1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tiểu luận môn Xây dựng chính sách An toàn thông tin TRIỂN KHAI IPSEC

41 1,1K 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 41
Dung lượng 1,36 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

1Hình 1.3:Mô hình OSI IPSec có hai cơ chế cơ bản để đảm bảo an toàn dữ liệu đó là AHAuthentication Header và ESP Encapsulating Security Payload, trong đó IPSecphải hỗ trợ ESP và có thể h

Trang 1

ĐẠI HỌC QUỐC GIA TP HỒ CHÍ MINH

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN

KHOA MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG

ỨNG DỤNG TRUYỀN THÔNG

VÀ AN NINH THÔNG TIN

ĐỀ TÀI TRIỂN KHAI IPSEC

Bộ môn: Xây dựng chính sách ATTT

GVHD: CH.Nguyễn Duy Nhóm: Nguyễn Trung Kiên 08520184

Đào Minh Cường 08520053 Hoàng Công Nguyện 07520487 Nguyễn Hùng Cường 08520052

Trang 2

MỤC LỤC

CHƯƠNG 1: GIAO THỨC IPSEC 1

1.1 Giới thiệu 1

1.2 Khái niệm về IPSec 2

1.3 Đóng gói thông tin của IPSec 4

1.3.1 Các kiểu sử dụng 4

1.3.2 Giao thức xác thực AH 7

1.3.3 Giao thức đóng gói an toàn ESP 13

1.4 Kết hợp an ninh SA và giao thức trao đổi khóa IKE 22

1.4.1 Kết hợp an ninh SA 22

1.4.2 Giao thức trao đổi khóa IKE 25

1.5 Ví dụ về hoạt động của một IP-VPN sử dụng IPSec 37

TÀI LIỆU THAM KHẢO 39

Trang 3

CHƯƠNG 1: GIAO THỨC IPSEC

1.1 Giới thiệu

Như ta đã biết, mạng Internet nguyên thủy được phát triển để truyền thông giữacác máy tính tin cây, vì vậy nó không hỗ trợ các dịch vụ an ninh Cùng với sự pháttriển rộng khắp của Internet trên tòan cầu thì vấn đề an ninh là một trong những vấn

đề quan trọng Giao thức IPSec được phát triển để giải quyết vấn đề an ninh này vàtrong IP-VPN là một trong những ứng dụng của nó

Hình 1.1: Sơ đồ tổngquan VPN

Hình 1.2:Sơ đồ VPN 2

1.2 Khái niệm về IPSec

IPSec (Internet Protocol Security) là một giao thức được IETF phát triển IPSec được định nghĩa là một giao thức trong tầng mạng cung cấp các dịch vụ bảo mật, xác thực, toàn vẹn dữ liệu và điều khiển truy cập Mục đích chính của việc phát

Trang 4

triển IPSec là cung cấp một cơ cấu bảo mật ở tầng 3 (Network layer) của mô hình OSI 1

Hình 1.3:Mô hình OSI

IPSec có hai cơ chế cơ bản để đảm bảo an toàn dữ liệu đó là AH(Authentication Header) và ESP (Encapsulating Security Payload), trong đó IPSecphải hỗ trợ ESP và có thể hỗ trợ AH:

AH cho phép xác thực nguồn gốc dữ liệu, kiểm tra tính toàn vẹn dữ liệu

và dịch vụ tùy chọn chống phát lại của các gói IP truyền giữa hai hệ thống AH khôngcung cấp tính bảo mật, điều này có nghĩa là nó gửi đi thông tin dưới dạng bản rõ

ESP là một giao thức cung cấp tính an toàn của các gói tin được truyền

bao gồm: Mật mã dữ liệu, xác thực nguồn gốc dữ liệu, kiểm tra tính toàn vẹn phi kếtnối của dữ liệu ESP đảm bảo tính bí mật của thông tin thông qua việc mật mã gói tin

IP Tất cả lưu lương ESP đều được mật mã giữa hai hệ thống Với đặc điểm này thì xu

Trang 5

 Cả AH và ESP là các phương tiện cho điều khiển truy nhập, dựa vào sựphân phối của các khóa mật mã và quản lý các luồng giao thông có liên quan đếnnhững giao thức an toàn này.

