1. Trang chủ
  2. » Thể loại khác

Giao thức liên mạng máy tính an toàn ipsec và các giao thức trao Đổi khoá Ứng dụng trong bảo mật thông tin kinh tế xã hội (tt)

25 2 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Giao thức liên mạng máy tính an toàn IPsec và các giao thức trao Đổi khoá Ứng dụng trong bảo mật thông tin kinh tế xã hội
Người hướng dẫn PGS.TS Lờ Mỹ Tỳ
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành An Toàn Thông Tin, Mạng Máy Tính
Thể loại Luận văn
Năm xuất bản Năm 2023
Thành phố Hà Nội
Định dạng
Số trang 25
Dung lượng 274,7 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

1 LỜI NÓI DÄU Những biện pháp đầm bảo an toàn thông tin đưa ra siêu nhằm dap img 4 yêu cầu: bảo mắt thông tin, chẳng quả trình replay trong các phiên bảo mật, xác thực thông tin và toà

Trang 1

Luận văn được hoàn thành tại:

HỌC VIÊN CÔNG NGHỆ BƯU CHÍNH VIỄN THONG

Người hướng, dẫn khoa học: PGS.TS Lê Mỹ Tú

Phân biện 1:

Phản biện 2:

I.uận văn sẽ được bảo vệ trước Ilội đồng chdm Inn van thae sf tai Hoc

viên Công nghệ Bưu chỉnh Viễn thông,

Vào lúc gÌờ ngày thắng năm,

Có thể tim hiểu luận văn tại:

- Thư viên của Học viên Công nghệ Bi chính Viễn thông,

Trang 2

1

LỜI NÓI DÄU Những biện pháp đầm bảo an toàn thông tin đưa ra

siêu nhằm dap img 4 yêu cầu: bảo mắt thông tin, chẳng quả

trình replay trong các phiên bảo mật, xác thực thông tin và

toàn vẹn thông tin trên đường truyền: Khác với cáo giao

thức bão mật khác trên Internet như SSL, 1L3, và 88H, làm việc từ tảng Transport trở lên, còn IPSso lại làm việc ở

lop 3 Network layer IPSec là một giao thức được thiết kê

để bảo về các gói dữ liệu khi chúng truyền tôi trong mạng, bằng cách sử dụng mã hoá khoả chung Vé ban chất, máy nguồn sẽ gói địa chỉ IP chuẩn bên trong xnột gói TPSec đã

dược ma hoa Sau dé gói đữ liệu này sẽ được duy trỉ ở trạng,

thái mã hoá cho tới khi nó đến được đích Ngoài tính năng

kế trên, bên cạnh việc mã hoá, IDSec có thế hoạt động với

nghiên cửu dễ tải luận văn Cao fbức liên mạng máy tính

an toàn IPSec va cic giao thưức ao đỗi khoá mg dung trong bảo mật thông tìn kinh tế xã hội Luận văn gồm 3 chương; Chương 1 tìm hiểu vẻ giao thức liên mạng máy

tính an toàn IPSec, phân tích cẩu trúc, hoạt động, của giao

thức này Chương 2 nghiên cứu sâu về 2 giao thúc trao đối khoá 1KI#w1 và IKHv2 Chương 3 đua ra các ưu điểm nội

trội của giao thức trao đối khoá IKEv2, từ đó để xuât ứng

dụng lrong bao mật thông tín kinh tế xã hội

Trang 3

TINH AN TOAN

1.1 Tổng quan về giao thức bảo mat IPSec

Thuật ngữ IPSec là một tử việt tắt của thuật Internet Protocol Security Giao thức IPSec được phát triển bởi tổ

chức Initemet ‘Enginsering Task Force (IETF) Mye dich

chính của việc phảt triển IPSec là cung cập một cơ chế bao

mật ở tầng 3 (Network layer) trong mô hình OSI, hình 1.1

Application Layer

Presentation Layer

Session Layer Transport Layer Network Layer

Data Link Layer

Trang 4

3

1.1.1 Các tổ hợp an toan IPSec PSec Security

Associations — IPSec SAs)

