Kết thúc đường ngầm

Một phần của tài liệu CÔNG NGHỆMẠNG RIÊNG ẢO TRÊN INTERNET IP-VPN (Trang 76)

Các kết hợp an ninh IPSec SA kết thúc khi bị xĩa bỏ hoặc hết thời gian tồn tại. Khi đĩ các bên IP-VPN khơng sử dụng các SA này nữa và bắt đầu giải phĩng cơ sở dữ

liệu của SA. Các khĩa cũng bị loại bỏ. Nếu ở thời điểm này các bên IP-VPN vẫn cịn muốn thơng tin với nhau thì một IKE pha 2 mới sẽ thực hiện. Trong trường hợp cần thiết thì cũng cĩ thể thực hiện lại từ IKE pha 1. Thơng thường, để đảm bảo tính liên tục của thơng tin thì các SA mới được thiết lập trước khi các SA cũ hết hạn.

3.4 Nhng giao thc đang được ng dng cho x lý IPSec

IPSec sử dụng nhiều giao thức đang tồn tại để mật mã, nhận thực, trao đổi khĩa.

Điều này giống như duy trì IPSec trở thành tiêu chuẩn ứng dụng cơ bản, làm cho nĩ cĩ khả năng trở thành phổ biến trong thơng tin IP. Một vài giao thức tiêu chuẩn được trình bày sau đây:

3.4.1 Mt mã bn tin

Cĩ thể mật mã bản tin khi sử dụng giao thức ESP IPSec, bản tin mật mã cho phép bạn gửi thơng tin nhạy cảm cao qua mạng cơng cộng mà khơng sợ bị xâm phạm dữ liệu. Cĩ 2 tiêu chuẩn cơ bản để mật mã dữ liệu hiện nay đang được dùng phổ biến là DES (Data Encryption Standard: tiêu chuẩn mật mã dữ liệu) và tiêu chuẩn phát triển thêm là 3DES (Triple DES: tiêu chuẩn mật mã dữ liệu gấp ba).

3.4.1.1 Tiêu chun mt mã d liu DES

DES là phương pháp mật mã dữ liệu tiêu chuẩn cho một số phát triển VPN. DES áp dụng một khĩa 56 bit cho 64 bit dữ liệu. DES cĩ thể cung cấp tới 72*105 khĩa

đĩng gĩi dữ liệu. DES được IBM phát triển IBM vào năm 1977 và được U.S Department of Defense (cục phịng thủ Mỹ) chọn, DES đã là một trong những kỹ thuật mật mã mạnh. Nĩ được xem như là khơng thể bẻ gãy tại thời điểm đĩ, nhưng khi máy tính tốc độ cao hơn đã bẻ gãy DES trong khoảng thời gian ngắn (ít hơn một ngày), vì vậy DES khơng được sử dụng lâu dài cho những ứng dụng bảo mật cao.

Kỹ thuật DES-CBC là một trong rất nhiều phương pháp của DES. CBC (Cipher Block Chaining: chế độ chuỗi khối mật mã) yêu cầu một vectơ khởi tạo IV (Initialization Vector) để bắt đầu mật mã. IPSec đảm bảo cả hai phía IP-VPN cùng cĩ một IV hay một khĩa bí mật chia sẻ. Khĩa bí mật chia sẻđược đặt vào thuật tốn mật mã DES để mật mã những khối 64 bit do văn bản rõ (clear text) chia ra. Văn bản rõ

được chuyển đổi thành dạng mật mã và được đưa tới ESP để truyền qua bên đợi, khi xử lý ngược lại sử dụng khĩa bí mật chia sẻđể tạo lại văn bản rõ.

3.4.1.2 Tiêu chun mt mã hĩa d liu gp ba 3DES

Một phiên bản của DES là 3DES, cĩ tên như vậy vì nĩ thực hiện 3 quá trình mật mã. Nĩ sử dụng một quá trình đĩng gĩi, một quá trình mở gĩi và một quá trình

đĩng gĩi khác cùng với khĩa 56 bit khác nhau. Ba quá trình này tạo ra một tổ hợp khĩa 168 bit, cung cấp đĩng gĩi mạnh.

