Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
119
Добавлен:
02.02.2021
Размер:
930.3 Кб
Скачать

Концепция безопасных ассоциаций

Security Association (SA) — это соединение, которое предоставляет службы обеспечения безопасности трафика, который передаётся через него. Два компьютера на каждой стороне SA хранят режим, протокол, алгоритмы и ключи, используемые в SA. Каждый SA используется только в одном направлении. Для двунаправленной связи требуется два SA. Каждый SA реализует один режим и протокол; таким образом, если для одного пакета необходимо использовать два протокола (как например AH и ESP), то требуется два SA.

Для выполнения аутентификации сторон в IKE применяются два основных способа.

Первый способ заключается в использовании разделяемого секрета. Перед инициализацией IPSec-устройств, образующих безопасные ассоциации, в их БД помещается предварительно распределенный разделяемый секрет. Цифровая подпись на основе односторонней функции, например, MD5, использующей в качестве аргумента этот предварительно распределенный секрет, доказывает аутентичность противоположной стороны.

Второй способ основан на использовании технологии цифровой подписи и цифровых сертификатов стандарта Х.509. Каждая из сторон подписывает свой цифровой сертификат своим закрытым ключом и передает эти данные противоположной стороне. Если подписанный сертификат расшифровывается открытым ключом отправителя, то это удостоверяет тот факт, что отправитель, предоставивший данные, действительно обладает ответной частью данного открытого ключа — соответствующим закрытым ключом.

После проведения взаимной аутентификации взаимодействующие стороны переходят к согласованию параметров защищенного канала. Выбираемые параметры SA определяют:

  • протокол, используемый для обеспечения безопасности передачи данных;

  • алгоритм аутентификации протокола АН и его ключи; алгоритм шифрования, используемый протоколом ESP, и его ключи;

  • наличие или отсутствие криптографической синхронизации;

  • способы защиты сеанса обмена; частоту смены ключей и ряд других параметров.

Важным параметром SA является так называемый криптографический материал, т. е. секретные ключи, используемые в работе протоколов АН и ESP.

Параметры SA должны устраивать обе конечные точки защищенного канала. Поэтому при использовании автоматической процедуры установления SA протоколы IKE, работающие по разные стороны канала, выбирают параметры в ходе переговорного процесса. Безопасная ассоциация SA представляет собой в IPSec однонаправленное логическое соединение, поэтому при двустороннем обмене данными необходимо установить две ассоциации SA. В рамках одной ассоциации SA может работать только один из протоколов защиты данных — либо АН, либо ESP, но не оба вместе.

Система IPSec допускает применение ручного и автоматического способа установления SA.

Базы данных sad и spd

IPSec имеет возможность реализовать различные методы защиты трафика. В каждом узле, поддерживающем IPSec, используются БД двух типов:

• база данных безопасных ассоциаций SAD (Security Associations Database);

• база данных политики безопасности SPD (Security Policy Database).

При установлении SA две вступающие в обмен стороны принимают ряд соглашений, регламентирующих процесс передачи потока данных между ними. Соглашения представляются в виде набора параметров. Для SA такими параметрами являются, в частности, тип и режим работы протокола защиты (АН или ESP), методы шифрования, секретные ключи, значение текущего номера пакета в ассоциации и другая информация.

Наборы текущих параметров, определяющих все активные ассоциации, хранятся на обоих оконечных узлах защищенного канала в виде SAD. Каждый узел IPSec поддерживает две базы SAD — одну для исходящих ассоциаций, другую — для входящих.

В SAD содержатся:

Текущие параметры SA

AHAA

AHSK

ESPSA

ESPSK

ESPA

SA1

SA2

SA3

…..

  • AH: алгоритм аутентификации.

  • AH: секретный ключ для аутентификации

  • ESP: алгоритм шифрования.

  • ESP: секретный ключ шифрования.

  • ESP: использование аутентификации (да/нет).

