Tải bản đầy đủ - 0 (trang)
4 Xử lý hệ thống IPSec/IKE

4 Xử lý hệ thống IPSec/IKE

Tải bản đầy đủ - 0trang

61



Hình 2.24: IPSec – Xử lý đầu ra với hệ thống các Host

2.4.2. Xử lý đầu vào với các hệ thống máy chủ Host

Với IPSec hoạt động, bất kỳ gói dữ liệu đi vào nào cũng đều phụ thuộc vào SPD để xác

định xử lý IPSec được yêu cầu hay các xử lý khác sẽ thực hiện với gói dữ liệu. Nếu IPSec

được yêu cầu, SAD được truy cập đến để tìm một SPI đã tồn tại thích hợp với giá trị SPI

chứa trong gói. Nếu khơng có giá trị nào phù hợp, về cơ bản có 2 tùy chọn.

1. Loại bỏ gói tin mà khơng cho người gửi biết(nhưng có thể ghi nhật ký sự kiện nếu được

cấu hình). Tùy chọn này là ngầm định bởi hầu hết các IPSec ngày nay

2. Nếu IKE cũng như yêu cầu các SA nội tuyến được hỗ trợ, một thỏa thuận IKE mới được

bắt đầu là kết quả cuối cùng trong việc thiết lập các SA với người gửi của gói dữ liệu gốc.

Trong trường hợp này, sẽ khơng vấn đề gì nếu gói dữ liệu gốc được IPSec bảo vệ hoặc ở

dạng rõ, nó chỉ tin tưởng vào chính sách cục bộ. Tuy nhiên, nó yêu cầu người gửi gói dữ liệu

gốc đáp ứng thỏa thuận IKE, và nó dự tính rằng các gói sẽ bị hủy bỏ cho đến khi một SA

được thiết lập

Cuối cùng, IPSec được áp dụng với các gói được yêu cầu bởi SA và các gói tải được phân

phối tới tiến trình cục bộ. Quá trình xử lý này được minh họa như hình 2.24



Hình 2.25: IPSec – Xử lý hướng nội với các hệ thống máy chủ Host

2.4.3. Xử lý đầu ra với các hệ thống cổng kết nối

Trên một hệ thống cổng kết nối, bất kỳ gói dữ liệu đi ra nào cũng thường tùy thuộc vào

SPD của giao diện bảo mật để quyết định phải làm gì với nó. Nếu quyết định là để định

tuyến gói dữ liệu, bảng định tuyến sẽ được tra cứu để quyết định nếu gói được phân phối tới



62



tại cả. Nếu khơng có route được tìm thấy. Q trình xử lý IPSec sẽ khơng được thực hiện,

nhưng người gửi gói dữ liệu gốc có thể được cho biết về vấn đề này bằng cách dùng các

thông điệp không tới được mạng ICMP.

Chúng ta thừa nhận rằng, các hệ thống cổng kết nối hoặc tận dụng các giao thức định tuyến

hoặc định nghĩa sự định tuyến mặc định và như vậy một quyết định định tuyến thành cơng

có thể được thực hiện.

Từ phạm vi trên, về bản chất quá trình xử lý là giống như trên các hệ thống Host. Gói dữ

liệu sau đó được chuyển tiếp đến SPD của giao diện không bảo mật để quyết định xử lý

IPSec được yêu cầu hay xử lý khác được thực hiện với gói dữ liệu. Nếu IPSec được yêu cầu,

SAD được truy cập để tìm kiếm một SA đã có cho gói nào phù hợp với hồ sơ. Nếu khơng

trường hợp nào được tìm thấy, và IKE cũng như yêu cầu các SA ngoại tuyến được hỗ trợ,

một sự thỏa thuận IKE mới được bắt đầu mà cuối cùng là dẫn đến việc thiết lập các SA

mong muốn cho gói dữ liệu này. Cuối cùng, IPSec được áp dụng cho các gói được yêu cầu

bởi SA và gói dữ liệu được phân phối. Quá trình xử lý này được minh họa như trong hình