Những giao thức này có thể được áp dụng một mình hay kết hợp với nhau đểcung cấp tập các giao thức an toàn mong muốn trong IPv4 và IPv6, nhưng cách chúngcung cấp các dịch vụ là khác nhau Đối với cả hai giao thức AH và ESP này, IPSeckhông định các thuật toán an toàn cụ thể được sử dụng, mà thay vào đó là một khungchuẩn để sử dụng các thuật toán theo tiêu chuẩn công nghiệp IPSec sử dụng các thuậttoán:

- Mã xác thực bản tin trên cơ sở băm (HMAC), thuật toán MD5 (Message Digest5), thuật toán SHA-1 để thực hiện chức năng toàn vẹn bản tin

- Thuật toán DES, 3DES để mật mã dữ liệu

- Thuật toán khóa chia sẻ trước, RSA chữ ký số và RSA mật mã giá trị ngẫunhiên (Nonces) để xác thực các bên

- Ngoài ra các chuẩn còn định nghĩa việc sử dụng các thuật toán khác nhưIDEA, Blowfish và RC4

IPSec sử dụng giao thức IKE (Internet Key Exchange) Giúp cho các thiết bị

tham gia VPN trao đổi với nhau về thông tin an ninh như mã hóa thế nào ? Mã hóabằng thuật toán gì ? Bao lâu mã hóa 1 lần IKE có tác dụng tự động thỏa thuận cácchính sách an ninh giữa các thiết bị tham gia VPN Do đó IKE giúp cho Ipsec có thể

Trang 6

Hình 1.5: Sơ đồ gói tin IP trong Transport mode

Kiểu Transport có ưu điểm là chỉ thêm vào gói IP ban đầu một số it byte.Nhược điểm là kiểu này cho phép các thiết bị trong mạng nhìn thấy địa chỉ nguồn vàđích của gói tin và có thể thực hiện một số xử lý (ví dụ như phân tích lưu lượng) dựatrên các thông tin của IP header Tuy nhiên nếu được mật mã bởi ESP thì sẽ không biếtđược dữ liệu cụ thể bên trong gói IP là gì Theo như IETF thì kiểu Transport chỉ có thểđược sử dụng khi hai hệ thống đầu cuối IP-VPN có thực hiện IPSec

Trang 7

1.3.1.2 Kiểu Tunnel

Kiểu này bảo vệ toàn bộ gói IP Gói IP ban đầu (bao gồm cả IP header) đượcxác thực hoặc mật mã Sau đó, gói IP đã mã hóa được đóng gói vào một IP headermới Địa chỉ IP bên ngoài được sử dụng cho định tuyến gói IP truyền qua Internet

Hình 1.6: Sơ đồi gói tin IP trong Tunnel Mode

Trong kiểu Tunnel, toàn bộ gói IP ban đầu được đóng gói và trở thành Payloadcủa gói IP mới Kiểu này cho phép các thiết bị mạng như router thực hiện xử lý IPSecthay cho các trạm cuối (host) Hình 1.4 là ví dụ: Router A xử lý các gói từ host A, gửichúng vào đường ngầm Router B xử lý các gói nhận được trong đường ngầm, đưa vềdạng ban đầu và chuyển hóa chúng tới host B Như vậy, các trạm cuối không cần thayđổi nhưng vẫn có được tính an toàn dữ liệu của IPSec Ngoài ra, nếu sử dụng kiểuTunnel, các thiết bị trung gian trong mạng sẽ chỉ có thể nhìn thấy được các địa chỉ haiđiểm cuối của đường hầm (ở đây là các router A và B) Khi sử dụng kiểu Tunnel, cácđầu cuối của IP-VPN không cần phải thay đổi ứng dụng hay hệ điều hành

IPSec Tunnel

Host B Host A

Router A Router B

Hình 1.7: Thiết bị mạng thực hiện IPSec kiểu Tunnel

Trang 8

1.3.2 Giao thức xác thực AH

1.1.1.1 Giới thiệu

Giao thức xác thực AH (Authentication Header) được định nghĩa trong RFC

1826 và sau đó là phát triển lại trong RFC 2402 AH cung cấp:

o Xác thực nguồn gốc dữ liệu (data origin authentication)

o Kiểm tra tính toàn vẹn dữ liệu (data integrity)

o Dịch vụ chống phát lại (anti-replay service)

Đến đây, cần phải phân biệt được hai khái niệm toàn vẹn dữ liệu và chống phátlại: toàn vẹn dữ liệu là kiểm tra những thay đổi của từng gói tin IP, không quan tâmđến vị trí các gói trong luồng lưu lượng; còn dịch vụ chống phát lại là kiểm tra sự phátlặp lại một gói tin tới địa chỉ đích nhiều hơn một lần

AH cho phép xác thực các trường của IP header cũng như dữ liệu của các giaothức lớp trên, tuy nhiên do một số trường của IP header thay đổi trong khi truyền vàphía phát có thể không dự đoán trước được giá trị của chúng khi tới phía thu, do đó giátrị của các trường này không bảo vệ được bằng AH

Có thể nói AH chỉ bảo vệ một phần của IP header mà thôi AH không cung cấpbất cứ xử lý nào về bảo mật dữ liệu của các lớp trên, tất cả đều được truyền dưới dạngvăn bản rõ AH nhanh hơn ESP, nên có thể chọn AH trong trường hợp chắc chắn vềnguồn gốc và tính toàn vẹn của dữ liệu nhưng tính bảo mật dữ liệu không cần đượcchắc chắn

