1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng môn an toàn mạng IP Security

101 1,2K 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 101
Dung lượng 1,63 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

PDUs in TCP/IP TCP Header User Data IP Header User Data Network Header User Data User Data Application Byte Stream TCP Segment IP Datagram Network-level Packet... Security Association

Trang 1

IP Security – Phần 1

Trang 3

Báo cáo c a CERT – H u h t các t n công ủ ầ ế ấ

nghiêm tr ng là gi m o IP và phân tích gói tin/ ọ ả ạ nghe tr m thông tin ộ

Trang 4

chi nhánh và tr s qua Internet ụ ở

m b o an toàn các truy c p t xa qua

Trang 5

ng d ng c a IP Security

Trang 6

L i ích c a IPSec ợ ủ

m b o an toàn cho t t c l u l ng khi

đi qua vòng b o v (gi s IP Sec đ ả ệ ả ử ượ c áp

d ng trên firewall ho c router) ụ ặ

ng d ng IPSec trên m t firewall s đ m

Cung c p ch đ an toàn cho các cá nhân ấ ế ộ riêng l n u c n thi t – NV làm vi c xa c ẻ ế ầ ế ệ ơ quan, VPN

Trang 7

Routing & IPSec

Router advertisement đ n t router ế ừ

Ch ng l i các hành đ ng làm t n h i h ố ạ ộ ổ ạ ệ

th ng ho c sai l ch l u l ố ặ ệ ư ượ ng.

Trang 8

Network Security

Basic Networking – Part A

Trang 9

Protocols in a Simplified

Architecture

Trang 10

Protocol Data Units

Trang 11

Operation of a Protocol

Architecture

Trang 12

TCP and UDP Headers

Trang 14

TP/IP Concepts

Trang 15

PDUs in TCP/IP

TCP Header

User Data

IP Header User Data

Network

Header

User Data

User Data

Application Byte Stream

TCP Segment

IP Datagram

Network-level Packet

Trang 16

Some TCP/IP Protocols

Trang 17

Assigned Port Numbers

Sun NFS2049

kerberos88

radiusauth1812

http80

rip2520

DNS53

isakmp500

rip39

https443

smtp25

ldap389

telnet23

ntp123

ftp21

nntp119

ftp-data20

pop3110

echo7

Service Port

Service Port

Trang 18

Configuration of TCP/IP

Trang 19

Alternate Routing Diagram

Trang 20

IP Security – Phần 1

Trang 21

RFC 2406 – Packet Encryption Extension

RFC 2408 – Key Management Capabilities

B t bu c trong IPv6 ắ ộ

Trong IPv4, đ ượ c th c thi nh m t tiêu ự ư ộ

đ m r ng (extension headers) theo ề ở ộ

sau tiêu đ chính: ề

Authentication Header (AH)

Encapsulating Security Payload

Header (ESP)

Trang 22

Các tài li u IPSec ệ

packet format

Domain of Interpretation relation between documents (identifiers and parameters)

Trang 24

IPSec Services – 2 Protocols

Authentication protocol – giao th c authentication ứ header (AH)

Encryption/Authentication protocol –

Encapsulating Security Payload (ESP); là c ch ơ ế

cung c p tính n ng toàn v n và b o m t cho các ấ ă ẹ ả ậ

gói tin IP

AH và ESP là ph ươ ng ti n đ đi u khi n truy c p ệ ể ề ể ậ

Trang 25

IPSec Services

two cases

Trang 26

Security Associations

Khái ni m: ệ

Security Association (SA) – Là m t m i quan h ộ ố ệ

1 chi u gi a bên g i và bên nh n, dùng cho ề ữ ử ậ

các d ch v an ninh đ ị ụ ượ c cung c p cho ng ấ ườ i

s d ng ử ụ

Các yêu c u đ ầ ượ ư c l u trong 2 CSDL: security policy database (SPD) và security association database (SAD)

Trang 27

thu t toán mã hóa (transforms) ậ

Security parameter index (SPI) – chu i bit có m c ỗ ụ đích cung c p cho bên nh n bi t c n ph i l a ch n ấ ậ ế ầ ả ự ọ

SA nào bên nh n đ x lý thông tin đ n ậ ể ử ế

Trang 30

Security Association

Database

M i h th ng IPSec có m t CSDL SA ỗ ệ ố ộ Security Association Database (SAD)