2.25



Hình 2.26: IPSec – Xử lý đầu ra với các hệ thống cổng kết nối

2.4.4. Xử lý đầu vào với các hệ thống cổng kết nối

Trên một hệ thống cổng kết nối có IPSec hoạt động, bất kỳ gói dữ liệu đi vào nào cũng tùy

thuộc vào SPD để quyết định xem quá trình xử lý IPSec được yêu cầu hay các xử lý khác

được thực hiện với gói đó. Nếu IPSec được yêu cầu, SAD được truy cập để tìm kiếm một



63



SPI đã tồn tại phù hợp với giá trị SPI chứa trong gói dữ liệu. Nếu khơng có trường hợp nào

tìm thấy, có 2 tùy chọn:

1. Hủy bỏ gói dữ liệu mà khơng báo cho người gửi biết, nhưng ghi vào nhật ký sự kiện nếu

được cấu hình.

2. Nếu IKE cũng như yêu cầu các SA đầu vào được hỗ trợ, một sự thỏa thuận IKE mới

được bắt đầu mà cuối cùng là dẫn đến việc thiết lập SA với người gửi gói dữ liệu gốc. Trong

trường hợp này, gói dữ liêu gốc được bảo vệ bởi IPSec hoặc ở dạng rõ đều không quan

trọng, nó chỉ tin tưởng vào chính sách cục bộ. Tuy nhiên, nó yêu cầu là người gửi phải đáp

ứng thỏa thuận IKE, và nó dự tính các gói dữ liệu được hủy bỏ cho đến khi một SA được

thiết lập.



Hình 2.27: IPSec – Xử lý đầu vào với các cổng kết nối

Một gói dữ liệu được xử lý thành cơng bởi IPSec, nó có thể là một q trình lặp với các bó

SA, một quyết định chọn đường phải được thực hiện để làm gì với gói kế tiếp. Nếu gói dữ

liệu được dự định chuyển đến Host khác, nó được phân phối qua giao diện thích hợp theo

bảng định tuyến. Nếu gói dữ liệu dự định chuyển đến cổng kết nối của nó, dữ liệu tải được

phân phối tới tiến trình xử lý cục bộ. Quá trình này được minh họa như trong hình 2.27.



64



2.4. MỘT SỐ VẤN ĐỀ KỸ THUẬT TRONG THỰC HIỆN VPN TRÊN NỀN IPSec



IPSec sử dụng nhiều giao thức kỹ thuật đang tồn tại để mã hóa, xác thực dữ

liệu và trao đổi khóa. Điều này làm cho IPSec trở thành tiêu chuẩn phổ biến trong

các ứng dụng đảm bảo an ninh thông tin như VPN. Dưới đây là một số giao thức và

kỹ thuật mật mã, đảm bảo tồn vẹn thơng tin, xác thực các bên cũng như là quản lý

và trao đổi khóa. Đây là những kỹ thuật cơ bản có liên quan chặt chẽ đến việc thực

hiên VPN trên nền IPSec.

2.4.1. Mật mã



Có thể mật mã bản tin khi sử dụng giao thức ESP. Bản tin mật mã cho phép

gửi thông tin qua mạng công cộng mà không sợ bị xâm phạm dữ liệu. Một số tiêu

chuẩn cơ bản để mật mã dữ liệu là Chuẩn mật mã dữ liệu DES (Data Encryption

Standard) có độ dài khóa 56 bit, 3DES (Triple DES) có độ dài khóa 168 bit và

Chuẩn mật mã tiên tiến AES (Advanced Encryption Standard) có độ dài khóa 128,

192 hoặc 256 bit. Các thuật toán này sử dụng một khóa để mã hóa và giải mã thơng

tin.

DES

DES là phương pháp mật mã dữ liệu tiêu chuẩn cho một số giải pháp VPN.

Được IBM phát triển vào năm 1977, DES áp dụng một khóa 56 bit cho 64 bit dữ

liệu và là một trong những kỹ thuật mật mã mạnh. Nó được xem như là khơng thể

bẻ gãy vào thời điểm đó, nhưng sau này các máy tính tốc độ cao hơn đã bẻ gãy

DES trong khoảng thời gian ngắn, vì vậy DES khơng được sử dụng cho những ứng

dụng bảo mật cao.