Giao thức AH cung cấp chức năng xác thực bằng cách thực hiện một hàm bămmột chiều (one-way hash function) đối với dữ liệu của gói để tạo ra một đoạn mã xácthực (hash hay message digest) Đoạn mã đó được chèn vào thông tin của gói truyền

đi Khi đó, bất cứ thay đổi nào đối với nội dung của gói trong quá trình truyền đi đềuđược phía thu phát hiện khi nó thực hiện cùng với một hàm băm một chiều đối với gói

dữ liệu thu được và đối chiếu nó với giá trị hash đã truyền đi Hàm băm được thựchiện trên toàn bộ gói dữ liệu, trừ một số trường trong IP header có giá trị bị thay đổitrong quá trình truyền mà phía thu không thể dự đoán trước được (ví dụ trường thờigian sống của gói tin bị các router thay đổi trên đường truyền dẫn)

Trang 9

1.3.2.1 Cấu trúc gói tin AH

Các thiết bị sử dụng AH sẽ chèn một tiêu đề vào giữa lưu lượng cần quan tâmcủa IP datagram, ở giữa phần IP header và header lớp 4 Bởi vì AH được liên kết vớiIPSec, IP-VPN có thể định dạng để chọn lưu lượng nào cần được an toàn và lưu lượngnào không cần phải sử dụng giải pháp an toàn giữa các bên Ví dụ như bạn có thể chọn

để xử lý lưu lượng email nhưng không đối với các dịch vụ web Quá trình xử lý chèn

AH header được diễn tả như trong hình 1.5

Original IP Header

Next Header Payload Length Reserved

Security Parameters Index (SPI) Sequence Number Authentication Data (Variable length-Integral Multiple of 32 bits)

32 bits

Hình 1.8: Cấu trúc gói tiêu đề AH trong IPSec

Giải thích ý nghĩa các trường trong AH header:

Next Header (tiêu đề tiếp theo) có độ dài 8 bit để nhận dạng loại dữ liệu

của phần tải tin theo sau AH Giá trị này được chọn lựa từ tập các số giao thức IP đãđược định nghĩa trong các RFC gần đây nhất

Payload length (độ dài tải tin): có độ dài 8 bit và chứa độ dài của tiêu

đề AH được diễn tả trong các từ 32 bit, trừ 2 Ví dụ trong trường hợp của thuật toántoàn vẹn mà mang lại một giá trị xác minh 96 bit (3x32 bit), cộng với 3 từ 32 bit đã

cố định, trường độ dài này có giá trị là 4 Với IPv6, tổng độ dài của tiêu đề phải làbội của các khối 8

Reserved (dự trữ):Trường 16 bit này dự trữ cho ứng dụng trong tương

lai

Trang 10

Security Parameters Index (SPI: chỉ dẫn thông số an ninh):Trường này

có độ dài 32 bit, mang tính chất bắt buộc

Sequence Number (số thứ tự): Đây là trường 32 bit không đánh dấu chứa

một giá trị mà khi mỗi gói được gửi đi thì tăng một lần Trường này có tính bắt buộc.Bên gửi luôn luôn bao gồm trường này ngay cả khi bên nhận không sử dụng dịch vụchống phát lại Bộ đếm bên gửi và nhận được khởi tạo ban đầu là 0, gói đầu tiên có sốthứ tự là 1 Nếu dịch vụ chống phát lại được sử dụng, chỉ số này không thể lặp lại, sẽ

có một yêu cầu kết thúc phiên truyền thông và SA sẽ được thiết lập mới trở lại trướckhi truyền 232 gói mới

Authentication Data (dữ liệu xác thực): Còn được gọi là ICV (Integrity

Check Value: giá trị kiểm tra tính toàn vẹn) có độ dài thay đổi, bằng số nguyên lần của

32 bit đối với IPv4 và 64 bit đối với IPv6, và có thể chứa đệm để lấp đầy cho đủ là bội

số các bit như trên ICV được tính toán sử dụng thuật toán xác thực, bao gồm mã xácthực bản tin (Message Authentication Code MACs) MACs đơn giản có thể là thuậttoán mã hóa MD5 hoặc SHA-1 Các khóa dùng cho mã hóa AH là các khóa xác thực

bí mật được chia sẻ giữa các phần truyền thông có thể là một số ngẫu nhiên, khôngphải là một chuỗi có thể đoán trước của bất cứ loại nào Tính toán ICV được thực hiện

sử dụng gói tin mới đưa vào Bất kì trường có thể biến đổi của IP header nào đều đượccài đặt bằng 0, dữ liệu lớp trên được giả sử là không thể biến đổi Mỗi bên tại đầu cuốiIP-VPN tính toán ICV này độc lập Nếu ICV tính toán được ở phía thu và ICV đượcphía phát truyền đến khi so sánh với nhau mà không phù hợp thì gói tin bị loại bỏ,bằng cách như vậy sẽ đảm bảo rằng gói tin không bị giả mão

1.3.2.2 Quá trình xử lý AH

Trang 11

Hình 1.9: Các bước hoạt động của AH

Hoạt động của AH được thực hiện qua các bước như sau:

Bước 1: Toàn bộ gói IP (bao gồm IP header và data) được thực hiện qua một

hàm băm một chiều

Bước 2: Mã hash thu được dùng để xây dựng một AH header, đưa header này

vào gói dữ liệu ban đầu

Bước 3: Gói dữ liệu sau khi thêm AH header được truyền tới đối tác IPSec.