SAD đ nh ngh a các tham s g n v i m i SA ị ĩ ố ắ ớ ỗ

SAD ch a các c p SA, vì m i SA ch có m t ứ ặ ỗ ỉ ộ

chi u ề

Trang 31

Security Association

Database

Sequence number counter

Sequence counter overflow

Trang 32

Security Policy

Database

Cung c p s linh ho t trong vi c áp d ng các ấ ự ạ ệ ụ

d ch v IPSec cho l u l ị ụ ư ượ ng IP

Có th phân bi t gi a l u l ể ệ ữ ư ượ ng đ ượ c áp d ng ụ

s b o v c a IPSec và l u l ự ả ệ ủ ư ượ ng đ ượ c b qua ỏ

b i IPSec ở

Security Policy Database (SPD) là ph ươ ng ti n ệ

đ k t n i l u l ể ế ố ư ượ ng IP v i các SA t ớ ươ ng ng ứ

Trang 34

IPSec protocol – AH or ESP or AH/ESP

Source and destination ports

IPv6 class

IPv6 flow label

IPv4 type of service (TOS)

Trang 35

Security Policy

Database

X lý gói tin đi ra: ử

0) So sánh các tr ườ ng trong gói tin đ tim b n ể ả ghi SPD kh p ớ

1) Xác đ nh SA và ch s SPI t ị ỉ ố ươ ng ng ứ

2) Th c hi n các x lý IPSec c n thi t ự ệ ử ầ ế

Trang 36

Tunnel – b o v toàn b gói tin (k c tiêu đ ) ả ệ ộ ể ả ề

Trang 37

Ch đ Transport ế ộ

Ph m vi b o v ch áp d ng cho ph n d li u c a ạ ả ệ ỉ ụ ầ ữ ệ ủ gói tin IP

B o v cho d li u giao th c t ng trên – TCP, UDP, ả ệ ữ ệ ứ ầ ICMP

Ch y u dùng cho truy n thông gi a các tr m ủ ế ề ữ ạ

Trang 38

Ch đ Tunnel ế ộ

B o v toàn b gói tin ả ệ ộ

Thêm m t tiêu đ m i bên ngoài đ t o 1 gói ộ ề ớ ể ạ tin IP m i bao gói tin c ớ ũ

Các tr ườ ng AH ho c ESP đ ặ ượ c thêm vào gói tin

IP và toàn b gói tin c đ ộ ũ ượ c xem nh ph n d ư ầ ữ

li u c a gói tin m i ệ ủ ớ

Gói tin đ ượ c coi nh truy n qua m t đ ư ề ộ ườ ng

h m t đi m này t i đi m khác trên m ng ầ ừ ể ớ ể ạ

Trang 39

Tunnel and Transport

Mode

Trang 40

Transport vs Tunnel Mode

Trang 41

Authentication Header

Trang 43

IPSec Authentication

Header

Trang 44

Authentication Header

Next header – type of header following

Payload length – length of AH

Reserved – future use

Security Parameters Index – idents SA

Sequence Number – 32bit counter

Authentication data – variable field that

contains the Integrity Check Value (ICV), or

MAC

Trang 45

D ch v ch ng g i l p ị ụ ố ử ặ

Replay Attack: T n công g i l p – B t gi 1 ấ ử ặ ắ ữ

b n sao c a gói tin đã đ ả ủ ượ c ch ng th c và sau ứ ự

đó g i l p l i gói tin đ n nút đích ử ặ ạ ế

M c đích là làm t n h i d ch v ụ ổ ạ ị ụ

S trình t đ ố ự ượ c dùng đ ng n ch n ki u t n ể ă ặ ể ấ

công này

Trang 46

Anti-Replay Service

Bên g i kh i t o b đ m s trình t v 0 và t ng ử ở ạ ộ ế ố ự ề ă lên 1 m i khi có 1 gói tin đ ỗ ượ c g i ử