Kỹ thuật DES-CBC là một trong rất nhiều phương pháp của DES. Chế độ

chuỗi khối mật mã CBC (Cipher Block Chaining) yêu cầu một véc-tơ khởi tạo IV

(Initialization Vector) để bắt đầu mật mã. IPSec đảm bảo cả hai phía VPN cùng có



65



một IV hay một khóa bí mật chia sẻ. Khóa bí mật chia sẻ được đạt vào thuật toán

mật mã DES để mật mã những khối 64 bit do bản rõ chia ra. Bản rõ được chuyển

đổi thành dạng mật mã và được đưa tới ESP để truyền qua bên kia. Khi xử lý

ngược lại, khóa bí mật chia sẻ được sử dụng để tạo lại bản rõ.

3DES

Một phiên bản của DES là 3DES. Nó có tên như vậy vì thực hiện 3 quá trình

mật mã. 3 DES sử dụng một q trình đóng gói, một q trình mở gói và một q

trình đóng gói khác với khóa 56 bit khác nhau. Ba q trình này tạo ra một tổ hợp

khóa 168 bit, cung cấp phương thức mã hóa mạnh. Tất cả các sản phẩm và phần

mềm Cisco VPN đều hỗ trợ thuật tốn mã hóa 3DES với khóa 168 bit và thuật tốn

DES 56 bit.

AES

Hiện nay, nhiều tổ chức uy tín đề nghị đưa ra một số thuật toán cho AES như

thuật toán MÁ (IBM), RC6 (RSA), Twofish (Bruce Schneier), Rijndael (Joan

Daemen/Vincent Rijmen),… Năm 2000, NIST (US National Institute of Standard

and Technology) đã chọn thuật toán Rijndael, thực hiện mạng hoán vị thay thế cải

tiến 10 vòng cho chuẩn AES.

Hiện nay AES là chuẩn mật mã khối đối xứng và được thực hiện trên cả phần

cứng và phần mềm. AES được thiết kế để tăng độ dài khóa khi cần thiết. Độ dài

khối dữ liệu của AES là 128 bit, còn độ dài khóa có thể là 128, 192 hoặc 256 bit.

2.4.2. Toàn vẹn bản tin



Sự toàn vẹn bản tin được thực hiện nhờ sử dụng một hằm băm tốn học để

tính tốn đặc trưng của bản tin hay tệp dữ liệu. Đặc trưng này được gọi là giản lược

bản tin MD (Message Digest) và độ dài phụ thuộc vào hàm băm được sử dụng. Tất



66



cả hoặc một phần của giản lược bản tin được truyền với dữ liệu tới trạm đích, nơi

mà sẽ thực hiện cùng một hàm băm để tạo giản lược của bản tin nhận được. Giản

lược bản tin nguồn và đích sẽ được đối chiếu, và bất cứ sai lệch nào đều có nghĩa là

bản tin đã bị biến đổi kể từ khi bản tin nguồn được thiết lập. Sự tương xứng với

nhau có nghĩa là dữ liệu khơng bị biến đổi trong quá trình truyền.

Khi sử dụng giao thức IPSec, việc tạo giản lược bản tin được áp dụng với các

trường khơng biến đổi trong gói tin IP. Các trường biến đổi được thay thế bằng giá

trị 0 hoặc giá trị có thể dự đốn được. Giản lược bản tin MD sau đó được đặt vào

trường dữ liệu xác thực (ICV) của AH. Thiết bị đích sau đó sao chép MD từ AH và

tách trường dữ liệu xác thực trước khi tính tốn lại MD.

Với giao thức ESP việc xử lý cũng tương tự. Giản lược bản tin được tạo nhờ

sử dụng dữ liệu khơng biến đổi trong gói tin IP bắt đầu từ tiêu đề ESP và kết thúc là

phần đi ESP. Giá trị MD tính tốn được sau đó đặt vào trường ICV tại cuối gói

tin. Với ESP, trạm đích khơng cần tách trường ICV bởi vì nó đặt bên ngồi phạm vi

hàm băm thơng thường.

Có hai thuật tốn chính để hỗ trợ tồn vẹn bản tin là MD5 và SHA-1 (Secure

Hash Alogrithm-1). Chúng sử dụng cơ chế khóa băm gọi là HMAC (Hashed-keyed

Message Authentication Code).

