125 Кібербезпека / 5 Курс / 5.2_Методи побудови і аналізу криптосистем / Література / пiдручник
.pdf4. Криптографическиепротоколы вэлекmРО1lllOй Ko.II.MeplIlIll и8 дQКУЛlеllmоо60роmе 229 всего трафика между сетями, которые они соединяют. Это типичный случай применения туннельного режима.
Преимуществом туннельного режима является полная защита инкапсулируемых IР-дейтаграмм и возможность использования ча стных адресов. Однако этот режим приводит к дополнительной вы числительной работе узлов сети.
Протокол ESP используется для обеспечения целостности, под линности и для шифрования IР-дейтаграмм, а также (факультатив но) для защиты от повторной передачи пакегов, Эти сервисы пре доставляются без установления соединения, поэтому они должны применяться для каждого пакега в отдельности. Множество требуе мых сервисов выбирается при установлении защищенной ассоциа цИИ (SA). Вместе с тем существуют и некоторые ограничения:
проверка целостности пакета и аутентификация используются
совместно; защита от повтора может выбираться только в совокупности
с проверкой целостности и аутентификацией; защита от повтора может быть выбрана только получателем па
кетов.
Шифрование может быть выбрано независимо от других серви сов. Если шифрование разрешено, рекомендуется, чтобы проверка целостности и аутентификация также были включены. Если исполь зуется одно только шифрование, злоумышленник может искажать пакеты для того, чтобы осуществить атаку криптоаналитика.
Хотя и аутентификация (с проворкой целостности) и шифрова ние необязательны, всегда выбирается по меньшей мере одна из этих функций, так как в противном случае использование протокола ESP вообще не имеет смысла.
Протокол ESP идентифицируется номером протокола 50, при своенным IANA. Заголовок протокола (IPv4, IРvб или расширение) непосредственно предшествует ЕSР-заголовку, который и содержит
эту величину протокола.
Обработка по методу ESp· применима только к нефрагментиро ванным IP-пакетам. Однако IР-пакет с примененным к нему БSР может быть фрагментирован промежуточными маршрутизаторами.
Вэтом случае получатель сначала собирает пакет, а затем применяет
кнему обработку, предусмотренную протоколом БSР. Если IР-па-
4. Криптографическиепротоколы в элеЮПРОll1lOй /(О}.Нfерцuи и в докумеumообороmе 231 «Индекс параметра безопасности» - SPI - Security Parameter In-
dex (32 бита);
«Порядковый номер пакета в последовательности» - Sequence
number (32 бита);
поле заполнения, т. е. данные, полученные от протокола более вы сокого уровня - Payload data (обязательное, переменной длины); дополнение предыдущего поля до длины, кратной 256 байт, Padding (от О до 255 байт, установленных в О);
длина предыдущего поля дополнения - Pad lengtl1 (8 бит); «Следующий заголовок» - Next пеасег (8 бит, обязательное); «Код аутентификации сообщения» - Authentication data (пере менной длины).
Как и протокол АН, протокол ESP может использоваться в двух
режимах: транспортном и туннельном.
ESP в транспортном режиме. В этом режиме ESР-заголовок следует сразу после IP-заголовка, как показано на рис. 4.7. Если дей таграмма уже имеет IPSec-заголовок, то ЕSР-заголовок должен сле довать перед первым из них. Концевик' протокола ESP и необяза тельный код аутентификации добавляются к заполнению.
|
|
|
|
|
IP- |
Заполнение |
Исходная IP-ДСlrrnrрnl\II\lt1 |
||
I зпгоЛОВОК |
IP-пro,:СТ:I |
|
||
I |
|
|
\t}~;t#~i;:;j;~~~ |
|
|
|
|
|
~;f1i@~~~ |
1~f~r~kl~!'/ |
||
|
IP- |
Заполнение lP-пm.:ета |
|||||||||
I |
заголовок |
,:·~nголов.оК, , |
|||||||||
|
::{~~;f~(:1~:L;;-~§:~~~-; |
|
|
|
|
|
|||||
|
|
|
|
|
.. |
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Дейтаграмм • |
|||
|
|
|
- |
Зашифровано - |
|
.. |
|
с ESP -загОЛОВКО!>! |
|||
|
|
- |
Обеспечена аутентичность |
- |
|
11 концевиком |
|||||
|
|
|
|
В транспортном режиме
Рис. 4.7. Заголовок протокола ESP в транспортномрежиме
Протокол ESP в транспортном режиме не обеспечивает ни ау тентификацию, ни шифрование для IP-заголовка. Это недостаток, так как «ложные» пакеты все же могут быть доставлены для обра ботки протоколом ESP. Преимущество транспортного режима - низкие вычислительные затраты. Как и в случае АН, протокол ESP
4. Кршrmографuчес/ше nроmОКО,7Ы 8 'JдекmрОllllOй KO.\WepIIUU 1/ в дОК)'Аtеumообороmе 2ЗЗ Преимущества туннельного режима - сплошная защита инкап сулированных IP-дейтаграмм и возможность использования частных адресов. Вместе с тем требуются дополнительные вычислительные
затраты на обработку пакетов.
Так как протокол ESP уже предоставляет сервисы защиты, мо
жет возникнуть вопрос о реальной необходимости протокола АН. Почему аутентификация, предусмотренная в протоколеЕбй, не по
крывает также и заголовок IР-пакета? Наличие двух различных про токолов, предусмотренных архитектурой безопасности IPSec, можно объяснить следующими обстоятельствами:
Протокол ESP требует реализации стойких криптографических алгоритмов вне зависимости от реальной необходимости в них. В некоторых странах существуют ограничения на применение таких алгоритмов, что может вызвать проблемы при использова нии такого решения. Однако аутентификация никак не регулиру ется, поэтому АН может свободно применяться по всему миру.