Bước 4: Bên thu thực hiện hàm băm với IP header và tải tin, kết quả thu được

một mã hash

Bước 5: Bên thu tách mã hash trong AH header.

Bước 6: Bên thu so sánh mã hash mà nó tính được mà mã hash tách ra từ AH

header Hai mã hash này phải hoàn toàn giống nhau Nếu khác nhauchỉ một bit trong quá trình truyền thì 2 mã hash sẽ không giống nhau,bên thu lập tức phát hiện tính không toàn vẹn của dữ liệu

a) Vị trí của AH

AH có hai kiểu hoạt động, đó là kiểu Transport và kiểu Tunnel Kiểu Transport

là kiểu đầu tiên được sử dụng cho kết nối đầu cuối giữa các host hoặc các thiết bị hoạtđộng như host và kiểu Tunnel được sử dụng cho các ứng dụng còn lại

Ở kiểu Transport cho phép bảo vệ các giao thức lớp trên, cùng với một sốtrường trong IP header Trong kiểu này, AH được chèn vào sau IP header và trước một

Trang 12

giao thức lớp trên (chẳng hạn như TCP, UDP, ICMP…) và trước các IPSec header đãđược chen vào Đối với IPv4, AH đặt sau IP header và trước giao thức lớp trên (ví dụ

ở đây là TCP)

Hình 1.10: Khuôn dạng IPv4 trước và sau khi xử lý AH ở kiểu Transport

Trong kiểu Tunnel, inner IP header mang địa chỉ nguồn và đích cuối cùng, cònouter IP header mang địa chỉ để định tuyến qua Internet Trong kiểu này, AH bảo vệtoàn bộ gói tin IP bên trong, bao gồm cả inner IP header (trong khi AH Transport chỉbảo vệ một số trường của IP header) So với outer IP header thì vị trí của AH giốngnhư trong kiểu Trasport

Hình 1.11: Khuôn dạng gói tin đã xử lý AH ở kiểu Tunnel

b) Các thuật toán xác thực

Thuật toán xác thực sử dụng để tính ICV được xác định bởi kết hợp an ninh SA(Security Association) Đối với truyền thông điểm tới điểm, các thuật toán xác thựcthích hợp bao gồm các hàm băm một chiều (MD5, SHA-1) Đây chính là những thuậttoán bắt buộc mà một ứng dụng AH phải hỗ trợ

c) Xử lý gói đầu ra

Trang 13

Trong kiểu Transport, phía phát chèn AH header vào sau IP header và trướcmột header của giao thức lớp trên Trong kiểu Tunnel, có thêm sự xuất hiện của outer

IP header Quá trình xử lý gói tin đầu ra như sau:

 Tìm kiếm SA: AH được thực hiện trên gói tin đầu ra chỉ khi quá trìnhIPSec đã xác định được gói tin đó được liên kết với một SA SA đó sẽ yêu cầu

AH xử lý gói tin Việc xác định quá trình xử lý IPSec nào cần thực hiện trên lưulượng đầu ra có thể xem trong RFC 2401

 Tạo SN: bộ đếm phía phát được khởi tạo 0 khi một SA được thiết lập.Phía phát tăng SN cho SA này và chèn giá trị SN đó vào trường SequenceNumber Nếu dịch vụ anti-replay (chống phát lại) được lựa chọn, phía phát kiểmtra để đảm bảo bộ đếm không bị lặp lại trước khi chèn một giá trị mới Nếu dịch

vụ anti-replay không được lựa chọn thì phía phát không cần giám sát đến, tuynhiên nó vẫn được tăng cho đến khi quay trở lại 0

 Tính toán ICV: bằng cách sử dụng các thuật toán, phía thu sẽ tínhtoán lại ICV ở phía thu và so sánh nó với giá trị có trong AH để quyết định tớikhả năng tồn tại của gói tin đó

 Chèn dữ liệu: có hai dạng chèn dữ liệu trong AH, đó là chèn dữ liệuxác thực (Authentication Data Padding) và chèn gói ngầm định (Implicit PacketPadding) Đối với chèn dữ liệu xác thực, nếu đầu ra của thuật toán xác thực là bội

số của 96 bit thì không được chèn Tuy nhiên nếu ICV có kích thước khác thìviệc chèn thêm dữ liệu là cần thiết Nội dung của phần dữ liệu chèn là tùy ý, cũng

có mặt trong phép tính ICV và được truyền đi Chèn gói ngầm định được sử dụngkhi thuật toán xác thực yêu cầu tính ICV là số nguyên của một khối b byte nào đó

và nếu độ dài gói IP không thỏa mãn điều kiện đó thì chèn gói ngầm định đượcthực hiện ở phía cuối của gói trước khi tính ICV Các byte chèn này có giá trị là 0

và không được truyền đi cùng với gói

 Phân mảnh: khi cần thiết, phân mảnh sẽ được thực hiện sau khi đã xử

lý AH Vì vậy AH trong kiểu transport chỉ được thực hiện trên toàn bộ gói IP,không thực hiện trên từng mảnh Nếu bản thân gói IP đã qua xử lý AH bị phânmảnh trên đường truyền thì ở phía thu phải được ghép lại trước khi xử lý AH Ở

Trang 14

kiểu Tunnel, AH có thể thực hiện trên gói IP mà phần tải tin là một gói IP phânmảnh.

d) Xử lý gói đầu vào

Quá trình xử lý gói tin đầu vào ngược với quá trình xử lý gói tin đầu ra:

 Ghép mảnh: được thực hiện trước khi xử lý AH (nếu cần)

 Tìm kiếm SA: khi nhận được gói chứa AH header, phía thu sẽ xác địnhmột SA phù hợp dựa trên địa chỉ IP đích, giao thức an ninh (AH) và SPI Quátrình tìm kiếm có thể xem chi tiết trong RFC 2401 Nếu không có SA nào thíchhợp được tìm thấy cho phiên truyền dẫn, phía thu sẽ loại bỏ gói

 Kiểm tra SN: AH luôn hỗ trợ dịch vụ chống phát lại, mặc dù dịch vụ nàyđược sử dụng hay không là hoàn toàn dựa vào tùy chọn phía thu Vì vậy quá trìnhkiểm tra này có thể được thực hiện hoặc không

1.3.3 Giao thức đóng gói an toàn ESP

1.3.3.1 Giới thiệu

ESP được định nghĩa trong RFC 1827 và sau đó được phát triển thành RFC

2408 Cũng như AH, giao thức này được phát triển hoàn toàn cho IPSec Giao thứcnày cung cấp tính bí mật dữ liệu bằng việc mật mã hóa các gói tin Thêm vào đó, ESPcũng cung cấp xác thực nguồn gốc dữ liệu, kiểm tra tính toàn vẹn dữ liệu, dịch vụchống phát lại và một số giới hạn về luồng lưu lượng cần bảo mật Tập các dịch vụcung cấp bởi ESP phụ thuộc vào các lựa chọn tại thời điểm thiết lập SA, dịch vụ bảomật được cung cấp độc lập với các dịch vụ khác Tuy nhiên nếu không kết hợp sửdụng với các dịch vụ xác thực vào toàn vẹn dữ liệu thì hiệu quả bí mật sẽ không đượcđảm bảo Hai dịch vụ xác thực và toàn vẹn dữ liệu luôn đi kèm nhau Dịch vụ chốngphát lại chỉ có thể có nếu xác thực được lựa chọn Giao thức này được sử dụng khi yêucầu về bí mật của lưu lượng IPSec cần truyền

1.3.3.2 Cấu trúc gói tin ESP

Hoạt động của ESP khác hơn so với AH Như ngụ ý trong tên gọi, ESP đónggói tất cả hoặc một phần dữ liệu gốc Do khả năng bảo mật dữ liệu nên xu hướng ESP

Trang 15

được sử dụng rộng rãi hơn AH Phần header của giao thức nằm ngay trước ESP header

có giá trị 51 trong trường protocol của nó Hình 1.7 diễn tả quá trình xử lý đóng gói:

Original IP Header

Original Layer 4 Header

Original IP

Header

IPSec ESP Header

Original Layer 4 Header Data

IPSec ESP Trailer Data

SPI Sequence Number Padding LengthPad HeaderNext ICV

Hình 1.12: Xử lý đóng gói ESP

Security Parameters Index (SPI) Sequence Number Field

Payload Data (Variable length- Integral Number of Bytes)

Padding (0 – 255 bytes)

Authentication Data (Variable Length) (Optional)

32 bits

Hình 1.13: Khuôn dạng gói ESP

Sau đây sẽ định nghĩa các trường trong ESP Lưu ý các trường này có thể là tùychọn hay bắt buộc Việc lựa chọn một trường tùy chọn được định nghĩa trong quá trìnhthiết lập kết hợp an ninh Như vây, khuôn dạng ESP đối với SA nào đó là cố địnhtrong khoảng thời gian tồn tại của SA đó Còn các trường bắt buộc luôn có mặt trongtất cả các ESP

 SPI (chỉ dẫn thông số an ninh): Là một số bất kỳ 32 bit, cùng với địa chỉ IPđích và giao thức an ninh ESP cho phép nhận dạng duy nhất SA cho gói dữ liệu này

Trang 16

Các giá trị SPI từ 0255 được dành riêng để sử dụng trong tương lai SPI thường đượcchọn lửa bởi phía thu khi thiết lập SA SPI là trường bắt buộc.

