Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 26 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
26
Dung lượng
458,92 KB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - NGUYỄN ĐỨC THỌ GIAO THỨC LIÊN MẠNG MÁY TÍNH AN TỒN IPSEC VÀ CÁC GIAO THỨC TRAO ĐỔI KHÓA ỨNG DỤNG TRONG BẢO MẬT THÔNG TIN KINH TẾ XÃ HỘI Chuyên ngành: Kỹ thuật Điện tử Mã số: 60.52.70 Hà Nội 2012 Luận văn hồn thành tại: HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG Người hướng dẫn khoa học: PGS.TS Lê Mỹ Tú Phản biện 1: ……………………………………………………………………… Phản biện 2: ……………………………………………………………………… Luận văn bảo vệ trước Hội đồng chấm luận văn thạc sĩ Học viện Công nghệ Bưu Viễn thơng Vào lúc: ngày tháng năm Có thể tìm hiểu luận văn tại: - Thư viện Học viện Cơng nghệ Bưu Viễn thơng LỜI NĨI ĐẦU Những biện pháp đảm bảo an tồn thơng tin đưa nhằm đáp ứng yêu cầu: bảo mật thơng tin, chống q trình replay phiên bảo mật, xác thực thơng tin tồn vẹn thơng tin đường truyền Khác với giao thức bảo mật khác Internet SSL, TLS, SSH, làm việc từ tầng Transport trở lên, IPSec lại làm việc lớp Network layer IPSec giao thức thiết kế để bảo vệ gói liệu chúng truyền tải mạng cách sử dụng mã hoá khoá chung Về chất, máy nguồn gói địa IP chuẩn bên gói IPSec mã hố.Sau gói liệu trì trạng thái mã hố đến đích.Ngồi tính kể trên, bên cạnh việc mã hố, IPSec hoạt động với chế giống tường lửa Do tơi tìm hiểu nghiên cứu đề tài luận văn Giao thức liên mạng máy tính an tồn IPSec giao thức trao đổi khoá ứng dụng bảo mật thông tin kinh tế xã hội Luận văn gồm chương: Chương tìm hiểu giao thức liên mạng máy tính an tồn IPSec, phân tích cấu trúc, hoạt động giao thức Chương nghiên cứu sâu giao thức trao đổi khoá IKEv1 IKEv2 Chương đưa ưu điểm nội trội giao thức trao đổi khố IKEv2, từ đề xuất ứng dụng bảo mật thông tin kinh tế xã hội CHƯƠNG 1: GIAO THỨC LIÊN MẠNG MÁY TÍNH AN TỒN 1.1 Tổng quan giao thức bảo mật IPSec Thuật ngữ IPSec từ viết tắt thuật Internet Protocol Security Giao thức IPSec phát triển tổ chức Internet Engineering Task Force (IETF) Mục đích việc phát triển IPSec cung cấp chế bảo mật tầng (Network layer) mơ hình OSI, hình 1.1: Hình 1.1 Vị trí IPSec OSI 1.1.1 Các tổ hợp an toàn IPSec (IPSec Security Associations – IPSec SAs) Các tổ hợp an toàn (SAs) khái niệm giao thức IPSec SA tập thuộc tính bảo mật hai thực thể sử dụng dịch vụ IPSec: giao thức xác thực, khóa, thuật tốn mật mã, khóa, thuật tốn xác thực, mã hóa, dùng giao thức Authentication Header (AH) hay Encapsulation Security Payload (ESP) giao thức IPSec Hình 1.2 IPSec SA Một IPSec SA gồm có trường : SPI (Security Parameter Index) Đây trường 32 bit dùng nhận dạng giao thức bảo mật, định nghĩa trường Security protocol, IPSec dùng SPI xem phần đầu giao thức bảo mật thường chọn hệ thống đến suốt trình thỏa thuận