Tải bản đầy đủ (.pdf) (5 trang)

Xây dựng mô hình cứng hóa giao thức bảo mật ESP trên nền tảng công nghệ FPGA - Trường Đại Học Quốc Tế Hồng Bàng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (301.21 KB, 5 trang )

<span class='text_page_counter'>(1)</span><div class='page_container' data-page=1>

<b>XÂY DỰNG MƠ HÌNH CỨNG HĨA GIAO THỨC BẢO MẬT ESP </b>
<b>TRÊN NỀN TẢNG CÔNG NGHỆ FPGA </b>


Nguyễn Văn Thành1, Hồng Đình Thắng2*, Hồng Văn Tồn2, Phạm Hải Hưng2
<i><b>Tóm tắt:</b> Bài báo miêu tả giải pháp cứng hóa giao thức ESP ở chế độ tunel sử </i>
<i>dụng công nghệ FPGA. Ở đây, đưa ra lược đồ để phân tích, đóng gói, mã hóa, giải </i>
<i>mã gói tin ở lớp IP để xử lý giao thức ESP trong chế độ tunel theo nguyên lý </i>
<i>pipeline, đảm bảo giảm độ trễ, tăng tốc độ xử lý gói tin. Giao thức được thử nghiệm </i>
<i>trên chíp spartan – 6 của Xilinx, và có thể chạy trên tất cả các dịng chíp 6 Series, 7 </i>
<i>Series của hãng. </i>


<b>Từ khóa: </b>Mã hóa, Bảo mật, ESP.


<b>1. ĐẶT VẤN ĐỀ </b>


Vấn đề lớn nhất của bảo mật thông tin sử dụng phương thức IPSec để xây dựng
mạng riêng ảo (VPN – Virtual Private Networks) là tăng hiệu năng của hệ thống,
trong đó bài tốn đóng gói dữ liệu theo giao thức ESP đòi hỏi thời gian thực đặc
biệt đóng vai trị quan trọng. Các kỹ thuật hiện thời sử dụng kết hợp công nghệ
Opensources và FPGA, trong đó FPGA đóng thực hiện các thuật tốn mã hóa dữ
liệu. Tuy nhiên, ngay cả với kỹ thuật này cũng có nhiều nhược điểm như:


- Hiệu năng thấp;
- Độ trễ gói lớn;
- Xác suất lỗi gói lớn.


Để giải quyết những nhược điểm này bài báo giới thiệu kỹ thuật cứng hóa hồn
tồn giao thức ESP sử dụng chế độ tunnel trên nền tảng công nghệ FPGA.


<b>2. XÂY DỰNG MƠ HÌNH XỬ LÝ </b>



<b>A</b>



Gateway 1 Gateway 2


New IP
Header


ESP


Header TCP Data


Orig IP
Header
Encrypted


<b>B</b>



<i><b>Hình 1.</b> Mơ hình mạng thực hiện ESP trong chế độ tunnel. </i>


Mơ hình mạng thực hiện ESP trong chế độ Tunnel được đưa ra trên hình 1, định
dạng gói tin ESP trong chế độ tunel được đưa ra trên hình 2. Như trên hình 2 có thể
thấy để thực hiện được việc cứng hóa giao thức ESP trong chế độ tunnel cần giải
quyết các bài tốn:


- Phân tích tồn bộ các gói tin trong mạng đến lớp IP;


- Phân tích tìm kiếm các tham số của gói tin như: địa chỉ IP đích, địa chỉ IP
nguồn, kiểu giao thức, các tham số như chỉ số SPI;


</div>
<span class='text_page_counter'>(2)</span><div class='page_container' data-page=2>

- Thiết lập và tìm kiếm các tham số gói tin trong SAD (Security Association


DataBase);


- Thực hiện mã hóa gói tin bằng các thuật tốn mã hóa như AES, DES, 3DES
hoặc thuật toán đặc thù;


- Thực hiện xác thực gói tin qua các thuật tốn như SHA, MD5.


<i><b>Hình 2. </b>Định dạng gói tin của giao thức ESP trong chế độ tunnel.</i>


Như vậy, việc chỉ thực hiện mã hóa sử dụng FPGA chỉ thực hiện một nhiệm vụ
trong chuỗi nhiệm vụ thực hiện giao thức ESP trong chế độ tunnel.


