Tổng quan về IPsec

19 1K 20
Tổng quan về IPsec

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tổng quan về IPsec

Tổng quátGiao thức IPsec hoạt động ở tầng 3 trong mô hình OSI , mục đích của IPsec là để cung cấp 1 phương thức bảo mật ở tầng 3 (Network Layer) Mọi giao tiếp trong một mạng trên cơ sở IP đều dựa trên giao thức IP. Do đó khi một cơ chế bảo mật cao đc tích hợp với giao thức IP , toàn bộ mạng đc bảo mật bởi vì các giao tiếp đều đi qua tầng 3 Ngoài ra với IPsec tất cả các ứng dụng đang chạy ở tầng ứng dụng của mô hình OSI đều độc lập trên tầng 3 khi định tuyến dữ liệu từ nguồn đến đích. Bởi vì IPsec đc tích hợp chặt chẽ với IP , nên những ứng dụng có thể dung các dịch vụ kế thừa tính năng bảo mật mà kô cần sự thay đổi nào lớn, trong suốt với người dung đầu cuối, là người kô cần đến cơ ches bảo mật mở rộng lien tục sau 1 chuỗi các hoạt động . Các giao thức bảo mật như SSL, TLS , SSH được thực hiện từ tầng transpost layer trở lên. Điều này tạo nên tính mềm dẻo cho IPsec cho sự hoạt động với tầng 4 TCP , UDP Mục đích của IPsecĐược dùng để bảo mật dữ liệu cho các chuyển giao thông tin qua Mạng. Admin có thể xác lập một hoặc nhiều chuỗi các Rules, gọilà IPSEC Policy, những rules này chứa các Filters, có trách nhiệm xác định những loại thông tin lưu chuyển nào yêu cầu được mã hóa (Encryption), xác nhận (digital signing), hoặc cả hai. Sau đó, mỗi Packet, được Computer gửi đi, sẽ được xem xét có hay không gặp các điều kiện của chính sách. Nếu gặp những điều kiện này, thì các Packet có thể được mã hóa, được xác nhận số, theo những quy định từ Policy. Quy trình này hòa toàn vô hình với User và Applicationkích hoạt truyền thông tin trên Mạng.Do IPSEC được chứa bên trong mỗi gói IP chuẩn, cho nên có thể dùngIPSEC qua Network, mà không yêu cầu những cấu hình đặc biệt trên thiết bị hoặc giữa 2 Computer.Tuy nhiên, IPSEC không tiến hành mã hóa một vài loại giao tiếp Mạng như: Broadcast, MultiCast, các packet dùng giao thức xác thực Kerberos. Hiện trạng IPsec là một phần bắt buộc của IPv6 , nhưng đối với IPv4 có thể đc lựa chọn . Các giao thức IPsec đc định nghĩa từ RFC 1825-1829 vào những năm 1995 , Năm 1998 đc nang cấp lên với các phiênbản RFC 2401-2412 , tháng 12 năm 2005 thế hệ thứ 3 ra đời Cấu trúc bảo mật IPsec đc khai triển và sử dụng khái niệm về bảo mạt trên nền tảng IP . Một sự kết hợp bảo mật kết hợp các thuật toán và các thong số là nền tảng trong việc mã hoá là nền tảng công việc mã hoá và xác thực trong 1 chiều, tuy nhiên trong giao tiếp 2 chiều các giao thức bảo mật sẽ làm việc với nhau và đáp ứng quá trình giao tiếp , Tuy nhiên việc chọn lựa các thuật toán mã hoá và xác thực lại phụ thuộc vào người quản trị Trong các bước thực hiện phải quyết định cái j` cần bảo vệ và 1 gói tin ourting, IPsec sử dụng Securitty Parameter Index (SPI- Tham số bảo mật thư mục ) , mỗi quá trình Index (đánh thứ tự và lưu trong dữ liệu ) bao gồm Security Association Database (SADB- Bảo mật và kết hợp CSDL) trong suốt chiều dài của địa chỉ đích header của gói tin cùng với sự thoả hiệp bảo mật (SA- security Association ) cho mỗi gói tin , Một quá trìn tương tự đc làm với các gói tin đi vào (Incoming packet) , IPsec thực hiện quá trình giải mã và kiểm tra các khoá từ SADB Cho các gói muticast , một thoả hiệp bảo mật (SPI) sẽ cung cấp cho 1 group và thực hiện cho group đó , có thể có nhiều thoả hiệp bảo mật cho 1 group bằng cách sử dụng SPI khác nhau . Mỗi người gửi có thể có nhiều thoả hiệp bảo mật , cho phép xác thực trong khi người nhận chỉ đc các keys giửi trong dữ liệu Security Associations (SAs) là một khái niệm cơ bản của bộ giao thức IPSec. SA là một kết nối luận lý theo một phương hướng duy nhất giữa hai thực thể sử dụng các dịch vụ IPSec. Các giao thức xác nhận, các khóa, và các thuật toán. Phương thức và các khóa cho các thuật toán xác nhận được dùng bởi các giao thức Authentication Header (AH) hay Encapsulation Security Payload (ESP) của bộ IPSec. Thuật toán mã hóa và giải mã và các khóa. Thông tin liên quan khóa, như khoảng thời gian thay đổi hay khoảng thời