1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

QUẢN LÝ KHÓA TRONG VPN

28 652 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 28
Dung lượng 619,94 KB

Nội dung

TỔNG CÔNG TY BƯU CHÍNH VIỄN THÔNG VIỆT NAM HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG TRUNG TÂM ĐÀO TẠO BƯU CHÍNH VIÊN THÔNG I - MÔN KỸ THUẬT VIỄN THÔNG LỚP HCD06 CNTT QUẢN LÝ KHÓA TRONG VPN GV HƯỚNG DẪN: NGUYỄN VIỆT HÙNG THỰC HIỆN: LÊ GIA CƯỜNG NGÔ QUANG HƯNG NGUYỄN SỸ NGHỊ LÊ VĂN THÀNH HÀ NỘI THÁNG 06/2007 Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT MỤC LỤC MỤC LỤC BẢNG CÁC TỪ VIẾT TẮT Chương 1: GIỚI THIỆU CHUNG VỀ QUẢN LÝ KHOÁ Quản lý khóa gì? phải quản lý khóa? 1) Quản lý khóa gì? 2) Tại phải quản lý khóa? Các phương pháp quản lý khóa 1) Mã hóa liệu 2) Public Key Infrastructure 11 Chương 2: NGUYÊN TẮC HOẠT ĐỘNG 14 Xác nhận thông tin, thiết lập kênh bảo mật cho SA 14 Thiết lập SAs cho IPSec .15 Các giai đoạn hoạt động IKE (IKE Phases) 15 Cơ chế hoạt động protocol ESP AH 16 Bốn chế độ IKE phổ biến: .18 1) Main Mode 18 2) Aggressive Mode 20 3) Quick Mode 22 4) New Group Mode 22 Chương 3: ỨNG DỤNG 24 Chứng thực cho người dùng bí mật 24 Chứng thực với chữ ký 26 Chứng thực với mã hóa chìa khóa công cộng 27 Chương 4: KẾT LUẬN 28 Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT BẢNG CÁC TỪ VIẾT TẮT STT Từ viết tắt Nghĩa tiếng Anh Nghĩa tiếng Việt VPN Vitual Private Network Mạng riêng ảo WAN Wide Area Network Mạng diện rộng IPSec Internet Protocol Sercurity Giao thức bảo mật Internet IKE Internet Key Exchange Chuyển giao khóa Internet SA Sercurity Association Kết hợp bảo mật ISA Internet Sercurity Association Kết hợp bảo mật Internet ISAKMP ISA Key Management Protocol Kêt hợp giao thức chuyển khóa bảo mật Internet DES Data Encryption Standard Tiêu chuẩn mã hóa liệu FISP Federal Information Processing Standard Tiêu chuẩn xử lý thông tin liên bang hoa kỳ 10 DH Diffie-Hellman Thuật toán Diffie-Hellman 11 RSA Rivest Shamir Adleman Thuật toán Rivest Shamir Adleman 12 MD message digest Thông điệp phân loại 13 PKI Public Key Infrastructure Các phận khóa công cộng 14 AH Authentication Header Giao thức xác thực bảo đảm tính trọn vẹn dự liệu 15 ESP Encapsulating Security Payload Giao thức mã hóa, xác thực, bảo đảm tính trọn vẹn liệu Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT Chương 1: GIỚI THIỆU CHUNG VỀ QUẢN LÝ KHOÁ TỔNG QUAN VỀ QUẢN LÝ KHÓA Mạng riêng ảo (Vitual private Network - VPN) phương pháp làm cho mạng công cộng ( ví dụ mạng Internet) hoạt động giống mạng cục bộ, có đặc tính bảo mật tính ưu tiên mà người dung ưa thích VPN cho phép thành lập kết nối riêng với người dung xa, văn phòng chi nhánh công ty đối tác công ty sử dụng chung mạng công cộng Mạng diện rộng WAN (Wide Area Network) truyền thống yêu cầu công ty trả chi phí trì nhiều loại đường dây riêng, song song với việc đầu tư thiết bị đội ngũ cán Nhưng vấn đề chi phí làm cho công ty dù muốn hưởng lợi ích mà việc mở rộng mạng đem lại làm họ không thực Trong đó, VPN không bị cản chi phí mạng WAN thực mạng công cộng Để thực công việc biến mạng công cộng thành mạng nộ bộ, có nhiều vấn đề cần đặt để giải vấn đề bảo mật cho hệ thống mà yếu tố cần thiết để tạo nên tính bảo mật cho hệ thống phương pháp quản lý khoá Trong tập lớn môn kỹ thuật viễn thông, nhóm 03 muốn xâu tìm hiều vấn đề quản lý khoá bảo mật hệ thống 1) Quản lý khóa gì? phải quản lý khóa? Quản lý khóa gì? Một mối quan tâm công ty việc bảo mật liệu họ bảo mật liệu chống lại truy nhập thay đổi trái phép không vấn đề mạng, Việc truyền liệu máy tính hay mạng LAN với làm cho liệu dễ bị công rình mò dê bị thâm nhập liệu nằm máy tính đơn Trong truyền thông sử dụng giao thức IPSec, đòi hỏi phải có chuyển giao khoá, đòi hỏi phải có chế quản lý khoá Có hai phương thức để chuyển khoá, chuyển khoá tay chuyển khoá qua Internet IKE (Internet Key Exchange) Cả hai phương thức thiếu IPSec Một hệ thống IPSec phụ thuộc phải hỗ trợ phương thức chuyển khoá tay Phương thức chìa khoá trao tay này, chẳng hạn khoá thương mại ghi giấy, đĩa mềm hay thông qua gửi bưu phẩm, email… Mặc dù phương thức chìa khoá trao tay thích hợp với số lượng nhỏ site phương thức quản lý