Các tổ hợp au toàn (SAs) là mội khái mệm cơ bản

của bộ giao thức IPSee 8A lá một tập các thuộc tính báo

muậi đuy nhất giữa hai thực l

như các giao thức xác thực, các khỏa, và các thuật toán mật

mã, các khóa, thuật toán xác thực, mã hóa, được dùng

bởi cae giso thirc Authentication Header (AH) hay Encapsulation Security Payload (RSP) cia giao thic TPSce

SPI (Security Paramoter Indzx) Đây là một trường

32 bịt dùng nhận dạng giao thức bảo mật, dược định ngiũa bối trường Security protocol, trong bd LPSec dang ding

SPI được xem nhụ là một phần đầu của giao thức bảo mal

và thường được chọn bởi hé thong dến trong suốt quả trình

tha thuận của SA

Destination IP address Đây là địa chỉ TP của điểm

đến Mặc đủ nó có thể là địa chỉ broadecsst, trácasl, hay

multicast, nhưng cơ chế quản lý hiện tại của SA chỉ được

dinh nghia cho hé thang unicast

Trang 5

Security protocol Phan nay md 14 giao thitc bao mal

IPSce, co thé la AH hoac ESP

1.1.2 Chie ndng cita giao thic IPSec

Giao thúc IPSec cung cấp ba chức năng chính:

Tinh xác thực và toàn vẹn đã: liệu (1uthentication and data integrity) IPSec cung edp mét co ché manh 46

xác thực người gửi va kiểm chứng bắt kỳ sự thay dỗi của

nội dung gói đũ liệu bởi người nhận Các giao thức IPSee

đưa ra khả năng bảo vệ mạnh đế chống lại các dang tan công giả mạo, nghe Irộm và Lừ chối địch vụ

Tinh bi mat (Confidentiality) Cac giao thie IPSec

ng cach sit dumg ky thudl mat ma, giúp

mã hóa dữ liệu

ngăn chặn việc truy cập đữ liệu trái phép trên đường

truyền IPSec cũng dùng cơ chế tạo đường hàm để dn dia

chi IP ngnén (người gửi) va đích (người nhận) từ những kẽ

a

nghe trộm

Quan I khéa (Key management) IPSec dùng một

giao thức thir ba, Internet Key Exchange (IKE), dé théa

thuận cáo khỏa trong suốt phiên giao địch

12 Phân tích chỉ tiết giao thức IPSec

Như trên đã để cập giao thức IPSec hoạt động đựa vào các thành phần chính [1, 2}

« [AH + ESP}: Bao vé tuyén théng TP, dua vao SA (khỏa, địa chỉ, các thuật toán mặt mã)

« TKE: Để thiết lập các SA (SA — Secmity Assooiation) cho AI1 hoặc ESP, va duy tri/quan li

các kết mốt

Trang 6

5

1.2.1 Các chế độ hoạt động [1, 2]

1.2.1.1 Chế độ vận chuyén (transport mode)

1.2.1.2 Chế độ đường hằm (tunnel mode)

1.2.2 Cáe giao thức AH và ESP

2.1 Giao thức ESP [3J

v Giao thức ESP trong chế độ vận chuyén (transport mode)

Giao thức ESP cung cấp dịch vụ bảo mật, tỉnh toản

vẹn đữ liệu, xác thực nơi gửi (source authentication) vả

chồng tân công lặp lại (replay atack)

Thêm phần header mới nằm sau IP header vả trước

phân dữ liệu của gỏi tìm TP

Thêm phản đữ liệu thêm (trailer) vào phản cuối gói

Trang 7

1.2.2.2 Gino thite AH [4, 5]

Y All trong ché 46 vận chuyển

Giao thức AH trong chế độ vận chuyển có thế mô tả như tình 1.10 dưới day:

Mods Fscset |IP Haudar|

“Hình 1,10 AH trong ché độ vận chuyên AH Transport) Original | ay (rer om]

¥ AH trong ché dé dudng ham

‘Trong ALL Tunnel mode, phin dau méi (ALD) được

chèn vào giữa phan header mdi va phân header nguyên ban,

như hình 1.11 bên dưới

Mode Pucket|iP Haador| AA fie Héador| TOP | Dale

Tinh 1.11 AIT trong ché a6 duong ham

Trang 8

Thiết lập khỏa dùng cho phiên liên lạc (gồm có 07

khóa: hai khỏa dùng cho mã hỏa các thông điệp trao đổi

khóa, hai khóa dùng cho MAC, hai khóa dùng cho việc xác

thực, và một khỏa dùng làm mâm khỏa cho việc bảo mật

dữ liệu của phiên liên lạc)

Làm tươi khóa trong củng một phiên liên lạc (hay còn gọi là thỏa thuận lại khỏa),

CHƯƠNG 2: CÁC PHIÊN BẢN GIAO THỨC

TRAO DOI KHOA IKEV1 VA IKEV2

2.1 Giao thức trao đổi khoá IKEv1 [6]

¢ ISAKMP ([7]) cung cấp một cơ câu đề xác thực vả trao đổi khỏa nhưng không xác định các khỏa nảy ISAKMP

được thiết kế dùng đề trao đổi khóa độc lập do đó có thê nói nó được thiết kế để hồ trợ cho nhiều phương pháp trao đổi khóa khác nhau

© Oakley ([]) mô tả một loạt chế độ trong các giao thức

và chỉ tiết các dịch vụ được cung cấp bởi chính các yếu

tổ của nó (chuyên tiếp hoàn hảo các khỏa, bảo vệ danh

tính, và xác thực).

Trang 9

*- SKEME ([9]) mô tả một kỹ thuật trao đôi khỏa Linh hoạt giúp cụng cấp chức năng ẩn đanh, repndiabiHly, và thảo thuận lại khóa nhanh

2.1.1 Một số ký hiệu

1.2 Giỏi thiệu

2.1.3 IKE Phase 1 sit duny chữ lý số

Vike sit dimg chit ky, théng tin phụ trợ trao đổi trong quá trình khứ hỏi thir hai la nonces, trao déi này được

nhiên thục bởi hàm băng chữ ký hai bên có thể đạt được Mode chính với việc nhận thực chữ ký dược mô tả như sau:

<—- IIDR, KH Mr HDR*, 1i, [ CHRI, | SIG_I-—>

ADR*, Mir, [ CERT, ] SIG_R

Chế độ Aggressive với chữ ký kết hợp với ISAKMP

dược mô tả như sau:

Trang 10

a

21.4 Phase I xác thực với mã hóa khóa công khai

Để thực hiện mã hóa công khai, bản tin khởi tạo đá

phải oö khóa công khai của bản tin đáp ứng Trong trường, hop ban tin dap ứng cô nhiêu khóa công khai, mội bam xác

nhận bản tin khởi tạo được sử dụng để mã hóa các thông tín phụ trợ được thông qua như một phân của bản tia thứ ba,

Đẳng các này bản tin dap ứng có thế xác định khóa riêng

tương ứng để sử dụng giải mã các tải tin đã mã hóa và nhận

dạng báo vệ được giữ lại

KHÍ sử dịmg mnã hóa để nhận thực, tode chính được

quy đỉnh nhu sau:

Trang 11

HDR, HASH_T

Luu y ring, khéng giéng 1g như cáo phương pháp mã

ha xác thục khác, xác thực với mã hỏa khóa công khai eho phép bảo vệ danh tính với chế độ tích cực Aggressive

Mode

2.1.5 Phase 1 xác thực với chế độ cãi tiển sit dụng

ma héa khéa công khai

Trong chế độ này, các nonee vẫn mã hỏa bằng cách

sử đựng các khỏa công khai cũa các bên Tuy nhiên các đặc

n của các bên (và các xác nhận nếu nó được gửi) được

mã hóa bằng cách sử dụng các thuật toán mã hóa thỏa

thuận đối xửng (từ cáo tải Em SA) với một khỏa bắt nguồn

tir nonce

Các khóa ma héa déi xứng được bắt nguên từ các

nonce giải mã như sau Đâu tiên lả giả trị Ne_¡ và Ne r

được tính:

Ne ¡= pHiÔNi b, CKY-D

Ñe r— mÍ[Nr_b, CKY-R)

2.1.6 Phase I xác thực với khỏa chia sé tric

Khi thực hiện xác thực với khóa được chia sẻ trước, chế độ chính (main mede) được quy định như sau:

<- HDR, KE, Nr HDR*, Hi, HASH_T

<- TIDR*, Dir, TASH R

Trang 12

a

Chế độ tích cục (Aggressive mode) với khóa được

chia sẻ trước được mô tã như sau

ADR, SA, KE, Ni, Mii

<- TIDR, SA KU, Nz, IDir,

LIASH R

HDR, HASH_T _—

2.1.7, Phase 2 - Quich Mode

Quiek Mode không phải là một trao đối đây đủ (rong đó

né là ràng buộc đề trao đối phase Ì), nhưng được sử đụng

như là một phần của quá trình thỏa thuận SA (giai đoạn 2)

dễ lẫy dược dữ liệu tạo khóa vá thỏa thuận chính sách chúa

sẽ không ISAKMP SA

Các thông tin trao đổi cùng với chế độ nhanh (quick

mode} phải được bảo vệ bởi ISAKMP SA, tức là tất cá các tải tin ngoại trừ tiêu dễ ISAKMP dược mã hỏa Chế dộ

nhanh (quick mode), mé tai tin HASH ngay lập tức phải thực hiện theo các tiêu để ISAKEMIP và tải tin SA ngay lập tức phối thực hiện theo cáo LIASIL

Chế dộ nhanh dược dịnh nghĩa như sau

TIDR*, HASH(1), SA, Ni

L KE] [, Mei, Wer | >

Trang 13

Các hàm băm để trao đối ở trên là

HASH() = prf(SKEYID a, MID|SA|Ni[|KE][| 1Dei | IDer )

HASH) = pr(SKHYHD a, M-ID |Ni_b; SA | Kr[ | KH] [| Mei | Ter )

IIASTI(3) = prf(SKEYID a, 0|M-ID | Ni b|Nr b)

Sử dụng Chế độ nhanh, nhiều SA và khỏa có thể

được thôa thuận với một trao đổi như sau:

LDR”, LIASLIC), SAO, SAL, Ni

L KE] [, Mei, Wer | >

<- TIDR*, HASII(2), SAO, SAL,

L KE J |, Dei, Der | HDR", HASH(3) —>

Dữ liệu khỏa có nguén gốc giéng hét nhw trong

trường hợp của một 8A duy nhất Trong trường hợp này (thếa thuận của hai tải tin SA) kết quả sẽ là bổn giao tiếp

‘bao mat - hai méi chiéu cho ca hai SA

2.1.8 New Group Mode

New group mode khéng phai duge sé dung trước khi thiết lap mgt ISAKMP SA Cac mé ti cia mét nhom mới chỉ phải tuân theo thỏa thuận phase 1 (Mặc đủ, nó

không phải là một trao đổi phase 2)

Trang 14

13

HDR*, HASH(1),SA — —>

<- HDR", HASH(2), SA 2.2 Giao thức trao dai khoá IKEv2 [0]

2.2.1 Giải thiệu

TKE thực biện xác thực 2 chiều và thiết lập một Lỗ

hợp an toàn IKE (IKE 8A) giữa 2 thực thể, sau dé IKE SA

được sử dụng để thiết lập các tổ hợp an toàn cho giao thức

ESP (Encapsulating Security Payload) [3] hoặc AH (Authentieation Header) một cách có hiệu quả

Mọi truyền thông trong IKE gồm các cặp thông bảo: một thông báo yêu câu (request) va một théng báo trã lời

(response) Cặp thông báo nảy gọi là một “tao dỗi -

exchange” 'Irong IKHv2 có các kiểu trao đổi là

IKE 8A INIT, IKE AUTH, CRUATE CIHLD SA và

INFORMATION Ta goi các thông báo đầu tiên để thiết

lập một HCL_SA là trao đổi IKI SA, INET và IKU_,AUTIL Nhìn chung, số có một trao đổi IKE SA INIT và một trao

đổi TKE_AUTH để tạo ra mội TKE, SA và CHILD_ SA đâu tiên (tổng là 4 thông báo)

TIai kiểu trao đổi tiếp theo là CRUATT, CIHLĐ SA

(để tạo một CHILD_5A) và INFORMATION (để xóa một

SA, thông bảo lỗi, hoặc để duy trị) Một yêu cầu

INFORMATION ma khéng có nội dung (payloed) (khác

11 md o6 payload rong được mà

dung dé kiém tra khả năng sống của các bên tham gia

(peer) Các trao đối tiếp theo không được sử dụng đến khi

các trao đối khởi đau được hoàn thành

Trang 15

2.2.2 Phase I: Trao đãi khéi tae (IKE_SA_INIT va

1DR,§An, Kết Yr, (CERTREQ]

TU SẼ [Đi |CEK) |CERZRĐQI ĐỘ) A2 2H SAI, Du tấn,

HDR, SArl, KEr, Nr, [CERTREQ]

2.2.2.2 Trao dai IKE_AUTH

khi hoàn thành trao déi IK12 SA_INIT, méi bên có

thể sinh ra SKEYSHED, từ dỏ tắt cá các khỏa sẽ dược sinh

ra cho IKE_SA Moi phan néi dung tir phan đầu của tắt cã các thông báo tiếp theo sẽ được mã hóa va được bảo vệ tính

toan ven

Xác thực đãi với FKE_ SA

Khi không sử đụng cơ chế xác thực mở rộng, các bên tham gia trao đổi khóa xác thực lẫn nhau bằng cách mỗi bên ki vào một khối dữ hiệu (hoặc sử dụng MAC với

khỏa chúa sẽ trước)

Trường hợp sử dụng chữ kí số

Trang 16

15

Đổi với bên trả lời, sẽ kí lên các byle: Lừ byie đâu

tiên của trường SPI trong phần dau (HDR) dén byte cudi

cùng trong phân nội dụng của thông báo thứ 2, Nối với các

byte nay la sé Nonce của bên khởi tạo Ni (chỉ giả trị của số nonce, không phải toàn bộ phân nội đừng chứa tham số

nonee), va gia tri prf(SK pr, IDr), trong đó IDr' là phần

nội dụng 1D của bên trả lời không bao gém phân đâu

2.3.3 Phase II: Trao đỗi CREATE_CHILD SA

Trao đổi này gêm một cặp yêu cẩuAtrả lời, và nó được xem là tương ứng với giai đoạn 2 trong giao thức

IKLv1 Trao đổi này có thể được khởi tạo từ cả hai bên khi

IKI: 8A hết hiệu lực sau khí các trao đổi khối tạo được

hoàn thánh Yêu cầu của tao dé: CREATE CHILD SA

23.4 Sinh tài liệu khỏa

Tài liệu khóa sẽ luôn dược lấy từ dâu ra của thuật toán pr Do kích thước của tải hiệu khóa cân dùng có thể

lớn hơn kích thước đầu ra của thuật toán prf, nên sẽ phải sử

dụng prf lặp lại Thuật ngữ pIẾt dùng dễ mô tá hảm dễ tạo

Ta một dãy giả ngầu nhiêu dựa trên (lầu vào của prÍ như

sau: (kí hiệu | chỉ ra phép nói)

Ngày đăng: 01/06/2025, 04:54

HÌNH ẢNH LIÊN QUAN

Hình  1.9.  Giao  thức  ESP  6  ché  d6  duong  ham - Giao thức liên mạng máy tính an toàn ipsec và các giao thức trao Đổi khoá Ứng dụng trong bảo mật thông tin kinh tế xã hội (tt)
nh 1.9. Giao thức ESP 6 ché d6 duong ham (Trang 6)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w