Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Shpory_mszki.doc
Скачиваний:
36
Добавлен:
17.04.2019
Размер:
2.23 Mб
Скачать

12.3. Протокол ike

Протокол IKE обеспечивает распределение ключей и согласование протоколов между участниками обмена. Протокол IKE решает три задачи:

  • согласование алгоритмов шифрования и характеристик ключей, которые будут использоваться в защищенном сеансе;

  • непосредственный обмен ключами (в том числе возможность их частой смены);

  • контроль выполнения всех достигнутых соглашений.

Протокол IKE функционирует в два этапа:

  • Установление защищенного соединения для процедуры обмена (IKE SA).

  • Согласование всех параметров, ассоциируемых с общим «каналом» SA.

Для установления «канала» инициирующая сторона должна предложить для согласования шесть пунктов: алгоритмы шифрования, алгоритмы хеширования, метод аутентификации, информацию о группе узлов, на которые будет распространяться алгоритм Диффи-Хеллмана, псевдослучайную функцию, с помощью которой предстоит хешировать величины, используемые при обмене ключами (впрочем, допускается непосредственное использование алгоритма хеширования) и тип протокола защиты (ESP или АН).

Предусмотрены три режима обмена информацией об алгоритмах и параметрах защиты и установления «канала» SA. Два из них (основной и агрессивный) относятся к первому этапу функционирования протокола IKE и один (быстрый) — ко второму.

Основной режим (Main mode) реализует стандартный механизм установления «канала» IKE SA. Он включает в себя три процедуры двунаправленного обмена:

Стороны договариваются о базовых алгоритмах и используемых методах хеширования.

Осуществляется обмен открытыми ключами в рамках алгоритма Диффи-Хеллмана и случайными числами (nonce), которые подписываются принимающими сторонами и отправляются обратно для идентификации. По пришедшим обратно подписанным значениям nonce проверяется подлинность сторон.

Открытый ключ, полученный по схеме Диффи-Хеллмана, каждой из сторон хешируется трижды — для генерации первого комбинированного ключа, ключа аутентификации и ключа шифрования, используемого в IKE SA.

Агрессивный режим (Aggressive mode) предназначен для тех же целей, что и основной, однако он проще в реализации и одновременно производительнее. Но агрессивный режим не обеспечивает защиту информации, служащей для идентификации сторон, так как такая информация передается по сети до согласования параметров защищенного «канала» SA, т. е. в незашифрованном виде. Данный режим требует только двух операций обмена, а количество передаваемых по сети пакетов уменьшается с шести до трех.

Быстрый режим (Quick mode) обеспечивает согласование параметров основного «канала» SA и генерацию новых ключей. Поскольку в быстром режиме все передачи осуществляются по защищенному туннельному соединению, в реализации он проще двух предыдущих. Пакет, передаваемый в данном режиме, обязательно начинается с хеша, который содержит ключ аутентификации, полученный в основном режиме для IKE SA, и служит для аутентификации остальной части пакета. Один цикл в быстром режиме включает в себя передачу трех пакетов и во многом аналогичен процедуре обмена, реализуемой в агрессивном режиме.

Если при генерации новых ключей необходимо обеспечить их полную независимость от предыдущих, по установленному «каналу» SA осуществляется дополнительный обмен в соответствии с алгоритмом Диффи-Хеллмана. Однако в том случае, когда указанное требование не является таким жестким, уже существующие ключи можно обновить с помощью дополнительного хеширования, обменявшись случайными числами nonce по защищенному соединению.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]