gian làm tươi của các khóa. Thông tin liên quan đến chính bản thân SA bao gồm địa chỉ nguồn SA và khoảng thời gian làm tươi. Cách dùng và kích thước của bất kỳ sự đồng bộ mã hóa dùng, nếu có. IPsec gồm 3 trường SPI : Đây là môi trường 32bit dung để nhận dạng giao thức bảo mật , đc định nghĩa bằng trường Security protocol . trong IPsec đang dung . SPI được mang theo như là 1 phần đầu của giao thức bảo mật , thường đc chọn bởi hệ thống đích trong suốt quá trình tảo thuận của SA Destination IP Address: Đây là địa chỉ đích mặc dù có thể là địa chỉ Broadcast unicast hay muticast , nhưng cơ chế quản lý hiện tại của SA chỉ đc định nghĩa cho hệ thống Unicast Security Protocol: Phần này mô tả là AH hoặc ESPESP: Bảo mật các gói trọng tảiEncryption Alglorithm: (chưa sát nghĩa) Các thuật toánAuthentication Alglorithm: Xác nhận thuật toánDOI: Digital object Indebtifiner: Định danh đối tượng số(Broadcast có nghĩa cho tất cả các hệ thống cùng thuộc 1 mạng con, Muticast gửi cho nhiều nhưng kô phải là tất cả nút 1 mạng con hoặn mạng con cho sẵn , Unicast có nghĩa cho 1 note duy nhất)Bởi vì bản chất của SA là 1 chiều , cho nên 2 SA phải đc định nghĩa cho 2 bên thong tin đầu và cuối , cho mỗi hướng , Ngoài ra SA có thể cung cấp các dịch vụ bảo mật cho phiên VPN đc bảo vệ AH hoặc ESP. Do vậy nếu một phiên cần bảo vệ kép cả AH và ESP , 2 SA phải đc định nghĩa cho mỗi hướng .Việc thiết lậpnày gọi là SA bundle (gói SA) Một IPsec dung 2 cơ sở dữ liệu , Security Association Database ( SAD) nắm giữ thong tin lien quan đến mỗi SA . Thông tin này bao gồm thuật toán khoá, thời gian sống của SA và chuỗi tuần tự . Cơ sở dữ liệu thứ 2 của IPsec là Security Policy Database ( SPD) nắm dữ thong tin về các dịch vụ bảo mật kém theo với 1 danh sách thứ tự chính sách các điểm vào và ra. Giống như firewall rules và các packet filters , những điểm truy cập này định nghĩa lưu lượng nào đc sử lý lưu lượng nào bị từ chôi theo từng chuẩn của IPsec IPsec đã đc giới thiệu và cung cấp các dịch vụ bảo mật :1- Mã hoá quá trình truyền thong tin 2- Đảm bảo tính nguyên vẹn của dữ liệu3- Phải đc xác thực giữa các giao tiếp4- Chống quá trình replay trong các phiên bản bảo mật5- Modes – Các mode IPsec đưa ra 3 khả năng chính 1- Tính xác nhận và nguyên vẹn dữ liệu ( Authentication and Data ingity) IPsec cung cấp 1 cơ chế mạnh mẽ để xác định tính sác thực của người gửi và kiểm chứng bất kỳ sự sử đổi nào kô đc bảo vệ trước đó của nôi dunggói dữ liệu bởi người nhận . Các giao thức IPsec đưa ra khả năng bảo vệ mạnh để chống lại các dạng tấn công giả mạo.2- Sự cẩn mật (Confidentiality). Các giao thức IPSec mã hóa dữ liệu bằng cách sử dụng kỹ thuật mã hóa cao cấp, giúp ngăn cản người chưa chứng thực truy cập dữ liệu trên đường đi của nó. IPSec cũng dùng cơ chế tạo hầm để ẩn địa chỉ IP của nút nguồn (người gửi) và nút đích (người nhận) từ những kẻ nghe lén. 3- Quản lý khóa (Key management). IPSec dùng một giao thức thứ ba, Internet Key Exchange (IKE), để thỏa thuận các giao thức bao mật và các thuật toán mã hóa trước và trong suốt phiên giao dịch. Một phần quan trọng nữa, IPSec phân phối và kiểm tra các khóa mã và cập nhật những khóa đó khi được yêu cầu. Hai tính năng đầu tiên của bộ IPSec, authentication and data integrity, và confidentiality, được cung cấp bởi hai giao thức chính của trong bộ giao thức IPSec. Những giao thức này bao gồm Authentication Header (AH) và Encapsulating Security Payload (ESP).IP Authentication Header giúp đảm bảo tính toàn vẹn và cung cấp xác thực.IP Encapsulating Security Payload cung cấp bảo mật, và là option bạn có thể lựa chọn cả tính năng authentication và Integrity đảm bảo tính toàn vẹn dữ liệu.Các chế độ IPSecSAs trong IPSec hiện tại được triển khai bằng 2 chế độ. Được mô tải ở hình dưới đó là chế độ Transport và chế độ Tunnel. Cả AH và ESP có thể làm việc với một trong hai chế độ này Transport modeTrong Transport mode, chỉ những dữ liệu bạn giao tiếp các gói tin được mã hoá và/hoặc xác thực. Trong quá trình routing, cả IP header đều không bị chỉnh sửa hay mã hoá; tuy nhiên khi authentication header được sử dụng, địa chỉ IP không thể biết được, bởi các thông tin đã bị hash (băm). Transport và application layers thường được bảo mật bởi hàm băm (hash), và chúng không thể chỉnh sửa (ví dụ như port number). Transport mode sử dụng trong tình huống giao tiếp host-to-host.