Tạo khóa cho quá trình mậtmã dữ liệu, được lưu với tên

Một phần của tài liệu tiểu luận Công nghệ IP VPN (Trang 93)

IV (Initialization Vector) được truyền qua kê

gtạo khóa cho quá trình mậtmã dữ liệu, được lưu với tên

ọi là IKE SA hay ISAKMP SA (liên kết an ninh IKE hay ISAKMP). Bất kỳ bên nào trong hai bên cũng chỉ c

- một ISAKMP liên kết an ninh giữa chúng.

Hình 3.18: IKE pha thứ nhất sử dụng chế độ chính (Main Mode) Chế độ chính có trao

- i 6 bản tin (tức là có 3 trao đổi 2 chiều) giữa hai bên khởi tạo và biên nhận: Trao đổi thứ nhất: Các thuật toán mật mã và xác thực (sử dụng để bảo vệ các trao đổi IKE) sẽ được thỏa thuận giữa các đối tác.

Trao đổi thứ hai: Sử dụng trao đổi Diffie-Hellman đ

- tạo khóa bí mật chia sẻ (shared secret keys), trao đổi các số ngẫu nhiên (nonces) để khẳng định nhận dạng của mỗi đối tác. Khóa bí mật chia sẻ được sử dụng để tạo ra tất c

các khóa bí mật và xác thực khác.

Trao đổi thứ ba: xác minh nhận dạng các bên (xác thực đối tác). Kết quả chính của chế độ chính là một đường truyền thông an toàn cho các trao đổi tiếp theo của hai đối tác.

Chế độ nhanh thực hiện trao đổi 3 bản tin. Hầu hết các trao đổi đều được thực hiện trong trao đổi thứ nhất: thỏa thuận các tập chính sách IKE, tạo khóa công cộng Diffie-

llman, và một gói nhận dạ

có thể sử dụng để xác định nhận dạng thông qua một bên thứ ba. Bên nhận gửi trở lại mọi thứ cần thiết để hoàn thành việc trao đổi. Cuối cùng bên khởi tạo khẳng định việc trao đổi.

a) Các tập chính sách IKE

Khi thiết lập một kết nối IP-VPN an toàn giữa hai host A và host B thông qua Internet, một đường ngầm an toàn được thiết lập giưa router A và router B. Thông qua đường hầm, các giao thức mật mã, xác thực và các giao thức khác được thỏa thuận. Thay vì phải thỏa thuận từng giao thức một, các giao thức được nhóm thành các tập và được gọi là tập chính sách IKE (IKE policy set). Các tập chính sách IKE được trao đổi trong IKE pha thứ nhất, trao đổi thứ nhất. Nếu một chính sách thống nhất được tìm thấy ở hai phía thì trao đổi được tiếp tục. Nếu không tìm thấy chính sách thống nhất nào, đường ngầm sẽ bị loại bỏ. Ví dụ Router A gửi các tập chính sách IKE policy 10 và IKE plicy 20 tới router B. Router B so sánh với tập chính sách của nó, IKE policy 15, với các tập chính sách nhận được từ router A . Trong trường hợp này, một chính sách thống nhất được tìm thấy: IKE policy 10 của router A và IKE policy 15 của router B là tương đ

ng. Trong ứng dụng điểm - tới -

iểm, mỗi bên chỉ cần định nghĩa một tập chính sách IKE. Tuy nhiên ở mạng trung tâm có thể phải định nghĩa nhiều chính sách IKE để đáp ứng nhu cầu của tất cả các đối tác từ xa.

b) Trao đổi khóa Diffie-Hellman

Trao đổi khóa Diffie-Hellman là một phương phá÷ mật mã khóa công khai cho phép hai bên thiết lập một khóa bí mật chung qua một môi trường truyền thông không an toàn (xem chi tiết trong chương 4). Có 7

huật toán hay nhóm

ffie-Hellman được định nghĩa: DH 1 7. Trong IKE pha thứ nhất, các bên phải thỏa thuận nhóm Diffie-Hellman được sử dụng. Khi đã hoàn tất việc thỏa thuận nhóm, khóa bí mật chung sẽ được tính.

