Quản lý khóa với IKE (Internet Key Exchange)

Một phần của tài liệu ĐỒ án MÔN HỌC BẢO MẬT THÔNG TIN đề TÀI IPSEC (TUNNEL) (Trang 30 - 37)

1.6.1. Tổng quan về quản lí khóa

IKE Là giao thức thực hiện quá trình trao đổi khóa và thỏa thuận các thông số bảo mật với nhau như: mã hóa thế nào, mã hóa bằng thuật toán gì, bao lâu trao đổi khóa 1 lần. Sau khi trao đổi xong thì sẽ có được một “thỏa thuận” giữa 2 đầu cuối, khi đó IPSec SA (Security Association) được tạo ra.

SA là những thông số bảo mật đã được thỏa thuận thành công, các thông số SA này sẽ được lưu trong cơ sở dữ liệu của SA. Trong quá trình trao đổi khóa thì IKE dùng thuật toán mã hóa đối xứng, những khóa này sẽ được thay đổi theo thời gian. Đây là đặc tính rất hay của IKE, giúp hạn chế trình trạng bẻ khóa của các attacker. IKE còn dùng 2 giao thức khác để chứng thực đầu cuối và tạo khóa: ISAKMP (Internet Security Association and Key Management Protocol) và Oakley.

+ ISAKMP: là giao thức thực hiện việc thiết lập, thỏa thuận và quản lý chính sách bảo mật SA

+ Oakley: là giao thức làm nhiệm vụ chứng thực khóa, bản chất là dùng thuật toán Diffie-Hellman để trao đổi khóa bí mật thông qua môi trường chưa bảo mật. Giao thức IKE dùng UDP port 500.

IKE thực hiện quá trình dò tìm , quá trình xác thực, quản lý và trao đổi khóa. IKE sẽ dò tìm ra một hợp đồng giữa hai đầu cuối IPSec và sau đó SA sẽ theo dõi tất cả các thành phần của một phiên làm việc IPSec. Sau khi đã dò tìm thành công, các thông số SA hợp lệ sẽ được lưu trữ trong cơ sở dữ liệu của SA.

Các thuộc tính sau đây là mức tối thiểu phải được thống nhất giữa hai bên như là một phần của ISAKMP SA:

+ Thuật toán mã hóa.

+ Thuật giải băm được sử dụng. + Phương thức xác thực sẽ dùng. + Thông tin về nhóm và giải thuật DH.

1.6.2. IKE phases

Giai đoạn hoạt động của IKE cũng được xem tương tự như là quá trình bắt tay trong TCP/IP. Quá trình hoạt động của IKE được chia ra làm hai phase chính:

Phase 1 và Phase 2, cả hai phase này nhằm thiết lập kênh truyền an toàn giữa hai điểm. Ngoài phase 1 và phase 2 còn có phase 1,5 tùy chọn.

Đây là giai đoạn bắt buộc phải có. Phase này thực hiện việc xác thực và thỏa thuận các thông số bảo mật, nhằm cung cấp một kênh truyền bảo mật giữa hai đầu cuối. Các thông số sau khi đồng ý giữa hai bên gọi là SA, SA trong pha này gọi là SA ISAKMP hay SA IKE. Pha này sử dụng một trong hai mode để thiết lập SA: chế độ chính thức (main mode) và chế độ tích cực (aggressive mode) Các thông số bảo mật bắt buộc phải thỏa thuận trong phase 1 này là:

+ Thuật toán mã hóa: DES, 3DES, AES + Thuật toán hash: MD5, SHA

+ Phương pháp xác thực: Preshare-key, RSA

+ Nhóm khóa Diffie-Hellman (version của Diffie-Hellman)

*Main mode: sử dụng 6 message để trao đổi thỏa thuận các thông số với nhau. + Hai message đầu dùng để thỏa thuận các thông số của chính sách bảo mật. + Hai message tiếp theo trao đổi khóa Diffie-Hellman.

Hình 12: Main Mode của IKE *Aggressive mode: sử dụng 3 message.

+ Message đầu tiên gồm các thông số của chính sách bảo mật, khóa Diffie-Hellman + Message thứ hai sẽ phản hồi lại thông số của chính sách bảo mật được chấp nhận, khóa được chấp nhận và xác thực bên nhận.

Hình 13: Aggressive mode của IKE 1.6.2.2. Giai đoạn 2 (Phase 2):

IKE phase 2 đây là phase bắt buộc, đến phase này thì thiết bị đầu cuối đã có đầy đủ các thông số cần thiết cho kênh truyền an toàn. Quá trình thỏa thuận các thông số ở phase 2 là để thiết lập SA IPSec dựa trên những thông số của phase 1. Quick mode là phương thức được sử dụng trong phase 2. Các thông số mà Quick mode thỏa thuận trong phase 2:

+ Giao thức IPSec: ESP hoặc AH. + IPSec mode: Tunnel hoặc transport.

