Các thành phần của IPSec IPSec không phải là một ứng dụng hòan tòan mới mà là sự tổ hợp của các cơ chế bảo mật security mechanisms đã có sẵn vào trong giao thức IP.. AH và ESP Hai giao
Trang 1IP security
Trang 2Bảo mật trong mô hình
SSL
Nhiều ứng dụng bảo mật ở lớp ứng dụng
Trang 3 Cơ chế bảo mật dữ liệu khi truyền
giữa các máy bằng giao thức IP
Là phần mở rộng của IPv4, nhưng là
thành phần bắt buộc trong IPv6
Họat động trong suốt với các ứng
dụng ở lớp trên
Trang 5Các ứng dụng của IPSec
Trang 6IPSec trong mô hình TCP/IP
IPSec
Trang 7Các thành phần của IPSec
IPSec không phải là một ứng dụng
hòan tòan mới mà là sự tổ hợp của
các cơ chế bảo mật (security
mechanisms) đã có sẵn vào trong
giao thức IP
Có nhiều cách tổ hợp các cơ chế khác nhau để cho ra nhiều cách thể hiện
khác nhau gọi là DOI (Domain of
Interpretation)
Trang 8Kiến trúc của IPSec
Trang 9AH và ESP
Hai giao thức cơ bản để thực thi IPSec
là AH (Authentication Header) và ESP (Encapsulating Security payload)
AH chỉ cung cấp các dịch vụ xác thực (Integrity) còn ESP vừa cung cấp dịch
vụ xác thực vừa cung cấp dịch vụ bảo mật (Integrity and Confidentiality)
Trang 10Liên kết bảo mật
SA (Security association) là quan hệ truyền
thông một chiều giữa hai thực thể trên đó
có triển khai các dịch vụ bảo mật.
Mỗi SA được nhận dạng qua 3 thông số:
SPI (Security Parameters Index)
Địa chỉ IP đích (Destination IP address)
Nhận dạng giao thức (Security protocol
Identifier)
Mỗi kết nối hai chiều (connection) phải bao gồm ít
Trang 11Transport SA và Tunnel SA
Transport SA là các liên kết IPSec
thiết lập giữa hai hệ thống đầu cuối
Tunnel SA là các liên kết IPSec được thiết lập giữa hai thiết bị kết nối
mạng (router hoặc gateway), trong
suốt với họat động của thiết bị đầu
cuối
Việc thực thi transport và tunnel được xác định với từng
giao thức (AH hoặc ESP)
Trang 12Authentication Header
Giao thức AH trong IPSec cung cấp 3 dịch vụ cơ bản:
Tòan vẹn thông tin (Integrity)
Xác thực thông tin (Authentication)
Chống phát lại (Anti-replay)
Trang 13Cấu trúc gói dữ liệu AH
Trang 14Cấu trúc gói dữ liệu AH
Next header (8 bits): xác định lọai dữ liệu chứa bên trong tiêu đề AH, sử
dụng các giá trị quy ước của TCP/IP
(*)
Payload length (8 bits): xác định chiều dài của tiêu đề AH, tính bằng đơn vị
từ (32 bit), trừ đi 2 đơn vị (**)
Ví dụ: tòan bộ chiều dài tiêu đề AH là 6 từ thì giá trị vùng Payload length là 4.
Trang 15Cấu trúc gói dữ liệu AH
Reserved (16 bits): dành riêng chưa sử dụng, được gán chuỗi bit 0
SPI (32 bits): nhận dạng liên kết SA
Giá trị từ 1 đến 255 được dành riêng, giá trị 0 dùng cho mục đích đặc biệt, các giá trị còn lại được dùng để gán
cho SPI
Sequence number (32 bits): số thứ tự gói truyền trên SA (***)
Trang 16Cấu trúc gói dữ liệu AH
Authentication data (số bit không xác định): giá trị kiểm tra tính xác thực
của dữ liệu (Integrity Check
Value_ICV), kết quả của các hàm băm bảo mật
-Thành phần này phải có chiều dài là bội số của 32 bit, nếu không phải gắn bit đệm (padding).
-Authentication data tính cho tòan bộ gói
Trang 17 Anti-replay không phải là dịch vụ bắt buộc
Trang 18Chống phát lại (Anti-replay)
Trang 19Integrity Check Value
Hai tùy chọn khác nhau để tạo ra ICV:
Kết quả HMAC được cắt lấy 96 bits đầu
để đưa vào ICV (bỏ đi bao nhiêu bits?)
