IKE trong phaI được xác thực bằng chữ ký số

Một phần của tài liệu Kỹ thuật VPN sử dụng IPSEC (Trang 27 - 28)

Khi sử dụng chữ ký số, thông tin bắt buộc được trao đổi trong chu trình thứ 2 là các nonce; trao đổi được xác thực bằng cách ký 2 hàm HASH.

Bên khởi tạo Bên đáp ứng

HDR,SA   HDR,SA HDR, KE, Ni   HDR, KE, Nr HDR*,IDii,[CERT],SIG_I   HDR*,IDir,[CERT],SIG_R

Ở lần trao đổi đầu tiên, bên khởi tạo gửi đến bên đáp ứng một thông báo gồm một ISAKMP header (HDR) và một SA payload. Trong ISAKMP header chứa cookie của bên khởi tạo và khai báo kiểu trao đổi và các thông tin có liên quan khác. Theo sau header này là một SA payload (là payload thỏa thuận liên kết an toàn) chứa các tình huống, và một số các đề nghị (proposal). Trong mỗi đề nghị lại chứa một số các mẫu trao đổi (transform) mà một số các mẫu này được khai báo trong đề nghị đó. Sau đó bên khởi tạo lần lượt gửi đi các mẫu trao đổi bao gồm các thông tin như transform ID, số thứ tự của mẫu và các thuộc tính như kiểu tồn tại là gì (theo seconds hay theo kilobyte), khoảng thời gian tồn tại liên kết an toàn là bao lâu, thuật toán mã hoá là gì (DES, hay 3 DES, hay IDEA...), hàm thuật toán HASH là gì (SHA hay MD5), phương pháp xác thực là gì (bằng chữ ký số, hay bằng mã hóa khóa công khai, hay bằng khóa chia sẻ trước) và đưa ra các nhóm để thực hiện trao đổi Diffie – Hellman.

Khi nhận được thông báo trên, thì bên đáp ứng đáp lại bằng một thông báo cũng bao gồm một ISAKMP header (HDR) và một SA payload. Trong đó, ISAKMP header bao gồm cookie của bên khởi tạo, một cookie của bên đáp ứng và các thông tin có liên quan như trên. Sau khi đã lựa chọn và chấp nhận một mẫu trao đổi trong đó có thuật toán mã hóa, hàm HASH, phương pháp

xác thực và nhóm để thực hiện Diffie – Hellman, thì bên đáp ứng gửi lại một SA payload chứa DOI, tình huống và một mẫu trao đổi (đã được chấp nhận).

Sau khi đã thỏa thuận được các thuộc tính cần thiết, để trao đổi các giá trị công khai Diffie – Hellman và các thông tin liên quan cần thiết cho quá trình trao đổi, thì bên khởi tạo lại tiếp tục gửi một thông báo bao gồm ISAKMP header, một KE payload (KE) và một nonce payload (Ni). Bây giờ thì trong ISAKMP header có cả cookie của bên đáp ứng. Bên khởi tạo chọn ra một bí mật Diffie – Hellman và tính ra một giá trị công khai Diffie – Hellman để gửi tới bên đáp ứng trong KE payload. Khi nhận được giá trị công khai Diffie – Hellman mà bên khởi tạo gửi tới thì bên đáp ứng tính được giá trị bí mật Diffie – Hellman, và tính ra các giá trị SKEYID, SKEYID_a, SKEYID_e, SKEYID_d. Từ SKEYID_e, bên đáp ứng tính ra được khóa mã sử dụng để mã các thông báo và gửi trả lại bên khởi tạo trong KE payload. Sau khi đã trao đổi được khóa mã, thì bên khởi tạo lại gửi đến bên đáp ứng một thông báo gồm một ISAKMP header và định danh của bên khởi tạo được gửi đi trong IDii payload, payload này được mã bằng khóa đã được trao đổi trong thông báo thứ 2, sau đó là một hàm hash của bên khởi tạo dùng để xác thực bên khởi tạo. Khi nhận được thông báo trên, thì bên đáp ứng giải mã thông báo và gửi lại bên khởi tạo một thông báo cũng bao gồm một ISAKMP header, một định danh của bên đáp ứng (IDir), định danh này được mã bằng khóa trao đổi trên. Và để xác thực bên đáp ứng thì bên đáp ứng cũng gửi tới bên khởi tạo một hàm hash. Trong trường hợp xác thực bằng chữ ký số thì các hàm hash của bên khởi tạo và bên đáp ứng (HASH_I và HASH_R) được ký bằng chữ ký RSA, còn trong trường hợp xác thực bằng mã hóa khóa công khai thì HASH_I và HASH_R trực tiếp xác thực thông báo.

Sau khi đã thỏa thuận được các tham số kết nối, và xác thực được nhau thì 2 bên thiết lập được một liên kết an toàn.

Một phần của tài liệu Kỹ thuật VPN sử dụng IPSEC (Trang 27 - 28)

Tải bản đầy đủ (DOCX)

(71 trang)
w