Điều này có nghĩa là đóng gói các thông tin trong IPsec cho NAT traversal được định nghĩa bởi các thông tin trong tài liệu của RFC bởi NAT-T.Transport mode bảo vệ giao thức tầng trên và các ứng dụng. Trong Transport mode, phần IPSec header được chèn vào giữa phần IP header và phần header của giao thức tầng trên, như hình mô tả bên dưới.KhiAH Transport mode.ESP Transport mode. Transport mode thiếu mất quá trình xữ lý phần đầu, do đó nó nhanh hơn. Tuy nhiên, nó không hiệu quả trong trường hợp ESP có khả năng không xác nhận mà cũng không mã hóa phần đầu IP. Tunnel modeTrong tunnel mode, toàn bộ gói IP (bao gồm cả data và header) sẽ được mã hoá và xác thực. Nó phải được đóng gói lại trong một dạng IP packet khác trong quá trình routing của router. Tunnel mode được sử dụng trong giao tiếp network-to-network (hay giữa các routers với nhau), hoặc host-to-network và host-to-host trên internet.Không giống Transport mode, Tunnel mode bảo vệ toàn bộ gói dữ liệu. Toàn bộ gói dữ liệu IP được đóng gói trong một gói dữ liệu IP khác và một IPSec header được chèn vào giữa phần đầu nguyên bản và phần đầu mới của IPTrong AH Tunnel mode, phần đầu mới (AH) được chèn vào giữa phần header mới và phần header nguyên bản, như hình bên dưới. ESP Tunnel modeTong quat’ Chi tiết kỹ thuât Có hai giao thức được phát triển và cung cấp bảo mật cho các gói tin của cả hai phiên bản IPv4 và IPv6:IP Authentication Header giúp đảm bảo tính toàn vẹn và cung cấp xác thực.IP Encapsulating Security Payload cung cấp bảo mật, và là option bạn có thể lựa chọn cả tính năng authentication và Integrity đảm bảo tính toàn vẹn dữ liệu.Thuật toán mã hoá được sử dụng trong IPsec bao gồm HMAC-SHA1 cho tính toàn vẹn dữ liệu (integrity protection), và thuật toán TripleDES-CBC và AES-CBC cho mã mã hoá và đảm bảo độ an toàn của gói tin. Toàn bộ thuật toán này được thể hiện trong RFC 4305.a. Authentication Header (AH) AH được sử dụng trong các kết nối không có tính đảm bảo dữ liệu. Hơn nữa nó là lựa chọn nhằm chống lại các tấn công replay attack bằng cách sử dụng công nghệ tấn công sliding windows (truot) và discarding older packets (loai bo? Packet). AH bảo vệ quá trình truyền dữ liệu khi sử dụng IP. Trong IPv4, IP header có bao gồm TOS, Flags, Fragment Offset, TTL, và Header Checksum. AH thực hiện trực tiếp trong phần đầu tiên của gói tin IP. dưới đây là mô hình của AH header. Ý nghĩa của từng phần:Next header :Nhận dạng giao thức trong sử dụng truyền thông tin. Payload length : Độ lớn của gói tin AH. RESERVED ;Sử dụng trong tương lai (cho tới thời điểm này nó được biểu diễn bằng các số 0). Security parameters index (SPI) ;Nhận ra các thông số bảo mật, được tích hợp với địa chỉ IP, và nhận dạng các thương lượng bảo mật được kết hợp với gói tin.Sequence number ;Một số tự động tăng lên mỗi gói tin, sử dụng nhằm chống lại tấn công dạng replay attacks.Authentication data ;Bao gồm thông số Integrity check value (ICV) cần thiết trong gói tin xác thực1.1 Transport modeKhi su? Dung! Che’ do nay` AH bao? Ve truyen` thong end-to-end, truyen` thong bat buoc diem cuoi’ toi’ diem cuoi khac cua? IPsec .1.2 Tunnel mode O? che’ do nay` su dong goi AH bao ve datagram , cong them IPheader moi’ truoc header ban dau . che do nay co the thay the cho transport cho su ban mat end-to-end b- ESPGiao thức ESP cung cấp xác thực, độ toàn vẹn, đảm bảo tính bảo mật cho gói tin. ESP cũng hỗ trợ tính năng cấu hình sử dụng trong tính huống chỉ cần bảo mã hoá và chỉ cần cho authentication, nhưng sử dụng mã hoá mà không yêu cầu xác thực không đảm bảo tính bảo mật. Không như AH, header của gói tin IP, bao gồm các option khác. ESP thực hiện trên top IP sử dụng giao thức IP và mang số hiệu 50 và AH mang số hiệu 51.Some IP protocol codes Protocolcode Protocol Description 1 ICMP — Internet Control Message Protocol 2 IGMP — Internet Group Management Protocol 4 IP within IP (a kind of encapsulation) [...]