Giao thức trao đổi khóa IKE

Một phần của tài liệu Công nghệ IP VPN luận văn tốt nghiệp đại học (Trang 66 - 73)

Kết nối IPSec chỉ được hình thành khi SA đã được thiết lập. Tuy nhiên bản thân IPSec không có cơ chế để thiết lập SA. Chính vì vậy, IETF đã chọn phương án chia quá trình ra làm hai phần: IPSec cung cấp việc xử lý ở mức gói, còn IKMP (Internet Key Management Protocol) chịu trách nhiệm thỏa thuận các kết hợp an ninh. Sau khi cân nhắc các phương án, trong đó có SKIP (Simple Key Internet Protocol), và Photuis, IETF đã quyết định chọn IKE (Internet Key Exchange) là chuẩn để cấu hình SA cho IPSec.

Một đường ngầm IPSec IP-VPN được thiết lập giữa hai bên qua các bước như sau:

Bước 1: Quan tâm đến lưu lượng được nhận hoặc sinh ra từ các bên IPSec IP-VPN tại một giao diện nào đó yêu cầu thiết lập phiên thông tin IPSec cho lưu lượng đó.

Bước 2: Thương lượng chế độ chính (Main Mode) hoặc chế độ tấn công (Aggressive Mode) sử dụng IKE cho kết quả là tạo ra liên kết an ninh IKE (IKE SA) giữa các bên IPSec.

Bước 4: Dữ liệu bắt đầu truyền qua đường ngầm mã hóa sử dụng kỹ thuật đóng gói ESP hoặc AH (hoặc cả hai).

Bước 5: Kết thúc đường ngầm IPSec VPN. Nguyên nhân có thể là do IPSec SA kết thúc hoặc hết hạn hoặc bị xóa.

Tuy là chia thành 5 bước, nhưng cơ bản là bước thứ 2 và bước thứ 3, hai bước này định ra một cách rõ ràng rằng IKE có tất cả 2 pha. Pha thứ nhất sử dụng chế độ chính hoặc chế độ tấn công để trao đổi giữa các bên, và pha thứ hai được hoàn thành nhờ sử dụng trao đổi chế độ nhanh [9].

3.4. Tổng kết

Chương này trình bày chi tiết về giao thức IPSec và ứng dụng của nó đối với công nghệ IP-VPN. IPSec là một chuẩn mở, nó không định nghĩa các giải pháp cụ thể mà nó chỉ đưa ra các chuẩn. Giao thức IPSec gồm có 2 giao thức là AH và ESP, hoạt động khác nhau cung cấp khả năng đảm bảo tính toàn vẹn, bí mật, an toàn cho dữ liệu.

Liên kết an ninh SA có chứa tập các chính sách, tham số, thuật toán, giao thức cho quá trình đóng gói dữ liệu giữa các bên tham gia vào IPSec. Tại mỗi đầu đường ngầm IPSec, SA được sử dụng để xác đinh loại lưu lượng cần được xử lý IPSec, giao thức IPSec được sử dụng (AH hay ESP), thuật toán và khóa được sử dụng cho quá trình mật mã và xác thực.

Bên cạnh đó, giao thức IKE là một giao thức quan trọng để thảo thuận xác thực các bên tham gia, thiết lập các tham số, chính sách của liên kết an ninh trong quá trình thiết lập. Nhiệm vụ của giao thức IKE chính là thương lượng giữa các bên trong quá trình thiết lập hoặc thương lượng lại khi cần thiết để tạo ra một liên kết an ninh SA.

Bảng 3.3 đưa ra tóm tắt về 3 giao thức trong chương 3.