  • Параметры для обмена ключами

  • Ограничения маршрутизации

  • Политика IP-фильтрации

SPD задает соответствие между IP-пакетами и установленными для них правилами обработки. При обработке пакетов БД SPD используются совместно с БД SAD. SPD представляет собой упорядоченный набор правил, каждое из которых включает совокупность селекторов и допустимых политик безопасности. Селекторы служат для отбора пакетов, а политики безопасности задают требуемую обработку. Такая БД формируется и поддерживается на каждом узле, где установлено ПО IPSec. Пример селекторов SPD:

  • IP-адрес места назначения

  • IP-адрес отправителя

  • Имя пользователя в формате DNS или X.500

  • Порты отправителя и получателя

Когда поступает пакет, сравниваются значения соответствующих полей в пакете (селекторные поля) с теми, которые содержатся в SPD. При нахождении совпадении в поле политики защиты содержится информация о том, как поступать с данным пакетом: передать без изменений, отбросить или обработать. В случае обработки, в этом же поле содержится ссылка на соответствующую запись в SAD. Затем определяется SA для пакета и сопряженный с ней индекс параметров безопасности(SPI). После чего выполняются операции IPsec(операции протокола AH или ESP). Если пакет входящий, то в нем сразу содержится SPI — проводится соответствующая обработка.

Создание соединения IPsec

Создание соединения IPsec осуществляется в два этапа:

  • ISAKMP SA

  • IPsec SA

Этап 1

На данном этапе выполняется взаимная аутентификация и создаются ключи шифрования необходимые для защиты 2 этапа. Этап включает в себя 2 режима: основной и рискованный. Разницей между этими двумя режимами являются количество сообщений, которыми они обмениваются и способы защиты ключей.

Основной режим:

Рискованный режим:

Этап 2

Этап определения шифра и алгоритма аутентификации, необходимый для защиты дальнейших операций. Этап 2 имеет один режим - Быстрый режим.

Быстрый режим:

Пояснение к этапам

HDR: ASAKMP заголовок;

SA: безопасные ассоциации;

KE: обмен открытыми ключами по алгоритму Диффи-Хеллмана

Ni, Nr: одноразовые ключи;

ID_I, ID_R: ключи отправителя и получателя;

CERT: сертификат;

SIG_I, SIG_R: подпись отправителя и получателя;

[x]: х не является обязательным.

*: шифрование должно начинаться после заголовка.

Обмен ключами и аутентификация

В протоколе IPSec поддерживаются различные протоколы обмена ключами и аутентификации:

Протоколы обмена ключами:

1. Диффи-Хеллмана;

2. Протокол Kerberos (далее KINK)

Протокол Kerberos

Протоколы аутентификации:

1. Pre-Shared‎ key (PSK)

2. Цифровая подпись, в частности применяются алгоритмы RSA и DSA

3. Аутентификация с помощью открытого ключа

4. KINK

Описание DSA

p = простое число длинной L битов, где L принимает значение, кратное 64, в диапазоне от 512 до 1024.

q= 160-битовой простое число - множитель p-1

g =  , где h - любое число, меньшее p-1, для которого   больше 1

x = число, меньшее q

Используется однонаправленная хэш-функция: Н(m).

Первые три параметра, p, q, g, открыты и могут быть общими для пользователей сети. Закрытым ключом является х, а открытым - у. Чтобы подписать сообщение, m:

1. А генерирует случайное число k, меньше q

2. А генерирует

Его подписью служат параметры r и s, он посылает их В

3. В проверяет подпись, вычисляя

Если v=r, то подпись правильна.

Резюме

Система стандартов IPSec вобрала в себя прогрессивные методики и достижения в области сетевой безопасности. Система IPSec прочно занимает лидирующие позиции в наборе стандартов для создания VPN. Этому способствует ее открытое построение, способное включать все новые достижения в области криптографии. IPsec позволяет защитить сеть от большинства сетевых атак, «сбрасывая» чужие пакеты еще до того, как они достигнут уровня IP на принимающем компьютере. В защищаемый компьютер или сеть могут войти только пакеты от зарегистрированных партнеров по взаимодействию.

IPsec обеспечивает:

  • аутентификацию - доказательство отправки пакетов вашим партнером по взаимодействию, то есть обладателем разделяемого секрета;

  • целостность - невозможность изменения данных в пакете;

  • конфиденциальность - невозможность раскрытия передаваемых данных;

  • надежное управление ключами - протокол IKE вычисляет разделяемый секрет, известный только получателю и отправителю пакета;

  • туннелирование - полную маскировку топологии локальной сети предприятия

Работа в рамках стандартов IPSec обеспечивает полную защиту информационного потока данных от отправителя до получателя, закрывая трафик для наблюдателей на промежуточных узлах сети. VPN-решения на основе стека протоколов IPSec обеспечивают построение виртуальных защищенных сетей, их безопасную эксплуатацию и интеграцию с открытыми коммуникационными системами.

Соседние файлы в папке 4-1 Електрона комерція