1 LỜI NÓI DÄU Những biện pháp đầm bảo an toàn thông tin đưa ra siêu nhằm dap img 4 yêu cầu: bảo mắt thông tin, chẳng quả trình replay trong các phiên bảo mật, xác thực thông tin và toà
Trang 1Luận văn được hoàn thành tại:
HỌC VIÊN CÔNG NGHỆ BƯU CHÍNH VIỄN THONG
Người hướng, dẫn khoa học: PGS.TS Lê Mỹ Tú
Phân biện 1:
Phản biện 2:
I.uận văn sẽ được bảo vệ trước Ilội đồng chdm Inn van thae sf tai Hoc
viên Công nghệ Bưu chỉnh Viễn thông,
Vào lúc gÌờ ngày thắng năm,
Có thể tim hiểu luận văn tại:
- Thư viên của Học viên Công nghệ Bi chính Viễn thông,
Trang 2
1
LỜI NÓI DÄU Những biện pháp đầm bảo an toàn thông tin đưa ra
siêu nhằm dap img 4 yêu cầu: bảo mắt thông tin, chẳng quả
trình replay trong các phiên bảo mật, xác thực thông tin và
toàn vẹn thông tin trên đường truyền: Khác với cáo giao
thức bão mật khác trên Internet như SSL, 1L3, và 88H, làm việc từ tảng Transport trở lên, còn IPSso lại làm việc ở
lop 3 Network layer IPSec là một giao thức được thiết kê
để bảo về các gói dữ liệu khi chúng truyền tôi trong mạng, bằng cách sử dụng mã hoá khoả chung Vé ban chất, máy nguồn sẽ gói địa chỉ IP chuẩn bên trong xnột gói TPSec đã
dược ma hoa Sau dé gói đữ liệu này sẽ được duy trỉ ở trạng,
thái mã hoá cho tới khi nó đến được đích Ngoài tính năng
kế trên, bên cạnh việc mã hoá, IDSec có thế hoạt động với
nghiên cửu dễ tải luận văn Cao fbức liên mạng máy tính
an toàn IPSec va cic giao thưức ao đỗi khoá mg dung trong bảo mật thông tìn kinh tế xã hội Luận văn gồm 3 chương; Chương 1 tìm hiểu vẻ giao thức liên mạng máy
tính an toàn IPSec, phân tích cẩu trúc, hoạt động, của giao
thức này Chương 2 nghiên cứu sâu về 2 giao thúc trao đối khoá 1KI#w1 và IKHv2 Chương 3 đua ra các ưu điểm nội
trội của giao thức trao đối khoá IKEv2, từ đó để xuât ứng
dụng lrong bao mật thông tín kinh tế xã hội
Trang 3TINH AN TOAN
1.1 Tổng quan về giao thức bảo mat IPSec
Thuật ngữ IPSec là một tử việt tắt của thuật Internet Protocol Security Giao thức IPSec được phát triển bởi tổ
chức Initemet ‘Enginsering Task Force (IETF) Mye dich
chính của việc phảt triển IPSec là cung cập một cơ chế bao
mật ở tầng 3 (Network layer) trong mô hình OSI, hình 1.1
Application Layer
Presentation Layer
Session Layer Transport Layer Network Layer
Data Link Layer
Trang 43
1.1.1 Các tổ hợp an toan IPSec PSec Security
Associations — IPSec SAs)
Các tổ hợp au toàn (SAs) là mội khái mệm cơ bản
của bộ giao thức IPSee 8A lá một tập các thuộc tính báo
muậi đuy nhất giữa hai thực l
như các giao thức xác thực, các khỏa, và các thuật toán mật
mã, các khóa, thuật toán xác thực, mã hóa, được dùng
bởi cae giso thirc Authentication Header (AH) hay Encapsulation Security Payload (RSP) cia giao thic TPSce
SPI (Security Paramoter Indzx) Đây là một trường
32 bịt dùng nhận dạng giao thức bảo mật, dược định ngiũa bối trường Security protocol, trong bd LPSec dang ding
SPI được xem nhụ là một phần đầu của giao thức bảo mal
và thường được chọn bởi hé thong dến trong suốt quả trình
tha thuận của SA
Destination IP address Đây là địa chỉ TP của điểm
đến Mặc đủ nó có thể là địa chỉ broadecsst, trácasl, hay
multicast, nhưng cơ chế quản lý hiện tại của SA chỉ được