SA Destination IP address Đây địa IP điểm đến Mặc dù địa broadcast, unicast, hay multicast, chế quản lý SA định nghĩa cho hệ thống unicast Security protocol Phần mô tả giao thức bảo mật IPSec, AH ESP 1.1.2 Chức giao thức IPSec Giao thức IPSec cung cấp ba chức chính: Tính xác thực tồn vẹn liệu (Authentication and data integrity) IPSec cung cấp chế mạnh để xác thực người gửi kiểm chứng thay đổi nội dung gói liệu người nhận Các giao thức IPSec đưa khả bảo vệ mạnh để chống lại dạng công giả mạo, nghe trộm từ chối dịch vụ Tính bí mật (Confidentiality) Các giao thức IPSec mã hóa liệu cách sử dụng kỹ thuật mật mã, giúp ngăn chặn việc truy cập liệu trái phép đường truyền IPSec dùng chế tạo đường hầm để ẩn địa IP nguồn (người gửi) đích (người nhận) từ kẻ nghe trộm Quản lý khóa (Key management) IPSec dùng giao thức thứ ba, Internet Key Exchange (IKE), để thỏa thuận khóa suốt phiên giao dịch 1.2 Phân tích chi tiết giao thức IPSec Như đề cập giao thức IPSec hoạt động dựa vào thành phần [1, 2]: [AH + ESP]: Bảo vệ truyền thông IP, dựa vào SA (khóa, địa chỉ, thuật tốn mật mã) IKE: Để thiết lập SA (SA – Security Association) cho AH ESP, trì/quản lí kết nối 1.2.1 Các chế độ hoạt động [1, 2] 1.2.1.1 Chế độ vận chuyển (transport mode) 1.2.1.2 Chế độ đường hầm (tunnel mode) 1.2.2 Các giao thức AH ESP 1.2.2.1 Giao thức ESP [3] Giao thức ESP chế độ vận chuyển (transport mode) Giao thức ESP cung cấp dịch vụ bảo mật, tính toàn vẹn liệu, xác thực nơi gửi (source authentication) chống công lặp lại (replay attack) Thêm phần header nằm sau IP header trước phần liệu gói tin IP Thêm phần liệu thêm (trailer) vào phần cuối gói tin Giao thức ESP chế độ đường hầm (tunnel mode) Giao thức ESP hoạt động chế độ đường hầm hình 1.9 sau: Hình 1.9 Giao thức ESP chế độ đường hầm 1.2.2.2 Giao thức AH [4, 5] AH chế độ vận chuyển Giao thức AH chế độ vận chuyển mơ tả hình 1.10 đây: Hình 1.10 AH chế độ vận chuyển AH chế độ đường hầm Trong AH Tunnel mode, phần đầu (AH) chèn vào phần header phần header nguyên bản, hình 1.11 bên Hình 1.11 AH chế độ đường hầm 1.3 Vai trò giao thức trao đổi khoá ứng dụng IPSec Xác thực người tham gia phiên liên lạc (gồm ba phương pháp: dùng chữ ký số, dùng mật mã khóa cơng khai dùng khóa bí mật chia sẻ trước) Thiết lập khóa dùng cho phiên liên lạc (gồm có 07 khóa: hai khóa dùng cho mã hóa thơng điệp trao đổi khóa, hai khóa dùng cho MAC, hai khóa dùng cho việc xác thực, khóa dùng làm mầm khóa cho việc bảo mật liệu phiên liên lạc) Làm tươi khóa phiên liên lạc (hay cịn gọi thỏa thuận lại khóa) CHƯƠNG 2: CÁC PHIÊN BẢN GIAO THỨC TRAO ĐỔI KHÓA IKEV1 VÀ IKEV2 2.1 Giao thức trao đổi khoá IKEv1 [6] ISAKMP ([7]) cung cấp cấu để xác thực trao đổi khóa khơng xác định khóa ISAKMP thiết kế dùng để trao đổi khóa độc lập nói thiết kế để hỗ trợ cho