tự động kiểm soát phù hợp với yêu cầu tạo SA Giao thức quản lý chuyển giao khoá mặc định IPSec Internet Key Exchange (IKE), kết kết hợp bảo mật Internet ISA (Interne Sercurity Assocation) giao thức chuyển khoá (ISAKMP) IKE có tên gọi khác ISAKMP/Oakley IKE có khả sau: Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT - Cung cấp phương tiện cho hai bên thỏa thuận sử dụng giao thức, giải thuật khóa - Đảm bảo từ lúc bắt đầu chuyển khóa truyền thông đối tượng - Quản lý khóa sau chúng chấp nhận tiến trình thỏa thuận - Đảm bảo khóa chuyển cách bảo mật Chuyển khóa tương tự quản lý kết hợp (Internet Assocation) Khi cần tạo SA cần phải chuyển khóa Do cấu trúc IKE bọc chúng lại với chuyển chúng gói tích hợp 2) Tại phải quản lý khóa? Internet xem môi trường không an toàn, liệu truyền qua dễ bị truy cập bất hợp pháp nguy hiểm Sự đời VPN, dựa giao thức Tunneling làm giảm lượng đáng kể số lượng rủi ro không an toàn Vì thế, làm để bảo đảm liệu an toàn qua VPN ? Làm để liệu dễ bị hư hỏng tránh khỏi truy cập không hợp pháp không an toàn ? Trong phần tìm hiểu Dữ liệu truyền mạng thường dễ bị công nhiều cách, sau số cách công phổ biến : Làm gián đoạn dịch vụ mạng (Network service interruptions) : Thỉnh thoảng, mối công từ bên có mức độ nguy hiểm tương đương với bị công từ bên trong, số tài nguyên dịch vụ mạng bị làm cho không sử dụng thời gian dài Trong trường hợp này, toàn mạng bạn truy cập người dùng Ngăn Chặn Dữ Liệu (Data interception) : Khi trao đổi liệu mạng, liệu bị ngăn chặn cá nhân không phép Kết thông tin cẩn mật bị Trong trường hợp này, vị trí tổ chức bạn bị (trong vấn đề kinh doanh tiền bạc) liệu rơi vào tay cánh tay ý muốn Chỉnh Sữa Thông Tin (Data modification) : Thông tin bị chặn bị sữa đổi người nhận thông tin nhận thông tin sai lệch bị xáo trộn Điều khiến cho tổ chức bạn phải số tiền lớn, đặc biệt liệu quan trọng Làm Giả Thông Tin (Data fabrication) : Theo kiểu này, người dùng không hợp pháp xem người dùng hợp pháp đáng tin Sau truy cập vào hệ thống mạng, cá nhân phổ biến thông tin giả mạo có hại đến người dùng khác mạng Và cuối phái vỡ phần toàn hệ thống mạng Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT Hình 1: Generic implementation of user authentication and access control in VPNs Chính thế, truyền thông, phải dùng phương pháp để đảm bảo liệu đường truyền, bảo mật thông tin hệ thống Một cách đảm bảo dùng phương pháp quản lý khóa Các phương pháp quản lý khóa 1) Mã hóa liệu Mã hóa mật mã hóa liệu thành phần VPN security Đây chế chuyển đổi liệu sang định dạng khác đọc được, vi dụ ciphertext (văn viết thành mật mã), để ngăn cản truy cập bất hợp pháp liệu trao đổi môi trường mạng không an toàn Mã hóa liệu ngăn chặn việc sau : - Nghe trộm xem liệu - Chỉnh sữa đánh cắp liệu - Giả mạo thông tin - Data non-repudiation - Sự gián đoạn dịch vụ mạng Khi nhận gói tin, người nhận giải mã liệu lại dạng ban đầu Cho dù liệu có bị chặn suốt trình trao đổi liệu Hình 2: The traditional encryption model Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT Người gởi người nhận, phụ thuộc vào trình mã hóa,dưới hình thức hệ thống mã hóa Hệ thống mã hoá (Cryptosystems) có loại sau : - Đối xứng (Symmetric) - Bất đối xứng (Asymmetric) Một hệ thống mã hóa phân loại dựa vào số khoá mà dùng Một khoá số, từ, cụm từ dùng vào mục đích mã hóa giải mã liệu a Hệ thống mã hóa đối xứng (Symmetric Cryptosystems) Symmetric cryptosystems dựa khóa đơn, chuỗi ngắn với chiều dài không thay đổi Do đó, phương pháp mã hóa xem singlekey encryption Khoá thường khóa riêng (hoặc bảo mật) dùng để mã hóa giải mã Ghi : Trong số tài liệu, symmetric cryptosystem xem khóa scryptosystems riêng bí mật kỹ thuật xem khóa mật mã riêng khóa mật mã bí mật Trước hai bên trao đổi liệu, khóa phải chia dùng chung cho bên Người gửi mã hóa thông tin khóa riêng gửi thông tin đến người Trong trình nhận thông tin, người nhận sủ dụng khóa để giải mã thông điệp Hình 3: The symmetric cryptosystem Phụ thuộc vào chiều dài khóa, có nhiều thuật giải mã hóa đối xứng phát triển Sau số thuật giải thường sử dụng VPN : + Tiêu chuẩn mã hóa liệu (Data Encryption Standard (DES)) Nguyên DES đề giải pháp cho khóa có chiều dài lên đến 128 bit Tuy nhiên, kích thước khóa giảm xuống 56 bit phủ Hoa Kỳ việc nổ lực tìm thuật giải nhanh Việc giảm chiều dài khóa xuống, phụ thuộc vào tốc độ xử lý vi xử lý Trong phương pháp công Brute Force, khóa phát sinh ngẩu nhiên gửi đến đoạn văn nguyên mẩu xác định từ khóa xác Với khóa có kích thước nhỏ, dễ dàng để phát sinh xác từ khóa phá hệ thống mật mã Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT Chú ý : Tên thức DES Federal Information Processing Standard (FISP) (Tiêu chuẩn xứ lý thông tin liên bang (Hoa kỳ) + Bội ba tiêu chuẩn mã hóa liệu (Triple Data Encryption Standard (3DES)) Cũng giống DES, 3DES sử dụng khóa 56 bit Tuy nhiên, an toàn nhiều dùng khóa khác để mã hóa dử liệu Bộ xử lý thực bước sau : khóa dùng để mã hóa liệu Sau đó, khóa thứ hai dùng để giải mã liệu vừa mã hóa Cuối cùng, khóa thứ ba mã hóa lần thứ hai Toàn trình xử lý 3DES tạo thành thuật giải có độ an toàn cao Nhưng thuật giải phức tạp nên thời gian thực lâu hơn, gấp lần so với phương pháp DES + Ron's Code (RC4) Được phát triển Ron Rivest, thuật giải sử dụng từ khóa với chiều dài biến đổi lên đến 256 bytes Bởi chiều dài khóa, RC4 phân loại chế mã hóa mạnh Nó tương đối nhanh RC4 tạo dòng bytes ngẩu nhiên XORs chúng với văn nguyên mẩu Bởi bytes phát sinh ngẩu nhiên, RC4 đòi hỏi khóa cho mổi lần gởi thông tin Hệ thống mã hóa đồng đưa vấn đề Đầu tiên, khóa vừa dùng để mã hóa vừa dùng để giả mã, bắt đầu trở thành kẻ xâm nhập, tất thông tin sữ dụng khóa bị huỷ Vì thế, khóa nên thường xuyên thay đổi theo định kỳ Một vấn đề khác hệ thống mã hóa đồng xữ lý lượng thông tin lớn, việc lý khóa trở thành công việc vô khó khăn Kết hợp với việc thiết lặp cặp khóa, phân phối, thay đổi theo định kỳ đòi hỏi thời gian tiền bạc Hệ hống mã hóa đối xứng giải vấn đề việc đưa hệ thống mã hóa đối xứng Đồng thời, họ tăng tính bảo mật suốt trình chuyển vận Chúng ta tham khảo thêm hệ thống mã hóa bất đối xứng phần sau b Hệ Thống Mã Hóa Bất Đối Xứng (Asymmetric Cryptosystems) Thay sử dụng khóa đơn hệ thống mã hóa đối xứng, hệ thống mã hóa bất đối xứng sử dụng cặp khóa có quan hệ toán học Một khóa riêng tư, chủ nhân Khóa thứ hai phổ biến, công cộng phân phối tự Khóa công cộng dùng để mã hóa ngược lại khóa riêng dùng để giải thông tin Trong VPN, hệ thống mã hóa bất đối xứng dùng phổ biến thuật toán Diffie-Hellman (DH) thuật toán Rivest Shamir Adleman (RSA) c Thuật toán Diffie-Hellman Trong thuật toán DH, mổi thực thể giao tiếp nhận cặp khóa, phân phối tới thực thể thông tin khác giữ lại riêng Thuật toán DH làm việc theo vấn đề sau : Người gửi nhận khóa công cộng người nhận, khóa khóa công cộng nên người biết Người gửi thực thao tác gộp khóa riêng khóa công công người nhận, kết cho khóa chung bảo mật (shared secret key) Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT Thông điệp mã hóa khóa vừa nhận Sau thông điệp mã hóa gửi đến người nhận Trong qua trình nhận thông điệp mã hóa, bên nhận phát sinh khóa chung mật khác thao tác tương tự gộp khóa riêng với khóa chung bên gửi Giả định thuật toán bắt thông điệp mã hóa, người giải mã anh cô ta không xữ lý khóa riêng bên nhận (khóa riêng anh cô ta) Dữ liệu trao đổi dựa thuật toán Diffie-Hellman mô tả hình 3-4 Hình 4: Data exchange as defined by the Diffie-Hellman algorithm Mặc dù thuật toán DH có độ an toàn cao so với hệ thống mã hóa đối xứng, gặp số vấn đề khó khăn Phải đảm bảo chắn khóa công cộng phải trao đổi trước trình trao đổi liệu thực xác định Cho ví dụ : bên trao đổi khóa công cộng cho qua môi trường không an toàn, Internet, điều làm cho khóa công cộng bị bắt giữ trước người xâm phạm đó, sau người gửi khóa công cộng cho hai bên đầu cuối thực trao đổi Trong trường hợp này, người xâm nhập dễ dàng mắc vào nghe thông tin hai bên đầu cuối hai bên đầu cuối trao đổi liệu thông qua khóa công cộng người xâm phạm Đây dạng xâm nhập biết kiểu công Man-in-the-Middle Thuật toán Rivest Shamir Adleman (RSA), tham khảo sau giải hiệu phương pháp công Man-in-the-Middle mà nảy thuật toán DH Thuật toán RSA lên chế mã hóa bất đối xứng mạnh d Thuật toán Rivest Shamir Adleman (RSA) Thuật toán RSA triển khai trình xác nhận cách sử dụng chữ ký điện tử theo bước sau : Khóa công cộng người gửi yêu cầu dùng cho người nhận sau chuyễn hướng phía trước (forward) Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT Người gửi sử dụng hàm băm để làm giảm kích thước mẩu tin gốc Thông điệp tổng hợp hiểu thông điệp phân loại (message digest (MD)) Người gửi mã hóa thông điệp phân loại khóa riêng rút từ phát sinh chữ ký điện tử độc Thông điệp chữ ký điện tử kết hợp chuyễn hướng đến người nhận Trong lúc nhận thông điệp mã hóa, người nhận phục hồi lại thông điệp phân loại cách sử dụng hàm băm người gửi Người nhận sau giải mã chữ ký điện tử cách sử dụng khóa công cộng người gửi Người nhận sau so sánh thông điệp phân loại vừa phục hồi (bước 5) thông điệp phân loại nhận từ chữ ký điện tử (bước 6) Nếu hai đồng nhất, tức liệu không bị chặn đứng, giả mạo chỉnh sửa suốt trình trao đổi Ngược lại, liệu không chấp nhận, bị từ chối Hình 5: Data exchange as defined by the RSA algorithm RSA bảo đảm an toàn bảo mật chuyến liệu người nhận kiểm tra đắn liệu qua lần (bước 5, 7) RSA làm đơn giản hóa công việc quản lý khóa Trong cách mã hóa đối xứng, n2 khóa yêu cầu trình trao đổi có n thực thể Bằng cách so sánh, cách mã hóa bất đối xứng đòi hỏi 2*n khóa Như bạn nhận xét, hai trình gia dịch đối xứng bất đối xứng dựa sở mối quan hệ ủy nhiệm chiều (one-way trust relationship) Public Key Infrastructure (PKI), khía cạnh khác, cải tiến cách ủy nhiệm hai thực thể giao tiếp, để bảo đảm tính xác thực thực thể có liên quan bảo đảm chắn tính bảo mật cho phiên trao đổi liệu Internet (VPN) 10 Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT Chương 2: NGUYÊN TẮC HOẠT ĐỘNG Xác nhận thông tin, thiết lập kênh bảo mật cho SA Giai đoạn I IKE xác nhận điểm thông tin, sau thiết lập kênh bảo mật cho thiết lạp SA Tiếp đó, bên thông tin thỏa thuận ISAKMP SA đồng ý lẫn nhau, bao gồm thuật toán mã hóa, hàm băm, phương pháp xác nhận bảo vệ mã khóa Sau chế mã hóa hàm băm đồng ý trên, khóa chi bí mật phát sinh Theo sau thông tin dùng để phát sinh khóa bí mật : - Giá trị Diffie-Hellman - SPI ISAKMP SA dạng cookies - Số ngẩu nhiên known as nonces (used for signing purposes) Nếu hai bên đồng ý sử dụng phương pháp xác nhận dựa public key, chúng cần trao đổi IDs Sau trao đổi thông tin cần thiết, hai bên phát sinh key riêng sử dụng chúng để chia bí mật Theo cách này, khóa mã hóa phát sinh mà không cần thực trao đổi khóa thông qua mạng THƯƠNG LƯỢNG MỘT LIÊN KẾT BẢO MẬT ( Security Association) Các Administrator không nên quan tâm đến đặc điểm mang tính cá nhân Policy Cả hai Computer tiến hành thương lượng bảo mật cần phải có sách bổ sung Nếu computer thương lượng thành công, IPSEC sử dụng Nếu thương lượng không thành công bất đồng sách, computer không tiếp tục giao tiếp chấp nhận giao tiếp không an toàn Ví dụ cách thức hoạt động policy giửa Computer A B: - Computer A yêu cầu ESP cho giao tiếp HTTP, Computer B yêu cầu AH cho HTTP, computer thương lượng liên kết bảo mật - Giao thức xác thực Kerberos phương thức xác thực mặc định cho phương thức trình bày Kerberos protocol, Computer Active directory forest sử dụng , Computer không AD Forest, thương lượng phương thức bảo mật Tương tự, Computer A dùng Kerberos, Computer B dùng Certificates làm phương thức xác thực IP traffic, thương lựong không thiết lập Tuy nhiên trang bị cho computer A hoặcc B nhiều phương thức xác thực (cả Kerberos Certificates ), cần gặp phương thức xác thực tương đồng Computer, xác thực bắt đầu Lấy sách mặc định Secure Server (require Security) làm ví dụ Nếu Computer A xác định dùng sách này, giao tiếp với Computer không trang bị IPSEC Ví dụ: Computer A yêu cầu kết truy vấn từ DNS server AD Domain (DNS server không dùng IPSEC), truy 14 Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT vấn không thực Computer A cần truy cập SQL server (không dùng IPSEC), truy cập Nếu Computer A dùng sách Server (request Security), giao tiếp không an toàn với Computer không trang bị thực Trong thực tế, sách IPSEC nên triển khai để bảo mật thông tin quan trọng, cho phép giao tiếp thực CÁC CHÍNH SÁCH IPSEC HOẠT ĐỘNG VỚI NHAU NHƯ THẾ NÀO Trước trao đổi key để thiết lập kênh truyền ảo IPSEC làm nhiệm vụ xác thực xem trao đổi với ? Các phương pháp Peer Authentication : - Username password - OTP (One time password) - Biometric (Xác thực sinh học) - Preshared keys - Digital certificate (chữ ký số) phương pháp thường dùng phủ điện tử Như nói giao thức IKE có chức trao đổi key thiết bị tham gia VPN trao đổi sách an ninh thiết bị Và giao thức người quản trị phải cấu hình thủ công Và sách an ninh thiết bị (SA ) Do thiết bị trình IKE trao đổi với tất SA mà có Và thiết bị tự tìm cho SA phù hợp với đối tác Những key trao đổi trình IKE mã hóa key thay đổi theo thơi gian (generate key) Thiết lập SAs cho IPSec Các giai đoạn hoạt động IKE (IKE Phases) - IKE Phases (Bắt buộc xảy trình IKE) Bước : Xác thực thiết bị tham gia VPN (Authentication the peers) Bước : Trao đổi SA Và Phases có chế độ hoạt động Main mode (Cần mess để hoàn 15 Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT thành bước 1&2) Aggressive mode (Cần mess đển hoàn thành bước 1&2) Giai đoạn I IKE xác nhận điểm thông tin, sau thiết lập kênh bảo mật cho thiết lạp SA Tiếp đó, bên thông tin thỏa thuận ISAKMP SA đồng ý lẫn nhau, bao gồm thuật toán mã hóa, hàm băm, phương pháp xác nhận bảo vệ mã khóa Sau chế mã hóa hàm băm đồng ý trên, khóa chi bí mật phát sinh Theo sau thông tin dùng để phát sinh khóa bí mật : · Giá trị Diffie-Hellman · SPI ISAKMP SA dạng cookies · Số ngẩu nhiên known as nonces (used for signing purposes) Nếu hai bên đồng ý sử dụng phương pháp xác nhận dựa public key, chúng cần trao đổi IDs Sau trao đổi thông tin cần thiết, hai bên phát sinh key riêng sử dụng chúng để chia bí mật Theo cách này, khóa mã hóa phát sinh mà không cần thực trao đổi khóa thông qua mạng Đến lúc muốn trao đổi với trao đổi SA IPSec với người liệu gửi đường truyền mã hóa dựa vào SA Ipsec Cơ chế hoạt động protocol ESP AH Bộ giao thức Ipsec IKE có ESP AH giao thức việc mã hóa & xác thực liệu a Khái quát ESP sử dụng IP protocol number 50 (ESP đóng gói giao thức IP trường protocol IP 50) AH sử dụng IP protocol number 51 (AH đóng gói giao thức IP trường protocol IP 51 ) Bộ giao thức Ipsec hoạt động mode Tunel Mode Transport Mode Tunel Mode Khi giao thức Ipsec hoạt động mode sau đóng gói liệu giao thức ESP mã hóa toàn payload , frame header , ip header thêm IP header gói packet trước forward Transports Mode Khi giao thức Ipsec hoạt động mode IP header giữ nguyên lúc giao thức ESP chèn vào payload IP header gói tin Giao thức hay sử dụng người quản trị mạng có tạo thêm tunnel GRE (Generic Routing Encapsulation) Còn tunnel GRE giải thích TUT khác Tất gói tin mã hóa Ipsec khóa đối xứng (symetric key) 16 Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN b Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT ESP AH Header Đây hình minh họa việc đóng gói dự liệu protocol Esp AH Trên gói liệu nguyên thủy bao gồm Data Ip Header - Nếu sử dụng giao thức ESP : Thì giao thức ESP làm công việc mã hóa ( encryption ) , xác thực ( authentication ) , bảo đảm tính trọn vẹn liệu ( Securing of data ) Sau đóng gói xong ESP thông tin mã hóa giải mã nằm ESP Header Các thuật toán mã hóa bao gồm DES , 3DES , AES Các thuật toán để xác thực bao gồm MD5 SHA-1 ESP cung cấp tính anti-relay để bảo vệ gói tin bị ghi đè lên - Nếu sử dụng giao thức AH Thì giao thức AH làm công việc xác thực ( authentication ) bảo đảm tính trọn vẹn dự liệu Giao thức AH chức mã hóa dự liệu Do AH dùng IPSec không đãm bảo tính an ninh * AH xác thực đảm bảo tính trọn vẹn dự liệu Dưới hình minh họa chế xác thực giao thứ AH Bước thứ : Giao thức AH đem gói liệu ( packet ) bao gồm payload + Ip header + Key Cho chạy qua giải thuật gọi giải thuật Hash cho chuỗi số Các bạn nhớ giải thuật chiều , nghĩa từ gói liệu + key = chuỗi số Nhưng từ chuỗi số hash = liệu + key Và chuỗi số đuợc gán vào AH header Bước thứ : AH Header chèn vào Payload Ip Header chuyển sang phía bên Đương nhiên bạn nhớ cho việc truyền tải gói dự liệu chạy tunel mà trước trình IKE sau trao đổi khóa tạo Bước thứ : Router đích sau nhận gói tin bao gồm IP header + AH header + Payload chạy qua giải thuật Hash lần chuỗi số Bước thứ : So sánh chuỗi số vừa tạo chuỗi số giống chấp nhận gói tin Nếu trình truyền gói liệu attacker sniff nói tin chỉnh sửa dẫn đến việc gói tin bị thay đổi kích cỡ , nội dung qua trình hash cho chuỗi số khác chuỗi số ban đầu mà router đích có Do gói tin bị drop Thuật toán hash bao gồm MD5 SHA-1 Và trừong hợp IPSec chạy chế độ trasports mode 17 Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT * Giao thức ESP Phía chế mã hóa gói liệu giao thức ESP Esp giao thức hỗ trợ xác thực mã hóa Phía gói dự liệu ban đầu ESP dùng key để mã hóa toàn liệu ban đầu Và trường hợp Ipsec chạy chế độ Tunel mode nên ESP header sinh Ip Header không bị mã hóa để truyền mạng Internet Quá trình xác thực mã hóa ESP AH diễn sau trình IKE hòan thành Bốn chế độ IKE phổ biến: · Chế độ (Main mode): hoàn thành giai đoạn ISAKMP sau thiết lập kênh bảo mật · Chế độ linh hoạt (Aggressive mode) cách khác để hoàn thành giai ISAKMP đơn giản nhanh giai đoạn chính, không bảo mật nhận dạng cho việc đàm phán nút, truyền nhận dạng chúng trước đàm phán kênh bảo mật · Chế độ nhanh (Quick mode): hoàn thành giai đoan ISAKMP cách đàm phán SA cho mục đích việc chuyền thông · Chế độ nhóm (New Group mode) chế độ không thật giai đoạn hay giai đoạn chế độ nhóm theo sau đàm phán giai đoạn đưa chế định nghĩa nhóm riêng chuyển giao Diffie-Hellman Để thiết lập IKE cho nút, host hay cổng nối cần nhật yếu tố: - giải thuật mã hoá để mã hoá liệu - giải thuật băm để giảm liệu cho báo hiệu - phương thức xác thực cho báo hiệu liệu - thông tin nhóm làm việc qua tổng đài yếu tố thứ đưa SA, hàm giả ngẫu nhiên (pseudo-randomfunction) sử dụng để băm giá trị xuống trình chuyển khoá cho mục đích kiểm tra Nếu SA không bao gồm HMAC giải thuật băm sử dụng 1) Main Mode Main mode xác nhận bảo vệ tính đồng bên có liên quan qua trình giao dịch Trong chế độ này, thông điệp trao đổi điểm: chế độ đưa chế để thiết lập giai đoạn ISAKMP SA, bao gồm bước sau - sử dụng chế độ để khởi động ISAKMP SA cho kết nối - sử dụng chế độ nhanh để đàm phái SA - sử dụng SA tạo để chuyền thông hết hạn 18 Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT Giải thích SA tiêu đề Nonce key tiêu đề cert ID tiêu đề Nonce key tiêu đề Cert ID Key SA Sig tiêu đề Sig SA Sig : Một chứng nhận tải : Một nhận dạng tải : Một khoá trao đổi tải : Một đề nghị kết hợp bảo mật :Một chữ ký tải 19 cert ID tiêu đề Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT bước thứ nhất, sử dụng chế độ để bảo mật ISAKMP SA, diễn theo bước chao đổi hai chiều SA gửi SA nhận (hình 5.10) bước chao đổi thoả thuận giải thuật băm bước chao đổi thứ chuyển giao khoá chung nonce (là số ngẫu nhiên mà bên ghi trả lại để chứng minh danh định nó) bước thư 3, hai bên kiểm tra danh định tiến trình chao đổi hoàn tất hai bên sử dụng khoá dùng chung chúng nhận hai bên phải băm chúng lần: tạo khoá gốc (để sử dụng tạo khoá phụ chế độ nhanh sau này), sau khoá xác thực cuối khoá mã để sử dụng cho ISAKMP SA chế độ bảo mật danh định đối tượng truyền thông không cần việc bảo mật, việc chao đổi nhanh hơn, chế độ động sử dụng · đổi thông điệp dùng để thỏa thuận sách bảo mật cho thay · thông điệp phục vụ để thay đổi khóa Diffie-Hellman nonces Những khóa sau thực vai tro quan trọng chế mã hóa · Hai thông điệp cuối chế độ dùng để xác nhận bên giao dịch với giúp đỡ chữ ký, hàm băm, tuỳ chọn với chứng nhận Hình 6-15 mô tả trình giao dịch chế độ IKE 2) Aggressive Mode Aggressive mode chất giống Main mode Chỉ khác thay main mode có thông điệp chết độ có thông điệp trao đổi Do đó, Aggressive mode nhanh mai mode Các thông điệp bao gồm : · Thông điệp dùng để đưa sách bảo mật, pass data cho khóa chính, trao đổi nonces cho việc ký xác minh · Thông điệp hồi đáp lại cho thông tin Nó xác thực người nhận hoàn thành sách bảo mật khóa · Thông điệp cuối dùng để xác nhận người gửi (hoặc khởi tạo phiên làm việc) Cả Main mode Aggressive mode thuộc giai đoạn I 20 Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT nói rõ sau: Bộ đáp ứng (recipient) Bộ phát (sender) IDi nonce key SA tiêu đề Sig Cert ID Key SA Sig Cert tiêu đề tiêu đề SA key Nonce IDi cert tiêu đề : Một chứng nhận tải : Một nhận dạng tải : Một khoá trao đổi tải : Một đề nghị kết hợp bảo mật :Một chữ ký tải độ động đưa dịch vụ tương tự chế độ thiết lập ISAKMP SA nguyên thuỷ chế độ động trông giống chế độ ngoại trừ có hai bước trao đổi thay ba bước chế dộ chế độ động bắt đầu chuyển đổi bên phát tạo đôi Diffe-hellman, đưa SA, chuyển giá trị Diff-Hellman công cộng gửi mộtnonce cho đàu bên nhận gửi gói ID để bên đáp ứng sử dụng để kiểm tra danh định phái đáp ứng gửi trả thứ cần thiết để hoàn tất trình chuyển đổi việc 21 Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT đáp ứng tổ hợp bước đáp ứng chế độ thành bên khởi đầu cần xác thực việc chuỷen đổi(hình 5.11) Do chế độ động không đưa cách bảo mật danh định cho bên tham gia truyên thông nên cần phải trao đổi thông tin danh định trước thiết lập SA bảo mật theo dõi việc chuyển đổi theo chế độ động nhận diện thiết lập SA ưu điểm chế độ động tốc độ 3) Quick Mode Chế độ thứ ba IKE, Quick mode, chế độ giai đoạn II Nó dùng để thỏa thuận SA cho dịch vụ bảo mật IPSec Ngoài ra, Quick mode phát sinh khóa Nếu sách Perfect Forward Secrecy (PFS) thỏa thuận giai đoạn I, thay đổi hoàn toàn Diffie-Hellman key khởi tạo Mặt khác, khóa phát sinh giá trị băm Figure 6-17: Message exchange in IKE Quick mode, which belongs to Phase II CÓ THỂ NÓI RÕ NHƯ SAU: sau hai đối tượng thiết lập ISAKMP SA chế độ hay chế độ động tiếp đến sứ dụng chế độ nhanh (Qick Mde) chế độ nhanh có hai mục đích là: đàm phán dịch vụ bảo mật IPsec tạo vật liệu khoá tươi (fresh keying material) chế độ nhanh coi đơn giản 4) New Group Mode New Group mode dùng để thỏa thuận private group nhằm tạo điều kiện trao đổi Diffie-Hellman key dễ dàng Hình 6-18 mô tả New Group mode Mặc dù chế độ thực sau giai đoạn I, không thuộc giai đoạn II 22 Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT Figure 6-18: Message exchange in IKE New Group mode Ngoài chế độ IKE phổ biến trên, có thêm Informational mode Chế độ kết hợp với trình thay đổ giai đoạn II SAs Chế độ cung cấp cho bên có liên quan số thông tin thêm, xuất phát từ thất bại trình thỏa thuận Ví dụ, việc giải mã thất bại người nhận chữ ký không xác minh thành công, Informational mode dùng để thông báo cho bên khác biết 23 Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT Chương 3: ỨNG DỤNG Chứng thực cho người dùng bí mật Phương pháp chứng thực đơn giản cho nút chia sẻ bí mật Những tín hiệu mập mờ tương tự sơ đồ mật khẩu, bí mật giữ lâu dài, không trực tiếp chìa khoá chưa gửi tới tương đương, chí qua kênh mã hoá Nó sử dụng đầu vào thao tác chìa khoá thông qua xuất hàm băm phận chứng thực Chúng ta quan sát giây lát Hình 13.29 cho thấy điều chỉnh kiểu sử dụng bí mật dùng chung SKEYID = prf(shared_secret,body(NONCEi)(NONCEr )) body(P) có nghĩa P số trừ trọng tải tối đa đầu mục chung Đây chỗ mầ bí mật dùng chung sử dụng Sự chứng thực làm cấm lấy hash qua Diffie – Hellman chìa khoá riêng tư Hellman, the cookies, phần thân SA, nhận trọng tải tối đa: HASHi = prf(SKEYID, gxi||gxr||CKYi||CKYr||body(SAi)||body(IDi)) HASHr = prf(SKEYID, gxr||gxi||CKYr||CKYi||body(SAi)||body(IDr)) Chú ý: Những Hashes xác nhận tất trạng thái liên quan không tính toán kỳ vọng bí mật dùng chung Như nút xác minh hash tương đương nó, biết thông báo không xem ( giữ bí mật) thời giai truyền tương đương sử hữu dùng chung bí mật người đưa đòi hỏi 24 Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT Hình 13.30 cho thấy luồng thông báo cho kiểu Aggessive với chứng thực bí mật dùng chung Chú ý có HASHi cho thấy mã hoá, ghi trước đây, IKE không yêu cầu điều Chúng ta xem xét lợi bất lợi kiểu Aggressive qua kiểu Lợi kiểu Aggressive sáng sủa Nó yêu cầu nửa thông báo mà kiểu làm Những điều đình đưa cho hoi tương đối ISAKMP hai nhìn, hay, không hay Lợi thứ hai tinh tế Sự gọi hình 13.29 nhìn thấy kiểu responder phải định mà dùng chung bí mật để ứng dụng vào điều đình, địa đưa vào IP intiator nhận intiator nó, có tính toán SKEYID Cái có nghĩa xảy không đàm phán SA trừ responder vẽ đồ địa IP intiator tới bí mật dùng chung Nếu cho host di động với địa IP biến thiên, hay trường hợp chung host mà có địa IP động gửi từ ISP DHCP máy chủ, nhìn thấy kiểu với chứng thực bí mật dùng chung không làm việc tất hoàn cảnh Với kiểu Aggressive, nhiên, tương đương nhận trọng tải tối đa nhận thời gian giống nhận chìa khoá, trao đổi trọng tải tối đa có khả để giải hosIP ( gửi chúng trước) Những phương tiện mà responder sử dụng thông tin trọng tải tối đa nhận ta để xác định bí mật dùng chung, phụ thuộc địa IP với sử dụng máy tính di động điều ngày lợi quan trọng Mặc khác, kiểu Aggressive hứng chịu thiếu tính linh hoạt , trọng tải tối đa trao đổi chìa khoá gửi tới thông báo giống trọng tải SA Những tương đương đàm phán mà Diffie - Hellman nhóm lại tới sử dụng, chúng 25 Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT với kiểu chính, ý rằngkiểu Aggressive không che dấu thông tin nhận kiểu làm Chứng thực với chữ ký Sự chứng thực với chữ ký tương tự với hash HASHi chia sẻ bí mật, thay việc bao gồm bí mật dùng chung tính toán SKEYID, tương đương số hiệu HASHr Hình 13.31 cho thấy luồng thông báo cho kiểu với chữ ký Hình 13.32 cho kiểu Aggressive Thay việc bao gồm HASHi HASHr tương ứng Hình 13.31 Kiểu với chứng thực chữ ký Hình 13.32 Kiểu Aggressive với chứng thực chữ ký 26 Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT Những RFC 2409 rõ chức thường phát sinh chữ ký cần phai chức prf, trừ phương pháp chữ ký đàm phán hướng dẫn hash đặc biệt Chẳng hạn, DSS hướng dấn sử dụng SHA_1( thấy chương 3) Khi chữ ký RSA sử dụng, chữ ký mã hoá mã hoá chìa khoá riêng tư khuân dạng PKCS Sau tương đương có trọng tải tối đa trao đổi chìa khoá, tính toán SKEYID sau: SKEYID = prf (body(NONCEi)||body(NONCEr), gxixr ) SKEYIDd, SKEYIDa, SKEYIDe, HASHi HASHr , hash tính toán chúng phương pháp chứng thực bị dùng chung Sự ý từ hình mà đứng bên bao gồm dể chọn chứng Đây cách tiện lợi chứng thực dùng chữ ký, chẳng hạn tổ chức có lẽ phân phối chứng ký tổ chức tới toàn “road warriors” Khi host di động đàm phán phase1 SA Nó gửi chứng chỉmà chứa đựng chìa khoá công cộng cho responder sử dụng chìa khoá công cộng để xác minh chữ ký; chứng chữ ký, responder biết chìa khoá công cộng hợp pháp Chứng thực với mã hóa chìa khóa công cộng Trong chứng thực với mã hoà chìa khoá công cộng Mỗi nút mã hoá NONCE trọng tải tối đa nhận chìa khoá công cộng tương đương Những tương đương tỏ tính xác thực với trao đổi HASHi trọng tải tối đa HASHr Vì hash bao gồm liệu mã hoá tính toàn nó, gửi hàm hash ngụ ý người 27 Bài tập lớn môn Kỹ thuật Viễn thông Quản lý khóa VPN Giáo viên hướng dẫn: Nguyễn Việt Hùng thực hiện: Nhóm 03 lớp HCD06 CNTT Chương 4: KẾT LUẬN Xu hướng mở rộng Theo hãng nghiên cứu thị trường Gartner (Mỹ), giao thức bảo mật Internet Protocol Security (IPsec), phục vụ việc truy cập từ xa tồn suốt thập kỷ qua, tiến dần đến giai đoạn cuối sứ mệnh Trong báo cáo vừa công bố, Gartner dự báo rằng, năm nữa, việc sử dụng IPsec bị thay xuất công nghệ “trẻ hơn” thị trường: SSL Khi đó, 2/3 số nhân viên doanh nghiệp truy cập từ xa vào hệ thống nội khoảng 90% số người sử dụng phổ thông chấp nhận SSL Trong ba năm trở lại đây, SSL thu hút tới triệu người sử dụng đến 2008, số tính toàn cầu vọt lên 41 triệu Mức tăng mạnh mẽ cho phép khoảng 100 triệu nhân viên doanh nghiệp làm việc nhà ngày tháng Sự phát triển SSL đòi hỏi phải có nhiều quan tâm vấn đề bảo mật đầu cuối Ở thời điểm tại, IPsec tồn số dạng mạng có ưu điểm định, có lựa chọn thuật toán mã hóa, khả liên kết cách an toàn vị trí khác nhau… Theo Gartner, IPsec triển khai với kết nối WAN chất lượng cao lựa chọn tốt người sử dụng nơi có máy trạm có nhu cầu khai thác kết nối truy cập từ xa tốc độ cao ổn định IPsec chuẩn bảo mật quốc tế mạng riêng ảo Tổ chức quản lý kỹ thuật Internet (IETF - Internet Engineering Task Force) phát triển nhằm đảm bảo an toàn cho việc truyền thông tin nhạy cảm qua mạng bảo vệ Internet IPsec áp dụng bảo mật lớp xử lý gói liệu giải pháp trước áp dụng bảo mật lớp ứng dụng SSL (Secure Sockets Layer), hãng Netscape phát triển, chuẩn sử rộng rộng rãi việc quản lý bảo mật việc truyền thông điệp qua Internet SSL hoạt động theo chế sử dụng khóa riêng để mã hóa liệu truyền qua kết nối Các địa URL áp dụng SSL thường có thêm chữ “s” sau http (https:……) Hiện trình duyệt phổ biến Netscape Navigator Internet Explorer hỗ trợ SSL Nhiều website dùng giao thức để thu nhận thông tin cá nhân người sử dụng, chẳng hạn số thẻ tín dụng 28

Ngày đăng: 10/09/2016, 02:15

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w