Mã xác thực bản tin băm HMAC

RFC 2104 trình bày về thuật tốn HMAC. Nó được phat triển để làm việc

cùng với các thuật toán băm đang tồn tại là MD5 và SHA-1. Nhiều quá trình xử lý

an ninh phức tạp trong chia sẻ dữ liệu u cầu sử dụng khóa bí mật và một cơ chế

gọi là mã xác thực bản tin MAC (Message Authentication Code). Một bên tạo

MAC sử dụng khóa bí mật và truyền cho bên kia. Bên nhận tạo lại MAC sử dụng

cùng một khóa bí mật và so sánh hai giá trị MAC với nhau.



67



MD5 và SHA-1 có nguyên lý tương tự nhau, nhưng chúng sử dụng khóa bí

mật khác nhau. Điều này chính là yêu cầu để phát triển HMAC. HMAC thêm vào

một khóa bí mật cho tiêu chuẩn thuật tốn băn tính tốn giải lược bản tin. Khóa bí

mật được thêm vào theo thể thức cùng độ dài nhưng kết quả giản lược bản tin sẽ

khác nhau khi sử dụng thuật toán khác nhau.

Thuật toán giản lược bản tin MD5

Thuật toán MD5 thực hiện giản lược bất kỳ bản tin hay trường dữ liệu nào

thành một mơ tả ngắn gọn 128 bit. Với HMAC-MD5-96, khóa bí mật có độ dài là

128 bit. Với AH và ESP, HMAC chỉ sử dụng có 96 bit nằm bên trái, đặt chúng vào

trường xác thực. Bên đích sau đó tính toán lại 128 bit giản lược bản tin nhưng chỉ

sử dụng 96 bit nằm bên trái để so sánh với giá trị được lưu trong trường xác thực.

MD5 tạo ra một giản lược bản tin ngắn hơn SHA-1, được xem là ít an tồn

hơn nhưng kết quả lại được thực hiện tốt hơn. Tuy nhiên, MD5 khơng có HMAC là

yếu hơn cho những lựa chon dịch vụ bảo mật.

Thuật toán băm an tồn SHA

Thuật tốn băm an tồn SHA được mô tả trong RFC 2404. SHA-1 tạo ra một

giản lược bản tin dài 160 bit và sử dụng khóa bí mật 160 bit. Có thể với một vài sản

phẩm thì nó sẽ lấy 96 bit bên trái của giản lược bản tin để gửi vào trường xác thực.

Bên thu tạo lại giản lược bản tin 160 bit sử dụng khóa bí mật 160 bit và chỉ so sánh

96 bit bên trái với giản lược bản tin trong khung của trường xác thực.

Giản lược bản tin SHA-1 dài hơn và an toàn hơn so với MD5. Điều này được

xem như là khá an toàn, nhưng nếu cần một mức độ an tồn cao cho tồn vẹn bản

tin thì có thể chọn thuật toán HMAC-SHA-1.



68



2.4.3. Xác thực các bên



Một trong những xử lý IKE là thực hiện xác thực các bên. Quá trình này diễn

ra trong pha một sử dụng thuật tốn khóa băm cùng với một trong ba loại khóa sau:

- Khóa chia sẻ trước (Pre-shared Keys)

- Chữ ký số RSA (RSA Signatures)

- Số ngẫu nhiên mật mã RSA (RSA-encrypted Nonces).

Khóa chia sẻ trước

Xử lý khóa chia sẻ trước là xử lý thủ công. Người quản trị tại một đầu cuối

cảu IPSec-VPN đồng ý để khóa được sử dụng, sau đó đặt khóa vào thiết bị là trạm

hoặc cổng an ninh một cách thủ công. Phương pháp này đơn giản, nhưng không

được ứng dụng rộng rãi.

Chữ ký số RSA

Một chứng thực số của người có quyền chứng thực CA (Certificate Authority)

cung cấp chữ ký số RSA vào lúc đăng ký. Chữ ký số đảm bảo an ninh hơn là khóa

chia sẻ. Một khi cấu hình ban đầu đã được hồn thành, các bên sử dụng chữ ký số

RSA có thể xác thực đối phương mà không cần sự can thiệp của người điều hành.