Bảng 3.2. Tổng kết chương các giao thức của IPSec

Giao

thức Dịch vụ Thuật toán/ phương thức

AH Toàn vẹn dữ liệu MD5, SHA1

IKE Xác thực đối tác, thiết lập các tham số

Khóa chia sẻ trước, RSA, Diffie- Hellman, CA

Chương 4. An toàn dữ liệu trong IP-VPN 4.1. Giới thiệu

Như đã trình bày trong chương 2, đặc điểm của IP-VPN là cho phép truyền dữ liệu thông qua một cơ sở hạ tầng mạng công cộng mà vẫn đảm bảo được các đặc tính an toàn và tin cậy dữ liệu. Để thực hiện được điều đó, công nghệ IP-VPN phải giải quyết được hai vấn đề: đóng gói dữ liệu và an toàn dữ liệu. Đóng gói dữ liệu là cách thức thêm các phần thông tin điều khiển vào gói tin ban đầu để đảm bảo gói tin đi được từ nguồn tới đích mong muốn, điều này đã được đề cập trong các chương trước. An toàn dữ liệu là cách thức đảm bảo cho dữ liệu đi qua mạng công cộng không bị xâm phạm, làm thay đổi bởi những kẻ không mong muốn. Thực tế thì vấn đề an toàn dữ liệu không phải là vấn đề riêng của IP-VPN mà là mối quan tâm cũng như thách thức của tất cả các tổ chức có nhu cầu sử dụng Internet làm môi trường truyền tin. Chính vì vậy, đã có rất nhiều giải pháp, giao thức, thuật toán được phát triển để giải quyết vấn đề này. Việc sử dụng giải pháp nào là tùy thuộc vào từng ứng dụng cụ thể và không loại trừ khả năng sử dụng kết hợp nhiều giải pháp để đạt hiệu quả an toàn như mong muốn. Bảng 4.1 là tóm tắt một số giao thức, thuật toán an toàn dữ liệu chủ yếu đang được sử dụng. Có thể thấy các giao thức là rất đa dạng và phức tạp và mỗi giao thức có thể sử dụng nhiều thuật toán khác nhau để đạt hiệu quả an toàn dữ liệu cần thiết cho từng ứng dụng cụ thể.

Bảng 4.1. Một số giao thức và thuật toán ứng dụng thông dụng

Giao thức Chức năng Thuật toán

IPSec Cung cấp các dịch vụ dữ liệu tin cậy, xác thực nguồn gốc dữ liệu.

RSA, DH, DES, 3DES, MD5, SHA

PPTP Kết nối VPN RC4

SET Cho phép trao đổi an toàn các thẻ tín dụng

RSA, SHA, DES S/MIME Đảm bảo việc truyền dẫn, lưu trữ,

xác thực, chuyển tiếp an toàn dữ liệu ở mức ứng dụng

RSA, RC5, RC4, RC2, DES, 3DES

SSL&TLS Tạo một đường ống an toàn giữa hai ứng dụng để trao đổi dữ liệu và xác thực lẫn nhau

RSA, DH, RC4, DES, 3DES, SHA, MD5

Đối với IP-VPN, IPSec là giao thức tối ưu về mặt an toàn dữ liệu. Thứ nhất, IPSec cung cấp xác thực tính toàn vẹn dữ liệu. Thứ hai, IPSec cho phép sử dụng các phương pháp, thuật toán mật mã, xác thực mạng nhất hiện có. Thứ ba, IPSec là một khung chuẩn mở, nghĩa là có thể lựa chọn các thuật toán phù hợp với mức độ an toàn dữ liệu mong muốn mà không bị giới hạn cứng nhắc phải sử dụng đúng một thuật toán nào đó, đồng thời có khả năng sử dụng các thuật toán tiên tiến phát triển trong tương lai. Điều này thể hiện tính linh hoạt rất cao của IPSec.

Nội dung của chương này nhằm làm rõ vấn đề an toàn dữ liệu của công nghệ IP-VPN dựa trên giao thức IPSec [10].

4.2. Mật mã

4.2.1. Khái niệm mật mã

Hình 4.1 cho thấy khái niệm chung sử dụng trong các thuật toán mật mã và mối quan hệ giữa chúng.

Hình 4.1. Các khái niệm chung sử dụng trong các thuật toán mật mã

Một hệ mật là một bộ 5 (P, C, K, E, D) thỏa mãn các điều kiện sau: 1) P là một tập hữu hạn các bản rõ có thể.

2) C là một tập hữu hạn các bản mã có thể. 3) K là một tập hữu hạn các khóa có thể.

4) Đối với k ∈ K có một quy tắc mã ek: P→C và một quy tắc giải mã tương ứng dk: C→P sao cho dk(ek(x)) = x với mọi bản rõ x ∈ P.

Điều kiện 4 nói lên rằng một bản rõ x được mã hóa bằng ek và bản mã nhận được sau đó được giải mã bằng dk thì ta phải thu được bản rõ ban đầu x. Các khái niệm trong hình được trình bày như sau:

+ Plaintext và ciphertext: bản tin ban đầu được gọi là bản tin rõ (plaintext hay cleartext). Quá trình biến đổi bản tin để che dấu nội dung thật của nó

Cipher Khóa K Khóa K Bản tin được mật mã C Bản tin được mật mã C Mật mã EK(P)=C Mật mã EK(P)=C Giải mã DK(C)=P Giải mã DK(C)=P Bản tin được mật mã C Bản tin được mật mã C Bản tin ban đầu Bản tin ban đầu Bản tin ban đầu Bản tin ban đầu Khóa K Khóa K Plaintext Ciphertext

được gọi là mật mã. Bản tin đã mật mã được gọi là ciphertext. Quá trình biến bản tin đã mật mã về bản tin ban đầu được gọi là giải mã (decryption).