c) Xác thực đối tác

bên kia của đường ngâm VPN. Các thiết bị ở hai đầu đường ngầm IP-VPN phải được xác thực trước khi đường truyền thông được coi là an toàn. Trao đổi cuối cùng của IKE pha thứ nhất có mục đích như xác

hực đối tác. Có ha

phương thức xác thực nguồn gốc dữ liệu chủ yếu là đối tác: Khóa chia sẻ trước (Pre-shared keys) và chữ ký số (RSA signatures). Chi tiết về các thuật toán xác thực được đề cập trong chương 4.

3.3.2.3 Bước thứ ba Bước thứ 3 này

- ính là IKE pha 2. Mục đích của IKE pha 2 là để thỏa thuận các thông số an ninh IPSec sử dụng để bảo vệ đường ngầm IP

- c. Chỉ có một chế độ nhanh được sử dụng cho IKE pha 2. IKE pha 2 t - c hiện các chức năng sau:

Thỏa thuận các thông số anh ninh IPSec (IP

- c Security parameters), các tập chuyển đổi IPSec (IPSec transform sets). Thiết lập các kết hợp an ninh IPSec (IPSec Security As

ciations).

Định kỳ thỏa thuận lại IPSec SA để đảm bảo tính an toàn của đường ngầm Thực hiện một trao đổi Diffie-Hellman bổ sung (khi đó các SA và các khóa mới đượctạo ra, làm tăng tính an toàn cho đường ngầm).

g được sử dụng để thỏa thuậ (adsbygoogle = window.adsbygoogle || []).push({});

i một kết hợp an ninh mới khi kết h

an ninh cũ đã hết hạn. Khi đó các bên có thể không cần quay trở lại bước thứ 2 n ữa mà vẫn đảm bảo thiết lập một SA cho phiên truyền thông mới.

a) Các tập chuyển đổi IPSec

Hình 3.19: Các tập chuyển đổi IPSec

Mục đích cuối cùng của IKE pha 2 là thiết lập một phiên IPSec an toàn giữa hai điểm cuối VPN. Trước khi thực hiện được điều đó, mỗi cặp điểm cuối lần lượt thỏa thuận mức độ an toàn cần thiết (ví dụ các thuật toán xác thực và mật mã dùng trong phiên đó). Thay vì phải thỏa thuận riêng từng giao thức đơn lẻ, các giao thức được nhóm thành các tập, chính là các tập chuyển đổi IPSec. Các tập chuyển đổi này được trao đổi giữa hai phía trong chế độ nhanh. Nếu tìm thấy một tập chuyển đổi tương đương ở hai phía thì quá trình thiết lập phiên tiếp tục, ngược lại thì phiên đó sẽ bị loại bỏ. Ví dụ router A gửi t

chuyển đổi 30 và 40 tới rou

r B, router B kiểm tra thấy tập chuyển đổi 50 phù hợp với tập chuyển đổi 30 của router A, các thuật toán xác thực va mật mã trong các tập chuyển đổi này hình thành một kết hợp an ninh.

b) Thiết lập kết hợp an ninh

Khi một tập chuyển đổi đã được thống nhất giữa hai bên, mỗi thiết bị IP-VPN sẽ đưa thông tin này vào một cơ sở dữ liệu. Thông tin này được biết đên như là một kết hơp an ninh. Thiết bị IP-VPN sau đó sẽ đanh số mỗi SA bằng một chỉ số SPI. Khi có yêu c

gửi gói tin giữa hai đầu VPN, các thiết

sẽ dựa vào địa chỉ đối tác, các chỉ số SPI, thuật toán IPSec được dựng để xử lý gói tin trước khi truyền trong đường ngầm. Chi tiết về SA được trình bày trong phần 3.3.1.

c) Thời gian sống của một kêt hợp an ninh

Thời gian sống của một kết hợp an ninh càng lớn thì càng có nhiều khả năng mất an toàn. Để đảm an toàn cho phiên truyền thông thì các khóa và các SA phải được thay đổi thường xuyên. Có

ai cách tính thời g

n sống của SA: tính theo số lượng dữ liệu được truyền đi và tính theo giây. Các khóa và SA có hiệu lực cho đến khi hết thời gian tồn tại của SA hoặc đến khi đường ngầm bị ngắt, khi đó SA bị xóa bỏ.

