Tải bản đầy đủ (.doc) (19 trang)

Tổng quan về IPsec

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (570.8 KB, 19 trang )


Tổng quát
Giao thức IPsec hoạt động ở tầng 3 trong mô hình OSI , mục đích của IPsec là để cung cấp 1 phương thức bảo
mật ở tầng 3 (Network Layer)

Mọi giao tiếp trong một mạng trên cơ sở IP đều dựa trên giao thức IP. Do đó khi một cơ chế bảo mật cao đc
tích hợp với giao thức IP , toàn bộ mạng đc bảo mật bởi vì các giao tiếp đều đi qua tầng 3
Ngoài ra với IPsec tất cả các ứng dụng đang chạy ở tầng ứng dụng của mô hình OSI đều độc lập trên tầng 3
khi định tuyến dữ liệu từ nguồn đến đích. Bởi vì IPsec đc tích hợp chặt chẽ với IP , nên những ứng dụng có thể
dung các dịch vụ kế thừa tính năng bảo mật mà kô cần sự thay đổi nào lớn, trong suốt với người dung đầu cuối,
là người kô cần đến cơ ches bảo mật mở rộng lien tục sau 1 chuỗi các hoạt động . Các giao thức bảo mật như
SSL, TLS , SSH được thực hiện từ tầng transpost layer trở lên. Điều này tạo nên tính mềm dẻo cho IPsec cho sự
hoạt động với tầng 4 TCP , UDP
Mục đích của IPsec
Được dùng để bảo mật dữ liệu cho các chuyển giao thông tin qua Mạng. Admin có thể xác lập một hoặc nhiều
chuỗi các Rules, gọilà IPSEC Policy, những rules này chứa các Filters, có trách nhiệm xác định những loại
thông tin lưu chuyển nào yêu cầu được mã hóa (Encryption), xác nhận (digital signing), hoặc cả hai. Sau đó,
mỗi Packet, được Computer gửi đi, sẽ được xem xét có hay không gặp các điều kiện của chính sách. Nếu gặp
những điều kiện này, thì các Packet có thể được mã hóa, được xác nhận số, theo những quy định từ Policy. Quy
trình này hòa toàn vô hình với User và Application
kích hoạt truyền thông tin trên Mạng.
Do IPSEC được chứa bên trong mỗi gói IP chuẩn, cho nên có thể dùng
IPSEC qua Network, mà không yêu cầu những cấu hình đặc biệt trên thiết bị hoặc giữa 2 Computer.
Tuy nhiên, IPSEC không tiến hành mã hóa một vài loại giao tiếp Mạng như: Broadcast, MultiCast, các packet
dùng giao thức xác thực Kerberos.

Hiện trạng
IPsec là một phần bắt buộc của IPv6 , nhưng đối với IPv4 có thể đc lựa chọn . Các giao thức IPsec đc định
nghĩa từ RFC 1825-1829 vào những năm 1995 , Năm 1998 đc nang cấp lên với các phiênbản RFC 2401-2412 ,
tháng 12 năm 2005 thế hệ thứ 3 ra đời
Cấu trúc bảo mật


IPsec đc khai triển và sử dụng khái niệm về bảo mạt trên nền tảng IP . Một sự kết hợp bảo mật kết hợp các
thuật toán và các thong số là nền tảng trong việc mã hoá là nền tảng công việc mã hoá và xác thực trong 1 chiều,
tuy nhiên trong giao tiếp 2 chiều các giao thức bảo mật sẽ làm việc với nhau và đáp ứng quá trình giao tiếp ,
Tuy nhiên việc chọn lựa các thuật toán mã hoá và xác thực lại phụ thuộc vào người quản trị
Trong các bước thực hiện phải quyết định cái j` cần bảo vệ và 1 gói tin ourting, IPsec sử dụng Securitty
Parameter Index (SPI- Tham số bảo mật thư mục ) , mỗi quá trình Index (đánh thứ tự và lưu trong dữ liệu ) bao
gồm Security Association Database (SADB- Bảo mật và kết hợp CSDL) trong suốt chiều dài của địa chỉ đích
header của gói tin cùng với sự thoả hiệp bảo mật (SA- security Association ) cho mỗi gói tin , Một quá trìn
tương tự đc làm với các gói tin đi vào (Incoming packet) , IPsec thực hiện quá trình giải mã và kiểm tra các
khoá từ SADB
Cho các gói muticast , một thoả hiệp bảo mật (SPI) sẽ cung cấp cho 1 group và thực hiện cho group đó , có
thể có nhiều thoả hiệp bảo mật cho 1 group bằng cách sử dụng SPI khác nhau . Mỗi người gửi có thể có nhiều
thoả hiệp bảo mật , cho phép xác thực trong khi người nhận chỉ đc các keys giửi trong dữ liệu
Security Associations (SAs) là một khái niệm cơ bản của bộ giao thức IPSec. SA là một kết nối luận lý theo
một phương hướng duy nhất giữa hai thực thể sử dụng các dịch vụ IPSec.
Các giao thức xác nhận, các khóa, và các thuật toán.
Phương thức và các khóa cho các thuật toán xác nhận được dùng bởi các giao thức Authentication Header (AH)
hay Encapsulation Security Payload (ESP) của bộ IPSec.
Thuật toán mã hóa và giải mã và các khóa.
Thông tin liên quan khóa, như khoảng thời gian thay đổi hay khoảng thời gian làm tươi của các khóa.
Thông tin liên quan đến chính bản thân SA bao gồm địa chỉ nguồn SA và khoảng thời gian làm tươi.
Cách dùng và kích thước của bất kỳ sự đồng bộ mã hóa dùng, nếu có.
IPsec gồm 3 trường