Trong chương 4 sẽ trình bày cụ thể thuật tốn DES.

3.4.2 Tồn vn bn tin

Tồn vẹn bản tin được thực hiện nhờ sử dụng một hàm băm tốn học để tính tốn đặc trưng của bản tin hay của file dữ liệu. Đặc trưng này được gọi là tĩm tắt bản tin MD (Message Digest) và độ dài phụ thuộc vào hàm băm được sử dụng. Tất cả hoặc một phần của tĩm tắt bản tin được truyền với dữ liệu tới host đích, nơi mà sẽ thực hiện cùng hàm băm để tái tạo tĩm tắt bản tin này. Tĩm tắt bản tin nguồn và đích sẽ được

đối chiếu. Bất cứ sai lệch nào đều cĩ nghĩa là bản tin đã biến đổi kể từ khi bản tin nguồn được thiết lập. Sự tương xứng với nhau cĩ nghĩa là chắc chắn dữ liệu khơng bị

biến đổi trong quá trình truyền.

Khi sử dụng giao thức IPSec, bản tin tĩm tắt được thiết lập nhờ sử dụng trường khơng biến đổi từ gĩi tin IP và trường biến đổi được thay thế bằng giá trị 0 hoặc giá trị

cĩ thể dựđốn được. Tính tốn MD và sau đĩ là đặt nĩ vào trường dữ liệu nhận thực (ICV) của AH. Thiết bị đích sau đĩ copy MD từ AH và tách trường dữ liệu nhận thực trước khi tính tốn lại MD.

Với giao thức IPSec ESP, việc xử lý cũng tương tự, tĩm tắt bản tin được tạo nhờ sử dụng dữ liệu khơng biến đổi trong gĩi tin IP bắt đầu từ ESP header và kết thúc

là ESP trailer. MD tính tốn được sau đĩ đặt vào trường ICV tại cuối của gĩi tin. Với ESP, host đích khơng cần tách trường ICV bởi vì nĩ đặt bên ngồi phạm vi hàm băm thơng thường.

Cĩ 2 thuật tốn chính để hỗ trợ tồn vẹn bản tin, đĩ là MD5 và SHA-1 (Secure Hash Algorithm-1: thuật tốn băm an tồn-1), chúng sử dụng chơ chế khĩa băm gọi là HMAC (Hashed-keyed Message Authenticaiton Code: mã nhận thực bản tin băm). Sau

đây là tổng quan ba cơng cụ cho tồn vẹn bản tin này.

3.4.2.1 Mã nhn thc bn tin băm HMAC

RFC 2104 trình bày về thuật tốn HMAC, bởi vì nĩ được phát triển để làm việc cùng với thuật tốn băm đang tồn tại là MD5 và SHA-1. Nhiều quá trình xử lý an ninh phức tạp trong chia sẻ dữ liệu yêu cầu sử dụng khĩa bí mật và một cơ chế được gọi là mã nhận thực bản tin (MAC: Message Authentication Code). Một bên tạo MAC sử

dụng khĩa bí mật và truyền MAC tới bên kia. Bên kia tạo lại MAC sử dụng cùng một khĩa bí mật và so sánh 2 giá trị MAC.

MD5 và SHA-1 cĩ khái niệm tương tự nhau, nhưng chúng sử dụng khĩa bí mật khác nhau. Điều này chính là yêu cầu cĩ HMAC. HMAC được phát triển thêm vào một khĩa bí mật cho tiêu chuẩn thuật tốn băm tính tốn tĩm tắt bản tin. Khĩa bí mật

được thêm vào theo thể thức cùng độ dài nhưng kết quả tĩm tắt bản tin khác nhau khi sử dụng thuật tốn khác nhau.