+ Thuật toán và khóa: thuật toán mật mã (còn gọi là cipher) là một hàm toán học sử dụng để mật mã và giải mã. Tính an toàn của một thuật toán mật mã phụ thuộc vòa một khóa bí mật. Khoảng cách giá trị có thể có của khóa được gọi là không gian khóa. Các quá trình mật mã và giải mã đều phụ thuộc vào khóa K như sau:

Mật mã: EK(P)=C Giải mã: DK(C)=P

Về cơ bản thì các thuật toán mật mã được chia thành hai loại: các hệ thống mật mã khóa đối xứng, và các hệ thống mật mã khóa công khai. Mật mã khóa đối xứng sử dụng cùng một khóa duy nhất trong quá trình mật mã và giải mã, với hệ thống này thì hai đầu kênh được cung cấp cùng một khóa qua một kênh tin cậy và khóa này phải tồn tại trước quá trình truyền tin. Còn mật mã khóa công khai sử dụng hai khóa khác nhau (một khóa bí mật và một khóa công khai), khóa công khai dùng để lập mã và chỉ có khóa bí mật là có khả năng giải mã. Bản thân các hệ mật mã này có nhiều thuật toán thực hiện [10].

4.2.2. Các hệ thống mật mã khóa đối xứng

4.2.2.1. Các chế độ làm việc ECB, CBC

Tùy thuộc vào cách thức chuyển các khối plaintext đầu vào thành các khối ciphertext đầu ra mà các thuật toán mật mã khối được phân loại theo các chế độ làm việc khác nhau, trong đó có ECB, CBC và OFB.

Chế độ sách mã điện tử ECB: đối với thuật toán mật mã khối ECB, một khối plaintext đầu vào được ánh xạ tĩnh thành một khối ciphertext đầu ra. Với những nguồn tài nguyên bộ nhớ hữu hạn, có thể xây dựng một bảng tra cứu hay danh sách mã điện tử để ánh xạ ngược một khối ciphertexxt về dạng plaintext tương ứng.

Hình 4.2. Chế độ chính sách mã điện tử ECB

Như vậy, các thuật toán mật mã ở chế độ ECB không an toàn đối với những tấn công kiểu phát lại, trong đó kẻ tấn công lưu lại khối ciphertext (có khả năng chứa thông tin mật) để có thể giải mã ở những thời điểm sau đó.

Chế độ chuỗi khỗi mật mã CBC để ngăn chặn các tấn công kiểu phát lại, các thuật toán mật mã khối hiện nay thường hoạt động ở chế độ CBC. Mỗi khối plaintext được XOR với khối ciphertext trước đó rồi mới thực hiện mật mã. Như vậy các khối plaintext giống nhau xuất hiện trong cùng một bản tin sẽ tạo thành các khối ciphertext khác nhau.

Tại phía thu, mỗi ciphertext sau khi thực hiện giải mã sẽ được XOR với khối ciphertext thu được trước đó để nhận được khố plaintext tương ứng. Nếu một lỗi bit xảy ra thì sẽ làm sai toàn bộ khối plaintext tương ứng, cùng với một lỗi bit trong khối plaintext kế tiếp. Như vậy ảnh hưởng của lỗi chỉ giới hạn trong hai khối plaintext mà thôi.

P1 P2 P3 E E E E E E C1 C2 C3 C1 C2 C3 D D D D D D P1 P2 P3

Hình 4.3. Thuật toán mật mã khối ở chế độ CBC

Bất cứ bản tin được mật mã CBC nào cũng phải được khởi tạo bởi một véc tơ IV . IV được truyền qua kênh không an toàn ở thời điểm bắt đầu của phiên truyền dẫn. Để tránh các tấn công kiểu lặp lại, giá trị IV chỉ sử dụng một lần. Điều này có thể thực hiện được bằng cách gán giá trị ngẫu nhiên những tăng đơn thuần cho IV [10].

Một phần của tài liệu Công nghệ IP VPN luận văn tốt nghiệp đại học (Trang 66 - 73)

Tải bản đầy đủ (DOC)

(112 trang)
w