Khi một chữ ký số RSA được yêu cầu, một cặp khóa cơng cộng và khóa riêng

được sinh ra. Trạm sử dụng khóa riêng tạo ra một chữ ký số và gửi chữ ký số của

nó tới bên kia. Bên nhận sử dụng khóa cơng cộng từ chữ ký số để phê chuẩn chữ

ký số nhận được từ bên gửi.

Số ngẫu nhiên mật mã RSA



69



Phương pháp số ngẫu nhiên mật mã RSA sử dụng chuẩn mật mã RSA với

khóa cơng cộng. Nó u cầu mỗi bên tạo ra một số giả ngẫu nhiên và mật mã hóa

số này theo khóa cơng cộng của phía bên kia. Q trình xác thực xảy ra khi mỗi

bên giải mã giá trị số ngẫu nhiên của phía bên kia với khóa riêng cục bộ, sau đó sử

dụng số ngẫu nhiên đã giải mã này để tính tốn băm.

2.4.4. Quản lý khóa



Quản lý khóa là một vấn đề quan trọng khi làm việc với IPSec-VPN. Có 5

khóa cố định cho mọi bên IPSec quan hệ với nhau, bao gồm :

- 2 khóa riêng được làm chủ bởi mỗi bên và không bao giờ chia sẻ. Chúng

được sử dụng làm mật mã bản tin.

- 2 khố cơng cộng được làm chủ bởi mỗi bên và chia sẻ cho mọi người.

Những khóa này được sử dụng để kiểm tra chữ ký.

- Khóa thứ 5 được sử dụng là khóa bảo mật chia sẻ. Cả hai bên sử dụng khóa

này cho mật mã và hàm băm. Đây là khóa được tạo ra bởi thuật tốn DiffieHellman.

Trong thực tế, khóa riêng và khóa cơng cộng được sử dụng cho nhiều kết nối

IPSec do một bên đưa ra. Đối với một tổ chức nhỏ, tồn bộ những khóa này có thể

được quản lý thủ cơng. Tuy nhiên, khi cố gắng phân chia xử lý để hỗ trợ một số

lượng lớn các phiên VPN thì sẽ xuất hiện nhiều vấn đề cần phải giải quyết. Giao

thức Diffie-Hellman và kỹ thuật chứng thực số thông qua CA là hai trong số những

giải pháp hiệu quả để quản lý khóa một cách tự động.

2.5 .CÁC VẤN ĐỀ CÒN TỒN TẠI TRONG IPSec



Mặc dù IPSec đã đưa ra các đặc tính cần thiết để đảm bảo thiết lập kết nối an

tồn thơng qua mạng Internet, vẫn còn một số vấn đề cần phải giải quyết để hỗ trợ



70



tốt hơn cho việc thực hiện VPN. Dưới đây là một số vấn đề đặt ra đối với IPSec để

phát triển hướng tới hoàn thiện.

+ Tất cả các gói được xử lý theo IPSec sẽ bị tăng kích thước do phải thêm vào

các tiêu đề khác nhau, và điều này làm cho thông lượng hiệu dụng của mạng giảm

xuống. Vấn đề này có thể được khắc phục bằng cách nén dữ liệu trước khi mã hóa,

song các kỹ thuật như vậy vẫn còn đang nghiên cứu và chưa được chuẩn hóa.

+ IKE vẫn là cơng nghệ chưa thực sự khẳng định được khả năng của mình.

Phương thức chuyển khóa thủ cơng lại khơng thích hợp cho mạng có số lượng lớn

các đối tượng di động.

+ IPSec được thiết kế chỉ để hỗ trợ bảo mật cho lưu lương IP, không hỗ trợ các

dạng lưu lượng khác

+ Việc tính tốn nhiều giải thuật phức tạp trong IPSec vẫn còn là một vấn đề

khó đối với các trạm làm việc và máy PC năng lực yếu.

+ Việc phân phối các phần cứng và phần mềm mật mã vẫn còn bị hạn chế đối

với chính phủ của một số quốc gia.



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

4 Xử lý hệ thống IPSec/IKE

Tải bản đầy đủ ngay(0 tr)

×