... Encapsulation Security Payload (ESP) của bộ IPSec. Thuật toán mã hóa và giải mã và các khóa. Thơng tin liên quan khóa, như khoảng thời gian thay đổi hay khoảng thời gian làm tươi của các khóa. Thơng tin liên quan đến chính bản thân SA bao gồm địa chỉ nguồn SA và khoảng thời gian làm tươi. Cách dùng và kích thước của bất kỳ sự đồng bộ mã hóa dùng, nếu có. IPsec gồm 3 trường SPI : Đây là môi trường... Management Protocol 4 IP within IP (a kind of encapsulation) . Internet Key Exchange Về cơ bản được biết như ISAKMP/Oakley, ISAKMP là chữ viết tắc của Internet Security Association and Key Management Protocol, IKE giúp các bên giao tiếp hòa hợp các tham số bảo mật và khóa xác nhận trước khi một phiên bảo mật IPSec được triển khai. Ngồi việc hịa hợp và thiết lập các tham số bảo mật và khóa mã hóa,... bên có liên quan một số thông tin thêm, xuất phát từ những thất bại trong q trình thỏa thuận. Ví dụ, nếu việc giải mã thất bại tại người nhận hoặc chữ ký không được xác minh thành công, Informational mode được dùng để thông báo cho các bên khác biết Qua trinh 1 Qua trinh 2 · Chế độ nhóm mới (New Group mode) 1 Main Mode Main mode xác nhận và bảo vệ tính đồng nhất của các bên có liên quan trong qua... phục vụ để thay đổi các khóa Diffie-Hellman và nonces. Những khóa sau này thực hiện một vai tro quan trọng trong cơ chế mã hóa. · Hai thơng điệp cuối cùng của chế độ này dùng để xác nhận các bên giao dịch với sự giúp đỡ của chữ ký, các hàm băm, và tuỳ chọn với chứng nhận. 2 Aggressive Mode Aggressive mode về bản chất giống Main mode. Chỉ khác nhau thay vì main mode có 6 thơng điệp thì chết độ này... mạng. Giai đoạn II của IKE Trong khi giai đoạn I thỏa thuận thiết lập SA cho ISAKMP, giai đoạn II giải quyết bằng việc thiết lập SAs cho IPSec. Trong giai đoạn này, SAs dùng nhiều dịch vụ khác nhau thỏa thuận. Cơ chế xác nhận, hàm băm, và thuật tốn mã hóa bảo vệ gói dữ liệu IPSec tiếp theo (sử dụng AH và ESP) dưới hình thức một phần của giai đoạn SA. Sự thỏa thuận của giai đoạn xảy ra thường xuyên hơn... Description 6 TCP — Transmission Control Protocol 17 UDP — User Datagram Protocol 41 IPv6 — next-generation TCP/IP 47 GRE — Generic Router Encapsulation (used by PPTP) 50 IPSec: ESP — Encapsulating Security Payload 51 IPSec: AH — Authentication Header Ý nghĩa của các phần: Security parameters index (SPI) : Nhận ra các thông số được tích hợp với địa chỉ IP Sequence number :Tự động tăng có tác... thường xuyên hơn giai đoạn I. Điển hình, sự thỏa thuận có thể lặp lại sau 4-5 phút. Sự thay đổi thường xuyên các mã khóa ngăn cản các hacker bẻ gãy những khóa này và sau đó là nội dung của gói dữ liệu. Tổng quát, một phiên làm việc ở giai đoạn II tương đương với một phiên làmviệc đơn của giai đoạn I. Tuy nhiên, nhiều sự thay đổi ở giai đoạn II cũng có thể được hổ trợ bởi một trường hợp đơn ở giai đoạn... kích thước của bất kỳ sự đồng bộ mã hóa dùng, nếu có. IPsec gồm 3 trường SPI : Đây là môi trường 32bit dung để nhận dạng giao thức bảo mật , đc định nghĩa bằng trường Security protocol . trong IPsec đang dung . SPI được mang theo như là 1 phần đầu của giao thức bảo mật , thường đc chọn bởi hệ thống đích trong suốt q trình tảo thuận của SA Destination IP Address: Đây là địa chỉ đích mặc dù... tin. Transport Cả Main mode và Aggressive mode đều thuộc giai đoạn I. .3 Quick Mode Chế độ thứ ba của IKE, Quick mode, là chế độ trong giai đoạn II. Nó dùng để thỏa thuận SA cho các dịch vụ bảo mật IPSec. Ngồi ra, Quick mode cũng có thể phát sinh khóa chính mới. Nếu chính sách của Perfect Forward Secrecy (PFS) được thỏa thuận trong giai đoạn I, một sự thay đổi hoàn toàn Diffie-Hellman key được khởi . Tổng quátGiao thức IPsec hoạt động ở tầng 3 trong mô hình OSI , mục đích của IPsec là để cung cấp 1 phương thức bảo. dịch. Một phần quan trọng nữa, IPSec phân phối và kiểm tra các khóa mã và cập nhật những khóa đó khi được yêu cầu. Hai tính năng đầu tiên của bộ IPSec, authentication

