Vì vậy máytrạm này phải thực hiện các giao thức IPSec để cung cấp bảo mật.16.1.2 Các ưu điểm của IPSec [MARK97] liệt kê danh sách các ưu điểm của IPSec: - Khi IPSec được thực hiện trong
Trang 1MỤC LỤC
Trang 216.1 Tổng quan về bảo mật IP (IP Security)
Để đáp lại những vấn đề này, Internet Architecture Board bao gồm sự chứng thực
và sự mã hóa như các tính năng bảo mật cần thiết trong thế hệ IP tiếp theo, đã được banhành như IPv6 May mắn thay, các khả năng bảo mật này được thiết kế để sử dụng cho cảIPv4 và IPv6 Điều này có nghĩa là các nhà cung cấp có thể bắt đầu cung cấp những tínhnăng này ngay bây giờ, và bây giờ nhiều nhà cung cấp đã có vài IPSec trong những sảnphẩm của họ
16.1.1 Các ứng dụng của IPSec
IPSec cung cấp khả năng để đảm bảo thông tin liên lạc trong mạng LAN, thông quacác mạng diện rộng cá nhân và công cộng, và thông qua Internet Các ví dụ về việc sửdụng của nó bao gồm những nội dung sau đây:
- Bảo mật cho các chi nhánh văn phòng kết nối trên Internet: Một công ty có thể xâydựng một mạng riêng ảo để bảo mật trên Internet hoặc trên một mạng WAN công cộng.Điều này cho phép một doanh nghiệp phải dựa rất nhiều vào Internet và làm giảm nhucầu của mình cho các mạng cá nhân, tiết kiệm chi phí và quản lý mạng
- Bảo mật truy cập từ xa qua Internet: Một người dùng cuối có hệ thống trang bị vớicác giao thức bảo mật IP có thể thực hiện ở một gọi địa phương tới nhà cung cấp dịch vụInternet (ISP) và có thể truy cập an toàn đến một mạng công ty Điều này làm giảm chíphí cho công ty
- Thiết lập mạng nội bộ và mạng bên ngoài kết nối với các đối tác: IPSec có thểđược sử dụng để đảm bảo thông tin liên lạc với các tổ chức khác nhau, bảo đảm và bảomật chứng thực, cung cấp một cơ chế trao đổi khóa
- Tăng cường bảo mật thương mại điện tử: Dù cho một số ứng dụng thương mạiweb và ứng dụng thương mại điện tử đã được xây dựng trong các giao thức bảo mật, việc
sử dụng IPSec sẽ tăng cường độ bảo mật của nó
Các tính năng chính của IPSec cho phép nó hỗ trợ các ứng dụng khác nhau và nó cóthể mã hóa và/hoặc chứng thực tất cả lưu lượng ở mức IP.Vì vậy, tất cả các ứng dụngđược phân tán, bao gồm đăng nhập từ xa, khách/chủ, thư điện tử, chuyển tập tin, truy cậpWeb, và như vậy, có thể được bảo đảm
Hình 16.1 là một kịch bản điển hình của việc sử dụng IPSec Một tổ chức duy trì
mạng LANs tại các địa điểm phân tán Giao thông không đảm bảo của IP được thực hiệntrên mỗi LAN Đối với giao thông ngoại vi, thông qua một số loại WAN tư nhân hoặc
Trang 3công cộng, các giao thức IPSec được sử dụng Các giao thức này hoạt động trong cácthiết bị mạng, chẳng hạn như một bộ định tuyến hay tường lửa, nó kết nối mỗi mạngLAN với thế giới bên ngoài Các thiết bị mạng IPSec thường sẽ mã hóa và nén tất cả lưulượng đi vào mạng WAN, giải mã và giải nén lưu lượng truy cập đến từ WAN, các hoạtđộng này thì trong suốt cho cả máy trạm và máy chủ trên mạng LAN Việc truyền an toàncũng có thể với cả người dùng cá nhân người mà quay số vào trong WAN Vì vậy máytrạm này phải thực hiện các giao thức IPSec để cung cấp bảo mật.
16.1.2 Các ưu điểm của IPSec
[MARK97] liệt kê danh sách các ưu điểm của IPSec:
- Khi IPSec được thực hiện trong một bức tường lửa hay bộ định tuyến, nó cung cấp
sự bảo mật mạnh mẽ mà có thể được áp dụng đến tất cả lưu lượng thông qua chu vi Giaothông trong một công ty hay nhóm làm việc không phải trả các chi phí xử lý liên quanđến bảo mật
- IPSec trong một tường lửa được dùng để ngăn chặn được bỏ qua nếu tất cả lưulượng truy cập từ bên ngoài phải sử dụng IP, và tường lửa là phương tiện duy nhất của lốivào từ internet vào trong tổ chức
- IPSec là lớp dưới của tầng vận chuyển (TCP, UDP) và trong suốt đối với các ứngdụng Không cần phải thay đổi phần mềm trên hệ thống người dùng hoặc máy chủ khiIPSec được thực hiện trong các bức tường lửa hay bộ định tuyến Ngay cả khi IPSec
Trang 4được thực hiện trong các hệ thống cuối, lớp trên của phần mềm, bao gồm các ứng dụng,không bị ảnh hưởng.
- IPSec có thể được trong suốt cho người dùng cuối Không cần phải đào tạo ngườidùng trên cơ chế bảo mật, phát khóa cho mỗi người dùng, hoặc thu hồi khóa khi ngườidùng rời khỏi tổ chức
- IPSec có thể cung cấp tính bảo mật cho người dùng cá nhân nếu cần Điều này rấthữu ích cho những người làm việc bên ngoài, và cho việc thiết lập một mạng con ảo bảomật trong một tổ chức cho các ứng dụng nhảy cảm
16.1.3 Những ứng dụng của IPSec trong việc định tuyến
Ngoài việc hỗ trợ người dùng cuối và bảo vệ hệ thống và mạng, IPSec còn đóngmột vai trò quan trọng trong kiến trúc định tuyến cần thiết cho liên mạng [HUIT98] liệt
kê một danh sách ví dụ về việc sử dụng IPSec IPSec có thể đảm bảo rằng:
- Một quảng bá của bộ định tuyến (một bộ định tuyến mới quảng bá sự hiện diệncủa nó) xuất phát từ một bộ định tuyến có thẩm quyền
- Một quảng bá hàng xóm (một bộ định tuyến tìm cách thiết lập hoặc duy trì mộtmối quan hệ hàng xóm với một bộ định tuyến trong một miền định tuyến) đến từ một bộđịnh tuyến có thẩm quyền
- Một thông báo chuyển đến từ các bộ định tuyến mà các gói tin ban đầu đã đượcgửi
- Một bản cập nhật định tuyến không phải giả mạo
Nếu không có biện pháp bảo mật như vậy, một địch thủ có thể làm gián đoạn thôngtin liên lạc hoặc chuyển hướng một số giao thông Các giao thức định tuyến như OSPFnên được chạy thường trực trên các thỏa hiệp bảo mật giữa các bộ định tuyến được địnhnghĩa bởi IPSec
16.2 Cấu trúc của IPSec
Các đặc điểm kỹ thuật của IPSec đã trở nên khá phức tạp Để có được một cảmnhận về kiến trúc tổng thể, chúng ta bắt đầu xem các định nghĩa IPSec Sau đó, chúng tathảo luận các dịch vụ của IPSec và giới thiệu các khái niệm của Thỏa hiệp bảo mật
16.2.1 Những tài liệu về IPSec
Các đặc điểm kỹ thuật của IPSec bao gồm nhiều tài liệu Quan trọng nhất trong sốnày, được phát hành trong tháng 10 năm 1998 là RFC 2401, 2402, 2406 và 2408
Trang 5o RFC 2401: Tổng quan về cấu trúc một kiến trúc bảo mật.