+ IPSec SA lifetime: dùng để thỏa thuận lại SA IPSec sau một khoảng thời gian mặc định hoặc được chỉ định.

SA IPSec của phase 2 hoàn toàn khác với SA IKE ở phase 1, SA IKE chứa các thông số để tạo nên kênh truyền bảo mật, còn SA IPSec chứa các thông số để đóng gói dữ liệu theo ESP hay AH, hoạt động theo tunnel mode hay transport mode.

1.6.2.3. Giai đoạn 1.5(Phase 1.5):

Là một giai đoạn IKE không bắt buộc. Giai đoạn 1.5 cung cấp thêm một lớp xác thực, được gọi là Xauth hoặc xác thực Extended. Xác thực IPsec được cung cấp trong phase 1 xác thực các thiết bị hoặc thiết bị đầu cuối sử dụng để thiết lập kết nối IPsec. Xauth bắt người sử dụng phải xác thực trước khi sử dụng các kết nối IPsec.

1.6.3. IKE modes

Oakley là một trong số các giao thức của IKE. Oakley lần lượt định nghĩa 4 chế độ IKE phổ biến : chế độ chính (Main mode), chế độ linh hoạt ( Aggressive mode), chế độ nhanh (Quick mode), chế độ nhóm mới (Neu Group mode)

* Main mode:

- Main mode xác nhận và bảo vệ tính đồng nhất của các bên có liên quan trong quá trình giao dịch. Trong chế độ này có 6 thông điệp được trao đổi giữa các điểm:

+ Hai thông điệp đầu tiên dùng để thỏa thuận chính sách bảo mật cho sự thay đổi. + Hai thông điệp kế tiếp phục vụ để thay đổi các khóa Diffie-Hellman và nonces. Những khóa sau này thực hiện một vai trò quan trọng trong cơ chế mã hóa.

+ Hai thông điệp cuối cùng của chế độ này dùng để xác nhận các bên giao dịch với sự giúp đỡ của chữ ký, các hàm băm, và tùy chọn với chứng nhận.

* Aggressive mode :

- Về bản chất giống Main mode. Chỉ khác nhau thay vì main mode có 6 thông điệp thì chế độ này chỉ có 3 thông điệp được trao đổi. Do đó, Aggressive mode nhanh hơn Main mode. Các thông điệp bao gồm:

+ Thông điệp đầu tiên dùng để đưa ra chính sách bảo mật , pass data cho khóa chính và trao đổi nonces cho việc ký và xác minh tiếp theo.

+ Thông điệp kế tiếp hồi đáp lại cho thông điệp đầu tiên. Nó xác thực người nhận và hoàn thành chính sách bảo mật bằng các khóa.

+ Thông điệp cuối cùng dùng để xác nhận người gửi ( hoặc bộ khởi tạo của phiên làm việc) Cả Main mode và Aggressive mode đều thuộc giai đoạn 1.

* Quick mode::

Chế độ này nằm ở giai đoạn 2. Nó dùng để thỏa thuận SA cho các dịch vụ bảo mật IPSec.

Ngoài ra, Quick mode cũng có thể phát sinh khóa chính mới. Nếu chính sách của Perfect Forward Secrecy (PFS) được thỏa thuận trong giai đoạn 1, một sự thay đổi hoàn toàn Diffie Hellman key được khởi tạo. Mặt khác, khóa mới được phát sinh bằng các giá trị băm.

* New group mode :

Được dùng để thỏa thuận một private group mới nhằm tạo điều kiện trao đổi Diffie-Hellman key được dễ dàng. Mặc dù chế độ này được thực hiện sau giai đoạn 1 nhưng nó không thuộc giai đoạn 2.

Hình 15: New group mode của IKE

* Ngoài 4 chế độ phổ biến trên còn có thêm Information mode. Chế độ này kết hợp với quá trình thay đổi của giai đoạn 2 và SAs. Chế độ này cung cấp cho các bên có liên quan một số thông tin thêm, xuất phát từ những thất bại trong quá trình thỏa thuận. Ví dụ, nếu việc giải mã thất bại tại người nhận hoặc chữ ký không được xác minh thành công, Informational mode được dùng để thông báo cho các bên khác biết.

Một phần của tài liệu ĐỒ án MÔN HỌC BẢO MẬT THÔNG TIN đề TÀI IPSEC (TUNNEL) (Trang 30 - 37)

Tải bản đầy đủ (PDF)

(42 trang)