Ngày đăng: 25/08/2012, 08:58

Hình ảnh liên quan

Giao thức IPsec hoạt động ở tầng 3 trong mô hình OS I, mục đích của IPsec là để cung cấp 1 phương thức bảo mật ở tầng 3 (Network Layer)  - Tổng quan về IPsec

iao.

thức IPsec hoạt động ở tầng 3 trong mô hình OS I, mục đích của IPsec là để cung cấp 1 phương thức bảo mật ở tầng 3 (Network Layer) Xem tại trang 1 của tài liệu.
Giai đoạ nI và II là hai giai đoạn tạo nên phiên làmviệc dựa trên IKE, hình trình bày một số đặc điểm chung của hai giai đoạn - Tổng quan về IPsec

iai.

đoạ nI và II là hai giai đoạn tạo nên phiên làmviệc dựa trên IKE, hình trình bày một số đặc điểm chung của hai giai đoạn Xem tại trang 14 của tài liệu.
Sự thỏa thuận của giai đoạn xảy ra thường xuyên hơn giai đoạn I. Điển hình, sự thỏa thuận có thể lặp lại sau 4-5 phút - Tổng quan về IPsec

th.

ỏa thuận của giai đoạn xảy ra thường xuyên hơn giai đoạn I. Điển hình, sự thỏa thuận có thể lặp lại sau 4-5 phút Xem tại trang 15 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan