Cấu trúc tiêu đề AH cho IPSec Datagram

Một phần của tài liệu Kỹ thuật mạng riêng ảo và giải pháp nâng cao tính bảo mật cho hệ thống mạng cục bộ tần số vô tuyến điện (Trang 56)

Giải thích ý nghĩa các trường trong AH header:

 Next Header (tiêu đề tiếp theo) Có độ dài 8 bit để nhận dạng loại dữ liệu của phần tải tin theo sau AH. Giá trị này được chọn lựa từ tập các số giao thức IP đã được định nghĩa trong các RFC gần đây nhất.

 Payload length (độ dài tải tin): Có độ dài 8 bit và chứa độ dài của tiêu đề AH được diễn tả trong các từ 32 bit, trừ 2. Ví dụ trong trường hợp của thuật tốn tồn vẹn mà mang lại một giá trị xác minh 96 bit (3x32 bit), cộng

với 3 từ 32 bit đã cố định, trường độ dài này có giá trị là 4. Với IPv6, tổng độ dài của tiêu đề phải là bội của các khối 8.

 Reserved (dự trữ): Trường 16 bit này dự trữ cho ứng dụng trong tương lai.

 Security Parameters Index (SPI: chỉ dẫn thông số an ninh): Trường này có độ dài 32 bit, mang tính chất bắt buộc.

 Sequence Number (số thứ tự): Đây là trường 32 bit không đánh dấu chứa một giá trị mà khi mỗi gói được gửi đi thì tăng một lần. Trường này có tính bắt buộc. Bên gửi ln ln bao gồm trường này ngay cả khi bên nhận không sử dụng dịch vụ chống phát lại. Bộ đếm bên gửi và nhận được khởi tạo ban đầu là 0, gói đầu tiên có số thứ tự là 1. Nếu dịch vụ chống phát lại được sử dụng, chỉ số này khơng thể lặp lại, sẽ có một yêu cầu kết thúc phiên truyền thông và SA sẽ được thiết lập mới trở lại trước khi truyền 232 gói mới.

 Authentication Data (dữ liệu nhận thực): Còn được gọi là ICV (Integrity Check Value: giá trị kiểm tra tính tồn vẹn) có độ dài thay đổi, bằng số nguyên lần của 32 bit đối với IPv4 và 64 bit đối với IPv6, và có thể chứa đệm để lấp đầy cho đủ là bội số các bit như trên. ICV được tính tốn sử dụng thuật tốn nhận thực, bao gồm mã nhận thực bản tin (Message Authentication Code MACs). MACs đơn giản có thể là thuật tốn mã hóa MD5 hoặc SHA-1. Các khóa dùng cho mã hóa AH là các khóa xác thực bí mật được chia sẻ giữa các phầntruyền thơng có thể là một số ngẫu nhiên, khơng phải là một chuỗi có thể đốn trước của bất cứ loại nào. Tính tốn ICV được thực hiện sử dụng gói tin mới đưa vào. Bất kì trường có thể biến đổi của IP header nào đều được cài đặt bằng 0, dữ liệu lớp trên được giả sử là không thể biến đổi. Mỗi bên tại đầu cuối IP-VPN tính tốn ICV này độc lập. Nếu ICV tính tốn được ở phía thu và ICV được phía phát truyền đến khi so sánh với nhau mà khơng phù hợp thì gói tin bị loại bỏ, bằng cách như vậy sẽ đảm bảo rằng gói tin khơng bị giả mão.

3.2.1.3 Quá trình xử lý AH

Hoạt động của AH được thực hiện qua các bước như sau:

Bước 1: Tồn bộ gói IP (bao gồm IP header và tải tin) được thực hiện qua một hàm băm một chiều.

Bước 2: Mã hash thu được dùng để xây dựng một AH header, đưa header này vào gói dữ liệu ban đầu.

Bước 3: Gói dữ liệu sau khi thêm AH header được truyền tới đối tác IPSec.

Bước 4: Bên thu thực hiện hàm băm với IP header và tải tin, kết quả thu được một mã hash.

