hiện diện của các công cụ bảo mật trong các giao thức cơ bản của họ TCP / IP sẽ cho phép trao đổi thông tin giữa một loạt các ứng dụng và dịch vụ khác nhau.

Bối cảnh lịch sử ngắn gọn về sự xuất hiện của giao thức

Năm 1994, Ban Kiến trúc Internet (IAB) đã phát hành Báo cáo An ninh Kiến trúc Internet. Tài liệu này mô tả các lĩnh vực ứng dụng chính của các công cụ bảo mật bổ sung trên Internet, đó là bảo vệ chống lại việc giám sát trái phép, giả mạo gói và kiểm soát luồng dữ liệu. Trong số các biện pháp bảo vệ đầu tiên và quan trọng nhất được xác định là cần phải phát triển một khái niệm và các cơ chế cơ bản để đảm bảo tính toàn vẹn và bí mật của các luồng dữ liệu. Vì một sự thay đổi trong các giao thức cơ bản của họ TCP / IP sẽ gây ra sự tái cấu trúc hoàn toàn của Internet, nhiệm vụ được đặt ra là đảm bảo an toàn cho việc trao đổi thông tin trong các mạng viễn thông mở dựa trên các giao thức hiện có. Do đó, đặc tả IP an toàn bắt đầu được tạo ra, bổ sung cho giao thức IPv4 và IPv6.

Kiến trúc IPSec

IP Security là một bộ các giao thức xử lý mã hóa, xác thực và bảo mật trong quá trình vận chuyển các gói IP; nó hiện có gần 20 đề xuất tiêu chuẩn và 18 RFC.

Đặc tả bảo mật IP (ngày nay được gọi là IPsec) đang được phát triển bởi Nhóm công tác về giao thức bảo mật IP của IETF. IPsec ban đầu bao gồm 3 đặc điểm kỹ thuật cốt lõi độc lập với thuật toán được công bố là Kiến trúc bảo mật IP, Tiêu đề xác thực (AH), RFCs đóng gói dữ liệu được đóng gói (ESP) (RFCs 1825, 1826 và 1827). Cần lưu ý rằng vào tháng 11 năm 1998, Nhóm Công tác về Giao thức Bảo mật IP đã đề xuất các phiên bản mới của các thông số kỹ thuật này, hiện đang là các tiêu chuẩn dự thảo, RFC2401 - RFC2412. Lưu ý rằng RFC1825-27 đã không còn được dùng trong vài năm nay và không thực sự được sử dụng. Ngoài ra, có một số thông số kỹ thuật phụ thuộc vào thuật toán sử dụng các giao thức MD5, SHA, DES.

Lúa gạo. 1 - Kiến trúc IPSec.

Nhóm công tác về giao thức bảo mật IP cũng phát triển các giao thức để quản lý thông tin chính. Nhóm này chịu trách nhiệm phát triển Giao thức quản lý khóa Internet (IKMP), một giao thức quản lý khóa lớp ứng dụng độc lập với các giao thức bảo mật được sử dụng. Các khái niệm quản lý chính sử dụng Hiệp hội Bảo mật Internet và Giao thức Quản lý Khóa (ISAKMP) và Giao thức Xác định Khóa Oakley hiện đang được khám phá. Đặc tả ISAKMP mô tả các cơ chế thương lượng các thuộc tính của các giao thức được sử dụng, trong khi giao thức Oakley cho phép cài đặt các khóa phiên trên các máy tính trên Internet. Trước đây, các khả năng sử dụng cơ chế quản lý khóa SKIP cũng đã được xem xét, nhưng hiện nay các khả năng như vậy thực tế không được sử dụng ở bất kỳ đâu. Các tiêu chuẩn mới nổi để quản lý thông tin chính có thể hỗ trợ Trung tâm phân phối khóa giống như Kerberos. Các giao thức quản lý khóa cho IPSec dựa trên Kerberos hiện đang được giải quyết bởi nhóm công tác Thương lượng khóa trên Internet của Kerberos (KINK) tương đối mới.