Часто необходима только аутентификация. Протокол АН более производителен по сравнению с ESP (если используется одна только аутентификация) из-за упрощенного формата и меньших вычислительных затрат на обработку. В этом случае выбор мо жет склониться в пользу протокола АН.
Наличие двух различных протоколов делает возможным более гибкое управление сетью, реализующей архитектуру IPSec, и бо лее гибкие опции защиты. Совместно применяя АН и ESP, на пример, можно реализовать IР-туннель, который объединяет сильные стороны обоих протоколов.
Можно выделить несколько типичных случаев комбинированно го применения протоколов АН и ESP.
1. Обеспечение безопасности соединений между оконечными пользователями (рис. 4.9). Два хоста соединены через Интернет (или интранег-сеть) без каких-либо промежуточных шлюзов, подцержи вающих IPSec, между ними. Они могут использовать АН, ES.P или оба протокола либо в туннельном, либо в транспортном режиме:
транспортный режим: только АН, только ESP, АН применяется после ESP (етранслортное соседство»);
•туннельный режим: только АН, только ESP.
2ЗS
Нl |
Н}, |
4. Защищенныйудаленный доступ (рис. 4.12) применяется к уда ленным хостам, которые используют Интернст для доступа к ресур сам сервера в организации, сеть которой защищена МЭ. Удаленный хост обычно использует канальные соединения с провайдером, за щищенные протоколом РРР.
|
|
Н2 |
~ 0(277 |
) |
} |
соединениеI\fС;J:д)'ОК<lнеtШЬПШIПОJIЬзовзтеJIЯl\Ш---- IP S |
/ |
|
|
• eC-"l)'ННСШI |
|
Рис. 4.12. Защита удаленного доступа
Третий протокол архитектуры - IPcoтp (IP payload сотреев sion) - предназначен для целей предварительного сжатия (компрес сии) данных перед шифрованием. Протокол ESP реализует для IP- пакетов сервис шифрования, но, как известно, сжатие шифрованного текста неэффективно, поэтому такая операция должна производить ся предварительно, до выполнения операции зашифровки (деком прессия - соответственно, после расшифровки). Естественно, прото кол IPcomp может использоваться самостоятельно, без шифрования.
4. Криптографические протоколы в 'JлектРОI/IЮЙ КО,М.меРlIllи u вдокумешnообороmе 237 специфицированных в архитектуре IPSec, а также во «вложенной» в нее модели ISAКМP.
Другой широко распространенный в сетях на базе архитектуры TCP/IP метод создания защищенных каналов передачи данных оп ределяется спенифнкацией SSL (БеситSockets Еауеп),
SSL - это спецификация, определяющая протокол, который из начально был разработан фирмой Netscape Communications Согр. при участии RSA Data Security Inc. Первоначальная цель этой разра ботки - обеспечить возможность построения защищенного канала передачи информации между взаимодействующими прикладными программами, который обеспечивал бы конфиденциальность, под
линность и целостность данных.
SSL является альтернативой стандартному интерфейсу сокетов архитектуры TCP/IP, имеющему встроенные функции защиты. Сле довательно, теоретически возможно обеспечить безопасность функ ционирования любой ПП в архитектуре TCPIIP без изменения самой ПП. Однако на практике SSL широко реализуется только совместно с протоколом прикладиого уровня НТТР, но известны и попытки реализации протокола SSL ДЛЯ обеспечения безопасности передачи
данных совместно с другими протоколами прикладного уровня.
Спецификация SSL определяет протоколы, размещенные по
двум подуровням.
Нижний подуровень составляет так называемый «протокол запи
си» SSL Record Protocol (SSL RP) - протокол для передачи дан ных с использованием множества предопределенных комбина
ций шифров и кодов аутентификации сообщений. Рис. 4.13 ил люстрирует принцип работы этого протокола в сравнении со
стандартным соединением по протоколу НТТР с использованием сокегов, Этот рисунок показывает, что SSL предоставляет про стой интерфейс сокетов, поверх которого могут быть располо жены другие ПП. В реальности нынешние реализации имеют ин терфейс сокетов, встроенный внутрь ПП, который, следователь но, не могут использовать другие ПП.
Верхний подуровень составляет протокол начальной аутентифи кации и передачи ключей шифрования, называемый протоколом
рукопожатия - SSL Handshake Protocol (SSL НР).
238 |
|
|
Запечников С. В. Криптографическиепротоколы 11ихпримененив |
|||||||
|
|
|
|
|
Стандартный протокол Н'IТP |
|
|
|
||
|
г |
-----------, |
|
' ------------ |
Сервер. . .~ |
, |
||||
|
|
|
Клиент |
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Сеанс соединения |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Протокол SSL |
|
|
|
|
|
|
|
Клиент |
|
Сервер |
Сеанс соединения
Протокол записи SSL
Рис. 4.1З. Схема сеансов связи: стандартного и с применением протокола SSL
Сеанс соединения по протоколу SSL начинается следующим об-
разом:
Клиент, используя браузер, запрашивает документ со специаль ным указателем ресурсов, начинающимся с заголовка https:/1 вместо стандартного http://, либо набирая его вручную, либо пу тем указания на ссылку в тексте неб-страницы.
Программный код ПП клиента распознает запрос протокола SSL и устанавливает соединение через порт 443 протокола ТСР с ко дом протокола SSL на сервере. .
Клиент инициирует фазу рукопожатия протокола SSL, используя протокол SSL RP в качестве протокола-кносигеля». В этот мо мент ни шифрование, ни проверка целостности еще не исполь зуются для обеспечения безопасности соединения.