3.4.2.2 Thut tốn MD5

Thuật tốn tĩm tắt bản tin MD5 thực hiện tĩm tắt bất kì bản tin hay trường dữ

liệu nào cũng miêu tả cơ đọng lại cịn 128 bít. Với HMAC-MD5-96, khĩa bí mật cĩ độ

dài là 128 bít. Với AH và ESP, HMAC chỉ sử dụng cĩ 96 bit nằm bên trái, đặt chúng vào trường nhận thực. Bên đích sau đĩ tính tốn lại 128 bit tĩm tắt bản tin nhưng chỉ

sử dụng 96 bit nằm bên trái để so sánh với giá trịđược lưu trong trường nhận thực. MD5 tạo ra một tĩm tắt bản tin ngắn hơn SHA-1 và được xem như là ít an tồn hơn nhưng kết quả lại được thực hiện tốt hơn. MD5 khơng cĩ HMAC được biết như là yếu hơn cho những lựa chọn dịch vụ chất lượng bảo mật cao.

3.4.2.3 Thut tốn băm an tồn SHA

Thuật tốn băm an tồn được diễn tả trong RFC 2404. SHA-1 tạo ra một tĩm tắt bản tin dài 160 bit, và sử dụng khĩa bí mật 160 bit. Cĩ thể với một vài sản phẩm thì nĩ sẽ lấy 96 bít bên trái của tĩm tắt bản tin để gửi vào trường nhận thực. Bên thu tạo lại

tĩm tắt bản tin 160 bit sử dụng khĩa bí mật dài 160 bit và chỉ so sánh 96 bit với tĩm tắt bản tin trong khung của trường nhận thực.

Tĩm tắt bản tin SHA-1 dài 160 bit an tồn hơn so với MD5 dài 128 bit. Điều này được xem như là quá an tồn nhưng nếu như bạn cần một an tồn cao cho tồn vẹn bản tin thì cĩ thể chọn thuật tốn HMAC-SHA-1.

3.4.3 Nhn thc các bên

Một trong những xử lý IKE là thực hiện nhận thực các bên. Quá trình này diễn ra trong pha thứ nhất sử dụng thuật tốn khĩa băm cùng với một trong 3 loại khĩa sau:

- Khĩa chia sẻ trước - Chữ ký số RSA - RSA mật mã nonces

Đây là ba loại khĩa và chúng kết hợp với xử lý nhận thực như phác thảo sau

3.4.3.1 Khĩa chia s trước

Xử lý khĩa chia sẻ trước là thủ cơng. Người quản lý tại một đầu cuối của IPSec IP-VPN đồng ý về khĩa được sử dụng và sau đĩ đặt khĩa vào thiết bị là host hoặc gateway một cách thủ cơng. Phương pháp này đơn giản, nhưng khơng được ứng dụng rộng rãi.

3.4.3.2 Ch ký s RSA

Một giấy chứng nhận của người cĩ quyền chứng nhận (Certificate Authority: CA) cung cấp chữ ký số RSA vào lúc đăng ký với CA. Chữ ký số cho phép an ninh hơn là khĩa chia sẻ. Một khi cấu hình ban đầu đã được hồn thành, các bên sử dụng chữ ký số RSA cĩ thể nhận thực đối phương khơng cần can thiệp của người điều hành.

Khi một chữ ký số RSA được yêu cầu, một cặp khĩa cơng cộng và khĩa riêng

được sinh ra. Host sử dụng khĩa riêng tạo ra một chữ ký số. Host này sẽ gửi chữ ký số

của nĩ tới bên kia IPSec. Bên sử dụng khĩa cơng cộng từ chữ ký sốđể phê chuẩn chữ

ký số nhận được từ bên kia.

3.4.3.3 RSA mt mã nonces

Một cách phát triển của chữ ký số là xử lý RSA trong lúc mật mã để nhận thực các bên. Một nonce là một số giả ngẫu nhiên. Xử lí này yêu cầu đăng ký với một CA

để thu được một chữ ký số RSA. Các bên khơng chia sẻ khĩa cơng cộng ở dạng nhận thực này. Chúng khơng trao đổi các chữ ký số. Việc xử lí một khĩa chia sẻ là thủ cơng

và phải thực hiện trong suốt quá trình thiết lập ban đầu. RSA mật mã nonce cho phép từ chối truyền thơng khi mà một bên từ chối hợp lý.

3.4.4 Qun lí khĩa

Quản lí khĩa cĩ thể là một vấn đề lớn khi làm việc cùng với IPSec VPN. Nĩ giống như che dấu các khĩa ở mọi nơi. Trong thực tế, chỉ cĩ 5 khĩa cố định cho mọi bên IPSec quan hệ với nhau.

- 2 khĩa riêng được làm chủ bởi mỗi bên và khơng bao giờ chia sẻ. Chúng được sử dụng để mật hiệu bản tin.

- 2 khĩa cơng cộng được làm chủ bởi mỗi bên và chia sẻ cho mọi người. Những khĩa này được sử dụng để kiểm tra chữ ký.

- Khĩa thứ 5 được sử dụng là khĩa bảo mật chia sẻ. Cả hai bên sử dụng khĩa này cho mật mã và hàm băm. Đây là khĩa được tạo ra bởi thuật tốn Diffie-Hellman, sẽđược diễn tả sau đây.

Điều này khơng giống như là nhiều khĩa. Nhưng trong thực tế, khĩa riêng và khĩa cơng cộng được sử dụng cho nhiều kết nối IPSec cho một bên đưa ra. Một tổ

chức nhỏ, những khĩa này cĩ thể tồn bộđược quản lý thủ cơng. Vấn đề xuất hiện khi cố gắngphân chia xử lí hỗ trợ cho hàng trăm hoặc hàng ngàn phiên VPN. Phần tiếp theo trình bày về giao thức Diffie-Hellman và nhận thực số, đây là hai trong số những giải pháp hồn hảo để quản lí tựđộng vấn đề nan giải này.

3.4.4.1 Giao thc Diffie-Hellman

Diffie-Hellman là giao thức đồng ý khĩa cho phép 2 bên trao đổi một khĩa bí mật khơng cần bất kì ưu tiên bí mật nào. Giao thức này là một ví dụ về xử lí trao đổi khĩa đối xứng, trong đĩ các bên trao đổi khĩa cơng cộng khác nhau để sinh ra khĩa riêng giống nhau.

Giao thức Diffie-Hellman được sử dụng trong IPSec VPN, nhưng bạn rất khĩ

để tìm ra nĩ. Nĩ được sử dụng trong xử lí thiết lập kênh an tồn giữa các bên IPSec. Dấu hiệu của nĩ như sau:

- IPSec sử dụng giao thức liên kết an ninh Internet và quản lí khĩa (Internet Security Association and Key Management Protocol: ISAKMP) để cung cấp một khung cho nhận thực và trao đổi khĩa.

- ISAKMP sử dụng giao thức IKE để thương lượng an tồn và cung cấp nguyên liệu tạo khĩa cho liên kết an ninh.

- IKE sử dụng một giao thức được gọi là OAKLEY, nĩ sẽđưa ra một loạt các trao đổi khĩa và chi tiết dịch vụđược cung cấp cho mỗi trao đổi.

- OAKLEY sử dụng Diffie-Hellman để thiết lập một khĩa bí mật chia sẻ

giữa các bên.

Xử lý mật mã khĩa đối xứng sau đĩ sử dụng khĩa bí mật chia sẻ cho mật mã và nhận thực kết nối. Các bên sử dụng giao thức mật mã khĩa đối xứng phải chia sẻ với nhau cùng một khĩa bí mật. Diffie-Hellman cung cấp một giải pháp để cung cấp mỗi bên một khĩa bí mật chia sẻ khơng cần giữ dấu vết các khĩa sử dụng.

Xử lí mật mã khĩa đối xứng quá chậm cho yêu cầu mật mã khối lượng lớn trong kênh IP-VPN tốc độ cao. Các bên IPSec sử dụng giao thức Diffie-Helman để

thương lượng khĩa bí mật chia sử dụng cho AH hoặc ESP để tạo dữ liệu nhận thực hay mật mã gĩi tin IP. Bên thu sử dụng khĩa đĩ để nhận thực gĩi tin và giải mã phần tải tin. Chi tiết về các bước của thuật tốn Diffie-Helman được trình bày trong chương 4.

3.4.4.2 Quyn chng nhn CA

Một phương pháp khác để nắm giữ khĩa mà khơng nắm giữ nhiều cơng việc hỗ

trợ quản lí là sử dụng CA (Certificate Authorities) như là một thực thể tin cậy để đưa ra và thu hồi chứng nhận số và cho việc cung cấp một ý nghĩa giúp kiểm tra về nhận thực những chứng thực. CA thường cĩ 3 phần tác nhân như VeriSign hoặc Entrust, nhưng để tiết kiệm, bạn cĩ thể thiết lập thiết lập CA cho riêng mình trên cơ sở sử dụng dịch vụ giấy chứng nhận Windows 2000.

Dưới đây trình bày quá trình làm việc của CA:

1) Một client muốn sử dụng chứng thực số tạo ra một cặp khĩa, một khĩa cơng cộng và một khĩa riêng. Tiếp theo, chient chuẩn bị chứng nhận khơng đánh dấu (X.509) nĩ chứa, giữ nhiều thứ: ID nhận dạng client và khĩa cơng cộng mà nĩ vừa tạo thành. Chứng nhận khơng đánh dấu này sau đĩ được gửi tới phía CA nhờ sử dụng một vài phương pháp an tồn.

2) Phía CA tính tốn mã băm của chứng nhận khơng đánh dấu. Sau đĩ CA giữ

mã băm và đĩng gĩi nĩ sử dụng khĩa cơng khai của CA. Hàm mật mã băm này là một chữ ký số, và CA tấn cơng vào nĩ để chứng nhận và quay lại đánh dấu chứng nhận client. Chứng nhận này được gọi là nhận dạng chứng nhận và được lưu trong thiết bị

client cho đến khi nĩ kết thúc hoặc bị xĩa. CA cũng gửi cho client chứng nhận số của nĩ, các mà trở thành chứng nhận gốc cho client.

3) Bây giờ client cĩ một chứng nhận số đánh dấu mà nĩ cĩ thể gửi tới bất kì bên thành viên nào. Nếu bên thành viên muốn nhận thực chứng nhận, nĩ giải mã chứng nhận nhờ sử dụng khĩa cơng khai.

Chú ý quan trọng là với mỗi client thì CA chỉ gửi một chứng nhận của client đĩ. Nếu client muốn thiết lập IPSec IP-VPN với một client khác, nĩ trao đổi chứng nhận số với client kia nhờ sử dụng khĩa cơng khai chia sẻ.

Khi một client muốn mật mã dữ liệu để gửi tới một bên, nĩ sử dụng khĩa cơng khai của bên đĩ lấy từ chứng nhận số. Bên này sau đĩ giải mã gĩi tin với khĩa cơng cộng.

Một chức năng khác của CA là sinh ra một loạt các chứng nhận theo chu kì mà nĩ đã hết hiệu lực hoặc đã mất giá trị. CA tạo ra danh sách chứng nhận bị hũy bỏ

(Certificate Revocation Lists: CRL) của những khách hàng của nĩ. Khi một client nhận một chứng nhận số, nĩ kiểm tra CRL để tìm nếu như chứng nhận vẫn cịn giá trị.

3.5 Ví d v hot động ca mt IP-VPN s dng IPSec

Để tĩm tắt tồn bộ quá trình hoạt động của IPSec, ta đưa ra một ví dụ về kết nối IP-VPN như hình 3.20.

Chú ý rằng trước khi thiết lập kết nối IPSec, cần phải chắc chắn rằng các thiết bị đang sử dụng dọc theo đường dẫn của IP-VPN đảm bảo: cĩ hỗ trợ IPSec (bao gồm các giao thức, thuật tốn), khơng cĩ kết nối IPSec nào trước đĩ hoặc nếu cĩ thì các tham số trong SA đang tồn tại khơng xung đột với các tham số chuẩn bị thiết lập, cĩ

Một phần của tài liệu CÔNG NGHỆMẠNG RIÊNG ẢO TRÊN INTERNET IP-VPN (Trang 76)

Tải bản đầy đủ (PDF)

(121 trang)