Sơ đồ xử lý gói tin để thực hiện giao thức ESP trong chế độ Tunnel được đưa ra
trên hình 3.


IP
protocol


check


IP
protocol


reciver


Mã hóa


Xác thực


IP protocol


Transmitted
Dữ liệu vào từ


lớp Ethernet Dữ liệu ra tới


lớp Ethernet


<i><b>Hình 3.</b> Sơ đồ xử lý gói tin để thực hiện giao thức ESP trong chế độ Tunnel.</i>


Trong hình 3: Khối IP protocol check sẽ kiểm tra địa chỉ IP, dạng giao thức của
gói, nếu dữ liệu đúng là gói IP và địa chỉ đích nằm trong SA dữ liệu sẽ được đưa
tới khối IP protocol reciever, ngược lại, nếu địa chỉ đích nằm ngồi SA dữ liệu sẽ
được bỏ qua và truyền thẳng xuống lớp Ethernet để truyền vào mạng.


Khối IP protocol reciever thực hiện phân tích dữ liệu để lấy ra các tham số
như sau:


- MAC address;
- IP header;


</div>
<span class='text_page_counter'>(3)</span><div class='page_container' data-page=3>

Dữ liệu IP được đưa tới khối mã hóa và khối
xác thực để thực hiện mã hóa và xác thực. Dữ
liệu đầu ra của khối mã hóa và xác thực được
đưa tới khối IP protocol Transmitted. Khối IP
protocol Transmitted thực hiện đóng gói lại dữ
liệu vừa mã hóa và truyền xuống lớp Ethenet để
truyền vào mạng.


Lưu đồ thuật toán xử lý gói được đưa ra trên
hình 4. Khi hoạt động dựa trên hai tín hiệu báo


có SA mới và báo tìm kiếm SA để xác định hoạt
động. Nếu có tín hiệu báo có SA mới khối sẽ
thực hiện tìm kiếm trên cơ sở dữ liệu đã lưu
trong bộ nhớ RAM, nếu tham số về địa chỉ đích
và SPI đã có khối sẽ thay thế tồn bộ các tham
số hiện có bằng SA mới. Nếu có tín hiệu báo để
tìm kiếm SA hệ thống sẽ căn cứ vào địa chỉ IP
đích và SPI để xác địch xem có tồn tại SA hay
khơng, nếu có tồn tại SA tín hiệu đồng bộ hệ
thống và giá trị tham số của SA sẽ được đưa ra
trong 1 chu kỳ clock tương ứng với độ rộng của
xung báo đồng bộ, nếu không có tín hiệu khơng
đồng bộ cũng sẽ được đưa ra để báo khơng có
SA nào tồn tại tương ứng với các tham số cần
tìm kiếm trong hệ thống.


Mỗi SA bao gồm các giá trị: địa chỉ đích, giá
trị SPI, giá trị khóa sử dụng cho thuật tốn mã
hóa. SA thực hiện việc cấp phép cho cấu hình
của VPN, khi hệ thống gửi một gói dữ liệu, nó
sẽ xem xét SA trong cơ sở dữ liệu và thực hiện
việc xử lý cũng như chèn các giá trị SPI, SQN,


địa chỉ đích và sau đó xử lý gói theo các thuật tốn, khóa đã được quy định sẵn
trong SA. Mỗi SA được thiết lập trong q trình trao đổi khóa.


Kết quả cài đặt giao thức trên chíp Xilinx Spartan6 XC6SLX100-2 được đưa ra
trên hình 5.


<i><b>Hình 5.</b> Kết quả cài đặt giao thức ESP chế độ tunnel trên chíp FPGA. </i>



<i><b>Hình 4. </b>Lưu đồ thuật tốn xử </i>
<i>lý gói tin của giao thức ESP ở </i>


</div>
<span class='text_page_counter'>(4)</span><div class='page_container' data-page=4>

<b>3. KẾT QUẢ THỬ NGHIỆM </b>


Mơ hình thử nghiệm được đưa ra như trên hình 6, máy tính 1 và máy tính 2 kết
nối tới Gateway 1 và Gateway 2 được cài đặt giao thức ESP ở chế độ tunnel sử
dụng chíp Spartan6 XC6SLX100-2 với Clock hệ thống 100MHZ. Hai Gateway
được kết nối tới Switch layer 2, máy tính thứ 3 được kết nối tới cổng monitoring
của switch để giám sát các gói tin truyền qua hệ thống qua phần mềm Wireshark.


Máy tính 1


Máy tính 2
Monitoring


Gateway 1


Gateway 2


<i><b>Hình 6.</b> Mơ hình thử nghiệm giao thức ESP chế độ tunnel.</i>


Hai máy tính 1 và 2 thực hiện việc copy file dữ liệu lớn sử dụng phần mềm
FileZilla trên giao thức FTP Server sau khi đã được thiết lập giao thức trao đổi
khóa IKEv2.0 để thực hiện thiết lập SAD.


<i><b>Bảng 1.</b> Kết quả thử nghiệm. </i>


<b>STT </b> <b>Tên tham số </b> <b>Kết quả thử nghiệm </b>



<b>cho mạng 100Mb/s </b>


<b>Kết quả thử nghiệm </b>
<b>cho mạng 1000Mb/s </b>


1 Tốc độ copy dữ liệu 70Mp/s 250Mb/s


2 Thời gian trễ <1ms <1ms


3 Xác suất lỗi gói <1% <1%


<b>4. KẾT LUẬN </b>


Bài báo đưa ra giải pháp cứng hóa tồn bộ giao thức ESP trong chế độ tunnel
sử dụng công nghệ FPGA, việc áp dụng công nghệ này mang đến một số ưu điểm
như sau:


- Tốc độ mã hóa dữ liệu tăng lên nhiều so với phương pháp truyền thống;
- Giảm độ trễ xử lý gói;


- Tăng độ mật của hệ thống do chuyển từ nền tảng phần mềm thành nền tảng
phần cứng.


<b>TÀI LIỆU THAM KHẢO </b>


</div>
<span class='text_page_counter'>(5)</span><div class='page_container' data-page=5>

[2]. Ted Huffmire, Thuy D. Nguyen, <i>Managing Security in FPGA-Based Embedded </i>
<i>Systems</i>. 2006.


[3]. Lattice, FPGA Design Security Issues, 2007.



[4]. Viktor K. Prasanna and Andreas Dandalis, <i>FPGA-based Cryptography for </i>
<i>Internet Security</i>, 2005.


[5]. Thomas Wollinger, <i>Cryptography on FPGAs: State of the Art Implementations </i>
<i>and Attacks</i>. 2003.


[6]. Jian Huang<i>, FPGA Implemetations on Elliptic Curve Cryptography and Tate </i>
<i>pairing over Binary Field</i>, 2007.


[7]. Mark McLean and Jason Moore, <i>FPGA-Based Single Chip Cryptographic </i>
<i>Solution</i>, 2007.


[8]. Arshad Aziz and Nassar Ikram, <i>An FPGA-based AES-CCM Crypto Core For </i>
<i>IEEE 802.11i Architecture</i>, 2007.


[9].


<b>ABSTRACT </b>


A HARDWARE STRUCTURE FOR ESP PROTOCOL SECURITY
BASED ON FPGA


<i>In the paper, a hardware structure for ESP protocol security based on </i>
<i>FPGA in tunnel mode is presented. A scheme is proposed for analyzing, </i>
<i>packaging, encrypting/decrypting at IP layer to processing ESP protocol in </i>
<i>tunnel mode with pipeline principle. This technique improves performance of </i>
<i>processing packet and reducing latency. The hardware structure is </i>
<i>implemented and tested on Spartan-6 of Xilinx, and it can be implemented on </i>
<i>6 series, 7 series of Xilinx.</i>



<b>Keywords:</b> FPGA, ESP, SA.


<i>Nhận bài ngày 16 tháng 8 năm 2017 </i>
<i>Hoàn thiện ngày 26 tháng 11 năm 2017 </i>
<i>Chấp nhận đăng ngày 28 tháng 11 năm 2017 </i>


<i>Địa chỉ: </i>1 Viện Vật lý Kỹ thuật/ Viện KHCNQS;


2


Viện CNTT/ Viện KHCNQS.


*


</div>

<!--links-->

×