Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
91
Добавлен:
02.02.2021
Размер:
1.96 Mб
Скачать

Протокол IKE

IKE совмещает в себе три основных направления (отдельных протокола):

-ISAKMP (Internet Security Association and Key Management Protocol) - протокол ассоциаций безопасности и управления ключами в интернете; это общее описание (framework) для обеспечения аутентификации и обмена ключей без указания конкретных прикладных алгоритмов;

-Oakley (Oakley key determination protocol) - протокол определения ключей Окли; он описывает последовательности обмена ключами - моды (mode) и описывает предоставляемые ими функции;

-SKEMI (Secure Key Exchange Mechanism for Internet) - механизм безопасного обмена ключами в Интернете; он описывает многофункциональные технологии, предоставляющие анонимность, неотрекаемость (аппелируемость) и быстрое обновление ключей;

Протокол IKE

Протоколы IPsec AH и ESP не самодостаточны в том смысле, что требуют поставки ключевого материала и политики «извне»

Протокол IKE обеспечивает IPsec необходимыми ключами и согласованной политикой

IKE содержит две фазы согласования ключей. В первой фазе происходит создание защищенного канала, во второй - согласование и обмен ключами, установление SA.

Первая фаза использует один из двух режимов: основной (англ. Main Mode) или агрессивный (англ. Aggressive Mode).

Во второй фазе используется быстрый режим (англ. Quick Mode), названный так потому, что не производит аутентификации узлов, считая, что это было сделано в первой фазе. Эта фаза обеспечивает обмен ключами, с помощью которых происходит

шифрование данных.

32

 

Функции протокола IKE

Протокол IKE обеспечивает:

создание ключевого криптографического материала и взаимную аутентификацию партнеров по взаимодействию при ключевом обмене

создание контекстов защищенных взаимно аутентифицированных соединений (ISAKMP Security Association, ISAKMP SA) для обмена ключевой/аутентификационной информацией – первая фаза протокола IKE

согласование параметров (политик) защищенных соединений (IPsec Security Association, IPsec SA) для обмена данными – вторая фаза протокола IKE

автоматическую замену криптографических ключей по задаваемому перечню событий или компрометации

защиту сеансовых криптографических ключей (Perfect forward secrecy, PFS)

строгую взаимную аутентификацию партнеров по взаимодействию

33

Фазы и режимы протокола IKE

Протокол IKE формально разделен на две фазы

Первая фаза может быть реализована в двух разных режимах:

Main Mode более медленный, сложен, но при этом более гибок и обеспечивает анонимность участников (identity protection), защищает всю информацию, передаваемую между узлами

Aggressive Mode для ускорения работы оставляет ряд параметров открытыми и уязвимыми для прослушивания, его рекомендуется использовать только в случае, когда критическим вопросом является скорость работы

В рамках первой фазы создается контекст защищенного соединения ISAKMP SA, все дальнейшие информационные обмены производятся под его

защитой. Однажды созданный на первой фазе контекст ISAKMP SA может использоваться для нескольких вторых фаз, таким образом, на его основе может быть создано несколько IPsec SA

34

Фазы и режимы протокола IKE (продолжение)

Вторая фаза реализована в Quick Mode

На второй фазе производится:

обновление ключевого материала для обеспечения защищенного обмена данными в рамках IPsec AH и/или ESP

согласование параметров IPsec SA

защита сеансовых криптографических ключей (Perfect forward secrecy, PFS)

Для согласования параметров «собственной» группы DH должна быть использована New Group Mode, которая должна следовать сразу за первой фазой, но не является частью Quick Mode

Контекст соединения - ISAKMP SA двунаправленный, т.е. в его рамках любой из участников взаимодействия может быть инициатором Quick Mode, New Group Mode и информационных обменов (Informational Exchanges)

35

Структура обменов в IKE

Задача любой фазы (Main, Aggressive и Quick Modes) – согласовать параметры взаимодействия, обменяться открытыми ключами DH и аутентифицировать ключевой обмен

Согласование параметров производится в рамках обменов (Exchange) структурированными (стандартизованными) сообщениями (Message)

Каждое сообщение формализовано как набор вложенных структур данных (Payload)

36

Первая фаза IKE, Aggressive Mode

• Выбор между безопасностью и производительностью

• Как и в Main Mode партнеры должны согласовать:

– метод аутентификации

– время жизни ISAKMP SA

– группу DH

– алгоритм хэширования

– алгоритм шифрования

• Произвести обмен открытыми ключами DH и служебными данными и расчет ключевого материала

• Провести взаимную аутентификацию

– аутентификационная информация передается в открытом виде

HDR: ISAKMP заголовок; SA: безопасные ассоциации; KE: обмен открытыми ключами

по алгоритму Диффи-Хеллмана; Ni, Nr: одноразовые ключи; ID_I, ID_R: ключи

 

отправителя и получателя; CERT: сертификат; SIG_I, SIG_R: подпись отправителя и

получателя; [x]: х не является обязательным. *: шифрование должно начинаться

 

после заголовка.

37

 

Первая фаза протокола IKE, Main Mode

Согласование параметров ISAKMP SA - сообщения 1, 2:

метод аутентификации

время жизни ISAKMP SA

группа DH

алгоритм хэширования

алгоритм шифрования

Обмен открытыми ключами DH и служебными данными (Nonces) – сообщения 3, 4

Расчет ключевого материала для процедур шифрования и аутентификации в рамках ISAKMP SA

Взаимная аутентификация – сообщения 5, 6

в Main Mode аутентификационная информация передается в зашифрованном виде

Дальнейшие информационные обмены производятся под защитой созданного

контекста (SA)

38

 

Методы аутентификации

В рамках протокола IKE стандартизованы четыре метода аутентификации:

на предопределенных ключах - with a Pre-Shared Key

на электронной цифровой подписи - with Signature

шифрование на открытых ключах

with Public Key Encryption

with a Revised Mode of Public Key Encryption

наиболее широко используемые методы – на предопределенных ключах и ЭЦП

39

Вторая фаза протокола IKE, Quick Mode

Вторая фаза протокола IKE реализуется в Quick Mode

согласование параметров IPsec SA

обновление ключевого материала для обеспечения защищенного обмена данными в рамках IPsec AH и/или ESP

защита сеансовых криптографических ключей (Perfect forward secrecy, PFS)

40

Соседние файлы в папке 4-1 Електрона комерція