Trang 47

c a s lên v trí m i là s trình t gói tin m i ử ổ ị ớ ố ự ớ

N u gói tin nh n đ ế ậ ượ c n m v bên trái c a s , ằ ề ử ổ

ho c ch ng th c không đ t -> h y gói tin và ặ ứ ự ạ ủ

đánh d u s vi c ấ ự ệ

Trang 48

Anti-Replay Mechanism

W = 64

N = 104

Trang 49

đ ượ c t o ra b i 1 thu t toán MAC ạ ở ậ

Giá tr HMAC đ ị ượ c tính, nh ng ch có 96 bits ư ỉ

đ u đ ầ ươ c s d ng ử ụ

HMAC-MD5-96

HMAC-SHA-1-96

MAC đ ượ c tính trên các tr ườ ng không thay

đ i trong quá trình truy n (ví d đ a ch ổ ề ụ ị ỉ

ngu n ….) ồ

Trang 50

End-to-end Authentication

tunnel transport

Two Ways To Use IPSec Authentication Service

Trang 51

AH trong ch đ ế ộ Tunnel và Transport

Áp d ng trong các phiên b n IPv4 và IPv6 khác ụ ả nhau

Ch ng th c toàn b gói tin ứ ự ộ Các tr ườ ng thay đ i trong quá trình truy n ổ ề

đ ượ c đ a v 0 tr ư ề ướ c khi tính MAC

What’s a mutable field?

Trang 52

Ph m vi ch ng th c c a AH ạ ứ ự ủ

Trang 53

Ph m vi ch ng th c c a AH ạ ứ ự ủ

Trang 54

Network Security

IP Security – Part 2

Trang 56

Encapsulating Security

Payload

Trang 57

Encapsulating Security

Payload

Security Parameters Index – idents SA

Sequence Number – 32bit counter

Payload Data – variable field protected

by encryption

Padding – 0 to 255 bytes

Pad Length – number of bytes in

preceding

Next header – type of header following

Authentication data – variable field that contains the Integrity Check Value (ICV)

Trang 58

IPSec ESP Format

Trang 59

3DES, PC5, IDA, 3IDEA, CAST, Blowfish ESP h tr ỗ ợ 96bit MAC t ươ ng t AH ự

Trang 61

Transport vs Tunnel Mode

transport mode

tunnel mode

Trang 62

Scope of ESP Encryption

Trang 63

Security Association Bundle ch m t chu i các ỉ ộ ỗ SAs đ ượ c s d ng ử ụ

Các SAs trong chu i có th k t th c t i các ỗ ể ế ứ ạ

đi m cu i khác nhau ể ố

Trang 64

K t h p SAs ế ợ

SAs có th k t h p trong chu i theo 2 d ng: ể ế ợ ỗ ạ

– Transport adjacency – áp d ng nhi u ụ ề giao th c an ninh vào cùng 1 gói tin ứ

IP mà không thi t l p đ ế ậ ườ ng h m, ch ầ ỉ dùng 1 m c k t h p, không l ng nhau ứ ế ợ ồ

– Iterated tunneling – áp d ng nhi u l p ụ ề ớ

b o m t thông qua thi t l p đ ả ậ ế ậ ườ ng

h m, nhi u l p b o m t l ng nhau ầ ề ớ ả ậ ồ

Trang 67

Authentication +

Encryption

Transport Adjacency

S d ng chu i 2 SAs transportử ụ ỗ

SA trong là ESP SA, SA ngoài là AH SA

Trang 68

h n khi ki m tra ch ng th c sau nàyơ ể ứ ự

S d ng chu i SA, bao g m SA trong là AH ử ụ ỗ ồ

SA theo ch đ transport, SA ngoài là ESP ế ộ

Trang 70

2 ESP in transport mode

3 AH followed by ESP in transport mode (an AH

SA inside an ESP SA)

4 Any one of a, b, or c inside and AH or ESP in

tunnel mode

Trang 71

Basic Combinations –

Case 1

Trang 72

Basic Combinations –

Case 2

D ch v an toàn ch đ ị ụ ỉ ượ c cung c p gi a các ấ ữ

gateways và các host không áp d ng IPSec ụ

VPN – Virtual Private Network

Only single tunnel needed (support AH, ESP or ESP w/auth)

Trang 73

Basic Combinations –

Case 2

Trang 74

Gateway-to-gateway tunnel is ESP

Các host riêng bi t có th áp d ng thêm các ệ ể ụ

d ch v IPSEC qua các SA end-to-end ị ụ

Trang 75

Basic Combinations –

Case 3

Trang 76

Basic Combinations –

Case 4

Cung c p d ch v an toàn cho tr m truy c p t ấ ị ụ ạ ậ ừ

xa qua Internet và k t n i t i firewall ế ố ớ

Ch ch đ tunnel đ ỉ ế ộ ượ c áp d ng gi a tr m t xa ụ ữ ạ ừ

và firewall

M t ho c nhi u SAs có th đ ộ ặ ề ể ượ c áp d ng thêm ụ

gi a tr m xa và tr m c c b ữ ạ ở ạ ụ ộ

Trang 77

Basic Combinations –

Case 4

Trang 78

xmit and receive pairs for both AH & ESP

Two modes: manual and automated

Two protocols:

Oakley Key Determination Protocol

Internet Security Association and Key

Management Protocol (ISAKMP)

Trang 79

Two users A and B agree on two global

parameters: q, a large prime number

and α , a primitive root of q (see p.68)

Secret keys created only when needed

Exchange requires no preexisting

infrastructure

Disadvantage: Subject to MITM attack

Trang 80

Enables the exchange of Diffie-Hellman

public key values

Authenticates the Diffie-Hellman exchange

to thwart MITM attacks

Trang 81

Aggressive Oakley Key

Exchange

Trang 82

ISAKMP

Defines procedures and packet formats to

establish, negotiate, modify and delete SAs

Defines payloads for exchanging key

generation and authentication data

Now called IKE

Trang 83

ISAKMP Formats

Trang 84

ISAKMP Payload Types

Trang 85

ISAKMP Exchanges

Provides a framework for message exchange

Payload type serves as the building blocks

Five default exchange types specified

SA refers to an SA payload with associated

Protocol and Transform payloads

Trang 86

ISAKMP Exchange Types

Trang 87

Internet Key Exchange

IKE is now at Ver 2 – defined in RFC4306, 12/05

It works within ISAKMP framework

Uses Oakley and Skeme protocols for

authenticating keys and rapid key refreshment

Trang 88

Network Security

Basic Networking – Part B

Trang 89

IPv6

1995 – RFC 1752 IPng

1998 – RFC 2460 IPv6

Functional enhancements for a mix of data

streams (graphic and video)

Driving force was address depletion

128-bit addresses

Started in Solaris 2.8, Windows 2000

Trang 90

IPv6 Packet w/Extension

Headers

Trang 91

OSI Layers

Trang 92

OSI Environment

Trang 93

OSI-TCP/IP Comparison

Trang 94

Network Security

IP Security – Part 2

Trang 95

Ethereal

Ethereal is a free netw ork protocol

analyzer for Unix and Windows

Packet Sniffer - data can be captured

"off the wire" from a live network

connection

www.ethereal.com - Everything you ever wanted to know about ethereal

wiki.ethereal.com - This is the “User's

Manual;” also has has a nice

“References” section

Trang 97

Ethereal Etiquette

Be careful when and where you use this tool

It makes people nervous

Use prudence with the information you collect

When in doubt, seek permission!

Trang 98

Other Sniffing Tools

network protocol analysis and security cracking It can be

used to intercept traffic on a network segment, capture

passwords, and conduct man-in-the-middle attacks against a number of common protocols.

Unlike tcpdump and other low-level packet sniffers, dSniff

also includes tools that decode information (passwords, most infamously) sent across the network, rather than simply

capturing and printing the raw data, as do generic sniffers

like Ethereal and tcpdump.

packet sniffer, that provides network engineers with a view of the data traversing a Wireless LAN network AiroPeek was

created in 2001 and its interface was based closely on

have some “free” utilities.

Trang 99

Important URLs

www.insecure.org/tools.html

Site has the top 50 security tools

Nmap is a free software port scanner It is used

to evaluate the security of computers, and to discover services or servers on a computer

network.

Unix Featuring link layer, ip and TCP modes, it displays network activity graphically Hosts

and links change in size with traffic Color

coded protocols display.

Be judicious in the use of these tools!

Trang 100

Homework

Read rest of Chapter Six

Mid-Term Exam (take home) is due next

class

No late submissions

Trang 101

Spring Fever – Enjoy It!

Ngày đăng: 30/03/2015, 11:33

HÌNH ẢNH LIÊN QUAN

Hình v  minh h a các k t n i logic và v t lý ẽ ọ ế ố ậ - Bài giảng môn an toàn mạng IP Security
Hình v minh h a các k t n i logic và v t lý ẽ ọ ế ố ậ (Trang 69)

TỪ KHÓA LIÊN QUAN