SPI : Đây là môi trường 32bit dung để nhận dạng giao thức bảo mật , đc định nghĩa bằng trường Security
protocol . trong IPsec đang dung . SPI được mang theo như là 1 phần đầu của giao thức bảo mật , thường đc
chọn bởi hệ thống đích trong suốt quá trình tảo thuận của SA
Destination IP Address: Đây là địa chỉ đích mặc dù có thể là địa chỉ Broadcast unicast hay muticast , nhưng cơ
chế quản lý hiện tại của SA chỉ đc định nghĩa cho hệ thống Unicast
Security Protocol: Phần này mô tả là AH hoặc ESP

ESP: Bảo mật các gói trọng tải
Encryption Alglorithm: (chưa sát nghĩa) Các thuật toán
Authentication Alglorithm: Xác nhận thuật toán
DOI: Digital object Indebtifiner: Định danh đối tượng số
(Broadcast có nghĩa cho tất cả các hệ thống cùng thuộc 1 mạng con, Muticast gửi cho nhiều nhưng kô phải là tất
cả nút 1 mạng con hoặn mạng con cho sẵn , Unicast có nghĩa cho 1 note duy nhất)
Bởi vì bản chất của SA là 1 chiều , cho nên 2 SA phải đc định nghĩa cho 2 bên thong tin đầu và cuối , cho mỗi
hướng , Ngoài ra SA có thể cung cấp các dịch vụ bảo mật cho phiên VPN đc bảo vệ AH hoặc ESP. Do vậy nếu
một phiên cần bảo vệ kép cả AH và ESP , 2 SA phải đc định nghĩa cho mỗi hướng .Việc thiết lậpnày gọi là SA
bundle (gói SA)
Một IPsec dung 2 cơ sở dữ liệu , Security Association Database ( SAD) nắm giữ thong tin lien quan đến mỗi
SA . Thông tin này bao gồm thuật toán khoá, thời gian sống của SA và chuỗi tuần tự . Cơ sở dữ liệu thứ 2 của
IPsec là Security Policy Database ( SPD) nắm dữ thong tin về các dịch vụ bảo mật kém theo với 1 danh sách thứ
tự chính sách các điểm vào và ra. Giống như firewall rules và các packet filters , những điểm truy cập này định
nghĩa lưu lượng nào đc sử lý lưu lượng nào bị từ chôi theo từng chuẩn của IPsec
IPsec đã đc giới thiệu và cung cấp các dịch vụ bảo mật :
1- Mã hoá quá trình truyền thong tin
2- Đảm bảo tính nguyên vẹn của dữ liệu
3- Phải đc xác thực giữa các giao tiếp
4- Chống quá trình replay trong các phiên bản bảo mật
5- Modes – Các mode
IPsec đưa ra 3 khả năng chính
1- Tính xác nhận và nguyên vẹn dữ liệu ( Authentication and Data ingity) IPsec cung cấp 1 cơ chế mạnh
mẽ để xác định tính sác thực của người gửi và kiểm chứng bất kỳ sự sử đổi nào kô đc bảo vệ trước đó của
nôi dunggói dữ liệu bởi người nhận . Các giao thức IPsec đưa ra khả năng bảo vệ mạnh để chống lại các
dạng tấn công giả mạo.
2- Sự cẩn mật (Confidentiality). Các giao thức IPSec mã hóa dữ liệu bằng cách sử dụng kỹ thuật mã hóa
cao cấp, giúp ngăn cản người chưa chứng thực truy cập dữ liệu trên đường đi của nó. IPSec cũng dùng cơ
chế tạo hầm để ẩn địa chỉ IP của nút nguồn (người gửi) và nút đích (người nhận) từ những kẻ nghe lén.
3- Quản lý khóa (Key management). IPSec dùng một giao thức thứ ba, Internet Key Exchange (IKE), để