Đảm bảo tính toàn vẹn và bảo mật dữ liệu trong đặc tả IPsec được cung cấp thông qua việc sử dụng các cơ chế xác thực và mã hóa tương ứng. Sau đó, đến lượt nó, dựa trên thỏa thuận sơ bộ của các bên về việc trao đổi thông tin của cái gọi là. "bối cảnh bảo mật" - các thuật toán mật mã được áp dụng, các thuật toán để quản lý thông tin chính và các tham số của chúng. Đặc tả IPsec cung cấp cho các bên khả năng hỗ trợ trao đổi thông tin về các giao thức và tham số khác nhau để xác thực và mã hóa các gói dữ liệu, cũng như các lược đồ phân phối khóa khác nhau. Trong trường hợp này, kết quả của việc thương lượng bối cảnh bảo mật là việc thiết lập một chỉ mục các tham số bảo mật (SPI), là một con trỏ đến một phần tử nhất định của cấu trúc bên trong của phía trao đổi thông tin, mô tả các tập hợp có thể có của các thông số bảo mật.

Về cơ bản, IPSec, sẽ trở thành một phần không thể thiếu của IPv6, hoạt động ở lớp thứ ba, tức là lớp mạng. Do đó, các gói IP được truyền đi sẽ được bảo vệ theo cách trong suốt đối với các ứng dụng mạng và cơ sở hạ tầng. Không giống như SSL (Lớp cổng bảo mật), hoạt động ở lớp thứ tư (tức là lớp vận chuyển) và có liên quan chặt chẽ hơn với các lớp cao hơn của mô hình OSI, IPSec được thiết kế để cung cấp bảo mật mức thấp.


Lúa gạo. 2 - Mô hình OSI / ISO.

IPSec thêm tiêu đề vào dữ liệu IP sẵn sàng được gửi qua VPN để xác định các gói được bảo vệ. Các gói này được đóng gói trong các gói IP khác trước khi được gửi qua Internet. IPSec hỗ trợ một số kiểu mã hóa, bao gồm Tiêu chuẩn Mã hóa Dữ liệu (DES) và Thông báo Thông báo 5 (MD5).

Để thiết lập kết nối an toàn, cả hai người tham gia phiên phải có khả năng thương lượng nhanh các thông số bảo mật như thuật toán xác thực và khóa. IPSec hỗ trợ hai loại lược đồ quản lý khóa mà qua đó người tham gia có thể thương lượng các tham số phiên. Sự hỗ trợ kép này đã gây ra một số mâu thuẫn trong Nhóm công tác IETF vào thời điểm đó.

Với phiên bản hiện tại của IP, IPv4, có thể sử dụng Giao thức Quản lý Khoá Hiệp hội Bảo mật Internet (ISAKMP) hoặc Quản lý Khoá Đơn giản cho Giao thức Internet. Với phiên bản IP mới hơn, IPv6, bạn sẽ phải sử dụng ISAKMP, hiện được gọi là IKE, mặc dù không loại trừ khả năng sử dụng SKIP. Tuy nhiên, cần lưu ý rằng SKIP đã không được coi là một ứng cử viên quản lý quan trọng trong một thời gian dài, và đã bị loại khỏi danh sách các ứng cử viên có thể vào năm 1997.

Tiêu đề AH

Tiêu đề Xác thực (AH) là tiêu đề tùy chọn bình thường và thường nằm giữa tiêu đề chính của gói IP và trường dữ liệu. Sự hiện diện của AH không ảnh hưởng đến quá trình truyền tải thông tin của các tầng vận chuyển và các tầng cao hơn. Mục đích chính và duy nhất của AH là cung cấp khả năng bảo vệ chống lại các cuộc tấn công liên quan đến các thay đổi trái phép đối với nội dung của gói, bao gồm cả việc giả mạo địa chỉ lớp mạng ban đầu. Các giao thức cấp cao hơn phải được sửa đổi để xác minh tính xác thực của dữ liệu nhận được.

Định dạng AH khá đơn giản và bao gồm một tiêu đề 96 bit và dữ liệu có độ dài thay đổi bao gồm các từ 32 bit. Tên trường phản ánh nội dung của chúng khá rõ ràng: Next Header trỏ đến tiêu đề tiếp theo, Payload Len đại diện cho độ dài của gói tin, SPI là con trỏ đến ngữ cảnh bảo mật và Sequence Number Field chứa số thứ tự của gói tin.


Lúa gạo. 3 - Định dạng tiêu đề AH.

Số tuần tự gói được giới thiệu trong AH vào năm 1997 như một phần của quá trình sửa đổi cho đặc tả IPsec. Giá trị của trường này do người gửi tạo ra và dùng để bảo vệ khỏi các cuộc tấn công liên quan đến việc tái sử dụng dữ liệu trong quá trình xác thực. Vì Internet không đảm bảo thứ tự các gói được phân phối, người nhận phải lưu trữ thông tin về số tuần tự tối đa của gói đã được xác thực thành công và về việc nhận một số gói nhất định có chứa các số tuần tự trước đó (thường là 64).

Không giống như các thuật toán tính toán tổng kiểm tra được sử dụng trong các giao thức để truyền thông tin qua các đường truyền thông chuyển mạch hoặc qua các kênh mạng cục bộ và tập trung vào việc sửa lỗi ngẫu nhiên trong phương tiện truyền dẫn, các cơ chế đảm bảo tính toàn vẹn của dữ liệu trong mạng viễn thông mở phải có biện pháp bảo vệ chống lại các thay đổi có chủ đích. Một trong những cơ chế này là một ứng dụng đặc biệt của thuật toán MD5: trong quá trình tạo AH, một hàm băm được tính toán tuần tự từ sự kết hợp của chính gói tin và một số khóa được thỏa thuận trước, sau đó từ sự kết hợp của kết quả thu được và chìa khóa đã biến đổi. Cơ chế này được sử dụng theo mặc định để cung cấp cho tất cả các triển khai IPv6 với ít nhất một thuật toán chung không bị giới hạn xuất.

Tiêu đề ESP

Trong trường hợp đóng gói dữ liệu được mã hóa, tiêu đề ESP là tiêu đề cuối cùng trong một loạt các tiêu đề tùy chọn "hiển thị" trong gói. Vì mục tiêu chính của ESP là đảm bảo tính bảo mật của dữ liệu, các loại thông tin khác nhau có thể yêu cầu các thuật toán mã hóa khác nhau đáng kể. Do đó, định dạng ESP có thể trải qua những thay đổi đáng kể tùy thuộc vào các thuật toán mật mã được sử dụng. Tuy nhiên, có thể phân biệt các trường bắt buộc sau: SPI, chỉ ra ngữ cảnh bảo mật và Trường số thứ tự, chứa số thứ tự của gói. Trường "Dữ liệu xác thực ESP" (tổng kiểm tra) là tùy chọn trong tiêu đề ESP. Người nhận gói ESP giải mã tiêu đề ESP và sử dụng các tham số và dữ liệu của thuật toán mã hóa được áp dụng để giải mã thông tin lớp truyền tải.


Lúa gạo. 4 - Định dạng tiêu đề ESP.

Có hai phương thức ứng dụng ESP và AH (cũng như sự kết hợp của chúng) - vận chuyển và đường hầm.

Phương tiện giao thông

Chế độ truyền tải được sử dụng để mã hóa trường dữ liệu của gói IP chứa các giao thức lớp truyền tải (TCP, UDP, ICMP), đến lượt nó, chứa thông tin dịch vụ ứng dụng. Một ví dụ về ứng dụng cho phương thức vận tải là truyền e-mail. Tất cả các nút trung gian dọc theo lộ trình của gói từ nguồn đến đích chỉ sử dụng thông tin lớp mạng công cộng và có thể là một số tiêu đề gói tùy chọn (trong IPv6). Nhược điểm của phương thức truyền tải là thiếu cơ chế để ẩn người gửi và người nhận cụ thể của một gói tin, cũng như khả năng phân tích lưu lượng. Kết quả của việc phân tích như vậy có thể là thông tin về khối lượng và hướng chuyển tải thông tin, lĩnh vực quan tâm của người đăng ký, vị trí của người quản lý.

Chế độ đường hầm

Chế độ đường hầm giả định mã hóa toàn bộ gói tin, bao gồm tiêu đề lớp mạng. Chế độ đường hầm được sử dụng khi cần che giấu sự trao đổi thông tin giữa tổ chức và thế giới bên ngoài. Đồng thời, các trường địa chỉ của tiêu đề lớp mạng của gói sử dụng chế độ đường hầm được lấp đầy bởi tường lửa của tổ chức và không chứa thông tin về người gửi gói tin cụ thể. Khi chuyển thông tin từ thế giới bên ngoài vào mạng cục bộ của tổ chức, địa chỉ mạng của tường lửa được sử dụng làm địa chỉ đích. Sau khi tường lửa giải mã tiêu đề ban đầu của lớp mạng, gói tin được chuyển tiếp đến người nhận.

Hiệp hội bảo mật

Hiệp hội An ninh (SA) là một kết nối cung cấp các dịch vụ bảo mật cho lưu lượng truy cập qua nó. Hai máy tính ở mỗi bên của SA lưu trữ chế độ, giao thức, thuật toán và khóa được sử dụng trong SA. Mỗi SA chỉ được sử dụng theo một hướng. Hai SA được yêu cầu để giao tiếp hai chiều. Mỗi SA thực hiện một chế độ và giao thức; do đó, nếu hai giao thức được sử dụng cho một gói (chẳng hạn như AH và ESP), thì cần có hai SA.

Chính sách bảo mật

Chính sách bảo mật được lưu trữ trong SPD (Cơ sở dữ liệu chính sách bảo mật). SPD có thể chỉ định một trong ba hành động đối với gói dữ liệu: loại bỏ gói, không xử lý gói bằng IPSec, xử lý gói bằng IPSec. Trong trường hợp thứ hai, SPD cũng cho biết SA nào nên được sử dụng (tất nhiên, nếu một SA phù hợp đã được tạo) hoặc cho biết SA mới nên được tạo với các tham số nào.

SPD là một cơ chế điều khiển rất linh hoạt cho phép kiểm soát rất tốt cách xử lý từng gói tin. Các gói được phân loại theo một số lượng lớn các trường và SPD có thể kiểm tra một số hoặc tất cả các trường để xác định hành động thích hợp. Điều này có thể dẫn đến tất cả lưu lượng giữa hai máy được thực hiện bằng cách sử dụng một SA duy nhất hoặc các SA riêng biệt được sử dụng cho từng ứng dụng hoặc thậm chí cho mỗi kết nối TCP.

ISAKMP / Oakley

ISAKMP xác định cấu trúc chung của các giao thức được sử dụng để thiết lập SA và thực hiện các chức năng quản lý chính khác. ISAKMP hỗ trợ một số Lĩnh vực Phiên dịch (DOI), một trong số đó là IPSec-DOI. ISAKMP không xác định một giao thức hoàn chỉnh, nhưng cung cấp các "khối xây dựng" cho các DOI khác nhau và các giao thức trao đổi khóa.

Giao thức Oakley là một giao thức xác định khóa sử dụng thuật toán thay thế khóa Diffie-Hellman. Giao thức Oakley hỗ trợ Perfect Forward Secrecy (PFS). Sự hiện diện của PFS có nghĩa là không thể giải mã tất cả lưu lượng nếu bất kỳ khóa nào trong hệ thống bị xâm phạm.

IKE

IKE là giao thức trao đổi khóa mặc định cho ISAKMP và hiện là giao thức duy nhất. IKE nằm ở trên cùng của ISAKMP và thực sự thiết lập cả ISAKMP SA và IPSec SA. IKE hỗ trợ một tập hợp các hàm nguyên thủy khác nhau để sử dụng trong các giao thức. Trong số đó có hàm băm và hàm giả ngẫu nhiên (PRF).

Hàm băm là một hàm chống va chạm. Khả năng chống va chạm đề cập đến thực tế là không thể tìm thấy hai thông điệp khác nhau m 1m 2 như vậy mà H (m 1)=H (m 2), ở đâu NS- Hàm băm.

Đối với các hàm giả ngẫu nhiên, giờ đây thay vì các PRF đặc biệt, một hàm băm được sử dụng trong xây dựng HMAC (HMAC là một cơ chế xác thực thông báo sử dụng các hàm băm). Để xác định HMAC, chúng ta cần một hàm băm mật mã (ký hiệu là H) và một khóa bí mật K. Chúng ta giả sử rằng H là một hàm băm trong đó dữ liệu được băm bằng cách sử dụng quy trình nén được áp dụng tuần tự cho một chuỗi khối dữ liệu. Chúng tôi sẽ biểu thị bằng B chiều dài của các khối đó tính bằng byte và độ dài của các khối thu được do băm là L (L

IPad = byte 0x36, lặp lại B lần;
opad = byte 0x5C lặp lại B lần.

Để tính HMAC từ dữ liệu "văn bản", bạn cần thực hiện thao tác sau:

H (K XOR opad, H (K XOR ipad, text))

Từ mô tả, IKE sử dụng các giá trị HASH để xác thực các bên. Lưu ý rằng HASH trong trường hợp này chỉ có nghĩa là tên Payload trong ISAKMP và tên này không liên quan gì đến nội dung của nó.

Các cuộc tấn công vào AH, ESP và IKE.

Tất cả các loại tấn công vào các thành phần IPSec có thể được chia thành các nhóm sau: tấn công khai thác tài nguyên hệ thống hữu hạn (ví dụ điển hình là tấn công từ chối dịch vụ, tấn công từ chối dịch vụ hoặc DOS), tấn công khai thác các tính năng và các lỗi của việc triển khai IPSec cụ thể, và cuối cùng là các cuộc tấn công dựa trên các điểm yếu của chính các giao thức. AH và ESP. Các cuộc tấn công mật mã thuần túy có thể bị bỏ qua - cả hai giao thức đều xác định khái niệm "biến đổi", nơi tất cả mật mã được ẩn. Nếu thuật toán mật mã được sử dụng là ổn định và các phép biến đổi được xác định với nó không tạo ra các điểm yếu bổ sung (điều này không phải lúc nào cũng đúng, do đó, đúng hơn là xem xét tính ổn định của toàn bộ hệ thống - Giao thức-Biến đổi-Thuật toán), thì từ đó mọi thứ đều ổn. Những gì còn sót lại? Tấn công phát lại - được cấp bằng cách sử dụng Số thứ tự (trong một trường hợp duy nhất, điều này không hoạt động - khi sử dụng ESP mà không có xác thực và không có AH). Hơn nữa, thứ tự thực hiện các hành động (mã hóa đầu tiên, sau đó xác thực) đảm bảo loại bỏ nhanh các gói "xấu" (hơn nữa, theo nghiên cứu mới nhất trong thế giới mật mã, đây là thứ tự hành động an toàn nhất, thứ tự ngược lại trong một số , mặc dù các trường hợp rất đặc biệt, có thể dẫn đến các lỗ hổng bảo mật tiềm ẩn; may mắn thay, cả SSL, IKE cũng như các giao thức phổ biến khác với quy trình "xác thực trước, mã hóa trước" đều không được coi là trường hợp đặc biệt và do đó, chúng không có những hố). Cuộc tấn công từ chối dịch vụ vẫn còn. Như bạn đã biết, đây là một cuộc tấn công mà từ đó không có biện pháp bảo vệ hoàn toàn. Tuy nhiên, việc từ chối nhanh các gói tin xấu và không có bất kỳ phản ứng nào từ bên ngoài đối với chúng (theo RFC) giúp bạn có thể đối phó tốt với cuộc tấn công này. Về nguyên tắc, hầu hết (nếu không phải tất cả) các cuộc tấn công mạng đã biết (đánh hơi, giả mạo, chiếm quyền điều khiển, v.v.) đều được AH và ESP chống lại thành công khi được sử dụng đúng cách. IKE phức tạp hơn một chút. Giao thức rất phức tạp và khó phân tích. Ngoài ra, do lỗi chính tả (trong công thức tính HASH_R) khi nó được viết và không phải là giải pháp hoàn toàn thành công (cùng một HASH_R và HASH_I), nó chứa một số "lỗ hổng" tiềm ẩn (đặc biệt, trong giai đoạn đầu, không phải tất cả các Tải trọng trong tin nhắn được xác thực), tuy nhiên, chúng không nghiêm trọng lắm và dẫn đến việc từ chối thiết lập kết nối. IKE ít nhiều được bảo vệ thành công khỏi các cuộc tấn công như phát lại, giả mạo, đánh hơi, chiếm quyền điều khiển. Với mật mã, nó có phần phức tạp hơn - nó không được thực hiện, như trong AH và ESP, một cách riêng biệt, mà được thực hiện trong chính giao thức. Tuy nhiên, khi sử dụng các thuật toán liên tục và nguyên thủy (PRF), sẽ không có vấn đề gì. Ở một mức độ nào đó, nó có thể được coi là một điểm yếu của IPsec mà DES được chỉ định là thuật toán mật mã bắt buộc duy nhất trong các thông số kỹ thuật hiện tại (điều này đúng cho cả ESP và IKE), 56 bit của khóa không còn được coi là đủ. Tuy nhiên, đây hoàn toàn là một điểm yếu chính thức - bản thân các thông số kỹ thuật không phụ thuộc vào thuật toán và hầu như tất cả các nhà cung cấp nổi tiếng đã triển khai 3DES từ lâu (và một số đã triển khai AES). Do đó, nếu được triển khai đúng cách, cuộc tấn công "nguy hiểm" nhất vẫn là Từ chối Dịch vụ ...

Đánh giá giao thức

IPSec đã nhận được nhiều đánh giá trái chiều từ các chuyên gia. Mặt khác, cần lưu ý rằng giao thức IPSec là giao thức tốt nhất trong số tất cả các giao thức khác để bảo vệ dữ liệu được truyền qua mạng được phát triển trước đó (bao gồm cả giao thức do Microsoft PPTP phát triển). Mặt khác, có sự phức tạp và dư thừa quá mức của giao thức. Ví dụ, Niels Ferguson và Bruce Schneier, trong "Đánh giá mật mã về IPsec", lưu ý rằng họ đã tìm thấy các vấn đề bảo mật nghiêm trọng trong hầu hết các thành phần chính của IPsec. Các tác giả này cũng chỉ ra rằng bộ giao thức cần được làm việc nghiêm túc để cung cấp mức độ bảo mật tốt. Bài báo mô tả một số cuộc tấn công khai thác cả điểm yếu của sơ đồ xử lý dữ liệu chung và điểm yếu của các thuật toán mật mã.

Phần kết luận

Trong bài viết này, chúng tôi đã trình bày một số kiến ​​thức cơ bản về giao thức bảo mật mạng IPsec. Cần lưu ý rằng IPsec thống trị hầu hết các triển khai VPN. Hiện tại, có cả triển khai phần mềm trên thị trường (ví dụ: giao thức được triển khai trong hệ điều hành Windows2000 của Microsoft) và triển khai phần cứng và phần mềm IPsec - đây là các giải pháp của Cisco, Nokia. Mặc dù có số lượng lớn các giải pháp khác nhau, chúng đều tương thích khá tốt với nhau. Bài báo kết thúc bằng một bảng so sánh giữa IPSec và SSL phổ biến hiện nay.

Đặc thù IPSec SSL
Độc lập phần cứng đúng đúng
Mã số Không cần thay đổi cho các ứng dụng. Có thể yêu cầu quyền truy cập vào mã nguồn của ngăn xếp TCP / IP. Yêu cầu thay đổi ứng dụng. Các tệp DLL mới hoặc quyền truy cập vào mã nguồn ứng dụng có thể được yêu cầu.
Sự bảo vệ Toàn bộ gói IP. Cho phép bảo vệ cho các giao thức lớp cao hơn. Chỉ lớp ứng dụng.
Lọc gói tin Dựa trên các tiêu đề đã xác thực, địa chỉ người gửi và người nhận, v.v. Đơn giản và rẻ. Thích hợp cho các bộ định tuyến. Dựa trên nội dung và ngữ nghĩa cấp cao. Thông minh hơn và phức tạp hơn.
Màn biểu diễn Ít chuyển đổi ngữ cảnh và chuyển động dữ liệu hơn. Nhiều chuyển đổi ngữ cảnh và chuyển động dữ liệu hơn. Các khối dữ liệu lớn có thể tăng tốc các hoạt động mật mã và cung cấp khả năng nén tốt hơn.
Nền tảng Bất kỳ hệ thống nào, bao gồm cả bộ định tuyến Về cơ bản hệ thống đầu cuối (máy khách / máy chủ), cũng là tường lửa.
Tường lửa / VPN Tất cả giao thông được bảo vệ. Chỉ lưu lượng truy cập lớp ứng dụng được bảo vệ. ICMP, RSVP, QoS, v.v. có thể không được bảo vệ.
Minh bạch Đối với người dùng và ứng dụng. Chỉ dành cho người dùng.
Tình trạng hiện tại Tiêu chuẩn mới nổi. Được sử dụng rộng rãi bởi các trình duyệt WWW, cũng được sử dụng bởi một số sản phẩm khác.

Liên kết

  • www.ietf.org/html.charters/ipsec-charter.html - Trang chủ của nhóm làm việc IETF. Nó cũng chứa các liên kết đến RFC và các đề xuất tiêu chuẩn.
  • www.microsoft.com/rus/windows2000/library/security/w2k_IPSecurity.asp - Thông tin về việc triển khai giao thức IPSec trong Máy chủ Windows2000.

Sự nhìn nhận

Liên hệ với

bạn cùng lớp