dinh nghia cho hé thang unicast
Trang 5Security protocol Phan nay md 14 giao thitc bao mal
IPSce, co thé la AH hoac ESP
1.1.2 Chie ndng cita giao thic IPSec
Giao thúc IPSec cung cấp ba chức năng chính:
Tinh xác thực và toàn vẹn đã: liệu (1uthentication and data integrity) IPSec cung edp mét co ché manh 46
xác thực người gửi va kiểm chứng bắt kỳ sự thay dỗi của
nội dung gói đũ liệu bởi người nhận Các giao thức IPSee
đưa ra khả năng bảo vệ mạnh đế chống lại các dang tan công giả mạo, nghe Irộm và Lừ chối địch vụ
Tinh bi mat (Confidentiality) Cac giao thie IPSec
ng cach sit dumg ky thudl mat ma, giúp
mã hóa dữ liệu
ngăn chặn việc truy cập đữ liệu trái phép trên đường
truyền IPSec cũng dùng cơ chế tạo đường hàm để dn dia
chi IP ngnén (người gửi) va đích (người nhận) từ những kẽ
a
nghe trộm
Quan I khéa (Key management) IPSec dùng một
giao thức thir ba, Internet Key Exchange (IKE), dé théa
thuận cáo khỏa trong suốt phiên giao địch
12 Phân tích chỉ tiết giao thức IPSec
Như trên đã để cập giao thức IPSec hoạt động đựa vào các thành phần chính [1, 2}
« [AH + ESP}: Bao vé tuyén théng TP, dua vao SA (khỏa, địa chỉ, các thuật toán mặt mã)
« TKE: Để thiết lập các SA (SA — Secmity Assooiation) cho AI1 hoặc ESP, va duy tri/quan li
các kết mốt
Trang 65
1.2.1 Các chế độ hoạt động [1, 2]
1.2.1.1 Chế độ vận chuyén (transport mode)
1.2.1.2 Chế độ đường hằm (tunnel mode)
1.2.2 Cáe giao thức AH và ESP
2.1 Giao thức ESP [3J
v Giao thức ESP trong chế độ vận chuyén (transport mode)
Giao thức ESP cung cấp dịch vụ bảo mật, tỉnh toản
vẹn đữ liệu, xác thực nơi gửi (source authentication) vả
chồng tân công lặp lại (replay atack)
Thêm phần header mới nằm sau IP header vả trước
phân dữ liệu của gỏi tìm TP
Thêm phản đữ liệu thêm (trailer) vào phản cuối gói
Trang 71.2.2.2 Gino thite AH [4, 5]
Y All trong ché 46 vận chuyển
Giao thức AH trong chế độ vận chuyển có thế mô tả như tình 1.10 dưới day:
Mods Fscset |IP Haudar|
“Hình 1,10 AH trong ché độ vận chuyên AH Transport) Original | ay (rer om]
¥ AH trong ché dé dudng ham
‘Trong ALL Tunnel mode, phin dau méi (ALD) được
chèn vào giữa phan header mdi va phân header nguyên ban,
như hình 1.11 bên dưới
Mode Pucket|iP Haador| AA fie Héador| TOP | Dale
Tinh 1.11 AIT trong ché a6 duong ham
Trang 8
Thiết lập khỏa dùng cho phiên liên lạc (gồm có 07
khóa: hai khỏa dùng cho mã hỏa các thông điệp trao đổi
khóa, hai khóa dùng cho MAC, hai khóa dùng cho việc xác
thực, và một khỏa dùng làm mâm khỏa cho việc bảo mật
dữ liệu của phiên liên lạc)
Làm tươi khóa trong củng một phiên liên lạc (hay còn gọi là thỏa thuận lại khỏa),
CHƯƠNG 2: CÁC PHIÊN BẢN GIAO THỨC
TRAO DOI KHOA IKEV1 VA IKEV2
2.1 Giao thức trao đổi khoá IKEv1 [6]
¢ ISAKMP ([7]) cung cấp một cơ câu đề xác thực vả trao đổi khỏa nhưng không xác định các khỏa nảy ISAKMP
được thiết kế dùng đề trao đổi khóa độc lập do đó có thê nói nó được thiết kế để hồ trợ cho nhiều phương pháp trao đổi khóa khác nhau
© Oakley ([]) mô tả một loạt chế độ trong các giao thức
và chỉ tiết các dịch vụ được cung cấp bởi chính các yếu
tổ của nó (chuyên tiếp hoàn hảo các khỏa, bảo vệ danh
tính, và xác thực).