nhiều phương pháp trao đổi khóa khác Oakley ([8]) mô tả loạt chế độ giao thức chi tiết dịch vụ cung cấp yếu tố (chuyển tiếp hồn hảo khóa, bảo vệ danh tính, xác thực) SKEME ([9]) mô tả kỹ thuật trao đơi khóa linh hoạt giúp cung cấp chức ẩn danh, repudiability, thảo thuận lại khóa nhanh 2.1.1 Một số ký hiệu 2.1.2 Giới thiệu 2.1.3 IKE Phase sử dụng chữ ký số Việc sử dụng chữ ký, thông tin phụ trợ trao đổi trình thứ hai nonces, trao đổi nhận thực hàm băng chữ ký hai bên đạt Mode với việc nhận thực chữ ký mô tả sau: Initiator HDR, SA Responder > < HDR, SA HDR, KE, Ni > < HDR, KE, Nr HDR*, IDii, [ CERT, ] SIG_I > < HDR*, IDir, [ CERT, ] SIG_R Chế độ Aggressive với chữ ký kết hợp với ISAKMP mô tả sau: Initiator Responder HDR, SA, KE, Ni, IDii > < HDR, SA, KE, Nr, IDir, [ CERT, ] SIG_R HDR, [ CERT, ] SIG_I > 10 HDR, HASH_I > Lưu ý rằng, không giống phương pháp mã hóa xác thực khác, xác thực với mã hóa khóa cơng khai cho phép bảo vệ danh tính với chế độ tích cực Aggressive Mode 2.1.5 Phase xác thực với chế độ cải tiến sử dụng mã hóa khóa cơng khai Trong chế độ này, nonce mã hóa cách sử dụng khóa cơng khai bên Tuy nhiên đặc điểm bên (và xác nhận gửi) mã hóa cách sử dụng thuật tốn mã hóa thỏa thuận đối xứng (từ tải tin SA) với khóa bắt nguồn từ nonce Các khóa mã hóa đối xứng bắt nguồn từ nonce giải mã sau Đầu tiên giá trị Ne_i Ne_r tính: Ne_i = prf(Ni_b, CKY-I) Ne_r = prf(Nr_b, CKY-R) 2.1.6 Phase xác thực với khóa chia sẻ trước Khi thực xác thực với khóa chia sẻ trước, chế độ (main mode) quy định sau: Initiator Responder -HDR, SA > < HDR, SA HDR, KE, Ni > < HDR, KE, Nr HDR*, IDii, HASH_I > < HDR*, IDir, HASH_R 11 Chế độ tích cực (Aggressive mode) với khóa chia sẻ trước mơ tả sau: Initiator Responder HDR, SA, KE, Ni, IDii > < HDR, SA, KE, Nr, IDir, HASH_R HDR, HASH_I > 2.1.7 Phase - Quick Mode Quick Mode trao đổi đầy đủ (trong ràng buộc để trao đổi phase 1), sử dụng phần trình thỏa thuận SA (giai đoạn 2) để lấy liệu tạo khóa thỏa thuận sách chia sẻ khơng ISAKMP SA Các thông tin trao đổi với chế độ nhanh (quick mode) phải bảo vệ ISAKMP SA, tức tất tải tin ngoại trừ tiêu đề ISAKMP mã hóa Chế độ nhanh (quick mode), mộ tải tin HASH phải thực theo tiêu đề ISAKMP tải tin SA phải thực theo HASH Chế độ nhanh định nghĩa sau: Initiator Responder HDR*, HASH(1), SA, Ni [, KE ] [, IDci, IDcr ] > < HDR*, HASH(2), SA, Nr [, KE ] [, IDci, IDcr ] HDR*, HASH(3) > 12 Các hàm băm để trao đổi là: HASH(1) = prf(SKEYID_a, M-ID | SA | Ni [ | KE ] [ | IDci | IDcr ) HASH(2) = prf(SKEYID_a, M-ID | Ni_b | SA | Nr [ | KE] [ | IDci | IDcr ) HASH(3) = prf(SKEYID_a, | M-ID | Ni_b | Nr_b) Sử dụng Chế độ nhanh, nhiều SA khóa thỏa thuận với trao đổi sau: Initiator Responder HDR*, HASH(1), SA0, SA1, Ni, [, KE ] [, IDci, IDcr ] > < HDR*, HASH(2), SA0, SA1, Nr, [, KE ] [, IDci, IDcr ] HDR*, HASH(3) > Dữ liệu khóa có nguồn gốc giống hệt trường hợp SA Trong trường hợp (thỏa thuận hai tải tin SA) kết bốn giao tiếp bảo mật - hai chiều cho hai SA 2.1.8 New Group Mode New group mode sử dụng trước thiết lập ISAKMP SA Các mơ tả nhóm phải tuân theo thỏa thuận phase (Mặc dù, khơng phải trao đổi phase 2) Initiator - Responder - 13 HDR*, HASH(1), SA > < HDR*, HASH(2), SA 2.2 Giao thức trao đổi khoá IKEv2 [10] 2.2.1 Giới thiệu IKE thực xác thực chiều thiết lập tổ hợp an tồn IKE (IKE SA) thực thể, sau IKE SA sử dụng để thiết lập tổ hợp an toàn cho giao thức ESP (Encapsulating Security Payload) [3] AH (Authentication Header) cách có hiệu Mọi truyền thông IKE gồm cặp thông báo: thông báo yêu cầu (request) thông báo trả lời (response) Cặp thông báo gọi “trao đổi exchange” Trong IKEv2 có kiểu trao đổi là: IKE_SA_INIT, IKE_AUTH, CREATE_CHILD_SA INFORMATION Ta gọi thông báo để thiết lập IKE_SA trao đổi IKE_SA_INIT IKE_AUTH Nhìn chung, có trao đổi IKE_SA_INIT trao đổi IKE_AUTH để tạo IKE_SA CHILD_SA (tổng thông báo) Hai kiểu trao đổi CREATE_CHILD_SA (để tạo CHILD_SA) INFORMATION (để xóa SA, thơng báo lỗi, để trì) Một yêu cầu INFORMATION mà khơng có nội dung (payload) (khác với u cầu mà có payload rỗng mã hóa) sử dụng để kiểm tra khả sống bên tham gia (peer) Các trao đổi không sử dụng đến trao đổi khởi đầu hoàn thành 14 2.2.2 Phase I: Trao đổi khởi tạo (IKE_SA_INIT IKE_AUTH) 2.2.2.1 Trao đổi IKE_SA_INIT Initiator Responder HDR, SAi1, KEi, Ni > < HDR, SAr1, KEr, Nr, [CERTREQ] 2.2.2.2 Trao đổi IKE_AUTH Khi hoàn thành trao đổi IKE_SA_INIT, bên sinh SKEYSEED, từ tất khóa sinh cho IKE_SA Mọi phần nội dung từ phần đầu tất thơng báo mã hóa bảo vệ tính tồn vẹn Xác thực IKE_SA Khi không sử dụng chế xác thực mở rộng, bên tham gia trao đổi khóa xác thực lẫn cách bên kí vào khối liệu (hoặc sử dụng MAC với khóa chia sẻ trước) Trường hợp sử dụng chữ kí số: 15 Đối với bên trả lời, kí lên byte: từ byte trường SPI phần đầu (HDR) đến byte cuối phần nội dung thông báo thứ Nối với byte số Nonce bên khởi tạo Ni (chỉ giá trị số nonce, khơng phải tồn phần nội dung chứa tham số nonce), giá trị prf(SK_pr, IDr’), IDr’ phần nội dung ID bên trả lời không bao gồm phần đầu 2.2.3 Phase II: Trao đổi CREATE_CHILD_SA Trao đổi gồm cặp yêu cầu/trả lời, xem tương ứng với giai đoạn giao thức IKEv1 Trao đổi khởi tạo từ hai bên IKE_SA hết hiệu lực sau trao đổi khởi tạo hoàn thành Yêu cầu trao đổi CREATE_CHILD_SA sau: Initiator Responder HDR, SK {[N], SA, Ni, [KEi], [TSi, TSr]} > < HDR, SK {SA, Nr, [KEr], [TSi, TSr]} 2.2.4 Sinh tài liệu khóa Tài liệu khóa ln lấy từ đầu thuật tốn prf Do kích thước tài liệu khóa cần dùng lớn kích thước đầu thuật toán prf, nên phải sử dụng prf lặp lại Thuật ngữ prf+ dùng để mô tả hàm để tạo dãy giả ngẫu nhiên