3.3.2.4 Bước thứ tư

Sau khi đã hoàn thành IKE pha 2 và chế độ nhanh đã được thiế

lập các kết hợp an ninh IPS

SA, lưu lượng có thể được trao đổi giữa các bên IP-VPN thông qua một đường ngầm an toàn. Quá trình xử lý gói tin (mã hóa, mật mã, đóng gói) phụ thuộc vào các thông số được thiết lập của SA.

3.3.2.5 Kết thúc đường ngầm

Các kết hợp an ninh IPSec SA kết thúc khi bị xóa bỏ hoặc hết thời gian tồn tại. Khi đó các bên IP-VPN không sử dụng các SA này nữa và bắt đầu giải phóng cơ sở dữ liệu của SA. Các khóa cũng bị loại bỏ. Nếu ở thời điểm này các bên IP-VPN vẫn còn muốn thông tin với nh

thì một IKE pha 2 mới sẽ thực hiện. Trong trường hợp

n thiết thì cũng có thể thực hiện lại từ IKE pha 1. Thông thường, để đảm bảo tính liên tục của thông tin thì các SA mới được thiết lập trước khi các SA cũ hết hạn.

3.4 Những giao thức đang được ứng dụng cho xử lý IPSec IPSec sử dụng nhiều giao thức đang tồn tại đ

mật mã, nhận thực, t

o đổi khóa. Điều này giống như duy trì IPSec trở thành tiêu chuẩn ứng dụng cơ bản, làm cho nó có khả năng trở thành phổ biến trong thông tin IP. Một vài giao thức tiêu chuẩn được trình bày sau đây:

3.4.1 Mật mã bản tin

Có thể mật mã bản tin khi sử dụng giao thức ESP IPSec, bản tin mật mã cho phép bạn gửi thông tin nhạy cảm cao qua mạng công cộng mà không sợ bị xâm phạm dữ liệu.

ó 2 tiêu chuẩn cơ bản để mật mã dữ li

hiện nay đang được dùng phổ biến là DES (Data Encryption Standard: tiêu chuẩn mật mã dữ liệu) và tiêu chuẩn phát triển thêm là 3DES (Triple DES: tiêchuẩn mật mã dữ liệu gấp ba). (adsbygoogle = window.adsbygoogle || []).push({});

3.4.1.1 Tiêu chuẩn mật mã dữ liệu DES

DES là phương pháp mật mã dữ liệu tiêu chuẩn cho một số phát triển VPN. DES áp dụng một khóa 56 bit cho 64 bit dữ liệu. DES có thể cung cấp tới 72*10 5 khóa đóng gói dữ liệu. DES được IBM phát triển IBM vào năm 1977 và được U.S Department of Defense (cục phòng thủ Mỹ) chọn, DES đã là một trong những kỹ thuật mật mã mạn

Nó được xem như là không thể bẻ gãy tại thời điểm đó, nhưng khi máy tính tốc độ cao hơn đã bẻ gãy DES trong khoảng thời gian ngắn (ít hơn một ngày), vì vậy DES không được sử dụng lâu dài cho những ứng dụng bảo mật cao.

Kỹ thuật DES-CBC là một trong rất nhiều phương pháp của DES. CBC (Cipher Block Chaining: chế độ chuỗi khối mật mã) yêu cầu một vectơ khởi tạo IV (Initialization Vector) để bắt đầu mật mã. IPSec đảm bảo cả hai phía IP-VPN cùng có một IV hay một khóa bí mật chia sẻ. Khóa bí mật chia sẻ được đặt vào thuật toán mật mã DES đ

mật mã những khối 64 bit do văn bản rõ (clear tex

chia ra. Văn bản rõ được chuyển đổi thành dạng mật mã và được đưa tới ESP để truyền qua bên đợi, khi xử lý ngược lại sử dụng khóa bí mật chia sẻ để tạo lại văn bản rõ.

3.4.1.2 Tiêu chuẩn mật mã hóa dữ liệu gấp ba 3DES Một phiên bản của DES là 3DES, có tên như vậy vì thực hiện 3 quá trình mật mã. Nó sử dụng một qu

trình đóng gói, một qu

trình mở gói và một quá trình đóng gói khác cùng với khóa 56 bit khác nhau. Ba quá trình này tạo ra một tổ hợp khóa 168 bit, cung cấp đóng gói mạnh.

Trong chương 4 sẽ trình bày cụ thể thuật toán DES. 3.4.2 Toàn vẹn bản tin

Toàn vẹn bản tin được thực hiện nhờ sử dụng một hàm băm toán học để tính toán đặc trưng của bản tin hay của file dữ liệu. Đặc trưng này được gọi là tóm tắt bản tin MD (Message Digest) và độ dài phụ thuộc vào hàm băm được sử dụng. Tất cả hoặc một phần của tóm tắt bản tin được truyền với dữ liệu tới host đích, nơi mà sẽ thực hiện cùng hàm băm để tái tạo tóm tắt bản tin này. Tóm tắt b

tin nguồn và đích sẽ được đối chiếu. Bất cứ sai lệch nào đều có nghĩa là bản tin đã biến đổi kể từ khi bản tin nguồn được thiết lập. Sự tương xứng với nhau có nghĩa là chắc chắn dữ liệu không bị biến đổi trong quá trình truyền.

Khi sử dụng giao thức IPSec, bản tin tóm tắt được thiết lập nhờ sửdụng trường không biến đổi từ gói tin IP và trường biến đổi được

hay thế bằng giá trị 0 hoặc giá trị có thể dự đoán được. Tính toán MD và sau đó là đặt nó vào trường dữ liệu nhận thực (ICV) của AH. Thiết bị đích sau đó copy MD t ừ AH và tách trường dữ liệu nhận thực trước khi tính toán lại MD.

Với giao thức IPSec ESP, việc xử lý cũng tương tự, tóm tắt bản tin được tạo nhờ sử dụng dữ liệu không biến

i trong gói tin IP bắt đầu từ ESP header và kết thúc là ESP trailer. MD tính toán được sau đó đặt vào trường ICV tại cuối của gói tin. Với ESP, host đích không cần tách trường ICV bởi vì nó đặt bên ngoài phạm vi hàm băm thông thường.

đó là MD5 và SHA-1 (Secure Hash Algor

hm-1: thuật toán băm an toàn-1), chúng sử dụng chơ chế khóa băm gọi là HMAC (Hashed-keyed Message Authenticaiton Code: mã nhận thực bản tin băm). Sau đây là tổng quan ba công cụ cho toàn vẹn bản tin này.

3.4.2.1 Mã nhận thực bản tin băm HMAC

RFC 2104 trình bày về thuật toán HMAC, bởi vì nó được phát triển để làm việc cùng với thuật toán băm đang tồn tại là MD5 và SHA-1. Nhiều quá trình xử lý an ninh phức tạp trong chia sẻ dữ liệu yê

cầu sử dụng khóa bí mật và một cơ chế được gọi là mã nhận thực bản tin (MAC: Message Authentication Code). Một bên tạo MAC sử dụng khóa bí mật và truyền MAC tới bên kia. Bên kia tạo lại MAC sử dụng cùng một khóa bí mật và so sánh 2 giá trị MAC.

MD5 và SHA-1 có khái niệm tương tự nhau, nhưng chúng sử dụng khóa bí mật khác nhau. Điều này chính l

yêu cầu có HMAC. HMA

được phát triển thêm vào một khóa bí mật cho tiêu chuẩn thuật toán băm tính toán tóm tắt bản tin. Khóa bí mật được thêm vào theo thể thức cùng độ dài nhưng kết quả tóm tắt bản tin khác nhau khi sử dụng thuật toán khác nhau.

3.4.2.2 Thuật toán MD5

Thuật toán tóm tắt bản tin MD5 thực hiện tóm tắt bất kì bản tin hay trường dữ liệu nào cũng miêu tả cô đọng lại còn 128 bớt. Với HMAC-MD5-96, khóa bí mật có độ d

là 128 bớt. Với AH và ESP, HMAC chỉ sử dụng có 96 bit nằm bên trái, đặt chúng vào trường nhận thực. Bên đích sau đó tính toán lại 128 bit tóm tắt bản tin nhưng chỉ sử dụng 96 bit nằm bên trái để so sánh với giá tr

được lưu trong trường nhận thực.

5 tạo ra một tóm tắt bản tin ngắn hơn SHA-1 và được xem như là ít an toàn hơn nhưng kết quả lại được thực hiện tốt hơn. MD5 không có HMAC được biết như là yếu hơn cho những lựa chọn dịch vụ chất lượng bảo mật cao.

Thuật toán băm an toàn được diễn tả trong RFC 2404. SHA-1 tạo ra một tóm tắt bản tin dài 160 bit, và sử dụng khóa bí mật 160 bit. C (adsbygoogle = window.adsbygoogle || []).push({});

thể với một vài sản phẩm thì nó sẽ lấy 96 bớt bên trái của tóm tắt bản tin để gửi vào trường nhận thực. Bên thu tạo lại tóm tắt bản tin 160 bit sử dụng khóa bí mật dài 160 bit và chỉ so sánh 96 bit v

tóm tắt bản tin trong

ung của trường nhận thực.

Tóm tắt bản tin SHA-1 dài 160 bit an toàn hơn so với MD5 dài 128 bit. Điều này được xem như là quá an toàn nhưng nếu như bạn cần một an

- oàn cao cho toàn v - bản tin thì - thể chọn thuật t n HMAC-SHA-1. 3.4.3 Nhận thực các bên Một trong những xử lý IKE là thực ện nhận thực các bên. Quá

ình này diễn ra trong pha thứ nhất sử dụng thuật toán khóa băm cùng với một trong 3 loại khóa sau:

Khóa chia sẻ trước Chữ ký số RSA RSA mật mã nonces

Đây là ba loại khóa và chúng kết hợp với xử lý nhận thực như phác thảo sau 3.4.3.1 Khóa chia

ẻ trước Xử lý khóa c

a sẻ trước àthủ công. Người quản lý tại một đầu cuối của IPSec IP-VPN đồng ý về khóa được sử dụng và sau đó đặt khóa vào thiết bị là host hoặc gateway một cách thủ công. Phương pháp này đơn giản, nhưng không được ứng dụng rộng rãi.

3.4.3.2 Chữ ký số RSA

ate Authority: CA) cung cấp chữ ký số RSA vào lúc đăng ký với CA. Chữ ký số cho phép an ninh hơn là khóa chia sẻ. Một khi cấu hình ban đầu đã được hoàn thành, các bên sử dụng chữ ký số RSA có thể nhận thực đối phương không cần can thiệp của người điều hành.

Khi một ch

ký số RSA được yêu cầu, mộ

cặp khóa công cộng và khóa riêng được sinh ra. Host sử dụng khóa riêng tạo ra một chữ ký số. Host này sẽ gửi chữ ký số của nó tới bên kia IPSec. Bên sử dụng khóa công cộng từ chữ ký số để phê chuẩn chữ ký số nhận được từ bên kia.

Một phần của tài liệu tiểu luận Công nghệ IP VPN (Trang 93)