Trang 9*- SKEME ([9]) mô tả một kỹ thuật trao đôi khỏa Linh hoạt giúp cụng cấp chức năng ẩn đanh, repndiabiHly, và thảo thuận lại khóa nhanh
2.1.1 Một số ký hiệu
1.2 Giỏi thiệu
2.1.3 IKE Phase 1 sit duny chữ lý số
Vike sit dimg chit ky, théng tin phụ trợ trao đổi trong quá trình khứ hỏi thir hai la nonces, trao déi này được
nhiên thục bởi hàm băng chữ ký hai bên có thể đạt được Mode chính với việc nhận thực chữ ký dược mô tả như sau:
<—- IIDR, KH Mr HDR*, 1i, [ CHRI, | SIG_I-—>
ADR*, Mir, [ CERT, ] SIG_R
Chế độ Aggressive với chữ ký kết hợp với ISAKMP
dược mô tả như sau:
Trang 10a
21.4 Phase I xác thực với mã hóa khóa công khai
Để thực hiện mã hóa công khai, bản tin khởi tạo đá
phải oö khóa công khai của bản tin đáp ứng Trong trường, hop ban tin dap ứng cô nhiêu khóa công khai, mội bam xác
nhận bản tin khởi tạo được sử dụng để mã hóa các thông tín phụ trợ được thông qua như một phân của bản tia thứ ba,
Đẳng các này bản tin dap ứng có thế xác định khóa riêng
tương ứng để sử dụng giải mã các tải tin đã mã hóa và nhận
dạng báo vệ được giữ lại
KHÍ sử dịmg mnã hóa để nhận thực, tode chính được
quy đỉnh nhu sau:
Trang 11HDR, HASH_T
Luu y ring, khéng giéng 1g như cáo phương pháp mã
ha xác thục khác, xác thực với mã hỏa khóa công khai eho phép bảo vệ danh tính với chế độ tích cực Aggressive
Mode
2.1.5 Phase 1 xác thực với chế độ cãi tiển sit dụng
ma héa khéa công khai
Trong chế độ này, các nonee vẫn mã hỏa bằng cách
sử đựng các khỏa công khai cũa các bên Tuy nhiên các đặc
n của các bên (và các xác nhận nếu nó được gửi) được
mã hóa bằng cách sử dụng các thuật toán mã hóa thỏa
thuận đối xửng (từ cáo tải Em SA) với một khỏa bắt nguồn
tir nonce
Các khóa ma héa déi xứng được bắt nguên từ các
nonce giải mã như sau Đâu tiên lả giả trị Ne_¡ và Ne r
được tính:
Ne ¡= pHiÔNi b, CKY-D
Ñe r— mÍ[Nr_b, CKY-R)
2.1.6 Phase I xác thực với khỏa chia sé tric
Khi thực hiện xác thực với khóa được chia sẻ trước, chế độ chính (main mede) được quy định như sau:
<- HDR, KE, Nr HDR*, Hi, HASH_T
<- TIDR*, Dir, TASH R
Trang 12a
Chế độ tích cục (Aggressive mode) với khóa được
chia sẻ trước được mô tã như sau
ADR, SA, KE, Ni, Mii
<- TIDR, SA KU, Nz, IDir,
LIASH R
HDR, HASH_T _—
2.1.7, Phase 2 - Quich Mode
Quiek Mode không phải là một trao đối đây đủ (rong đó
né là ràng buộc đề trao đối phase Ì), nhưng được sử đụng
như là một phần của quá trình thỏa thuận SA (giai đoạn 2)
dễ lẫy dược dữ liệu tạo khóa vá thỏa thuận chính sách chúa
sẽ không ISAKMP SA
Các thông tin trao đổi cùng với chế độ nhanh (quick
mode} phải được bảo vệ bởi ISAKMP SA, tức là tất cá các tải tin ngoại trừ tiêu dễ ISAKMP dược mã hỏa Chế dộ
nhanh (quick mode), mé tai tin HASH ngay lập tức phải thực hiện theo các tiêu để ISAKEMIP và tải tin SA ngay lập tức phối thực hiện theo cáo LIASIL
Chế dộ nhanh dược dịnh nghĩa như sau
TIDR*, HASH(1), SA, Ni
L KE] [, Mei, Wer | >
Trang 13Các hàm băm để trao đối ở trên là
HASH() = prf(SKEYID a, MID|SA|Ni[|KE][| 1Dei | IDer )
HASH) = pr(SKHYHD a, M-ID |Ni_b; SA | Kr[ | KH] [| Mei | Ter )
IIASTI(3) = prf(SKEYID a, 0|M-ID | Ni b|Nr b)
Sử dụng Chế độ nhanh, nhiều SA và khỏa có thể
được thôa thuận với một trao đổi như sau:
LDR”, LIASLIC), SAO, SAL, Ni
L KE] [, Mei, Wer | >
<- TIDR*, HASII(2), SAO, SAL,
L KE J |, Dei, Der | HDR", HASH(3) —>
Dữ liệu khỏa có nguén gốc giéng hét nhw trong
trường hợp của một 8A duy nhất Trong trường hợp này (thếa thuận của hai tải tin SA) kết quả sẽ là bổn giao tiếp
‘bao mat - hai méi chiéu cho ca hai SA
2.1.8 New Group Mode
New group mode khéng phai duge sé dung trước khi thiết lap mgt ISAKMP SA Cac mé ti cia mét nhom mới chỉ phải tuân theo thỏa thuận phase 1 (Mặc đủ, nó
không phải là một trao đổi phase 2)
Trang 14
13
HDR*, HASH(1),SA — —>
<- HDR", HASH(2), SA 2.2 Giao thức trao dai khoá IKEv2 [0]
2.2.1 Giải thiệu
TKE thực biện xác thực 2 chiều và thiết lập một Lỗ
hợp an toàn IKE (IKE 8A) giữa 2 thực thể, sau dé IKE SA
được sử dụng để thiết lập các tổ hợp an toàn cho giao thức
ESP (Encapsulating Security Payload) [3] hoặc AH (Authentieation Header) một cách có hiệu quả
Mọi truyền thông trong IKE gồm các cặp thông bảo: một thông báo yêu câu (request) va một théng báo trã lời
(response) Cặp thông báo nảy gọi là một “tao dỗi -
exchange” 'Irong IKHv2 có các kiểu trao đổi là
IKE 8A INIT, IKE AUTH, CRUATE CIHLD SA và
INFORMATION Ta goi các thông báo đầu tiên để thiết
lập một HCL_SA là trao đổi IKI SA, INET và IKU_,AUTIL Nhìn chung, số có một trao đổi IKE SA INIT và một trao
đổi TKE_AUTH để tạo ra mội TKE, SA và CHILD_ SA đâu tiên (tổng là 4 thông báo)
TIai kiểu trao đổi tiếp theo là CRUATT, CIHLĐ SA
(để tạo một CHILD_5A) và INFORMATION (để xóa một
SA, thông bảo lỗi, hoặc để duy trị) Một yêu cầu
INFORMATION ma khéng có nội dung (payloed) (khác
11 md o6 payload rong được mà
dung dé kiém tra khả năng sống của các bên tham gia
(peer) Các trao đối tiếp theo không được sử dụng đến khi
các trao đối khởi đau được hoàn thành
Trang 152.2.2 Phase I: Trao đãi khéi tae (IKE_SA_INIT va
1DR,§An, Kết Yr, (CERTREQ]
TU SẼ [Đi |CEK) |CERZRĐQI ĐỘ) A2 2H SAI, Du tấn,
HDR, SArl, KEr, Nr, [CERTREQ]
2.2.2.2 Trao dai IKE_AUTH
khi hoàn thành trao déi IK12 SA_INIT, méi bên có
thể sinh ra SKEYSHED, từ dỏ tắt cá các khỏa sẽ dược sinh
ra cho IKE_SA Moi phan néi dung tir phan đầu của tắt cã các thông báo tiếp theo sẽ được mã hóa va được bảo vệ tính
toan ven
Xác thực đãi với FKE_ SA
Khi không sử đụng cơ chế xác thực mở rộng, các bên tham gia trao đổi khóa xác thực lẫn nhau bằng cách mỗi bên ki vào một khối dữ hiệu (hoặc sử dụng MAC với
khỏa chúa sẽ trước)
Trường hợp sử dụng chữ kí số
Trang 1615
Đổi với bên trả lời, sẽ kí lên các byle: Lừ byie đâu
tiên của trường SPI trong phần dau (HDR) dén byte cudi
cùng trong phân nội dụng của thông báo thứ 2, Nối với các
byte nay la sé Nonce của bên khởi tạo Ni (chỉ giả trị của số nonce, không phải toàn bộ phân nội đừng chứa tham số
nonee), va gia tri prf(SK pr, IDr), trong đó IDr' là phần
nội dụng 1D của bên trả lời không bao gém phân đâu
2.3.3 Phase II: Trao đỗi CREATE_CHILD SA
Trao đổi này gêm một cặp yêu cẩuAtrả lời, và nó được xem là tương ứng với giai đoạn 2 trong giao thức
IKLv1 Trao đổi này có thể được khởi tạo từ cả hai bên khi
IKI: 8A hết hiệu lực sau khí các trao đổi khối tạo được
hoàn thánh Yêu cầu của tao dé: CREATE CHILD SA
23.4 Sinh tài liệu khỏa
Tài liệu khóa sẽ luôn dược lấy từ dâu ra của thuật toán pr Do kích thước của tải hiệu khóa cân dùng có thể
lớn hơn kích thước đầu ra của thuật toán prf, nên sẽ phải sử
dụng prf lặp lại Thuật ngữ pIẾt dùng dễ mô tá hảm dễ tạo
Ta một dãy giả ngầu nhiêu dựa trên (lầu vào của prÍ như
sau: (kí hiệu | chỉ ra phép nói)