Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Протокол обміну ключами в Інтернет IKE

Протоколи ESP і АН дозволяють реалізувати найважливіші атрибути захищеної передачі – конфіденційність зв'язку, аутентифікацію сторін і цілісність даних. Проте їх функції втрачають будь-яку цінність під час відсутності могутньої підтримуючої інфраструктури, що забезпечувала б розподіл ключів і узгодження протоколів між учасниками обміну.

Роль такої інфраструктури в IPSec виконує група протоколів IKE (Internet Key Exchange). Це назва прийшла в 1998 р. на зміну більш ранньому – ISAKMP/Oakley, що безпосередньо вказувало на походження засобів керування ключами в складі IPSec.

Протокол ISAKMP {Internet Security Association and Key Management Protocol), описаний в документі RFC 2408, дозволяє погоджувати алгоритми та математичні структури (так звані мультиплікативні групи, визначені на кінцевому полі) для процедури обміну ключами Діффі - Хеллмана, а також процесів аутентифікації.

Протокол Oakley, описаний в RFC 2412, заснований на алгоритмі Діффі - Хеллмана і служить для організації безпосереднього обміну ключами.

Протоколи IKE вирішують три завдання:

- здійснюють аутентифікацію взаємодіючих сторін, погоджують алгоритми шифрування і характеристики ключів, що будуть використовуватися в захищеному сеансі обміну інформацією;

- забезпечують створення, управління ключової інформації сполуки, безпосередній обмін ключами (у тому числі можливість їхньої частої зміни);

- управляють параметрами з'єднання і захистом від деяких типів атак, контролюють виконання всіх досягнутих угод.

Розробники IPSec почали свою діяльність з рішення останньої з перерахованих завдань. У результаті на світ з'явилася концепція захищених віртуальних з'єднань або безопасних асоціацій SA (Security Associations).

Встановлення безпечної асоціації SA

Основою функціонування IPSec є захищені віртуальні з'єднання або безпечні асоціації SA (Security Associations). Для того щоб протоколи АН і ESP могли виконувати свою роботу із захисту даних, що передаються, між двома кінцевими точками повинна бути сформована асоціація SA - угода про захист обміну даними між двома взаємодіючими партнерами.

Встановлення SA має починатися зі взаємної аутентифікації сторін, тому що заходи безпеки втрачають всякий сенс, якщо дані передаються або приймаються неавторизованими користувачами. Процедури встановлення SA виправдані лише в тому випадку, якщо у кожної зі сторін є повна впевненість в тому, що її партнер - саме той, за кого він себе видає.

Для виконання аутентифікації сторін у IKE застосовуються два основних способи.

Перший спосіб заснований на використанні розділяється секрету. Перед ініціалізацією IPSec-пристроїв, що утворюють безпечні асоціації, в їх БД поміщається попередньо розподілений розділяється секрет. Цифровий підпис на основі односторонньої функції, наприклад, MD5, що використовує в якості аргументу цей попередньо розподілений секрет, доводить автентичність протилежної сторони.

Другий спосіб заснований на використанні технології цифрового підпису та цифрових сертифікатів стандарту Х.509. Кожна зі сторін підписує свій цифровий сертифікат своїм закритим ключем і передає ці дані протилежній стороні. Якщо підписаний сертифікат розшифровується відкритим ключем відправника, то це засвідчує той факт, що відправник, який надав дані, дійсно володіє відповідною частиною даного відкритого ключа - відповідним закритим ключем.

Однак слід зазначити, що для посвідчення автентичності боку потрібно ще переконатися в автентичності самого сертифіката, і для цього сертифікат повинен бути підписаний не тільки його власником, а й деякою третьою стороною, що видала сертифікат і викликає довіру. В архітектурі IPSec ця третя сторона іменується органом сертифікації СА (Certification Authority). Цей орган покликаний засвідчити справжність обох сторін і повинен користуватися повною довірою сторін, а його відкритий ключ - відомий всім вузлам, що використовують його сертифікати для посвідчення особистостей один одного.

Після проведення взаємної аутентифікації взаємодіючі сторони можуть безпосередньо перейти до узгодження параметрів захищеного каналу. Обираєте параметри SA визначають: протокол, використовуваний для забезпечення безпеки передачі даних; алгоритм аутентифікації протоколу АН і його ключі; алгоритм шифрування, використовуваний протоколом ESP, і його ключі; наявність або відсутність криптографічної синхронізації; способи захисту сеансу обміну; частоту зміни ключів і ряд інших параметрів . Важливим параметром SA є так званий криптографічний матеріал, тобто секретні ключі, що використовуються в роботі протоколів АН і ESP. Сервіси безпеки, пропоновані IPSec, використовують для формування криптографічних ключів колективні секрети.

Параметри SA повинні влаштовувати обидві кінцеві точки захищеного каналу. Тому при використанні автоматичної процедури встановлення SA протоколи IKE, що працюють по різні сторони каналу, вибирають параметри в ході переговорного процесу. Для кожного завдання, розв'язуваної протоколами АН і ESP, пропонується кілька схем аутентифікації і шифрування - це робить IPSec дуже гнучким засобом. Безпечна асоціація SA являє собою в IPSec односпрямоване логічне з'єднання, тому при двосторонньому обміні даними необхідно встановити дві асоціації SA. У рамках однієї асоціації SA може працювати тільки один з протоколів захисту даних - або АН, або ESP, але не обидва разом.