 Sequence Number (số thứ tự): Tương tự như trường số thứ tự của AH

 Payload Data (trường dữ liệu tải tin): Đây là trường bắt buộc Nó bao gồm một

số lượng biến đổi các byte dữ liệu gốc hoặc một phần dữ liệu yêu cầu bảo mật đã được

mô tả trong trường Next Header Trường này được mã hóa cùng với thuật toán mã hóa

đã chọn lựa trong suốt quá trình thiết lập SA Nếu thuật toán yêu cầu cácvectơ khởi tạothì nó cũng được bao gồm ở đây Thuật toán được dùng để mã hóa ESP thường làthuật toán DES-CBC Đôi khi các thuật toán khác cũng được hỗ trợ như 3DES hayCDMF trong trường hợp nhà cung cấp dịch vụ IBM

 Padding (0255 bytes): Có nhiều nguyên nhân dẫn đến sự có mặt của trườngnày:

 Nếu thuật toán mật mã được sử dụng yêu cầu bản rõ (plaintext)phải là số nguyên lần khối các byte (ví dụ trường hợp mã khối) thìPadding được sử dụng để điền đầy vào plaintext (bao gồm Payload Data,Pad Length, Next Header và Padding) có kích thước theo yêu cầu

 Padding cũng cần thiết để đảm bảo phần dữ liệu mật mã(ciphertext) sẽ kết thúc ở biên giới 4 byte để phân biết rõ ràng với trườngAuthentication Data

 Ngoài ra, Padding còn có thể sử dụng để che dấu độ dài thực củaPayload, tuy nhiên mục đích này cần phải được cân nhắc vì nó ảnh hưởngtới băng tần truyền dẫn

 Pad length (độ dài trường đệm): Trường này xác định số byte Padding đượcthêm vào Các giá trị phù hợp là 0255 bytes, Pad length là trường bắt buộc

 Next Header (tiêu đề tiếp theo): Trường này dài 8 bit, xác định kiểu dữ liệuchứa trong Payload Data, ví dụ một extension header trong IPv6, hoặc nhận dạng củamột giao thức lớp trên khác Giá trị của trường này được lựa chọn từ tập các giá trị IPProtocol Number định nghĩa bởi IANA Next Header là trường bắt buộc

 Authentication Data (dữ liệu xác thực): Trường có độ dài biến đổi chứa một

Trang 17

Authentication Data Độ dài của trường này phụ thuộc vào thuật toán xác thực được sửdụng Trường này là tùy chọn, và chỉ được thêm vào nếu dịch vụ xác thực được lựachọn cho SA đang xét Thuật toán xác thực phải chỉ ra độ dài ICV và các bước xử lýcũng như các luật so sánh cần thực hiện để kiểm tra tính toàn vẹn của gói tin.

1.3.3.3 Quá trình xử lý ESP

Hình 1.14: Quá trình xử lý ESP

a) Vị trí của ESP header

ESP có hai kiểu hoạt động, đó là kiểu Transport và kiểu Tunnel

Kiểu Transport cho phép bảo vệ các giao thức lớp trên, nhưng không bảo vệ IPheader Trong kiểu này, ESP được chèn vào sau một IP header và trước một giao thứclớp trên (chẳng hạn TCP, UDP hay ICMP…) và trước IPSec header đã được chèn vào.Đối với IPv4, ESP header đặt sau IP header và trước giao thức lớp trên (ví dụ ở đây làTCP) ESP trailer bao gồm các trường Paddinh, Pad length, và Next Header Đối vớiIPv6, ESP được xem như phần tải đầu cuối-tới - đầu cuối, nên sẽ xuất hiện sau phầnheader mở rộng hop-to-hop, routing và fragmentation Các lựa chọn đích (dest optionsextention headers) có thể trước hoặc sau ESP header Tuy nhiên, do ESP chỉ bảo vệcác trường phía sau ESP header, nên các lựa chọn đích thường được đặt sau ESPheader Chi tiết về IPv6 có thể xem trong RFC 1883

Trang 18

Hình 1.15: Khuôn dạng IPv4 trước và sau khi xử lý ESP ở kiểu Transport

Trong kiểu Tunnel, inner IP header mang địa chỉ nguồn và đích cuối cùng, cònouter IP header mạng địa chỉ để định tuyến qua Internet Trong kiểu này, ESP sẽ bảo

vệ toàn bộ gói tin IP bên trong, bao gồm cả inner IP header So với outer IP header thì

vị trí của ESP giống như kiểu Trasport

Hình 1.16: Khuôn dạng gói tin đã xử lý ESP ở kiểu Tunnel

b) Các thuật toán

Có các thuật toán sau được sử dụng với ESP:

 DES, 3DES in CBC

 HMAC with MD5

 HMAC with SHA-1

 NULL Authentication algorithm

 NULL Encryption algorithm

Các thuật toán khác có thể được hỗ trợ Lưu ý là ít nhất một trong hai dịch vụbảo mật hoặc xác thực phải được thực hiện, nên hai thuật toán xác thực và mật mãkhông đồng thời bằng NULL

Trang 19

 Các thuật toán mật mã: Thuật toán mật mã được xác định bởi SA ESPlàm việc với các thuật toán mật mã đối xứng Vì các gói IP có thể đến khôngđúng thứ tự, nên mỗi gói phải mang thông tin cần thiết để phía thu có thể thiếtlập Đối xứngmật mã (cryptographic synchronization) để giải mã Dữ liệu này cóthể được chỉ định trong trường Payload (chẳng hạn dưới dạng cácvectơ khởi tạoIV- Initialization Vector), hoặc thu được từ header của gói Với sự có mặt củatrường Padding, các thuật toán mật mã sử dụng với ESP có thể có các đặc tínhkhối (block) hoặc luồng (stream) Vì dịch vụ bảo mật là tùy chọn nên thuật toánmật mã có thể là NULL.

 Các thuật toãn xác thực: Thuật toán xác thực sử dụng để tính ICV đượcxác định bởi SA Đối với truyền thông điểm-tới-điểm, các thuật toán xác thựcthích hợp bao gồm các hàm băm một chiều (MD5, SHA-1) Vì dịch vụ xác thực

là tùy chọn nên thuật toán xác thực có thể là NULL

c) Xử lý gói đầu ra

Trong kiểu Transport, phía phát đóng gói thông tin giao thức lớp trên vào ESPheader/ trailer và giữ nguyên IP header (và tất cả IP extension headers đối với IPv6).Trong kiểu Tunnel, có thêm sự xuất hiện của outer IP header Quá trình xử lý gói tinđầu ra như sau:

 Tìm kiếm SA: ESP được thực hiện trên một gói tin đầu ra chỉ khi quátrình IPSec đã xác định được gói tin đó được liên kết với một SA, SA đó sẽ yêucầu ESP xử lý gói tin Việc xác định quá trình xử lý IPSec nào cần thực hiệntrên lưu lượng đầu ra có thể xen trong RFC 2401

 Mật mã gói tin: Đối với kiểu Transport chỉ đóng gói thông tin giao thứclớp cao Đối với kiểu Tunnel, đóng gói toàn bộ gói IP ban đầu: Thêm trườngPadding nếu cần thiết, mật mã các trường sử dụng khóa, thuật toán và kiểu thuậttoán được chỉ ra bởi SA và dữ liệu Đối xứngmật mã nếu có

 Các bước cụ thể để xây dựng outer IP header phụ thuộc vào kiểu sử dụng(Transport hay Tunnel) Nếu dịch vụ xác thực được lựa chọn thì mật mã đượcthực hiện trước, và quá trình mật mã không bao gồm trường AuthenticationData Thứ tự xử lý này cho phép nhanh chóng xác định và loại bỏ các gói lỗi

Trang 20

hoặc lặp lại mà không cần phải thực hiện giải mã, qua đó làm ảnh hưởng củacác tấn công kiểu từ chối dịch vụ (denial of service attacks), đồng thời cho phépphía thu xử lý song song: giải mã và xác thực tiến hành song song.

 Tạo SN: tương tự như tạo SN của AH

 Tính toán ICV: nếu dịch vụ xác thực được lựa chọn cho SA thì phía phát

sẽ tính toán giá trị ICV trên dữ liệu gói ESP trừ trường Authentication Data.Lưu ý là các trường mật mã được thực hiện trước xác thực Chi tiết về tính toánICV cũng tương tự như ở AH

 Phân mảnh: Khi cần thiết, phân mảnh được thực hiện sau khi đã xử lýESP Vì vậy ESP trong kiểu Transport chỉ được thực hiện trên toàn bộ gói IP,không thực hiện trên từng mảnh Nếu bản thân gói IP đã qua xử lý ESP bị phânmảnh bởi các router trên đường truyền thì các mảnh phải được ghép lại trướckhi xử lý ESP ở phía thu Trong kiểu Tunnel, ESP có thể thực hiện trên gói IP

mà phần Payload là một gói IP phân mảnh

d) Xử lý gói đầu vào

Quá trình xử lý gói đầu vào ngược với quá trình xử lý gói tin đầu ra:

 Ghép mảnh: Ghép mảnh được thực hiện trước khi xử lý ESP

 Tìm kiếm SA: khi nhận được gói đã ghép mảnh chứa ESP header, phíathu sẽ xác định một SA phù hợp dựa trên địa chỉ IP đích, giao thức an ninh ESP vàSPI Quá trình tìm kiếm có thể xem chi tiết trong RFC 2401 Thông tin trong SA sẽcho biết có cần kiểm tra trường Sequence Number hay không, có cần thêm trườngAuthentication Data hay không và các thuật toán và khóa cần sử dụng để giải mã tínhICV nếu có Nếu không có SA nào phù hợp được tìm thấy cho phiên truyền dẫn này(ví dụ phía thu không có khóa), phía thu sẽ loại bỏ gói

 Kiểm tra SN: ESP luôn hỗ trợ dịch vụ chống phát lại (anti-repley), mặc

dù việc dịch vụ này hoàn toàn do lựa chọn phí thu trên cơ sở từng SA Dịch vụ nàykhông thực hiện được nếu dịch vụ xác thực không được lựa chọn, vì khi này SequenceNumber không được bảo vệ tính toàn vẹn

Nếu phía thu không lựa chọn dịch vụ chống phát lại cho một SA nào đó thì

Ngày đăng: 08/04/2015, 08:23

HÌNH ẢNH LIÊN QUAN

Hình  1.1: Sơ đồ tổngquan VPN - Tiểu luận môn Xây dựng chính sách An toàn thông tin TRIỂN KHAI IPSEC
nh 1.1: Sơ đồ tổngquan VPN (Trang 3)
Hình  1.3:Mô hình OSI - Tiểu luận môn Xây dựng chính sách An toàn thông tin TRIỂN KHAI IPSEC
nh 1.3:Mô hình OSI (Trang 4)
Hình  1.5: Sơ đồ gói tin IP trong Transport mode - Tiểu luận môn Xây dựng chính sách An toàn thông tin TRIỂN KHAI IPSEC
nh 1.5: Sơ đồ gói tin IP trong Transport mode (Trang 6)
Hình  1.7: Thiết bị mạng thực hiện IPSec kiểu Tunnel - Tiểu luận môn Xây dựng chính sách An toàn thông tin TRIỂN KHAI IPSEC
nh 1.7: Thiết bị mạng thực hiện IPSec kiểu Tunnel (Trang 7)
Hình  1.8: Cấu trúc gói tiêu đề AH trong IPSec - Tiểu luận môn Xây dựng chính sách An toàn thông tin TRIỂN KHAI IPSEC
nh 1.8: Cấu trúc gói tiêu đề AH trong IPSec (Trang 9)
Hình  1.9: Các bước hoạt động của AH - Tiểu luận môn Xây dựng chính sách An toàn thông tin TRIỂN KHAI IPSEC
nh 1.9: Các bước hoạt động của AH (Trang 11)
Hình  1.12: Xử lý đóng gói ESP - Tiểu luận môn Xây dựng chính sách An toàn thông tin TRIỂN KHAI IPSEC
nh 1.12: Xử lý đóng gói ESP (Trang 15)
Hình  1.14: Quá trình xử lý ESP - Tiểu luận môn Xây dựng chính sách An toàn thông tin TRIỂN KHAI IPSEC
nh 1.14: Quá trình xử lý ESP (Trang 17)
Hình  1.15: Khuôn dạng IPv4 trước và sau khi xử lý ESP ở kiểu Transport - Tiểu luận môn Xây dựng chính sách An toàn thông tin TRIỂN KHAI IPSEC
nh 1.15: Khuôn dạng IPv4 trước và sau khi xử lý ESP ở kiểu Transport (Trang 18)
Hình  1.21: Agreesive mode - Tiểu luận môn Xây dựng chính sách An toàn thông tin TRIỂN KHAI IPSEC
nh 1.21: Agreesive mode (Trang 27)
Hình  1.22: Quick mode - Tiểu luận môn Xây dựng chính sách An toàn thông tin TRIỂN KHAI IPSEC
nh 1.22: Quick mode (Trang 28)
Hình  1.24: Các chế độ chính, chế độ nhanh của IKE - Tiểu luận môn Xây dựng chính sách An toàn thông tin TRIỂN KHAI IPSEC
nh 1.24: Các chế độ chính, chế độ nhanh của IKE (Trang 30)
Hình 1.17: Danh sách bí mật ACL - Tiểu luận môn Xây dựng chính sách An toàn thông tin TRIỂN KHAI IPSEC
Hình 1.17 Danh sách bí mật ACL (Trang 31)
Hình  1.26: IKE pha thứ nhất sử dụng chế độ chính (Main Mode) - Tiểu luận môn Xây dựng chính sách An toàn thông tin TRIỂN KHAI IPSEC
nh 1.26: IKE pha thứ nhất sử dụng chế độ chính (Main Mode) (Trang 33)
Hình  1.28: Ví dụ về hoạt động của IP-VPN sử dụng IPSec - Tiểu luận môn Xây dựng chính sách An toàn thông tin TRIỂN KHAI IPSEC
nh 1.28: Ví dụ về hoạt động của IP-VPN sử dụng IPSec (Trang 37)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w