dựa đầu vào prf sau: (kí hiệu | phép nối) 16 2.2.4.1 Sinh tài liệu khóa cho IKE_SA 2.2.4.2 Sinh tài liệu khóa cho CHILD_SAs 2.2.4.3 Thay đổi khóa IKE_SAs trao đổi CREATE_CHILD_SA 2.3 Một số so sánh hai giao thức trao đổi khoá IKEv1 IKEv2 CHƯƠNG 3: ĐỀ XUẤT ỨNG DỤNG IKEv2 TRONG BẢO MẬT THÔNG TIN KINH TẾ XÃ HỘI 3.1 Một số tính an tồn giao thức trao đổi khoá IKEv2 so với giao thức trao đổi khoá khác Cơ sở mật mã cho giao thức Trao đổi khóa IKE2 giao thức SIGMA đưa [11] Chính xác hơn, SIGMA sở cho việc trao đổi khóa có xác thực dựa chữ ký IKE nói chung – kiểu xác thực khóa công khai thường sử dụng IKE, sở cho kiểu xác thực khóa cơng khai IKEv2 Đặc tính quan giao thức IKEv2 so với phiên giao thức trao đổi khóa khác việc bảo vệ định danh thực thể tham gia phiên liên lạc Để thấy rõ điều xem xét việc so sánh giao thức với giao thức khác phần 17 3.1.1 Vấn đề bảo vệ định danh Các giao thức trao đổi khóa địi hỏi xác thực lẫn mạnh chúng phải thiết kế đẻ truyền định danh người tham gia giao thức tới đối tác phiên Điều kéo theo định danh phải truyền phần giao thức 3.1.2 Các giao thức STS 3.1.2.1 BADH công thiếu ràng buộc định danh: Một ví dụ thúc đẩy Giao thức cung cấp cách tự nhiên để xác thực việc trao đổi DH nhờ sử dụng chữ ký số Mỗi người tham gia gửi giá trị DH ký với khóa ký bí mật Việc bao gồm giá trị DH đối tác vào chữ ký yêu cầu để chứng minh tính tươi chữ ký để tránh công lặp lại 3.1.2.2 Giao thức STS Sau phát công gắn nhầm giao thức DH xác thực “tự nhiên” BADH, Diffie cộng [12] thiết kế giao thức STS với ý định giải vấn đề Giao thức STS là: B gx 3.1.2.3 Hai biến thể STS: Các chữ ký MAC Photuris g y , B , SIG B g x , g y A K s Cụ thể, biến thể STS người tham gia giao thức áp dụng A , SIG yhọ xtrên giá trị DH thêm chữ ký g , g A Ks vào việc nối chữ ký với giá trị MAC áp dụng chữ ký sử dụng khóa K s 18 Từ ví dụ ta thấy thất bại trước công gắn nhầm chất liên quan đến việc thiếu liên kết khóa DH với chữ ký Một liên kết (ví dụ, qua giá trị MAC tính chữ ký) cung cấp chứng biết khóa phiên, khơng chứng thực người Như thấy phần sau, liên kết thiết yếu cần đến thực chữ ký định danh người nhận (giao thức ISO), khóa DH định danh người gửi (giao thức IKEv2) Giống biến thể trình bày trước, biến thể minh họa điểm tinh vi việc thiết kế giao thức KE tốt Biến thể không cần đến việc sử dụng hàm mã hóa hàm MAC; thay vào cố gắng liên kết khóa DH với chữ ký việc bao gồm khóa DH g xy chữ ký 3.1.3 Giao thức ISO Hạn chế giao thức ISO việc cung cấp bảo vệ định danh nảy sinh từ thực tế giao thức người tham gia cần biết định danh đối tác trước đưa chữ ký Điều có nghĩa khơng có người tham gia giao thức (kể A B) xác thực người tham gia trước tiết lộ tên họ cho người tham gia biết Điều khiến cho hai định danh mở công chủ động 3.1.4 Kết luận Trong giao