thỏa thuận các giao thức bao mật và các thuật toán mã hóa trước và trong suốt phiên giao dịch. Một phần
quan trọng nữa, IPSec phân phối và kiểm tra các khóa mã và cập nhật những khóa đó khi được yêu cầu.
Hai tính năng đầu tiên của bộ IPSec, authentication and data integrity, và confidentiality, được cung cấp bởi hai
giao thức chính của trong bộ giao thức IPSec. Những giao thức này bao gồm Authentication Header (AH) và
Encapsulating Security Payload (ESP).
IP Authentication Header giúp đảm bảo tính toàn vẹn và cung cấp xác thực.
IP Encapsulating Security Payload cung cấp bảo mật, và là option bạn có thể lựa chọn cả tính năng
authentication và Integrity đảm bảo tính toàn vẹn dữ liệu.
Các chế độ IPSec
SAs trong IPSec hiện tại được triển khai bằng 2 chế độ. Được mô tải ở hình dưới đó là chế độ Transport và chế
độ Tunnel. Cả AH và ESP có thể làm việc với một trong hai chế độ này
Transport mode
Trong Transport mode, chỉ những dữ liệu bạn giao tiếp các gói tin được mã hoá và/hoặc xác thực. Trong quá
trình routing, cả IP header đều không bị chỉnh sửa hay mã hoá; tuy nhiên khi authentication header được sử
dụng, địa chỉ IP không thể biết được, bởi các thông tin đã bị hash (băm). Transport và application layers thường
được bảo mật bởi hàm băm (hash), và chúng không thể chỉnh sửa (ví dụ như port number). Transport mode sử
dụng trong tình huống giao tiếp host-to-host.
Điều này có nghĩa là đóng gói các thông tin trong IPsec cho NAT traversal được định nghĩa bởi các thông tin
trong tài liệu của RFC bởi NAT-T.
Transport mode bảo vệ giao thức tầng trên và các ứng dụng. Trong Transport mode, phần IPSec header được
chèn vào giữa phần IP header và phần header của giao thức tầng trên, như hình mô tả bên dưới.Khi
AH Transport mode.
ESP Transport mode.
Transport mode thiếu mất quá trình xữ lý phần đầu, do đó nó nhanh hơn. Tuy nhiên, nó không hiệu quả trong
trường hợp ESP có khả năng không xác nhận mà cũng không mã hóa phần đầu IP.
Tunnel mode
Trong tunnel mode, toàn bộ gói IP (bao gồm cả data và header) sẽ được mã hoá và xác thực. Nó phải được đóng
gói lại trong một dạng IP packet khác trong quá trình routing của router. Tunnel mode được sử dụng trong giao
tiếp network-to-network (hay giữa các routers với nhau), hoặc host-to-network và host-to-host trên internet.
Không giống Transport mode, Tunnel mode bảo vệ toàn bộ gói dữ liệu. Toàn bộ gói dữ liệu IP được đóng gói

trong một gói dữ liệu IP khác và một IPSec header được chèn vào giữa phần đầu nguyên bản và phần đầu mới
của IP
Trong AH Tunnel mode, phần đầu mới (AH) được chèn vào giữa phần header mới và phần header nguyên bản,
như hình bên dưới.
ESP Tunnel mode
Tong quat’
Chi tiết kỹ thuât
Có hai giao thức được phát triển và cung cấp bảo mật cho các gói tin của cả hai phiên bản IPv4 và IPv6:IP
Authentication Header giúp đảm bảo tính toàn vẹn và cung cấp xác thực.
IP Encapsulating Security Payload cung cấp bảo mật, và là option bạn có thể lựa chọn cả tính năng
authentication và Integrity đảm bảo tính toàn vẹn dữ liệu.
Thuật toán mã hoá được sử dụng trong IPsec bao gồm HMAC-SHA1 cho tính toàn vẹn dữ liệu (integrity
protection), và thuật toán TripleDES-CBC và AES-CBC cho mã mã hoá và đảm bảo độ an toàn của gói tin.
Toàn bộ thuật toán này được thể hiện trong RFC 4305.
a. Authentication Header (AH)
AH được sử dụng trong các kết nối không có tính đảm bảo dữ liệu. Hơn nữa nó là lựa chọn nhằm chống lại các
tấn công replay attack bằng cách sử dụng công nghệ tấn công sliding windows (truot) và discarding older
packets (loai bo? Packet). AH bảo vệ quá trình truyền dữ liệu khi sử dụng IP. Trong IPv4, IP header có bao gồm
TOS, Flags, Fragment Offset, TTL, và Header Checksum. AH thực hiện trực tiếp trong phần đầu tiên của gói tin
IP. dưới đây là mô hình của AH header.
Ý nghĩa của từng phần:
Next header :Nhận dạng giao thức trong sử dụng truyền thông tin.
Payload length : Độ lớn của gói tin AH.
RESERVED ;Sử dụng trong tương lai (cho tới thời điểm này nó được biểu diễn bằng các số 0).

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×