Lặp lại 64 lần để tạo thành
512 bit (=block size)
Trang 20Integrity Check Value
ICV được tính trên:
Tòan bộ phần payload của gói IP gốc
Tòan bộ phần tiêu đề AH (trừ phần
Authentication data được reset về 0 khi tính)
Các trường cố định trong tiêu đề IP
(hoặc đóan được), các trường khác
reset về 0 khi tính
Trang 21Transport mode và tunnel mode trong AH
Trang 22Transport mode và tunnel mode trong AH
Trang 23thực và chống phát lại.
Trang 24Cấu trúc gói dữ liệu ESP
Trang 25Cấu trúc gói dữ liệu ESP
SPI (32 bits): nhận dạng liên kết SA
Sequence number (32 bits): số thứ tự, dùng cho mục đích chống phát lại.
Payload data (độ dài bất kỳ): là gói dữ liệu
IP được mã hóa.
Padding (độ dài bất kỳ) và pad length (8
bits): dữ liệu chèn và độ dài của nó.
Next header (8 bits): lọai dữ liệu bên trong ESP
Trang 26Cấu trúc gói dữ liệu ESP
Authentication Data (bội số 32 bits): Thông tin xác thực, được tính trên
tòan bộ gói ESP ngọai trừ phần
Authentication Data
Trang 27Mã hóa và xác thực trong ESP
Trang 28Transport mode và tunnel mode trong ESP
Trang 29Transport mode và tunnel mode trong ESP
Trang 30Quản lý khóa trong IPSec
Mã hóa dùng trong IPSec là mã hóa
đối xứng
Mỗi hệ thống đầu cuối IPSec có nhu
cầu kết nối với nhiều hệ thống đầu
cuối khác => cần quản lý khóa
Quản lý bằng tay: người sử dụng tự cấu hình
Quản lý tự động: dùng giao thức quản
Trang 31 Sử dụng các số ngẫu nhiên (nonce) để chống phát lại (replay)
Trang 33Cookie và tấn công từ chối dịch vụ
cho địa chỉ đích Máy đích sẽ liên tục tính tóan để xác định khóa riêng mà không làm được việc khác clogging.
Giải pháp: Mỗi bên phải thực hiện thủ tục trao đổi cookie (số ngẫu nhiên) ngay ở bản tin khởi tạo Sau đó, cookie phải được xác nhận trong message trao đổi khóa.
nhanh (ví dụ MD5) áp dụng lên địa chỉ IP
nguồn, IP đích, Port nguồn và Port đích cùng với một giá trị ngẫu nhiên.
Trang 34Tạo nhóm (group)
Hai thực thể kết nối tạo thành một
nhóm, sử dụng chung các giá trị khởi tạo của thuật tóan Diffie-Hellman (p, g)
Mỗi nhóm có một quy ước riêng về
cách chọn các giá trị q và g
Trang 36Xác thực đầu cuối
Xác thực bằng chữ ký số
Xác thực bằng mã hóa bất đối xứng
Xác thực bằng mã hóa đối xứng
Trang 37Ví dụ về trao đổi khóa trong Oakley
Trang 38Giao thức quản lý khóa ISAKMP
ISAKMP (Internet Security Association and Key Management Protocol) định nghĩa thủ tục và cấu trúc bản tin sử dụng để thiết lập, duy trì và giải tỏa các liên kết bảo mật SA
Trang 39Cấu trúc gói dữ liệu ISAKMP
Trang 40Các thủ tục trong ISAKMP
Trang 41Các thủ tục trong ISAKMP (tt)
Trang 42IPSec trong Windows server
Đối với IPv4, IPSec là một tùy chọn và
do đó, IPSec cũng được triển khai dưới dạng các policy trong các hệ thống
Windows
Mỗi IPSec policy được tạo thành từ:
Filter list: các bộ lọc để tách lấy lọai dữ liệu cần áp dụng IPSec (lọc theo địa chỉ, giao thức, port, …)
Action: cách xử lý ứng với từng lọai dữ
Trang 43Định nghĩa IPSec policy trong Windows
Trang 44 Dùng phần mềm Wireshark để bắt gói trong mạng LAN
Dùng DNS động: đăng ký miễn phí
trên no-ip.com