thức IKEv2 trình bày 19 chương trước, B giữ chậm việc gửi định danh thông tin xác thực đến thông báo thứ tư sau kiểm tra định danh A kiểm tra xác thực thơng báo thứ ba, IKEv2 có tính bảo vệ định danh người phúc đáp (thực thể B) phiên liên lạc, tính khơng có giao thức vừa trình bày 3.2 Một số ứng dụng IPSec dùng IKEv2 Dự án FreeS/WAN dự án hoàn thành việc thực IPsec mã nguồn mở cụ thể Linux Nó bao gồm thành phần IPsec (KLIPS), kết hợp với trình quản lý key chạy độc lập nhiều shell scripts khác Dự án FreeS/WAN bắt đầu vào tháng năm 2004 Openswan strongSwan tiếp tục bước phát tiển dự án FreeS/WAN Dự án KAME hoàn thành việc triển khai sử dụng IPsec cho NetBSB, FreeBSB Trình quản lý khố gọi racoon OpenBSB tạo ISAKMP/IKE, với tên đơn giản isakmpd (nó triển khai nhiều hệ thống, bao gồm hệ thống Linux) 3.3 Đề xuất sử dụng bảo mật thông tin kinh tế xã hội Qua việc phân tích đặc tính ưu việt giao thức IKEv2 so với giao thức trao đổi khóa trước nó, luân văn đề xuất sử dụng giao thức cho ứng dụng IPSec 20 sử dụng cho việc bảo mật thơng tin mạng máy tính lĩnh vực kinh tế xã hội Tuy nhiên thành tố mật mã (hay gọi nguyên thủy mật mã) cụ thể sử dụng để xây dựng nên giao thức cần đưa cách cụ thể mơ tả mức khả dụng giao thức Dưới luận văn xin đề xuất số nguyên thủy mật mã sử dụng cho giao thức IKEv2 sau: Chữ ký số sử dụng bước bước giao thức (SIGi SIGr) sử dụng lược đồ chữ ký RSA-PSS chuẩn hóa Tiêu chuẩn TCVN 7635 năm 2007 [19] Hàm mã hóa bước thứ thứ giao thức (sử dụng khóa SK_ei SK_er) thuật tốn mã hóa liệu AES với khóa 256 bít chuẩn hóa tiêu chuẩn TCVN 7635 năm 2007 Hàm sinh mã xác thực thông báo bước bước sử dụng hàm sinh mã xác thực thông báo HMAC dựa hàm băm SHA256 Với đề xuất mơ tả lại lược đồ trao đổi khóa IKEv2 sau: I Msg1= (SPIi, gx, Ni) R Msg2= (SPIi, SPIr, gy, Nr) SPI i , SPI r , IDi , SIGi ( Msg1|| N r || prf ( SK _ pi, IDi ')) SPI r , SPI r , IDr , SIGr ( Msg || Ni || prf ( SK _ pr , IDr ')) 21 3.4 Thuật toán mã hoá liệu AES256 Thuật toán mã hoá liệu AES với đặc trưng: Độ dài khối liệu đầu vào, khối liệu đầu 128 bít Độ dài khố: 128/192/256 bít Số vịng phụ thuộc độ dài khố, độ dài khố 128 bít số vịng 10, độ dài khố 192 bít số vịng 12, độ dài khố 256 bít số vòng 14 3.4.1 Các phép biến đổi, ký hiệu 3.4.2 Mở rộng khoá 3.4.3 Thuật toán mã hố Khi bắt đầu qui trình mã hố, liệu đầu vào copy vào State Sau khởi tạo bổ sung Round Key, mảng State biến đổi theo hàm gồm 10, 12 14 vòng (phụ thuộc vào độ dài khố mã), vịng cuối có khác biệt với Nr – vịng Giá trị State cuối copy vào chuỗi đầu 3.4.4 Thuật tốn giải mã Qui trình mã hố trình bày mục trước cài đặt theo thứ tự ngược lại để có qui trình giải mã cho thuật tốn AES Các phép biến đổi sử dụng 22 phép giải mã InvShiftRows(), InvSubBytes(), InvMixColumns() AddRoundKey() 3.5 Lược đồ chữ ký RSA-PSS 3.5.1 Các nguyên thuỷ chuyển đổi liệu 3.5.2 Các nguyên thuỷ mật mã 3.5.3 Lược đồ ký RSASSA-PSS (RSA Signature Scheme with Appendix PSS) 3.5.3 Lược đồ ký RSASSA-PSS (RSA Signature Scheme with Appendix PSS) 3.6 Hàm sinh mã xác thực thông báo 3.6.1 Một số ký hiệu, chữ viết tắt 3.6.2 Hàm HMAC Thuật toán HMAC yêu cầu áp dụng hai lần hàm băm để tính giá trị MAC Hàm băm sử dụng hàm SHA256 lựa chọn chương 3, yêu cầu L1 512 số nguyên dương bội 8, L2 = 256 Độ dài k khố khơng nhỏ 256 nhỏ 512 Thuật toán HMAC thực thơng qua bước: Mở rộng khố, thực thi băm, biến đổi đầu chặt cụt 23 KẾT LUẬN IPSec cung cấp chế mạnh để xác thực tồn vẹn liệu đảm bảo tính bí mật thơng qua mã hố AH ESP Bằng việc sử dụng giao thức trao đổi khoá IKEv1 IKEv2 xác thực người dùng thiết lập phiên liên lạc an toàn, tin cậy bảo mật Phiên IKEv1 hoạt động dựa ba thành phần ISAKMP, Oakley SKEME chia làm hai giai đoạn (sáu thông báo phase ba thông báo phase 2) Trong IKEv2 thiết kế từ đầu theo RFC4309 với sở mật mã trao đổi khoá giao thức SIGMA Chính xác hơn, SIGMA sở cho việc trao đổi khóa có xác thực dựa chữ ký IKE nói chung – kiểu xác thực khóa công khai thường sử dụng IKE, sở cho kiểu xác thực khóa cơng khai IKEv2 Đặc tính quan giao thức IKEv2 so với phiên giao thức trao đổi khóa khác việc bảo vệ định danh thực thể tham gia phiên liên lạc Bằng việc giữ chậm việc gửi định danh thơng tin xác thực đến thơng báo thứ tư sau kiểm tra định danh bên khởi tạo kiểm tra xác thực thông báo thứ ba, IKEv2 có tính bảo vệ định danh người phúc đáp phiên liên lạc, tính khơng có giao thức trao đổi 24 trước IKEv1 Giao thức IPSec triển khai thành công dự án FreeS/WAN, Openswan strongSwan dự án KAME hoàn thành việc triển khai sử dụng IPsec cho NetBSB, FreeBSB Trình quản lý khố gọi racoon OpenBSB tạo ISAKMP/IKE với tên đơn giản isakmpd, ngồi triển khai nhiều hệ thống, bao gồm hệ thống Linux Luận văn đưa trội giao thức trao đổi khố IKEv2 so với IKEv1, từ đề xuất đưa vào sử dụng cho việc bảo mật thông tin mạng máy tính lĩnh vực kinh tế xã hội Tuy nhiên thành tố mật mã (hay gọi nguyên thủy mật mã) cụ thể sử dụng để xây dựng nên giao thức cần đưa cách cụ thể mô tả mức khả dụng giao thức ... Giao thức liên mạng máy tính an tồn IPSec giao thức trao đổi khoá ứng dụng bảo mật thông tin kinh tế xã hội Luận văn gồm chương: Chương tìm hiểu giao thức liên mạng máy tính an tồn IPSec, phân tích... hoạt động giao thức Chương nghiên cứu sâu giao thức trao đổi khoá IKEv1 IKEv2 Chương đưa ưu điểm nội trội giao thức trao đổi khố IKEv2, từ đề xuất ứng dụng bảo mật thông tin kinh tế xã hội 2 CHƯƠNG... Thay đổi khóa IKE_SAs trao đổi CREATE_CHILD_SA 2.3 Một số so sánh hai giao thức trao đổi khoá IKEv1 IKEv2 CHƯƠNG 3: ĐỀ XUẤT ỨNG DỤNG IKEv2 TRONG BẢO MẬT THÔNG TIN KINH TẾ XÃ HỘI 3.1 Một số tính an