Для ідентифікації кожної SA призначено індекс параметрів безпеки SPI (Security Parameters Index). Цей індекс включається в заголовки захищених IPSec-пакетів, щоб приймаюча сторона змогла правильно їх розшифрувати і аутентифікувати, скориставшись зазначеної безпечної асоціацією.

Система IPSec допускає застосування ручного та автоматичного способу встановлення SA. При ручному способі адміністратор конфігурує кожен кінцевий вузол таким чином, щоб вони підтримували узгоджені параметри асоціації, включно і таємні ключі.

Для автоматичного встановлення асоціації необхідний відповідний протокол, в якості якого в стандартах IPSec визначений протокол IKE. Він є комбінацією протоколів ISAKMP, Oakley і SKEME. Протокол узгодження параметрів віртуального каналу та управління ключами ISAKMP (Internet Security Association Key Management Protocol) описує базову технологію аутентифікації, обміну ключами та узгодження решти параметрів IPSec-тунеля при створенні SA, проте самі протоколи аутентифікації сторін та обміну ключами в ньому детально не визначені. Тому при розробці протоколу IKE загальні правила і процедури протоколу ISAKMP доповнені процедурами аутентифікації і обміну ключами, взятими з протоколів Oakley і SKEME. Оскільки протокол IKE використовує для управління асоціаціями алгоритми та формати протоколу ISAKMP, назви цих протоколів іноді використовують як синоніми.

На підставі протоколу ISAKMP узгодження параметрів захищеного взаємодії необхідно як при формуванні IPSec-тунеля, так і при формуванні в його рамках кожного захищеного односпрямованого з'єднання. Параметри IPSec-тунеля узгоджуються по протоколу ISAKMP/Oakley. Параметри кожного захищеного односпрямованого з'єднання узгоджуються в рамках сформованого IPSec-тунеля і утворюють SA.

Криптографічні ключі для кожного захищеного односпрямованого з'єднання генеруються на основі ключів, вироблених в рамках IPSec-тунеля. При цьому враховуються алгоритми аутентифікації і шифрування, які використовуються в протоколах аутентифікуючий заголовка (АН) і Інкапсулює захисту (ESP).

Стандарти IPSec дозволяють шлюзам використовувати як одну асоціацію SA для передачі трафіку всіх взаємодіючих через Інтернет хостів, так і створювати для цієї мети довільне число асоціацій SA, наприклад по одній на кожне з'єднання TCP.

Бази даних SAD і SPD

IPSec пропонує різні методи захисту трафіку. У кожному вузлі, що підтримує IPSec, використовуються БД двох типів:

- база даних безпечних асоціацій SAD (Security Associations Database);

- база даних політики безпеки SPD (Security Policy Database).

При встановленні SA дві вступають в обмін сторони беруть ряд угод, що регламентують процес передачі потоку даних між ними. Угоди представляються у вигляді набору параметрів. Для SA такими параметрами є, зокрема, тип і режим роботи протоколу захисту (АН або ESP), методи шифрування, секретні ключі, значення поточного номера пакета в асоціації та інша інформація.

Об'єднання службової інформації в рамках SA надає користувачеві можливість сформувати різні класи захисту, призначені, наприклад, для електронного спілкування з різними «співрозмовниками». Іншими словами, застосування структур SA відкриває шлях до побудови безлічі віртуальних приватних мереж, що розрізняються своїми параметрами.

Набори поточних параметрів, що визначають всі активні асоціації, зберігаються на обох кінцевих вузлах захищеного каналу у вигляді SAD. Кожен вузол IPSec підтримує дві бази SAD - одну для вихідних асоціацій, іншу - для вхідних.

SPD задає відповідність між IP-пакетами і встановленими для них правилами обробки. При обробці пакетів БД SPD використовуються спільно з БД SAD. SPD являє собою упорядкований набір правил, кожне з яких включає сукупність селектор і допустимих політик безпеки. Селектори служать для відбору пакетів, а політики безпеки задають необхідну обробку. Така БД формується і підтримується на кожному вузлі, де встановлене ПЗ IPSec.

 

 


Читайте також:

  1. WEB - сайт підприємства в Інтернет
  2. АДАПТАЦІЯ ОБМІНУ РЕЧОВИН ДО М'ЯЗОВОЇ ДІЯЛЬНОСТІ
  3. Адресація в Інтернет
  4. Адреси світових товарних бірж в інтернеті
  5. Американський стандартний код для обміну інформацією ASCII.
  6. Багаторівневий підхід. Протокол. Інтерфейс. Стек протоколів.
  7. Буфер обміну — це тимчасове місце зберігання інформації, яку було скопійовано або переміщено з одного місця з метою використання в іншому.
  8. В. Розрахунки через Інтернет
  9. Вентиляція. Види вентиляції. Організація повітрообміну в приміщеннях, повітряний баланс, кратність повітрообміну
  10. Види атак на механізми та протоколи автентифікації
  11. Використання в проектній діяльності засобів Інтернету.
  12. Використання мережі Інтернет в інформаційних війнах




Переглядів: 1331

<== попередня сторінка | наступна сторінка ==>
Стек протоколів IPSec | Основи налаштування VPN на прикладі ПЗ OpenVPN

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.002 сек.