Bước 5: Bên thu tách mã hash trong AH header.

Bước 6: Bên thu so sánh mã hash mà nó tính được mà mã hash tách ra từ AH header. Hai mã hash này phải hoàn toàn giống nhau. Nếu khác nhau chỉ một bit trong quá trình truyền thì 2 mã hash sẽ không giống nhau, bên thu lập tức phát hiện tính khơng tồn vẹn của dữ liệu.

3.2.2 Giao thức đóng gói an tồn tải tin ESP

3.2.2.1 Giới thiệu

ESP được định nghĩa trong RFC 1827 và sau đó được phát triển thành RFC 2408. Cũng như AH, giao thức này được phát triển hoàn tồn cho IPSec. Giao thức này cung cấp tính bí mật dữ liệu bằng việc mật mã hóa các gói tin. Thêm vào đó, ESP cũng cung cấp nhận thực nguồn gốc dữ liệu, kiểm tra tính tồn vẹn dữ liệu, dịch vụ chống phát lại và một số giới hạn về luồng lưu lượng cần bảo mật. Tập các dịch vụ cung cấp bởi ESP phụ thuộc vào các lựa chọn tại thời điểm thiết lập SA, dịch vụ bảo mật được cung cấp độc lập với các dịch vụ khác. Tuy nhiên nếu không kết hợp sử dụng với các dịch vụ nhận thực vào toàn vẹn dữ liệu thì hiệu quả bí mật sẽ khơng được đảm bảo. Hai dịch vụ nhận thực và tồn vẹn dữ liệu ln đi kèm nhau. Dịch vụ chống phát lại chỉ có thể

có nếu nhận thực được lựa chọn. Giao thức này được sử dụng khi yêu cầu về bí mật của lưu lượng IPSec cần truyền.

3.2.2.2 Cấu trúc gói tin ESP

Hoạt động của ESP khác hơn so với AH. Như ngụ ý trong tên gọi, ESP đóng gói tất cả hoặc một phần dữ liệu gốc. Do khả năng bảo mật dữ liệu nên xu hướng ESP được sử dụng rộng rãi hơn AH. Phần header của giao thức nằm ngay trước ESP header có giá trị 51 trong trường protocol của nó. Hình 3-3 diễn tả q trình xử lý đóng gói:

Original IP Header Original Layer 4 Header Original IP Header IPSec ESP Header Original Layer 4 Header Data IPSec ESP Trailer Data SPI Sequence Number Padding Pad Length Next Header ICV Hình 3-3: Xử lý đóng gói ESP Hình 3-4 trình bày khn dạng gói ESP

Security Parameters Index (SPI) Sequence Number Field

Payload Data (Variable length- Integral Number of Bytes)

Pad Length Next Header Padding (0 – 255 bytes)

Authentication Data (Variable Length) (Optional)

Authentication Coverage Encryption Coverage 32 bits Hình 3-4: Khn dạng gói ESP

Các trường trong ESP có thể là tùy chọn hay bắt buộc. Việc lựa chọn một trường tùy chọn được định nghĩa trong quá trình thiết lập kết hợp an ninh. Như vây, khn dạng ESP đối với SA nào đó là cố định trong khoảng thời gian tồn tại của SA đó. Cịn các trường bắt buộc ln có mặt trong tất cả các ESP.

 SPI (chỉ dẫn thông số an ninh): Là một số bất kỳ 32 bit, cùng với địa chỉ IP đích và giao thức an ninh ESP cho phép nhận dạng duy nhất SA cho gói dữ liệu này. Các giá trị SPI từ 0÷255 được dành riêng để sử dụng trong tương lai. SPI thường được chọn lửa bởi phía thu khi thiết lập SA. SPI là trường bắt buộc.

 Sequence Number (số thứ tự): Tương tự như trường số thứ tự của AH  Payload Data (trường dữ liệu tải tin): Đây là trường bắt buộc. Nó bao gồm một số lượng biến đổi các byte dữ liệu gốc hoặc một phần dữ liệu yêu cầu bảo mật đã được mô tả trong trường Next Header. Trường này được mã hóa cùng với thuật tốn mã hóa đã chọn lựa trong suốt q trình thiết lập SA. Nếu thuật toán u cầu các vectơ khởi tạo thì nó cũng được bao gồm ở đây. Thuật

tốn được dùng để mã hóa ESP thường là thuật tốn DES-CBC. Đơi khi các thuật tốn khác cũng được hỗ trợ như 3DES hay CDMF trong trường hợp nhà cung cấp dịch vụ IBM.

 Padding (0÷255 bytes): Có nhiều nguyên nhân dẫn đến sự có mặt của trường này:

- Nếu thuật toán mật mã được sử dụng yêu cầu bản rõ (plaintext) phải là số nguyên lần khối các byte (ví dụ trường hợp mã khối) thì Padding được sử dụng để điền đầy vào plaintext (bao gồm Payload Data, Pad Length, Next Header và Padding) có kích thước theo u cầu.

- Padding cũng cần thiết để đảm bảo phần dữ liệu mật mã (ciphertext) sẽ kết thúc ở biên giới 4 byte để phân biết rõ ràng với trường Authentication Data.

- Ngồi ra, Padding cịn có thể sử dụng để che dấu độ dài thực của Payload, tuy nhiên mục đích này cần phải được cân nhắc vì nó ảnh hưởng tới băng tần truyền dẫn.

 Pad length (độ dài trường đệm): Trường này xác định số byte Padding được thêm vào. Các giá trị phù hợp là 0÷255 bytes, Pad length là trường bắt buộc.

 Next Header (tiêu đề tiếp theo): Trường này dài 8 bit, xác định kiểu dữ liệu chứa trong Payload Data, ví dụ một extension header trong IPv6, hoặc nhận dạng của một giao thức lớp trên khác. Giá trị của trường này được lựa chọn từ tập các giá trị IP Protocol Number định nghĩa bởi IANA. Next Header là trường bắt buộc.

 Authentication Data (dữ liệu nhận thực): Trường có độ dài biến đổi chứa một giá trị kiểm tra tính tồn vẹn ICV tính trên dữ liệu của tồn bộ gói ESP trừ trường Authentication Data. Độ dài của trường này phụ thuộc vào

thuật toán xác thực được sử dụng. Trường này là tùy chọn, và chỉ được thêm vào nếu dịch vụ xác thực được lựa chọn cho SA đang xét. Thuật toán xác thực phải chỉ ra độ dài ICV và các bước xử lý cũng như các luật so sánh cần thực hiện để kiểm tra tính tồn vẹn của gói tin.

3.2.3 Các chế độ hoạt động của IPSec

IPSec có hai kiểu cung cấp nhận thực và mã hóa mức cao để thực hiện đóng gói thơng tin, đó là kiểu Transport (truyền tải) và kiểu Tunnel (đường hầm). Sau đây chúng ta sẽ xét đến hai kiểu này trước khi tìm hiểu về các giao thức AH và ESP:

3.2.3.1 Kiểu Transport

Trong kiểu này, vấn đề an ninh được cung cấp bởi các giao thức lớp cao hơn (từ lớp 4 trở lên). Kiểu này bảo vệ phần tải tin của gói nhưng vẫn để phần IP header ban đầu ở dạng bản rõ. Địa chỉ IP ban đầu được sử dụng để định tuyến gói qua Internet.

Hình 3-5: Gói tin IP ở kiểu Transport

Kiểu Transport có ưu điểm là chỉ thêm vào gói IP ban đầu một số ít byte. Nhược điểm là kiểu này cho phép các thiết bị trong mạng nhìn thấy địa chỉ nguồn và đích của gói tin và có thể thực hiện một số xử lý (ví dụ như phân

tích lưu lượng) dựa trên các thơng tin của IP header. Tuy nhiên nếu được mật mã bởi ESP thì sẽ khơng biết được dữ liệu cụ thể bên trong gói IP là gì. Theo như IETF thì kiểu Transport chỉ có thể được sử dụng khi hai hệ thống đầu cuối IP-VPN có thực hiện IPSec.

3.2.3.2 Kiểu Tunnel

Kiểu này bảo vệ tồn bộ gói IP. Gói IP ban đầu (bao gồm cả IP header) được xác thực hoặc mật mã. Sau đó, gói IP đã mã hóa được đóng gói vào một IP header mới. Địa chỉ IP bên ngoài được sử dụng cho định tuyến gói IP truyền qua Internet.

Hình 3-6: Gói tin IP ở kiểu Tunnel

Trong kiểu Tunnel, toàn bộ gói IP ban đầu được đóng gói và trở thành Payload của gói IP mới. Kiểu này cho phép các thiết bị mạng như router thực hiện xử lý IPSec thay cho các trạm cuối (host). Hình 3-7 là ví dụ: Router A xử lý các gói từ host A, gửi chúng vào đường hầm. Router B xử lý các gói nhận được trong đường hầm, đưa về dạng ban đầu và chuyển hóa chúng tới host B. Như vậy, các trạm cuối khơng cần thay đổi nhưng vẫn có được tính an tồn dữ liệu của IPSec. Ngoài ra, nếu sử dụng kiểu Tunnel, các thiết bị trung gian trong mạng sẽ chỉ có thể nhìn thấy được các địa chỉ hai điểm cuối của đường

hầm (ở đây là các router A và B). Khi sử dụng kiểu Tunnel, các đầu cuối của IP-VPN không cần phải thay đổi ứng dụng hay hệ điều hành.

Computer Computer

IPSec Tunnel

Host B Host A

Router A Router B

Hình 3-7: Thiết bị mạng thực hiện IPSec kiểu Tunnel

3.3 Kết hợp an ninh

3.3.1 Kết hợp an ninh SA

Khi một tập chuyển đổi đã được thống nhất giữa hai bên, mỗi thiết bị VPN sẽ đưa thông tin này vào một cơ sở dữ liệu. Thơng tin này bao gồm các thuật tốn xác thức, mật mã; địa chỉ của đối tác, chế độ truyền dẫn, thồi gian sống của khố v.v... Những thơng tin này được biết đến như là một kết hợp an ninh SA. Một SA là một kết nối logic một chiều cung cấp sự bảo mật cho tất cả lưu lượng đi qua kết nối.Bởi vì hầu hết lưu lượng là hai chiều nên phải cần hai SA, một cho đầu vào và một cho đầu ra.

Thiết bị VPN sau đó sẽ đánh số SA bằng một số SPI (Security Parameter Index – chỉ số thơng số bảo mật). Thay vì gửi từng thơng số của SA qua đường hầm, mỗi phía chỉ đơn giản chèn số SPI vào ESP Header. Khi bên thu nhận được gói sẽ tìm kiếm địa chỉ đích và SPI trong cơ sở dữ liệu của nó SAD (Security Association database), sau đó xử lý gói theo các thuật tốn được chỉ định bởi SPI / ra trong SPD.

Hình 3-8: Các kết hợp an ninh

IPSec SA có hai cơ sở dữ liệu, đó là: cơ sở dữ liệu chính sách an ninh (Security Policy Database SPD) và cơ sở dữ liệu kết hợp an ninh (Security Association Database SAD).

 SPD: chỉ ra các dịch vụ an toàn được đề nghị cho lưu lượng IP, phụ thuộc vào các nhân tố như nguồn, đích, đi ra hay đi về. Nó chứa đựng một danh sách những lối vào chính sách, tồn tại riêng rẽ cho lưu lượng đi vào và đi ra. Các lối vào này có thể nhận định một vài lưu lượng không qua xử lý IPSec, một vài phải được loại bỏ và cịn lại thì được xử lý bởi IPSec. Các lối vào này là tương tự cho firewall hay bộ lọc gói.

 SAD: chứa thơng số về mỗi SA, giống như các tính tốn và khóa AH hay ESP, số trình tự, kiểu giao thức và thời gian sống SA. Cho xử lý đi ra, một lối vào SPD trỏ tới một lối vào trong SAD. SAD quyết định SA nào được sử dụng cho một gói đã cho. Cho xử lý đi về, SAD được tham khảo để quyết định gói được xử lý như thế nào.

3.3.2 Giao thức trao đổi khóa IKE

Kết nối IPSec chỉ được hình thành khi SA đã được thiết lập. Tuy nhiên bản thân IPSec khơng có cơ chế để thiết lập SA. Chính vì vậy, IETF đã chọn phương án chia quá trình ra làm hai phần: IPSec cung cấp việc xử lý ở mức gói, cịm IKMP (Internet Key Management Protocol) chịu trách nhiệm thỏa thuận các kết hợp an ninh. Sau khi cân nhắc các phương án, trong đó có SKIP (Simple Key Internet Protocol), và Photuis, IETF đã quyết định chọn IKE (Internet Key Exchange) là chuẩn để cấu hình SA cho IPSec.

Một đườnghầm IPSec IP-VPN được thiết lập giữa hai bên qua các bước như sau:

Bước 1: Quan tâm đến lưu lượng được nhận hoặc sinh ra từ các bên IPSec IP- VPN tại một giao diện nào đó yêu cầu thiết lập phiên thơng tin IPSec cho lưu lượng đó.

Bước 2: Thương lượng chế độ chính (Main Mode) hoặc chế độ tấn công (Aggressive Mode) sử dụng IKE cho kết quả là tạo ra liên kết an ninh IKE (IKE SA) giữa các bên IPSec.

Bước 3: Thương lượng chế độ nhanh (Quick Mode)sử dụng IKE cho kết quả là tạo ra 2 IPSec SA giữa hai bên IPSec.

Bước 4: Dữ liệu bắt đầu truyền qua đường hầmmã hóa sử dụng kỹ thuật đóng gói ESP hoặc AH (hoặc cả hai).

Bước 5: Kết thúc đường hầm IPSec VPN. Nguyên nhân có thể là do IPSec SA kết thúc hoặc hết hạn hoặc bị xóa.

Tuy là chia thành 4 bước, nhưng cơ bản là bước thứ 2 và bước thứ 3, hai bước này định ra một cách rõ ràng rằng IKE có tất cả 2 pha. Pha thứ nhất sử dụng chế độ chính hoặc chế độ tấn công để trao đổi giữa các bên, và pha thứ hai được hoàn thành nhờ sử dụng trao đổi chế độ nhanh.

Hình 3-9: Các chế độ chính, chế độ tấn công, chế độ nhanh của IKE

3.4 Giao thức mã hoá bản tin trong xử lý IPSec

IPSec sử dụng nhiều giao thức đang tồn tại để mật mã, nhận thực, trao đổi khóa. Điều này giống như duy trì IPSec trở thành tiêu chuẩn ứng dụng cơ bản, làm cho nó có khả năng trở thành phổ biến trong thơng tin IP. Có thể mã hoá bản tin khi sử dụng giao thức ESP IPSec, bản tin mã hoá cho phép bạn gửi thông tin nhạy cảm cao qua mạng công cộng mà khơng sợ bị xâm phạm dữ liệu.

Có 2 tiêu chuẩn cơ bản để mật mã dữ liệu hiện nay đang được dùng phổ biến là DES (Data Encryption Standard: tiêu chuẩn mật mã dữ liệu) và tiêu chuẩn phát triển thêm là 3DES (Triple DES: tiêu chuẩn mật mã dữ liệu gấp ba).

3.4.1 Tiêu chuẩn mã hoá dữ liệu DES

DES là phương pháp mật mã dữ liệu tiêu chuẩn cho một số phát triển

Một phần của tài liệu Kỹ thuật mạng riêng ảo và giải pháp nâng cao tính bảo mật cho hệ thống mạng cục bộ tần số vô tuyến điện (Trang 56)

Tải bản đầy đủ (PDF)

(112 trang)