o RFC 2402: Mô tả của một phần mở rộng xác thực gói tin cho IPv4 và IPv6
o RFC 2406: Mô tả của một phần mở rộng mã hóa gói tin cho IPv4 và IPv6
o RFC 2408: Đặc điểm kỹ thuật của các khả năng quản lý khóa
Hỗ trợ của các tính năng này là bắt buộc đối với IPv6 và tùy chọn cho IPv4 Trong
cả hai trường hợp, các tính năng bảo mật được thực hiện như các phần đầu mở rộng đitheo các phần đầu IP chính Phần đầu mở rộng cho việc chứng thực được biết đến như làphần đầu xác thực, mà việc mã hóa được gọi là phần đầu Encapsulating Security Payload(ESP)
Ngoài 4 RFC, một số dự thảo bổ sung đã được công bố bởi IP Security ProtocolWorking Group được thành lập bởi IETF Các tài liệu được chia thành 7 nhóm, như mô
- Authentication Header (AH): Bao gồm các định dạng gói dữ liệu và các vấn đềchung liên quan đến việc sử dụng của AH cho việc xác thực gói tin
- Thuật toán mã hóa: Một tập hợp các tài liệu mô tả cách thức các thuật toán mã hóakhác nhau được sử dụng cho ESP
- Thuật toán xác thực: Một tập hợp các tài liệu mô tả cách thức các thuật toán xácthực khác nhau được sử dụng cho AH và cho các tùy chọn xác thực của ESP
- Quản lý khóa: Tài liệu mô tả đề án quản lý khóa
- Domain of Interpretation (DOI): Chứa giá trị cần thiết cho các tài liệu khác nhau
có liên quan đến nhau Chúng bao gồm định danh cho các thuật toán mã hóa được phêduyệt và xác thực, cũng như các thông số hoạt động như chính thời gian sống của khóa
Trang 616.2.2 Các dịch vụ của IPSec
IPSec cung cấp dịch vụ bảo mật tại tầng IP bằng cách cho phép một hệ thống đượclựa chọn những giao thức bảo mật cần thiết, xác định các thuật toán để sử dụng cho cácdịch vụ này, và đưa ra bất kỳ các khóa mật mã yêu cầu để cung cấp cho các dịch vụ yêucầu Hai giao thức được sử dụng để cung cấp bảo mật: một giao thức xác thực được chỉđịnh bởi các phần đầu của giao thức, Authentication Header (AH); và một sự kết hợp củaviệc mã hóa/chứng thực giao thức được chỉ định bởi các định dạng của các gói cho giaothức đó, Encapsulating Security Payload (ESP) Các dịch vụ:
o Điều khiển truy cập
o Kết nối không toàn vẹn
o Xác thực nguồn gốc dữ liệu
o Từ chối các gói phát lại (một hình thức toàn vẹn trình tự một phần)
o Bảo mật (mã hóa)
o Giới hạn lưu lượng luồng được bảo mật
Bảng 16.1 cho thấy các dịch vụ được cung cấp bởi các giao thức AH và ESP Đối
Trang 7với ESP, có 2 trường hợp: có và không có tùy chọn xác thực Cả AH và ESP được vậnchuyển để kiểm soát truy cập, dựa trên việc phân phối các khóa mật mã và quản lý cácluồng giao thông tương đối so với các giao thức bảo mật.
16.2.3 Các thỏa hiệp bảo mật
Một quan điểm quan trọng xuất hiện trong cả hai cơ chế xác thực và bảo mật cho IP
là những liên kết bảo mật (SA).Một liên kết là một mối quan hệ một chiều giữa người gửi
và người nhận được đảm bảo rằng dịch vụ bảo mật dành cho giao thông qua việc thựchiện dịch vụ đó Nếu một mối quan hệ ngang hàng là cần thiết, để trao đổi an toàn haichiều, thì hai kết nối bảo mật được yêu cầu Dịch vụ bảo mật dành cho một SA cho việc
sử dụng của AH hoặc ESP, nhưng không phải cả hai
Một kết nối bảo mật được xác định duy nhất bởi ba tham số:
o Chỉ mục tham số bảo mật (SPI): Một chuỗi bit được được gán đến SA này vàchỉ có ý nghĩa cục bộ SPI này được thực hiện trong các phần đầu AH và ESP
để cho phép hệ thống tiếp nhận chọn SA sau cái mà một gói tin nhận được sẽđược xử lý
o Địa chỉ IP đích: Hiện tại, chỉ có những địa chỉ unicast thì được cho phép; đây
là những địa chỉ của các thiết bị đầu cuối đích của SA, có thể là một hệ thốngngười dùng cuối hay một hệ thống mạng như một bức tường lửa hoặc thiết bịđịnh tuyến
o Nhận dạng giao thức bảo mật: Điều này chỉ ra rằng kết nối bảo mật là kết nối
AH hay là ESP
Trang 8Do đó, trong bất kỳ gói IP nào,1 các kết nối bảo mật thì được xác định duy nhất bởicác địa chỉ đích trong phần đầu của IPv4 hoặc IPv6 và SPI trong phần đầu mở rộng kèmtheo (AH hoặc ESP).
16.2.4 Những tham số của SA
Trong mỗi thể hiện của IPSec, có một danh nghĩa2 bảo mật kết nối cơ sở dữ liệu màđược xác định bởi những tham số liên kết với mỗi SA Một liên kết an toàn thường đượcxác định bởi các tham số sau đây:
- Số thứ tự truy cập: Một giá trị 32 bit được sử dụng để tạo ra các chuỗi số trongphần đầu AH hoặc ESP, được mô tả trong mục 16.3 (bắt buộc cho tất cả các thực hiện)
- Trình tự truy cập quá tải: Một cờ cho biết khi nào sự quá tải của số thứ tự truy cập
sẽ tạo ra một sự kiện tin cậy được, và ngăn chặn sự truyền thêm các gói tin trên SA (bắtbuộc cho tất cả các thực hiện)
- Chống lặp lại cửa sổ: Được sử dụng để xác định một gói tin AH hay ESP có đượclặp lại không giới hạn hay không, được mô tả trong mục 16.3 (bắt buộc cho tất cả cácthực hiện)
- Thông tin AH: Xác thực thuật toán, các khóa, thời gian sống của khóa, và cácthông số được sử dụng với AH (cần thiết cho việc triển khai AH)
- Thông tin ESP: Thuật toán mã hóa và xác thực, khóa, các giá trị khởi tạo, thời giansống của khóa, và các thông số liên quan tới việc sử dụng với ESP (cần thiết cho việctriển khai ESP)
- Thời gian sống của liên kết bảo mật này: Một khoảng thời gian hoặc số đếm bytesau đó một SA phải được thay thế bằng một SA mới (và SPI mới) hoặc kết thúc, cộng vớidấu hiệu cho thấy một trong số những hành động này xuất hiện (bắt buộc cho tất cả cácthực hiện)
- Giao thức IPSec Mode: Đường hầm, vận chuyển, hoặc ký tự đại diện (bắt buộccho tất cả các thực hiện) Các chế độ này sẽ được thảo luận trong phần này sau
- Đường dẫn MTU: Kích thước của một đơn vị gói tin truyền dẫn (kích thước tối đacủa một gói tin có thể được truyền mà không có sự phân mảnh) và các biến lão hóa (bắt
1 Trong chương này, giới hạn của gói IP tham chiếu đến một hoặc mô hình IPv4 hoặc gói IPv6.
2 Danh nghĩa theo nghĩa là các chức năng được cung cấp bởi các liên kết bảo mật cơ sở dữ liệu phải có mặt trong bất kỳ thực hiện IPSec, nhưng cách thức mà các chức năng được cung cấp đến người thực hiện.
Trang 9buộc cho tất cả các thực hiện).
Cơ chế quản lý khóa được sử dụng để phân phối các khóa thì chỉ được nốivới các cơ chế xác thực và bảo mật bằng cách sử dụng các thông số chỉ mục bảomật Do đó, xác thực và bảo mật đã được quy định độc lập cho bất kỳ cơ chể quản
lý cụ thể
16.2.5 Các chọn lựa của SA
IPSec cung cấp cho người sử dụng sự linh hoạt đáng kể trong cách thức mà cácdịch vụ IPSec được áp dụng cho giao thông IP Như sau này chúng ta sẽ thấy, SA có thểđược kết hợp trong một số cách để mang lại cấu hình mà người sử dụng mong muốn.Hơn nữa, IPSec cung cấp một mức độ chi tiết cao trong việc phân biệt độ ưu tiên giữa cáclưu lượng được dành để IPSec bảo vệ và lưu lượng được phép bỏ qua IPSec, trong trườnghợp lưu lượng IP trước đây liên quan đến SA cụ thể
Các phương pháp mà giao thông IP có liên quan đến SA cụ thể (hoặc không có SAtrong trường hợp giao thông được phép bỏ qua IPSec) là danh nghĩa chính sách bảo mật
cơ sở dữ liệu (SPD) Trong hình thức đơn giản nhất của nó, một SPD chứa các mục, mỗimục định nghĩa một tập hợp con của giao thông IP và các điểm đến một SA cho giaothông đó Trong những môi trường phức tạp hơn, có thể có nhiều mục mà khả năng liênkết đến một SA hoặc nhiều SA kết hợp với một mục SPD duy nhất Người đọc được gọi
là các tài liệu IPSec liên quan cho một cuộc thảo luận đầy đủ
Mỗi mục SPD được xác định bởi một tập hợp các IP và các giá trị của những giaothức ở lớp trên, được gọi là bộ chọn Trong thực tế, các bộ chọn được sử dụng để lọc lưulượng ra để lập bản đồ SA cụ thể Xử lý bên ngoài tuân theo trình tự sau đây nói chungcho mỗi gói tin IP:
1. So sánh các giá trị của các trường thích hợp trong gói tin (các trường chọn)đối với SPD để tìm một mục SPD phù hợp, cái mà sẽ chỉ đến 0 hoặc SA
2. Xác định SA nếu có gói tin này và SPI liên quan của nó
3. Xử lý IPSec được yêu cầu (tức là, AH hoặc xử lý ESP)
Các bộ chọn sau đây xác định một mục SPD:
- Địa chỉ IP đích: Đây có thể là một địa chỉ IP đơn, một danh sách liệt kê hoặc dảiđịa chỉ, hoặc ký tự đại diện (mặt nạ) cho một địa chỉ Thứ hai là cần thiết để hỗ trợ nhiềuhơn một hệ thống đích chia sẻ cùng SA (ví dụ, sau tường lửa)
- Địa chỉ IP nguồn: Đây có thể là một địa chỉ IP đơn, một danh sách liệt kê hoặc dảiđịa chỉ, hoặc ký tự đại diện (mặt nạ) cho một địa chỉ Thứ hai là cần thiết để hỗ trợ nhiều
Trang 10hơn một hệ thống mã nguồn chia sẻ cùng SA (ví dụ, sau tường lửa).
- UserID: Dấu hiệu xác định người sử dụng từ hệ điều hành Đây không phải là mộttrường trong IP hoặc các phần đầu ở tầng trên, nhưng có sẵn nếu IPSec đang chạy trên hệđiều hành tương tự như người sử dụng
- Cấp độ nhạy của dữ liệu: được sử dụng cho các hệ thống cung cấp bảo mật luồngthông tin (ví dụ, bí mật và không phân loại)
- Giao thực lớp vận chuyển: thu được từ các giao thức IPv4 hoặc trường NextHeader của IPv6 Nó có thể là một số giao thức cá nhân, một danh sách các số giao thức,hay một loạt các số giao thức
- Những cổng nguồn và đích: Đây có thể là các giá trị của cổng TCP hoặc UDP cánhân, một danh sách liệt kê của các cổng, hoặc một ký tự đại diện của cổng
Chế độ vận chuyển cung cấp sự bảo vệ chủ yếu cho các giao thức ở lớp trên Đó
là, bảo vệ hình thức vận chuyển kéo dài đến tải trọng của một gói IP Ví dụ như một phânđoạn TCP hoặc UDP hoặc một gói ICMP, tất cả các hoạt động trực tiếp trên giao thức IPtrong một máy chủ lưu trữ Thông thường, chế độ vận chuyển được sử dụng cho truyềnthông đầu cuối giữa hai máy chủ (ví dụ, một khách hàng và một máy chủ, hoặc hai máytrạm) Khi một máy chủ chạy AH hoặc ESP trên IPv4, tải trọng là các dữ liệu thôngthường theo các phần đầu của IP Đối với IPv6, tải trọng là các dữ liệu thông thường theo
cả hai phần đầu IP và bất kỳ phần đầu mở rộng IPv6 mà có hiện nay, ngoại trừ có thể cócác phần đầu lựa chọn đích đến, có thể được bao gồm trong sự bảo vệ
ESP trong chế độ mã hóa vận chuyển, và tùy chọn xác thực tải trọng IP nhưngkhông có phần đầu IP AH trong chế độ chứng thực vận chuyển tải trọng IP và phần lựachọn của phần đầu IP
16.2.6.2 Chế độ đường hầm
Chế độ đường hầm cung cấp sự bảo vệ cho toàn bộ gói tin IP Để đạt được điềunày, sau khi trường AH hoặc ESP được thêm vào gói tin IP, toàn bộ gói cộng với trườngbảo mật được xem là tải trọng của gói IP mới “bên ngoài” với một phần đầu IP mới bên
Trang 11ngoài Bản gốc, hoặc bên trong gói tin, toàn bộ đi qua một “đường hầm” từ một điểm củamột mạng IP đến một mạng khác, không có thiết bị định tuyến đường đi để có thể kiểmtra bên trong phần đầu IP Bởi vì các gói tin ban đầu được đóng gói, gói tin mới có thểlớn hơn tổng các địa chỉ nguồn và đích khác nhau, thêm vào sự bảo mật Chế độ đườnghầm được sử dụng khi một hoặc cả hai đầu của một SA là một cổng được bảo mật, chẳnghạn một tường lửa hoặc định tuyến mà bổ sung IPSec Với chế độ đường hầm, một sốmáy trên mạng đằng sau bức tường lửa có thể tham gia vào các thông tin liên lạc an toàn
mà không cần bổ sung IPSec Các gói tin không bảo vệ được tạo ra bởi các máy đó là cácđường hầm thông qua mạng lưới bên ngoài bởi chế độ đường hầm SA được thiết lập bởicác phần mềm IPSec trong bức tường lửa hoặc bộ định tuyến an toàn tại ranh giới củamạng cục bộ
Đây là một ví dụ về cách thức đường hầm IPSec hoạt động Máy A trên một mạngtạo ra một gói tin IP với địa chỉ đích là máy B trên một mạng khác Gói tin này đượcchuyển từ các máy gốc tới một bức tường lửa hoặc bộ định tuyến an toàn tại các ranh giớicủa mạng A Các bức tường lửa lọc tất cả các gói tin gửi đi để xác định sự cần thiết phải
xử lý IPSec Nếu gói tin này từ A sang B đòi hỏi IPSec, bức tường lửa thực hiện xử lýIPSec và đóng gói với một phần đầu IP bên ngoài Địa chỉ IP nguồn của gói tin IP bênngoài này là bức tường lửa này, và địa chỉ đích có thể là một bức tường lửa mà các hìnhthức biên giới với mạng cục bộ B Gói tin này hiện đang chuyển đến tường lửa của mạng
B, với các bộ định tuyến trung gian chỉ kiểm tra phần đầu IP bên ngoài Tại tường lửa củamạng B, phần đầu IP bên ngoài được gỡ bỏ, và các gói dữ liệu bên trong được chuyển vềcho B
ESP trong chế độ mã hóa đường hầm và tùy chọn xác nhận toàn bộ gói tin IPtrong, bao gồm phần đầu IP trong AH trong chế độ đường hầm xác nhận toàn bộ gói tin
IP trong và phần lựa chọn phần đầu IP ngoài
Bảng 16.2 tóm tắt các chức năng của chế độ vận chuyển và chế độ đường hầm
ESP Mã hóa tải trọng của IP và bất kỳ
phần đầu mở rộng IPv6 sau phần đầuESP
Mã hóa toàn bộ gói tin IP bêntrong
Trang 12ESP với
chứng thực Mã hóa tải trọng của IP và bất kỳphần đầu mở rộng Ipv6 sau phần đầu
ESP Chứng thực tải trong IP nhưngkhông có phần đầu IP
Mã hóa toàn bộ gói tin IP bêntrong Chứng thực gói tin IP bêntrong
16.3 Phần đầu chứng thực
Phần đầu chứng thực cung cấp tính hỗ trợ toàn vẹn dữ liệu và chứng thực các gói tin
IP Tính năng toàn vẹn dữ liệu sẽ đảm bảo rằng sự thay đổi ẩn nội dung của gói tin khichuyển tiếp là không thể Tính năng xác thực cho phép một hệ thống đầu cuối hoặc thiết
bị mạng nhằm xác thực người sử dụng hay ứng dụng và giao thông bộ lọc cho phù hợp,
nó cũng ngăn chặn các cuộc tấn công giả mạo địa chỉ mà chúng ta có thể thấy trongInternet ngày nay AH cũng bảo vệ chống lại các tấn công phản hồi sẽ mô tả sau trongphần này
Xác thực dựa trên việc sử dụng một mã xác thực thông điệp (MAC), như mô tả
trong chương 11, vì vậy hai bên phải chia sẻ một khóa bí mật.
Phần đầu chứng thực bao gồm các lĩnh vực sau đây (Hình 16.3):
•Phần đầu tiếp theo (8 bit): Xác định phiên bản phần đầu.
•Chiều dài tải trọng (8 bit): Chiều dài của AH là 32-bit, trừ đi 2 Ví dụ,
chiều dài của 1 trường dữ liệu là 96 bit, hoặc ba từ có 32-bit Với một bộ 3 từtrong phần đầu, có tổng cộng sáu từ trong phần đầu, và trường tải trọng chiều dài
có giá trị là 4
•Phần dành riêng (16 bit): dùng cho tương lai.
•Chỉ số thông số bảo mật (32 bit): Xác định bởi một thỏa hiệp bảo đảm.
•Số trình tự (32 bit): Một đơn điệu tăng truy cập giá trị, thảo luận sau.
•Dữ liệu xác thực (biến): Một trường biến-chiều dài (phải là một số nguyên
32-bit) có chứa các kiểm tra toàn vẹn giá trị (ICV), hoặc MAC, đối với gói tin,thảo luận sau
Hình 16.3 IPSec Authentication Header
Trang 13Dịch vụ tấn công phản hồi
Một cuộc tấn công phản hồi là một trong đó kẻ tấn công có được một bản sao củamột gói tin xác thực và sau đó truyền đi đến đích đã được xác định Việc tiếp nhận bảnsao, chứng thực các gói tin IP có thể phá hoại dịch vụ một cách nào đó hoặc có thể cómột số hậu quả không mong muốn khác Các trường hệ số thứ tự được thiết kế để ngănchặn các cuộc tấn công phản hồi Trước tiên, chúng ta thảo luận về hệ số thứ tự của ngườigửi, và sau đó chúng ta nhìn vào cách nó được chế biến bởi người nhận
Khi một SA mới được thành lập, người gửi khởi tạo một số thứ tự truy cập là 0 Mỗilần mà một gói được gửi trên SA này, các gia số người gửi truy cập và đặt trị số trongtrường hệ số thứ tự Như vậy, giá trị đầu tiên được sử dụng là 1 Nếu tác nhân chốngphản hồi được kích hoạt (mặc định), người gửi không được cấp số thứ tự trong chu kỳqua 232 - 1 trở lại bằng 0 Nếu không, sẽ có nhiều gói tin hợp lệ với số thứ tự giống nhau.Nếu giới hạn là 232-1 là đạt, người gửi nên chấm dứt SA và thương lượng một SA mớivới một khóa mới
Vì IP là một dịch vụ kết nối không đáng tin cậy, giao thức không bảo đảm rằng cácgói sẽ được gửi theo thứ tự và không đảm bảo rằng tất cả các gói dữ liệu sẽ được chuyểngiao Do đó, các tài liệu xác thực IPSec phải được người nhận thực hiện trong một cửa
sổ có kích thước W, với mặc định của W = 64 Cạnh phải của cửa sổ đại diện cho số thứ
tự cao nhất, N, cho đến khi nhận được cho một gói tin hợp lệ Đối với bất kỳ gói tin vớimột số thứ tự trong khoảng từ W + 1 đến N mà đã được xác nhận (tức là xác thực), các
khe cắm tương ứng trong cửa sổ được đánh dấu (Hình 16.4) Tiền xử lý sau khi một gói
được nhận:
1. Nếu các gói tin nhận được nằm trong cửa sổ và là mới, MAC được kiểmtra Nếu gói dữ liệu được chứng thực, các khe cắm tương ứng trong cửa sổ đượcđánh dấu
Trang 142. Nếu các gói tin nhận được là ở bên phải của cửa sổ và là mới, MAC đượckiểm tra Nếu gói dữ liệu được chứng thực, cửa sổ được mở rộng để dãy số này làcác cạnh bên phải của cửa sổ, và các khe cắm tương ứng trong cửa sổ được đánhdấu.
3. Nếu các gói tin nhận được là ở bên trái của cửa sổ, hoặc nếu không xácthực, gói tin sẽ bị huỷ, đây là một sự kiện tin cậy được
Hình 16.4 Cơ chế chống lại phản hồi
Giá trị kiểm tra tính toàn vẹn
Trường dữ liệu xác thực giữ một giá trị gọi là Giá trị kiểm tra toàn vẹn ICV là một
mã xác thực thông điệp hoặc một phiên bản rút ngắn của một mã được sinh ra trongthuật toán MAC Các đặc điểm kỹ thuật thi hành lệnh đó triển khai và được hỗ trợ:
Cả hai sử dụng các thuật toán HMAC, lần đầu tiên với mã băm MD5 và lần thứ hai
với mã băm SHA-1 (tất cả các thuật toán được mô tả trong Chương 12) Trong cả hai
trường hợp, giá trị HMAC đầy đủ được tính toán nhưng sau đó sẽ cắt ngắn bằng cách sửdụng 96 bit đầu tiên, đó là chiều dài mặc định cho các trường dữ liệu xác thực
Các MAC được tính trên:
•Trường phần đầu IP không thay đổi trong quá cảnh (bất biến) hoặc là dựđoán về giá trị khi đến điểm cuối của SA AH Các trường có thể thay đổi quá cảnh
và có giá trị khi đến là không thể đoán trước được,thiết lập bằng 0 để cho các mụcđích tính toán ở cả hai nguồn và đích
•Các phần đầu AH khác ngoài lĩnh vực chứng thực dữ liệu Các trường xácthực dữ liệu được thiết lập về0 cho các mục đích tính toán ở cả hai nguồn và đích
Trang 15•Các cấp trên giao thức dữ liệu toàn bộ, được giả định là không thay đổi quácảnh (ví dụ, một phân đoạn TCP hoặc một gói tin IP trong chế độ bên trong đườnghầm).
Đối với IPv4, các ví dụ của trường không thay đổi được độ lớn phần đầu và địa chỉnguồn Một ví dụ về một lĩnh vực thay đổi nhưng dự đoán là Địa chỉ Đích (với nguồn rờihoặc đúng định tuyến) Ví dụ về trường thay đổi về 0 trước khi ICV tính là các Thời gian
để sống và các lĩnh vực kiểm tra phần đầu Lưu ý rằng cả hai nguồn và các lĩnh vực địachỉ đích được bảo vệ, để giả mạo địa chỉ được ngăn chặn
Đối với IPv6, ví dụ trong phần đầu của phiên bản (không thay đổi), Địa chỉ đích (cóthể thay đổi nhưng dự đoán được), và Nhãn (có thể thay đổi cho tính toán)
Chế độ vận chuyển và đường hầm
Hình 16 5 cho thấy hai cách xác thực dịch vụ IPSec có thể được dùng Trong một
trường hợp, xác thực được cung cấp trực tiếp giữa máy chủ và máy trạm, các máy trạm
có thể là trên cùng một mạng như là máy chủ hoặc một mạng bên ngoài Miễn là các máytrạm và máy chủ chia sẻ một khóa bí mật được bảo vệ, để quá trình chứng thực là antoàn Trường hợp này sử dụng một phương tiện giao thông SA Trong trường hợp khác,một máy trạm từ xa xác nhận chính nó với tường lửa của công ty, hoặc là cho truy cậpmạng nội bộ toàn bộ hoặc vì các máy chủ yêu cầu không hỗ trợ tính năng xácthực.Trường hợp này sử dụng một chế độ SA đường hầm
16.5 Xác thực đích tới đích và đích tới trung gian.
Trang 16Trong tiểu mục này, chúng ta nhìn vào phạm vi chứng thực được cung cấp bởi AH
và phần đầu xác thực các vị trí cho hai chế độ Việc xem xét là hơi khác nhau cho IPv4
và IPv6 Hình 16.6a cho thấy các gói IPv4 và IPv6 điển hình Trong trường hợp này,
trọng tải IP là một phân đoạn TCP, nó cũng có thể là một đơn vị dữ liệu cho bất kỳ giaothức khác có sử dụng IP, chẳng hạn như UDP hoặc ICMP
Đối với phương thức chuyển đổi sử dụng AH IPv4, AH được chèn sau khi phần đầu
IP ban đầu và trước trọng tải IP (ví dụ, một phân đoạn TCP); điều này được hiển thị ở
phần trên của hình 16.6b Chứng thực bao gồm toàn bộ gói, trừ các trường thay đổi trong
phần đầu IPv4 được thiết lập về 0 cho MAC tính
16.6 Phạm vi xác thực AH
Trang 17Trong bối cảnh của IPv6, AH được xem như là một tải trọng đầu cuối, có nghĩa là
nó không phải được kiểm tra hoặc xử lý bởi các router trung gian Do đó, AH sẽ xuấthiện sau phần đầu cơ bản IPv6 và hop-by-hop, định tuyến, và các phần đầu mở rộngđoạn Các điểm đến tùy chọn mở rộng phần đầu có thể xuất hiện trước hoặc sau phần đầu
AH, tùy thuộc vào ngữ nghĩa mong muốn Một lần nữa, chứng thực bao gồm toàn bộ gói,trừ các trường mutable được thiết lập để không cho MAC tính
Đối với AH chế độ đường hầm, toàn bộ gói IP ban đầu được xác thực, và AH được
chèn vào giữa phần đầu IP gốc và phần đầu IP mới ngoài (Hình 16.6c) Các IP trong
phần đầu mang địa chỉ nguồn và đích đến cuối cùng, trong khi một IP phần đầu ngoài cóthể chứa địa chỉ IP khác nhau (ví dụ, địa chỉ của các bức tường lửa hoặc các cổng bảomật khác)
Với chế độ đường hầm, toàn bộ bên trong gói tin IP, bao gồm toàn bộ phần đầuphần đầu IP bên trong được bảo vệ bởi AH Các phần đầu IP bên ngoài (và trong trườnghợp của IPv6, các phần đầu IP mở rộng bên ngoài) được bảo vệ trừ trường thay đổi vàkhông thể đoán trước
16.7 Đóng gói độ bảo mật
Các ESP cung cấp dịch vụ bảo mật, bao gồm cả bí mật của nội dung tin nhắn và lưulượng vận chuyển hạn chế bảo mật Như một tính năng tùy chọn, ESP cũng có thể cungcấp một dịch vụ chứng thực
Định dạng đóng gói độ bảo mật
Hình 16.7 cho thấy định dạng của một gói ESP Nó bao gồm các lĩnh vực sau đây:
•Chỉ số tham số bảo mật (32 bit): Xác định một thỏa hiệp bảo đảm
•Trình tự số (32 bit): Một truy cập đơn điệu làm tăng giá trị, điều này cungcấp một chức năng chống phản hồi, như được thảo luận cho AH
Trang 18•Trọng tải dữ liệu (biến): Đây là một đoạn chuyển đổivận chuyển cấp (giaothức) hoặc gói tin IP (đường hầm) được bảo vệ bởi mật mã.
Hình 16.7 định dạng ESP IPsec
•Đệm (0255 byte): Mục đích của trường này được thảo luận sau này.
•Chiều dài bộ đệm (8 bit): Cho biết số byte ngay trước bộ đệmcủa trường
này
•Phần đầu tiếp theo (8 bit): Xác định loại dữ liệu được chứa trong lĩnh vực
dữ liệu trọng tải bằng cách xác định các phần đầu đầu tiên trong trọng tải đó (ví
dụ, một phần đầu mở rộng trong IPv6, hoặc một giao thức lớp trên như TCP)
•Xác thực dữ liệu (biến): Một trường biến-chiều dài (phải là một số nguyên
từ 32-bit) có chứa các kiểm tra giá trị số nguyên tính toán trên gói ESP trừ cáctrường dữ liệu xác thực
Các thuật toán mã hóa và xác thực
Dữ liệu tải trọng, đệm, độ dài đệm, và các trường phần đầu tiếp theo được mã hóabởi dịch vụ ESP Nếu thuật toán được sử dụng để mã hóa tải trọng yêu cầu đồng bộ hóa
dữ liệu mật mã, chẳng hạn như là một vector khởi tạo (IV), sau đó những dữ liệu này cóthể được thực hiện rõ ràng ở đầu lĩnh vực trọng tải dữ liệu Nếu có, một IV thường khôngđược mã hóa, mặc dù nó thường được nhắc đến như là một phần của bản mã này
Các đặc điểm kỹ thuật hiện hành lệnh đó phải triển khai và sự hỗ trợ DES trong mãkhối chuỗi (CBC) chế độ (được mô tả trong Chương 3) Một số thuật toán khác đã được
Trang 19chỉ định nhận dạng trong tài liệu DOI và có thể do đó dễ dàng được sử dụng để mã hóa,bao gồm:
•Phần thứ 3 của 3 khoá DES
Những thuật toán này được mô tả trong Chương 6
Cũng như AH, ESP hỗ trợ việc sử dụng một MAC có chiều dài mặc định là 96 bit.Cũng như với AH, các đặc điểm kỹ thuật hiện hành lệnh đó triển khai thực hiện phù hợp
•Các đệm bổ sung có thể được thêm vào để cung cấp bảo mật một phần lưulượng truyền dẫn bằng cách che giấu chiều dài thực tế của tải trọng này
Chế độ vận chuyển và đường hầm
Hình 16 8 cho thấy hai cách trong đó các dịch vụ IPSec ESP có thể được sử dụng.
Trong phần trên của mã hóa, con số (và tùy chọn xác thực) được cung cấp trực tiếp giữa
hai máy Hình 16.8b cho thấy cách thức hoạt động đường hầm có thể được sử dụng để
thiết lập một mạng riêng ảo Trong ví dụ này, một tổ chức có bốn mạng riêng kết nối vớinhau qua mạng Internet Host trên mạng nội bộ sử dụng Internet để vận chuyển dữ liệunhưng không tương tác với máy khác trên Internet Bằng cách chấm dứt các đường hầm ởcổng bảo mật cho từng mạng nội bộ, cấu hình cho phép các máy chủ để tránh thực hiệncác khả năng bảo mật Các kỹ thuật cũ được hỗ trợ bởi một SA phương tiện giao thông,trong khi các kỹ thuật thứ hai sử dụng một chế độ đường hầm SA
Hình 16.8 Giao thông vận chuyển-Mode so với Encryption Tunnel-Mode
Trang 20Trong phần này, chúng ta nhìn vào phạm vi của ESP cho hai chế độ Việc xét là hơikhác nhau cho IPv4 và IPv6 Cũng như các cuộc thảo luận của chúng tôi về phạm vi AH,
chúng tôi sẽ sử dụng định dạng gói của hình 16.6a như là một điểm khởi đầu Chế độ ESP thông vận chuyển
Hình thức vận chuyển ESP được sử dụng để mã hóa, và tùy chọn xác nhận các dữ
liệu mang theo (ví dụ, một phân đoạn TCP) IP, như trong hình 16.9a Đối với chế độ này
bằng cách sử dụng IPv4, các phần đầu ESP được đưa vào các gói tin IP ngay lập tứctrước khi vận chuyển-lớp phần đầu (ví dụ, TCP, UDP, ICMP) và trailer một ESP (đệm,đệm dài, và phần đầu tiếp theo lĩnh vực) được đặt sau khi các gói tin IP, nếu việc chứngthực được lựa chọn, xác thực ESP trường Dữ liệu được thêm vào sau khi trailer ESP.Việc vận chuyển cấp cộng với toàn bộ đoạn trailer này được mã hóa ESP Chứng thựcbao gồm tất cả các bản mã cộng với phần đầu ESP
Hình 16.9 Phạm vi và xác thực mã hóa ESP
Trang 21Trong bối cảnh cảu IPv6, ESP được xem như là một tải trọng end-to-end, có nghĩa
là nó không phải là kiểm tra xử lý bởi các router trung gian gian.Do đó, ESP phần đầuxuất hiện sau khi các phần đầu cơ bản của IPv6 và hop-by-hop, định tuyến, và các phầnđầu mở rộng đoạn Các điểm đến tùy chọn mở rộng phần đầu có thể xuất hiện trước hoặcsau phần đầu ESP, tùy thuộc vào ngữ nghĩa mong muốn Đối với IPv6, mã hóa bao gồmviệc vận chuyển cấp cộng với toàn bộ đoạn trailer ESP cộng với phần mở rộng lựa chọnđiểm đến phần đầu nếu nó xảy ra sau khi các phần đầu ESP Một lần nữa, chứng thực baogồm các bản mã cộng với phần đầu ESP
Hoạt động của chế độ vận chuyển có thể được tóm tắt như sau:
1. Tại nguồn, các khối dữ liệu bao gồm các trailer ESP cộng với các phânđoạn vận chuyển toàn bộ lớp được mã hóa và các chữ thô của khối này được thaythế bằng bản mã của nó để tạo các gói tin IP để truyền Chứng thực được thêm vàonếu tùy chọn này được lựa chọn
2. Gói tin này sau đó được chuyển đến đích Mỗi router trung gian cần phảikiểm tra và xử lý phần đầu IP cộng với bất kỳ phần đầu IP mở rộng rõ nhưngkhông cần kiểm tra các bản mã
3. Các nút đích kiểm tra và xử lý các phần đầu IP cộng với bất kỳ phần đầu IP
mở rộng thô Sau đó, trên cơ sở của SPI trong phần đầu ESP, các nút đích giải mãphần còn lại của gói dữ liệu để phục hồi các phân khúc vận chuyển-layer thuầnvăn bản
Trang 22Chế độ truyền hoạt động cung cấp bảo mật cho bất kỳ ứng dụng sử dụng nó, nhưvậy tránh được sự cần thiết phải thực hiện bảo mật trong mọi ứng dụng cá nhân Phươngthức hoạt động này cũng là hợp lý hiệu quả, thêm chút để tổng chiều dài của gói tin IP.Một hạn chế sang chế độ này là nó có thể làm phân tích lưu lượng truy cập vào các góitin truyền đi.
Trong khi các phương tiện giao thông phù hợp để bảo vệ các kết nối giữa các máytính có hổ trợ tính năng ESP, các chế độ đường hầm này rất hữu dụng trong một cấu hìnhbao gổm một loại tường lửa hoặc cổng bảo mật khác để bảo vệ mạng tin cậy từ các mạngbên ngoài.Trong trường hợp này, mã hóa chỉ xảy ra giữa một máy chủ lưu trữ bên ngoài
và cổng bảo mật, giữa hai cổng bảo mật Điều này làm giảm các máy tính trên mạng nội
bộ để giảm gánh nặng xử lý của mã hóa và đơn giản hóa các nhiệm vụ phân phối chínhbằng cách giảm số lượng các phím cần thiết Hơn nữa, nó cản trở đường truyền phân tíchdựa trên điểm đích toàn vẹn
Xem xét một trường hợp trong đó một máy chủ bên ngoài mong muốn được giaotiếp với máy chủ lưu trữ trên một mạng nội bộ được bảo vệ bằng tường lửa, và trong đóESP được thực hiện trong các máy chủ lưu trữ bên ngoài và các bức tường lửa Các bướcsau đây xảy ra đối với chuyển nhượng của một bộ phận lớp vận chuyển từ các máy chủbên ngoài đến các máy chủ nội bộ:
1. Những nguồn này chuẩn bị một gói tin IP bên trong với một địa chỉ đích của máychủ nội bộ Gói này được gắn tiền tố của một phần đầu ESP, sau đó các gói dữ liệu
và trailer ESP được mã hóa và xác thực dữ liệu có thể được thêm vào Khối kết quảđược đóng gói với một phần đầu IP mới (phần đầu cơ bản cộng với phần mở rộngtùy chọn như định tuyến và hop-by-hop, tùy chọn cho IPv6) có địa chỉ đích là tườnglửa, điều này tạo thành gói tin IP bên ngoài
2. Các gói tin bên ngoài được chuyển đến các bức tường lửa đích Mỗi router trunggian cần phải kiểm tra và xử lý phần đầu IP bên ngoài cộng với bất kỳ phần đầu IP
mở rộng bên ngoài nhưng không cần kiểm tra các bản mã
Trang 233. Các tường lửa đích kiểm tra và xử lý các phần đầu IP bên ngoài cộng với bất kỳphần đầu IP mở rộng bên ngoài Sau đó, trên cơ sở của SPI trong phần đầu ESP, cácnút đích giải mã phần còn lại của gói dữ liệu để phục hồi rõ bên trong gói tin IP góinày sau đó được truyền đi trong mạng nội bộ.
4. Các gói dữ liệu bên trong được định tuyến thông qua số 0 hoặc nhiều router trongmạng nội bộ để đến máy đích
16.5 Kết hợp những thỏa hiệp bảo mật (SA)
Một SA riêng lẻ có thể thực thi một trong hai giao thức AH hoặc ESP mà khôngđược cả hai Đôi khi một luồng dữ liệu cụ thể sẽ gọi cho những dịch vụ được cung cấpbởi cả AH và ESP Hơn nữa, một luồng dữ liệu cụ thể có thể yêu cầu những dịch vụIPSec giữa các máy chủ và, cho luồng tương tự, những dịch vụ riêng biệt giữa các cổngbảo mật, như là tường lửa Trong tất cả các trường hợp này, nhiều SA phải được thuê choluồng dữ liệu tương tự để hoàn tất yêu cầu của những dịch vụ IPSec Các thỏa hiệp bảomật dùng để chỉ một chuỗi SA qua đó dữ liệu phải được xử lý để cung cấp một nhómdịch vụ IPSec được yêu cầu Những SA trong một gói có thể hoàn thành tại những điểmđích khác hoặc giống nhau
Những thỏa hiệp bảo mật có thể kết hợp thành các cụm theo 2 cách sau:
•Vận chuyển gần kề: Đề cập việc áp dụng nhiều hơn một giao thức cho gói
IP giống nhau, mà không cần gọi đường hầm Phương pháp này để kết hợp AH vàESP chỉ chấp nhận cho một cấp độ của sự kết hợp; hơn nữa lợi nhuận thu đượckhông có thêm lợi ích từ việc xử lý là được biểu diễn tại một IPsec, thí dụ: nơi đến(cuối cùng)
•Lặp đường hầm: Đề cập đến việc áp dụng nhiều lớp giao thức bảo mật thựchiện thông qua đường hầm IP Phương pháp này cho phép nhiều cấp độ của lồng,
vì mỗi đường hầm có thể có nguồn gốc hoặc chấm dứt tại một vị trí IPsec khácdọc theo đường dẫn
Hai phương pháp có thể được kết hợp, ví dụ, bởi có một SA vận chuyển giữacác máy chủ đi lại một phần của đường đi thông qua một đường hầm SA giữa cáccổng bảo mật
Một vấn đề thú vị phát sinh khi xem xét các gói SA là thứ tự mà xác thực và mãhóa có thể được áp dụng giữa một cặp được cho các thiết bị đầu cuối và cách thức làmnhư vậy Chúng tôi xem xét vấn đề này sau Sau đó chúng ta nhìn vào sự kết hợp của
SA có liên quan đến ít nhất một đường hầm
Trang 24Xác thực cộng bảo mật
Mã hóa và xác thực có thể được kết hợp để truyền tải một gói tin IP, cái mà baogồm cả bí mật và xác thực giữa các máy chủ Chúng ta nhìn vào một số phương pháptiếp cận
ESP với tùy chọn xác thực
Phương pháp này đã được minh họa trong hình 16.9 Trong phương pháp này,
người sử dụng đầu tiên áp dụng ESP với dữ liệu được bảo vệ và sau đó gắn thêm cáctrường dữ liệu xác thực Thực tế, có hai trường hợp phụ:
• Chế độ vận chuyển ESP: sự xác thực và mã hóa áp dụng đối với cáctrọng tải IP giao cho máy chủ nhưng các phần đầu IP không được bảo vệ
• Chế độ đường hầm ESP: Xác thực áp dụng cho toàn bộ các gói tin
IP gửi đến địa chỉ IP đích đến bên ngoài (ví dụ, một bức tường lửa), và chứng thựcđược thực hiện tại điểm đích đó Toàn bộ bên trong gói tin IP được bảo vệ bởi cơchế bảo mật, để giao cho IP đích trong
Trong cả hai trường hợp, chứng thực áp dụng với bản mã hơn là văn bảnthuần túy
Truyền tải gần kề
Một cách khác để áp dụng xác thực sau khi mã hóa là sử dụng hai gói truyền tải SA,với phần bên trong là ESP SA và phần bên ngoài là AH SA.Trong trường hợp này ESPđược sử dụng mà không có tùy chọn xác thực của nó.Bởi vì bên trong SA là một truyềntải SA, mã hóa được áp dụng cho các trọng tải IP Các gói dữ liệu kết quả bao gồm mộtphần đầu IP (và có thể mở rộng phần đầu IPv6) theo sau bởi một ESP AH sau đó được
áp dụng trong chế độ truyền tải, để xác thực bao gồm các ESP cộng với các phần đầu IPgốc (và phần mở rộng), trừ các trường không cố định Ưu điểm của phương pháp này đơngiản hơn bằng cách sử dụng một ESP đơn SA với các tùy chọn xác thực ESP là chứngthực bao gồm nhiều lĩnh vực, bao gồm cả các nguồn và địa chỉ IP đích Điểm bất lợi làchi phí của hai SA so với một SA
Truyền tải gói đường hầm
Việc sử dụng chứng thực trước khi mã hóa có thể là thích hợp hơn cho một vàinguyên nhân Trước tiên, bởi vì các dữ liệu xác thực được bảo vệ bởi mã hóa, không thểcho bất cứ ai để đánh chặn tin nhắn và thay đổi dữ liệu xác thực mà không bị phát hiện.Thứ hai, nó có thể đáng được mong muốn để lưu trữ các thông tin xác thực với các thôngbáo tại các điểm đến để tham khảo sau này Nó thuận tiện hơn để làm điều này nếu cácthông tin xác thực được áp dụng cho các tin nhắn không được mã hóa, nếu không thôngbáo sẽ phải được mã hóa lại để xác minh các thông tin xác thực
Một phương pháp để áp dụng xác thực trước khi mã hóa giữa hai máy chủ là sửdụng một gói bao gồm một SA truyền tải bên trong AH và một SA bên ngoài đường hầmESP Trong trường hợp này, xác thực được áp dụng với truyền tải IP cộng với phần đầu
IP (và phần mở rộng) ngoại trừ các trường không cố định Gói IP kết quả là sa khi được
Trang 25xử lý trong chế độ đường hầm bởi ESP; kết quả là toàn bộ gói chứng thực bên trong đãđược mã hóa và một phần đầu IP mới bên ngoài (và phần mở rộng) được thêm vào.
Những kết hợp cơ bản của các Thỏa hiệp bảo mật
Các tài liệu về cấu trúc IPSec liệt kê bốn ví dụ của việc kết hợp các SA là phải được
hỗ trợ bởi việc phục tùng các máy chủ IPSec (ví dụ workstation, server) hoặc bảo mật cáccổng vào (tường lửa, cầu dẫn), đã có minh họa ở hình 16.10 Phần dưới của từng trườnghợp trong hình này trình bày kết nối vật lý của các thành phần; phần trên trình bày kết nốilogic thông qua một hoặc nhiều SA lồng nhau.Mỗi SA có thể là AH hoặc ESP Đối vớicác SA host-to-host, chế độ có thể là vận chuyển hoặc đường hầm, nếu không nó phải làchế độ đường hầm
Hình 16.10 Những kết hợp cơ bản của các Thỏa hiệp Bảo mật
Trong trường hợp 1, tất cả sự bảo mật được cung cấp giữa hệ thống kết thúc là các
thành phần IPSec Đối với bất kỳ hai hệ thống kết thúc để giao tiếp qua một SA, chúngphải chia sẻ các khóa bí mật thích hợp Trong số những sự kết hợp có thể:
aAH trong chế độ truyền tải
bESP trong chế độ truyền tải
cESP theo sau bởi AH trong chế độ truyền tải (một ESP SA bên trong một
AH SA)
Trang 26dBất kỳ một trong a, b, hoặc c bên trong một AH hoặc ESP trong chế độđường hầm.
Chúng ta đã thảo luận làm thế nào để các sự kết hợp khác nhau có thể được sử dụng
để hỗ trợ xác thực, mã hóa, xác thực trước khi mã hóa, và xác thực sau khi mã hóa
Đối với trường hợp 2, sự bảo mật chỉ được cung cấp duy nhất giữa các cổng vào
(bộ định tuyến, tường lửa, vv) và không có máy chủ thực thi IPSec Trường hợp nàyminh họa đơn giản hỗ trợ mạng riêng ảo Tài liệu cấu trúc bảo mật xác định rằng chỉ cómột đường hầm SA duy nhất là cần thiết cho trường hợp này Đường hầm có thể hỗ trợ
AH, ESP hoặc ESP với các tùy chọn xác thực Các đường hầm lồng nhau không đượcyêu cầu bởi vì các dịch vụ IPSec áp dụng cho toàn bộ gói bên trong
Trường hợp 3 xây dựng trên trường hợp 2 bằng cách thêm vào bảo mật end-to-end.
Những sự kết hợp giống nhau được thảo luận đối với trường hợp 1 và 2 được cho phép ởđây Đường hầm gateway-to-gateway là ESP, nó cũng cung cấp một hình thức hạn chếlưu lượng truy cập bảo mật Các máy chủ cá nhân có thể thực thi bất kỳ dịch vụ bổ sungIPSec cần thiết cho các ứng dụng được hoặc người dùng được đưa ra bởi ý nghĩa của các
SA end-to-end
Trường hợp 4 cung cấp hỗ trợ cho một máy chủ từ xa sử dụng Internet để đạt được
tường lửa của một tổ chức và sau đó truy cập vào một số máy phục vụ hoặc máy trạmphía sau tường lửa Chỉ có chế độ đường hầm được yêu cầu giữa máy chủ từ xa và tườnglửa Như trong trường hợp 1, một hoặc hai SA có thể được sử dụng giữa máy chủ từ xa
và máy chủ cục bộ
16.6 Quản lý khóa
Quản lý khóa là một phần của IPsec bao gồm cách xác định và sự phân bố của khóa
bí mật Một yêu cầu đặc trưng là bốn khóa cho thông tin giữa hai ứng dụng: cặp gửi tin
và nhận tin gồm cả AH và ESP Cấu trúc bảo mật IP cho phép hỗ trợ hai kiểu quản lýkhóa là:
•Thủ công: Người quản trị hệ thống quản trị thiết lập bằng tay mỗi hệ thốngvới khóa riêng của họ và với những khóa của hệ thống thông tin khác Thực tếđược dùng cho tài nguyên nhỏ hoặc tương đối tĩnh
•Tự đông: Hệ thống tự động cho phép tạo ra những khóa cho SAs và tạođiều kiện sử dụng trong 1 hệ thống điều phối lớn với cấu hình động
Quản lý khóa tự động là mặc định của giao thức trong IP sec là sự tham chiếucủa ISAKMP/Oakley và những yếu tố thành phần bên dưới: