Quản lý khóa trong vpn

MỤC LỤC MỤC LỤC. 2 BẢNG CÁC TỪ VIẾT TẮT. 3 Chương 1: GIỚI THIỆU CHUNG VỀ QUẢN LÝ KHOÁ. 4 1.Quản lý khóa là gì? tại sao phải quản lý khóa?. 4 1)Quản lý khóa là gì?. 4 2)Tại sao phải quản lý khóa?. 5 2.Các phương pháp quản lý khóa.6 1)Mã hóa dữ liệu.6 2)Public Key Infrastructure. 11 Chương 2: NGUYÊN TẮC HOẠT ĐỘNG14 1.Xác nhận thông tin, thiết lập kênh bảo mật cho SA.14 2.Thiết lập SAs cho IPSec. 15 1)Các giai đoạn hoạt động của IKE (IKE Phases)15 2)Cơ chế hoạt động của 2 protocol ESP và AH. 16 3)Bốn chế độ IKE phổ biến:18 1)Main Mode. 18 2)Aggressive Mode. 20 3)Quick Mode. 22 4)New Group Mode. 22 Chương 3: ỨNG DỤNG24 1.Chứng thực cho người dùng bí mật24 2.Chứng thực với những chữ ký.26 3.Chứng thực với sự mã hóa chìa khóa công cộng.27 Chương 4: KẾT LUẬN. 28 TÀI LIỆU THAM KHẢO Chương 1: GIỚI THIỆU CHUNG VỀ QUẢN LÝ KHOÁ TỔNG QUAN VỀ QUẢN LÝ KHÓA Mạng riêng ảo (Vitual private Network - VPN) là phương pháp làm cho một mạng công cộng ( ví dụ như mạng Internet) hoạt động giống như một mạng cục bộ, có cùng các đặc tính như bảo mật và tính ưu tiên mà người dung từng ưa thích. VPN cho phép thành lập các kết nối riêng với những người dung ở xa, các văn phòng chi nhánh của công ty và các đối tác của công ty đang sử dụng chung một mạng công cộng. Mạng diện rộng WAN (Wide Area Network) truyền thống yêu cầu công ty phải chi trả chi phí duy trì và nhiều loại đường dây riêng, song song với việc đầu tư thiết bị và đội ngũ cán bộ. Nhưng những vấn đề về chi phí làm cho các công ty dù muốn hưởng lợi ích mà việc mở rộng mạng đem lại làm họ đôi khi không thực hiện được. Trong khi đó, VPN không bị những dào cản về chi phí như các mạng WAN trên do được thực hiện trên một mạng công cộng. Để thực hiện được công việc biến mạng công cộng thành một mạng nộ bộ, có nhiều vấn đề cần đặt ra để được giải quyết. một trong các vấn đề đó chính là bảo mật cho hệ thống. mà một trong những yếu tố cần thiết để tạo nên tính bảo mật cho hệ thống là phương pháp quản lý khoá. Trong bài tập lớn môn kỹ thuật viễn thông, nhóm 03 chúng tôi muốn đi xâu tìm hiều các vấn đề về quản lý khoá trong bảo mật hệ thống. 29

pdf28 trang | Chia sẻ: lvcdongnoi | Lượt xem: 2728 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Quản lý khóa trong vpn, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
....................................................................................................... 6 2) Public Key Infrastructure ............................................................................................... 11 Chương 2: NGUYÊN TẮC HOẠT ĐỘNG....................................................................................... 14 1. Xác nhận thông tin, thiết lập kênh bảo mật cho SA. .....................................................14 2. Thiết lập SAs cho IPSec ...............................................................................................15 1. Các giai đoạn hoạt động của IKE (IKE Phases) ........................................................... 15 2. Cơ chế hoạt động của 2 protocol ESP và AH............................................................... 16 3. Bốn chế độ IKE phổ biến: .............................................................................................18 1) Main Mode..................................................................................................................... 18 2) Aggressive Mode........................................................................................................... 20 3) Quick Mode ................................................................................................................... 22 4) New Group Mode .......................................................................................................... 22 Chương 3: ỨNG DỤNG ................................................................................................................. 24 1. Chứng thực cho người dùng bí mật ..............................................................................24 2. Chứng thực với những chữ ký. .....................................................................................26 3. Chứng thực với sự mã hóa chìa khóa công cộng. ........................................................27 Chương 4: KẾT LUẬN.................................................................................................................... 28 Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 3 BẢNG CÁC TỪ VIẾT TẮT STT Từ viết tắt Nghĩa tiếng Anh Nghĩa tiếng Việt 1 VPN Vitual Private Network Mạng riêng ảo 2 WAN Wide Area Network Mạng diện rộng 3 IPSec Internet Protocol Sercurity Giao thức bảo mật Internet 4 IKE Internet Key Exchange Chuyển giao khóa Internet 5 SA Sercurity Association Kết hợp bảo mật 6 ISA Internet Sercurity Association Kết hợp bảo mật Internet 7 ISAKMP ISA Key Management Protocol Kêt hợp giao thức chuyển khóa bảo mật Internet 8 DES Data Encryption Standard Tiêu chuẩn mã hóa dữ liệu 9 FISP Federal Information Processing Standard Tiêu chuẩn xử lý thông tin liên bang hoa kỳ 10 DH Diffie-Hellman Thuật toán Diffie-Hellman 11 RSA Rivest Shamir Adleman Thuật toán Rivest Shamir Adleman 12 MD message digest Thông điệp phân loại 13 PKI Public Key Infrastructure Các bộ phận khóa công cộng 14 AH Authentication Header Giao thức xác thực và bảo đảm tính trọn vẹn dự liệu 15 ESP Encapsulating Security Payload Giao thức mã hóa, xác thực, bảo đảm tính trọn vẹn dữ liệu Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 4 Chương 1: GIỚI THIỆU CHUNG VỀ QUẢN LÝ KHOÁ TỔNG QUAN VỀ QUẢN LÝ KHÓA Mạng riêng ảo (Vitual private Network - VPN) là phương pháp làm cho một mạng công cộng ( ví dụ như mạng Internet) hoạt động giống như một mạng cục bộ, có cùng các đặc tính như bảo mật và tính ưu tiên mà người dung từng ưa thích. VPN cho phép thành lập các kết nối riêng với những người dung ở xa, các văn phòng chi nhánh của công ty và các đối tác của công ty đang sử dụng chung một mạng công cộng. Mạng diện rộng WAN (Wide Area Network) truyền thống yêu cầu công ty phải chi trả chi phí duy trì và nhiều loại đường dây riêng, song song với việc đầu tư thiết bị và đội ngũ cán bộ. Nhưng những vấn đề về chi phí làm cho các công ty dù muốn hưởng lợi ích mà việc mở rộng mạng đem lại làm họ đôi khi không thực hiện được. Trong khi đó, VPN không bị những dào cản về chi phí như các mạng WAN trên do được thực hiện trên một mạng công cộng. Để thực hiện được công việc biến mạng công cộng thành một mạng nộ bộ, có nhiều vấn đề cần đặt ra để được giải quyết. một trong các vấn đề đó chính là bảo mật cho hệ thống. mà một trong những yếu tố cần thiết để tạo nên tính bảo mật cho hệ thống là phương pháp quản lý khoá. Trong bài tập lớn môn kỹ thuật viễn thông, nhóm 03 chúng tôi muốn đi xâu tìm hiều các vấn đề về quản lý khoá trong bảo mật hệ thống. 1. Quản lý khóa là gì? tại sao phải quản lý khóa? 1) Quản lý khóa là gì? Một trong những mối quan tâm chính của bất kỳ một công ty nào là việc bảo mật dữ liệu của họ. bảo mật dữ liệu chống lại các truy nhập và thay đổi trái phép không chỉ là một vấn đề trên các mạng, Việc truyền dữ liệu giữa các máy tính hay giữa các mạng LAN với nhau có thể làm cho dữ liệu dễ bị tấn công do rình mò và dê bị thâm nhập hơn là khi dữ liệu chỉ nằm trên máy tính đơn. Trong truyền thông sử dụng giao thức IPSec, đòi hỏi phải có chuyển giao khoá, do đó đòi hỏi phải có một cơ chế quản lý khoá. Có hai phương thức để chuyển khoá, đó là chuyển khoá bằng tay và chuyển khoá qua Internet IKE (Internet Key Exchange). Cả hai phương thức này đều không thể thiếu được trong IPSec. Một hệ thống IPSec phụ thuộc phải hỗ trợ phương thức chuyển khoá bằng tay. Phương thức chìa khoá trao tay này, chẳng hạn như khoá thương mại ghi trên giấy, trên đĩa mềm hay thông qua gửi bưu phẩm, email… Mặc dù phương thức chìa khoá trao tay thích hợp với một số lượng nhỏ các site nhưng một phương thức quản lý tự động và kiểm soát được thì phù hợp với các yêu cầu tạo những SA. Giao thức quản lý chuyển giao khoá mặc định trong IPSec là Internet Key Exchange (IKE), là kết quả của sự kết hợp giữa bảo mật Internet ISA (Interne Sercurity Assocation) và giao thức chuyển khoá (ISAKMP). IKE còn có một tên gọi khác là ISAKMP/Oakley. IKE có các khả năng sau: Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 5 - Cung cấp các phương tiện cho hai bên thỏa thuận sử dụng các giao thức, giải thuật và khóa. - Đảm bảo ngay từ lúc bắt đầu chuyển khóa là truyền thông đúng đối tượng - Quản lý các khóa sau khi chúng được chấp nhận trong tiến trình thỏa thuận. - Đảm bảo các khóa được chuyển một cách bảo mật. Chuyển khóa tương tự như quản lý kết hợp (Internet Assocation). Khi cần tạo một SA cần phải chuyển khóa. Do đó cấu trúc của IKE bọc chúng lại với nhau và chuyển chúng đi như một gói tích hợp. 2) Tại sao phải quản lý khóa? Internet được xem là một môi trường không an toàn, dữ liệu truyền qua dễ bị sự truy cập bất hợp pháp và nguy hiểm. Sự ra đời của VPN, dựa trên giao thức Tunneling đã làm giảm một lượng đáng kể số lượng rủi ro không an toàn. Vì thế, làm thế nào để bảo đảm dữ liệu được an toàn qua VPN ? Làm thế nào để những dữ liệu dễ bị hư hỏng tránh khỏi sự truy cập không hợp pháp và không an toàn ? Trong phần này chúng ta sẽ tìm hiểu về nó. Dữ liệu truyền trên mạng thường dễ bị tấn công bằng nhiều cách, sau đây là một số cách tấn công phổ biến : Làm gián đoạn dịch vụ mạng (Network service interruptions) : Thỉnh thoảng, các mối tấn công từ bên ngoài cũng có mức độ nguy hiểm tương đương với bị tấn công từ bên trong, một số tài nguyên và dịch vụ mạng có thể bị làm cho không sử dụng được trong một thời gian dài. Trong trường hợp này, toàn bộ mạng của bạn sẽ không thể được truy cập bởi người dùng. Ngăn Chặn Dữ Liệu (Data interception) : Khi trao đổi dữ liệu trên mạng, dữ liệu có thể bị ngăn chặn bởi những cá nhân không được phép. Kết quả là những thông tin cẩn mật bị mất. Trong trường hợp này, vị trí của tổ chức bạn sẽ có thể bị mất (trong vấn đề kinh doanh và tiền bạc) nếu những dữ liệu rơi vào tay những cánh tay ngoài ý muốn. Chỉnh Sữa Thông Tin (Data modification) : Thông tin bị chặn có thể bị sữa đổi và người nhận thông tin có thể sẽ nhận được những thông tin sai lệch hoặc bị xáo trộn. Điều này khiến cho tổ chức của bạn sẽ phải mất một số tiền lớn, đặc biệt là những dữ liệu quan trọng. Làm Giả Thông Tin (Data fabrication) : Theo kiểu này, những người dùng không hợp pháp cũng được xem như những người dùng hợp pháp và đáng tin. Sau khi truy cập vào hệ thống mạng, những cá nhân này sẽ phổ biến những thông tin giả mạo và có hại đến những người dùng khác trong mạng. Và cuối cùng có thể phái vỡ một phần hoặc toàn bộ hệ thống mạng. Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 6 Hình 1: Generic implementation of user authentication and access control in VPNs Chính vì thế, trong truyền thông, chúng ta phải dùng các phương pháp để đảm bảo dữ liệu đường truyền, bảo mật thông tin hệ thống. Một trong các cách đảm bảo đó là dùng các phương pháp quản lý khóa. 2. Các phương pháp quản lý khóa. 1) Mã hóa dữ liệu. Mã hóa hoặc mật mã hóa dữ liệu là một trong những thành phần cơ bản của VPN security. Đây là cơ chế chuyển đổi dữ liệu sang một định dạng khác không thể đọc được, vi dụ như ciphertext (văn bản viết thành mật mã), để có thể ngăn cản những truy cập bất hợp pháp khi dữ liệu trao đổi trong môi trường mạng không an toàn. Mã hóa dữ liệu ngăn chặn được các việc sau : - Nghe trộm và xem lén dữ liệu. - Chỉnh sữa và đánh cắp lén dữ liệu. - Giả mạo thông tin. - Data non-repudiation. - Sự gián đoạn các dịch vụ mạng. Khi nhận được gói tin, người nhận sẽ giải mã dữ liệu lại dạng cơ bản ban đầu. Cho dù dữ liệu có bị chặn trong suốt quá trình trao đổi dữ liệu. Hình 2: The traditional encryption model Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 7 Người gởi và người nhận, phụ thuộc vào quá trình mã hóa,dưới hình thức là một hệ thống mã hóa. Hệ thống mã hoá (Cryptosystems) có 2 loại sau : - Đối xứng (Symmetric) - Bất đối xứng (Asymmetric) Một hệ thống mã hóa được phân loại dựa vào con số của khoá mà nó dùng. Một khoá có thể là một con số, một từ, hoặc một cụm từ được dùng vào mục đích mã hóa và giải mã dữ liệu. a. Hệ thống mã hóa đối xứng (Symmetric Cryptosystems) Symmetric cryptosystems dựa trên một khóa đơn, đó là một chuỗi ngắn với chiều dài không thay đổi. Do đó, phương pháp mã hóa này được xem như là single- key encryption. Khoá thường là khóa riêng (hoặc bảo mật) và được dùng để mã hóa cũng như giải mã. Ghi chú : Trong một số tài liệu, symmetric cryptosystem cũng được xem như khóa scryptosystems riêng hoặc bí mật và kỹ thuật này cũng được xem như khóa mật mã riêng hoặc khóa mật mã bí mật. Trước khi hai bên trao đổi dữ liệu, khóa phải được chia sẽ dùng chung cho cả 2 bên. Người gửi sẽ mã hóa thông tin bằng khóa riêng và gửi thông tin đến người. Trong quá trình nhận thông tin, người nhận sủ dụng cùng một khóa để giải mã thông điệp. Hình 3: The symmetric cryptosystem. Phụ thuộc vào chiều dài của khóa, có rất nhiều thuật giải mã hóa đối xứng đã được phát triển cho đến nay. Sau đây là một số thuật giải thường được sử dụng trong VPN : + Tiêu chuẩn mã hóa dữ liệu (Data Encryption Standard (DES)). Nguyên bản DES đề ra giải pháp cho một khóa có chiều dài lên đến 128 bit. Tuy nhiên, kích thước của khóa đã giảm xuống còn 56 bit bởi chính phủ Hoa Kỳ trong việc nổ lực tìm ra thuật giải nhanh hơn. Việc giảm chiều dài khóa xuống, phụ thuộc vào tốc độ xử lý của bộ vi xử lý. Trong phương pháp tấn công Brute Force, các khóa sẽ phát sinh ngẩu nhiên và được gửi đến đoạn văn bản nguyên mẩu cho tới khi xác định được từ khóa chính xác. Với những khóa có kích thước nhỏ, sẽ dễ dàng để phát sinh ra chính xác từ khóa và phá vở hệ thống mật mã. Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 8 Chú ý : Tên chính thức của DES là Federal Information Processing Standard (FISP) (Tiêu chuẩn xứ lý thông tin liên bang (Hoa kỳ). + Bội ba tiêu chuẩn mã hóa dữ liệu (Triple Data Encryption Standard (3DES)). Cũng giống như DES, 3DES cũng sử dụng khóa 56 bit. Tuy nhiên, nó an toàn hơn nhiều do dùng 3 khóa khác nhau để mã hóa dử liệu. Bộ xử lý thực hiện các bước sau : khóa đầu tiên dùng để mã hóa dữ liệu. Sau đó, khóa thứ hai sẽ dùng để giải mã dữ liệu vừa được mã hóa. Cuối cùng, khóa thứ ba sẽ mã hóa lần thứ hai. Toàn bộ quá trình xử lý của 3DES tạo thành một thuật giải có độ an toàn cao. Nhưng bởi vì đây là một thuật giải phức tạp nên thời gian thực hiện sẽ lâu hơn, gấp 3 lần so với phương pháp DES. + Ron's Code 4 (RC4). Được phát triển bởi Ron Rivest, thuật giải này sử dụng những từ khóa với chiều dài có thể biến đổi lên đến 256 bytes. Bởi vì chiều dài của khóa, RC4 được phân loại là một cơ chế mã hóa mạnh. Nó cũng tương đối khá nhanh. RC4 tạo một dòng bytes ngẩu nhiên và XORs chúng với văn bản nguyên mẩu. Bởi vì các bytes được phát sinh ngẩu nhiên, RC4 đòi hỏi một khóa mới cho mổi lần gởi thông tin ra ngoài. Hệ thống mã hóa đồng bộ đưa ra 2 vấn đề chính. Đầu tiên, bởi vì một khóa vừa được dùng để mã hóa vừa dùng để giả mã, nếu nó bắt đầu trở thành kẻ xâm nhập, thì tất cả những thông tin sữ dụng khóa này sẽ bị huỷ. Vì thế, khóa nên thường xuyên thay đổi theo định kỳ. Một vấn đề khác là khi hệ thống mã hóa đồng bộ xữ lý một lượng thông tin lớn, việc quả lý các khóa sẽ trở thành một công việc vô cùng khó khăn. Kết hợp với việc thiết lặp các cặp khóa, phân phối, và thay đổi theo định kỳ đều đòi hỏi thời gian và tiền bạc. Hệ hống mã hóa đối xứng đã giải quyết vấn đề đó bằng việc đưa ra hệ thống mã hóa đối xứng. Đồng thời, họ cũng tăng tính năng bảo mật trong suốt quá trình chuyển vận. Chúng ta sẽ được tham khảo thêm về hệ thống mã hóa bất đối xứng ở phần sau. b. Hệ Thống Mã Hóa Bất Đối Xứng (Asymmetric Cryptosystems). Thay vì sử dụng một khóa đơn trong hệ thống mã hóa đối xứng, hệ thống mã hóa bất đối xứng sử dụng một cặp khóa có quan hệ toán học. Một khóa là riêng tư, chỉ được chính chủ nhân. Khóa thứ hai thì được phổ biến, công cộng và phân phối tự do. Khóa công cộng thì được dùng để mã hóa và ngược lại khóa riêng thì được dùng để giải thông tin. Trong VPN, 2 hệ thống mã hóa bất đối xứng được dùng phổ biến là thuật toán Diffie-Hellman (DH) và thuật toán Rivest Shamir Adleman (RSA). c. Thuật toán Diffie-Hellman Trong thuật toán DH, mổi thực thể giao tiếp nhận được một cặp khóa, một được phân phối tới những thực thể thông tin khác và một được giữ lại riêng. Thuật toán DH làm việc theo những vấn đề chính sau : 1. Người gửi nhận khóa công cộng của người nhận, do khóa này là khóa công cộng nên đều được mọi người biết. 2. Người gửi thực hiện một thao tác gộp khóa riêng và khóa công công của người nhận, kết quả cho ra một khóa chung bảo mật (shared secret key). Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 9 3. Thông điệp sẽ được mã hóa bằng khóa vừa nhận được. 4. Sau đó thông điệp mã hóa sẽ được gửi đến người nhận. 5. Trong qua trình nhận thông điệp mã hóa, bên nhận sẽ phát sinh một khóa chung mật khác cũng bằng thao tác tương tự gộp chính khóa riêng của mình với khóa chung của bên gửi. Giả định cơ bản của thuật toán này là nếu bất kỳ một ai bắt được thông điệp mã hóa, người đó cũng không thể nào giải mã được bởi vì anh hoặc cô ta không xữ lý khóa riêng của bên nhận được (khóa riêng của anh hoặc cô ta). Dữ liệu được trao đổi dựa trên thuật toán Diffie-Hellman được mô tả ở hình 3-4. Hình 4: Data exchange as defined by the Diffie-Hellman algorithm. Mặc dù thuật toán DH có một độ an toàn cao hơn so với hệ thống mã hóa đối xứng, nhưng cũng gặp một số vấn đề khó khăn. Phải đảm bảo chắc chắn rằng khóa công cộng phải được trao đổi trước khi quá trình trao đổi dữ liệu thực sự được xác định. Cho ví dụ : nếu 2 bên trao đổi khóa công cộng cho nhau qua môi trường không an toàn, như Internet, điều đó có thể làm cho khóa công cộng có thể bị bắt giữ trước bởi một người xâm phạm nào đó, sau đó người này sẽ gửi khóa công cộng của mình cho cả hai bên đầu cuối đang thực hiện trao đổi . Trong trường hợp này, người xâm nhập sẽ dễ dàng mắc vào nghe lén thông tin của hai bên đầu cuối bởi vì cả hai bên đầu cuối đều trao đổi dữ liệu thông qua khóa công cộng của người xâm phạm. Đây là một dạng xâm nhập được biết như một kiểu tấn công Man-in-the-Middle. Thuật toán Rivest Shamir Adleman (RSA), sẽ được tham khảo tiếp theo sau sẽ giải quyết hiệu quả phương pháp tấn công Man-in-the-Middle mà đã nảy ra trong thuật toán DH. Thuật toán RSA nổi lên như là một cơ chế mã hóa bất đối xứng khá mạnh. d. Thuật toán Rivest Shamir Adleman (RSA) Thuật toán RSA triển khai quá trình xác nhận bằng cách sử dụng chữ ký điện tử theo các bước sau : 1. Khóa công cộng của người gửi được yêu cầu và được dùng cho người nhận và sau đó được chuyễn hướng về phía trước (forward). Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 10 2. Người gửi sử dụng hàm băm để làm giảm kích thước mẩu tin gốc. Thông điệp tổng hợp thì được hiểu như là một thông điệp phân loại (message digest (MD)). 3. Người gửi mã hóa thông điệp phân loại bằng khóa riêng của nó được rút ra từ sự phát sinh chữ ký điện tử độc nhất. 4. Thông điệp và chữ ký điện tử được kết hợp và chuyễn hướng đến người nhận. 5. Trong lúc nhận thông điệp mã hóa, người nhận phục hồi lại thông điệp phân loại bằng cách sử dụng cùng một hàm băm như người gửi. 6. Người nhận sau đó giải mã chữ ký điện tử bằng cách sử dụng khóa công cộng của người gửi. 7. Người nhận sau đó sẽ so sánh thông điệp phân loại vừa được phục hồi (bước 5) và thông điệp phân loại nhận được từ chữ ký điện tử (bước 6). Nếu cả hai đồng nhất, tức là dữ liệu không bị chặn đứng, giả mạo hoặc chỉnh sửa trong suốt quá trình trao đổi. Ngược lại, dữ liệu sẽ không được chấp nhận, bị từ chối. Hình 5: Data exchange as defined by the RSA algorithm. RSA bảo đảm an toàn và bảo mật trong chuyến đi của dữ liệu bởi vì người nhận kiểm tra sự đúng đắn của dữ liệu qua 3 lần (bước 5, 6 và 7). RSA cũng làm đơn giản hóa công việc quản lý khóa. Trong cách mã hóa đối xứng, n2 khóa được yêu cầu nếu trong quá trình trao đổi có n thực thể. Bằng cách so sánh, cách mã hóa bất đối xứng chỉ đòi hỏi 2*n khóa. Như bạn có thể nhận xét, cả hai quá trình gia dịch đối xứng và bất đối xứng đều dựa trên cơ sở của mối quan hệ ủy nhiệm một chiều (one-way trust relationship). Public Key Infrastructure (PKI), là một khía cạnh khác, cải tiến cách ủy nhiệm giữa hai thực thể giao tiếp, để bảo đảm tính xác thực của các thực thể có liên quan và bảo đảm chắc chắn tính bảo mật cho các phiên trao đổi dữ liệu trên Internet (VPN). Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 11 2) Public Key Infrastructure PKI là một khuôn khổ của những chính sách để quản lý những khóa và thiết lập một phương pháp an toàn cho sự trao đổi dữ liệu. Để cải tiến việc quản lý các khóa và tính bảo mật cao trong các cuộc trao đổi dữ liệu. Một PKI được dựa trên khuôn khổ bao gồm những chính sách và thủ tục được hổ trợ bởi các tài nguyên phần cứng và phần mềm. Những chức năng chính của PKI sau đây : + Phát sinh một cặp khóa riêng và khóa chung cho PKI client. + Tạo và xác nhận chữ ký điện tử. + Đăng ký và xác nhận những người dùng mới. + Cấp phát chứng nhận cho người dùng. + Đánh dấu những khóa đã cấp phát và bảo trì quá trình sử dụng của mổi khóa (được dùng để tham khảo về sau). + Hủy bỏ những đăng ký sai và hết hạn. + Xác nhận PKI client. Trước khi tìm hiểu PKI làm việc như thế nào, chúng ta hãy tìm hiểu một số thành phần cấu thành khuôn khổ cho PKI. a. Một số thành phần PKI: + PKI client. + Certification Authority (CA). + Registration Authority (RA). + Digital certificates. + Certificate Distribution System (CDS). b. PKI-based Transactions Như đã nói ở phần trước, PKI đưa ra 4 chức năng bảo mật chính : tính bảo đảm(confidentiality), tính nguyên vẹn (integrity), tính xác thực (authenticity), và không từ chối. Mổi bước trong quá trình trao đổi dựa trên PKI lặp lại một hoặc nhiều lần những đặc tính bảo mật. Bao gồm một số bước sau : 1. Key pair generation. Trước khi người gửi chuyển dữ liệu đến cho người nhận mong muốn, nó báo cho người nhận biết ý định muốn trao đổi dữ liệu. Kết quả là, cả hai phía đều phát sinh 1 cặp khoá tạo nên một khóa riêng và một khóa chung. Đầu tiên, khóa riêng phát sinh ra trước. Sau đó, khóa chung tương ứng sẽ được tạo bằng cách áp dụng hàm băm một chiều đối với khóa riêng. Ghi chú : Trong PKI transactions cũng như trong RSA-based transactions, khóa riêng đều được dùng để ký hiệu thông tin. Khóa chung, ở một khía cạnh khác, được dùng để xác nhận chữ ký. 2. Quá trình phát sinh chữ ký điện tử (Digital Signature generation). Sau khi cặp khóa đã được tạo, một chữ ký điện tử duy nhất cũng được tạo ra. Chữ ký này được dùng để nhận dạng dữ liệu của người gửi. Để tạo ra chữ ký, đầu tiên thông điệp cơ bản sẽ bị băm ra. Nói cách khác, một hàm Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 12 băm được áp dụng vào thông điệp cơ bản. Quá trình xữ lý hàm băm này tạo ra một thông điệp phân loại, sẽ được mã hóa sau đó bằng khóa riêng của người gửi. Kết quả được biết như một chữ ký điện tử. 3. Mã hóa thông điệp và gắn chữ ký điện tử (Message encryption and digital signature application). Sau khi một chữ ký điện tử được hình thành, thông điệp cơ bản được mã hóa bằng khóa chung của người gửi. Kế tiếp, chữ ký được tạo trước đó sẽ được gắn kèm vào thông điệp mã hóa. 4. Mã hóa thông điệp và gửi khóa chung của người gửi đến người nhận. Thông điệp đã được mã hóa sau đó sẽ được chuyển đến người nhận, kèm với khóa chung của người gửi. Thay vì chuyển khóa chung dưới dạng văn bản thuần túy, đầu tiên khóa chung sẽ được mã hóa với khóa chung của người nhận. Để giải mã khóa chung đã được mã hóa, người nhận phải dùng chính khóa riêng của mình. Bởi vì khóa riêng của người nhận chỉ có mỗi người nhận mới biết, khả năng mà kẻ xâm nhập bất hợp pháp thay đổi khóa chung, là rất nhỏ. Khóa chung của người gửi cũng được xem như một phiên khóa (session key). 5. Quá trình nhận thông điệp và gửi sự kiểm chứng xác nhận. Trong quá trình nhận thông điệp mã hóa và khóa chung phía trên. Người nhận có thể đòi hỏi CA tương ứng để xác nhận người gửi. CA sẽ làm việc này bằng cách xác nhận chữ ký điện tử được gắn kèm theo thông điệp và thông báo với người nhận kết quả. Nếu chữ ký được chứng nhận thành công, người nhận tiếp tục quá trình xữ lý giải mã thông điệp. Nếu không thì, thông điệp nhận được sẽ bị loại bỏ và quá trình giao dịch (VPN session) kết thúc. 6. Giải mã thông điệp. Sau khi nhận dạng người gửi thành công, người nhận sẽ giải mã thông điệp. Để làm việc này, đầu tiên người nhận sẽ giải mã khóa chung của người gửi bằng cách sử dụng chính khóa riêng của mình. Khi khóa chung của người gửi được lấy lại thành công, người nhận dùng nó để giải mã thông điệp. 7. Kiểm tra nội dung thông điệp. Cuối cùng, người nhận xác nhận nội dung của thông điệp vừa nhận. Đầu tiên, chữ ký điện tử được giải mã bằng cách sử dụng khóa chung của người gửi và thông điệp phân loại được phục hồi. Thông điệp giải mã sau đó được băm bằng cách sử dụng hàm băm và một thông điệp phân loại mới được trích ra. Sau đó so sánh thông điệp phân loại vừa nhận và thông điệp phân loại vừa mới được phát sinh. Nếu chúng tương đồng, dữ liệu sẽ không bị chặn và làm xáo trộn trong lúc trao đổi. Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 13 Hình 6: A generic representation of a PKI-based transaction. Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 14 Chương 2: NGUYÊN TẮC HOẠT ĐỘNG 1. Xác nhận thông tin, thiết lập kênh bảo mật cho SA. Giai đoạn I của IKE đầu tiên xác nhận các điểm thông tin, và sau đó thiết lập một kênh bảo mật cho sự thiết lạp SA. Tiếp đó, các bên thông tin thỏa thuận một ISAKMP SA đồng ý lẫn nhau, bao gồm các thuật toán mã hóa, hàm băm, và các phương pháp xác nhận bảo vệ mã khóa. Sau khi cơ chế mã hóa và hàm băm đã được đồng ý ở trên, một khóa chi sẽ bí mật được phát sinh. Theo sau là những thông tin được dùng để phát sinh khóa bí mật : - Giá trị Diffie-Hellman - SPI của ISAKMP SA ở dạng cookies - Số ngẩu nhiên known as nonces (used for signing purposes) Nếu hai bên đồng ý sử dụng phương pháp xác nhận dựa trên public key, chúng cũng cần trao đổi IDs. Sau khi trao đổi các thông tin cần thiết, cả hai bên phát sinh những key riêng của chính mình sử dụng chúng để chia sẽ bí mật. Theo cách này, những khóa mã hóa được phát sinh mà không cần thực sự trao đổi bất kỳ khóa nào thông qua mạng. THƯƠNG LƯỢNG MỘT LIÊN KẾT BẢO MẬT ( Security Association) Các Administrator không nên quan tâm đến các đặc điểm mang tính cá nhân của Policy . Cả hai Computer tiến hành thương lượng bảo mật cần phải có những chính sách bổ sung. Nếu 2 computer có thể thương lượng thành công, IPSEC sẽ được sử dụng. Nếu thương lượng không thành công do bất đồng về chính sách, 2 computer có thể không tiếp tục giao tiếp hoặc chấp nhận giao tiếp không an toàn. Ví dụ về cách thức hoạt động của các policy giửa 2 Computer A và B: - Computer A yêu cầu ESP cho các giao tiếp HTTP, Computer B yêu cầu AH cho HTTP, như vậy 2 computer sẽ không thể thương lượng một liên kết bảo mật. - Giao thức xác thực Kerberos là phương thức xác thực mặc định cho cả 3 phương thức đã trình bày. Kerberos protocol, được các Computer trong cùng Active directory forest sử dụng , nếu một trong 2 Computer không cùng AD Forest, thì không thể thương lượng được phương thức bảo mật. Tương tự, khi Computer A dùng Kerberos, Computer B dùng Certificates làm phương thức xác thực IP traffic, thương lựong cũng sẽ không được thiết lập. Tuy nhiên chúng ta có thể trang bị cho computer A hoặcc B nhiều phương thức xác thực (cả Kerberos và Certificates..), chỉ cần gặp một phương thức xác thực tương đồng giữa 2 Computer, xác thực sẽ bắt đầu. Lấy chính sách mặc định Secure Server (require Security) làm ví dụ. Nếu Computer A xác định dùng chính sách này, nó sẽ không thể giao tiếp với bất kì Computer nào không được trang bị IPSEC. Ví dụ: Computer A yêu cầu kết quả truy vấn từ DNS server của AD Domain (DNS server không dùng IPSEC), truy Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 15 vấn sẽ không được thực hiện. Computer A cần truy cập SQL server (không dùng IPSEC), cũng không thể truy cập. Nếu Computer A dùng chính sách Server (request Security), giao tiếp không an toàn với các Computer không trang bị vẫn có thể thực hiện. Trong thực tế, các chính sách IPSEC nên được triển khai để bảo mật những thông tin quan trọng, và cho phép những giao tiếp cơ bản có thể thực hiện. CÁC CHÍNH SÁCH IPSEC HOẠT ĐỘNG VỚI NHAU NHƯ THẾ NÀO Trước khi trao đổi key để thiết lập 1 kênh truyền ảo IPSEC sẽ làm nhiệm vụ là xác thực xem mình đang trao đổi với ai ? Các phương pháp Peer Authentication : - Username password - OTP (One time password) - Biometric (Xác thực bằng sinh học) - Preshared keys - Digital certificate (chữ ký số) phương pháp này thường được dùng trong chính phủ điện tử . Như đã nói ở trên giao thức IKE sẽ có chức năng trao đổi key giữa các thiết bị tham gia VPN và trao đổi chính sách an ninh giữa các thiết bị . Và nếu không có giao thức này thì người quản trị phải cấu hình thủ công . Và những chính sách an ninh trên những thiết bị này (SA ) Do đó các thiết bị trong quá trình IKE sẽ trao đổi với nhau tất cả những SA mà nó có . Và giữa các thiết bị này sẽ tự tìm ra cho mình những SA phù hợp với đối tác nhất Những key được trao đổi trong quá trình IKE cũng được mã hóa và những key này sẽ thay đổi theo thơi gian (generate key) 2. Thiết lập SAs cho IPSec 1. Các giai đoạn hoạt động của IKE (IKE Phases) - IKE Phases 1 (Bắt buộc xảy ra trong quá trình IKE) Bước 1 : Xác thực giữa các thiết bị tham gia VPN (Authentication the peers) Bước 2 : Trao đổi các SA Và Phases 1 này có 2 chế độ hoạt động là Main mode (Cần 6 mess để hoàn Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 16 thành các bước 1&2) và Aggressive mode (Cần 3 mess đển hoàn thành các bước 1&2) Giai đoạn I của IKE đầu tiên xác nhận các điểm thông tin, và sau đó thiết lập một kênh bảo mật cho sự thiết lạp SA. Tiếp đó, các bên thông tin thỏa thuận một ISAKMP SA đồng ý lẫn nhau, bao gồm các thuật toán mã hóa, hàm băm, và các phương pháp xác nhận bảo vệ mã khóa. Sau khi cơ chế mã hóa và hàm băm đã được đồng ý ở trên, một khóa chi sẽ bí mật được phát sinh. Theo sau là những thông tin được dùng để phát sinh khóa bí mật : · Giá trị Diffie-Hellman · SPI của ISAKMP SA ở dạng cookies · Số ngẩu nhiên known as nonces (used for signing purposes) Nếu hai bên đồng ý sử dụng phương pháp xác nhận dựa trên public key, chúng cũng cần trao đổi IDs. Sau khi trao đổi các thông tin cần thiết, cả hai bên phát sinh những key riêng của chính mình sử dụng chúng để chia sẽ bí mật. Theo cách này, những khóa mã hóa được phát sinh mà không cần thực sự trao đổi bất kỳ khóa nào thông qua mạng. Đến lúc này nếu muốn trao đổi với ai thì nó sẽ trao đổi SA IPSec với người đó và dữ liệu được gửi trên đường truyền được mã hóa dựa vào SA Ipsec này. 2. Cơ chế hoạt động của 2 protocol ESP và AH Bộ giao thức Ipsec thì ngoài IKE còn có ESP và AH là 2 giao thức chính trong việc mã hóa & xác thực dữ liệu . a. Khái quát ESP sử dụng IP protocol number là 50 (ESP được đóng gói bởi giao thức IP và trường protocol trong IP là 50) AH sử dụng IP protocol number là 51 (AH được đóng gói bởi giao thức IP và trường protocol trong IP là 51 ) Bộ giao thức Ipsec hoạt động trên 2 mode chính là Tunel Mode và Transport Mode Tunel Mode Khi bộ giao thức Ipsec hoạt động ở mode này thì sau khi đóng gói dữ liệu và giao thức ESP mã hóa toàn bộ payload , frame header , ip header thì nó sẽ thêm 1 IP header mới và gói packet trước khi forward đi . Transports Mode Khi bộ giao thức Ipsec hoạt động ở mode này thì IP header vẫn được giữ nguyên và lúc này giao thức ESP sẽ chèn vào giữa payload và IP header của gói tin . Giao thức này rất hay được sử dụng khi những người quản trị mạng có tạo thêm 1 tunnel GRE (Generic Routing Encapsulation) . Còn tunnel GRE là gì tôi sẽ giải thích trong một TUT khác . Tất cả gói tin được mã hóa bởi Ipsec đều là khóa đối xứng (symetric key) Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 17 b. ESP và AH Header Đây là hình minh họa việc đóng gói dự liệu bằng 2 protocol Esp và AH . Trên cùng là gói dữ liệu nguyên thủy bao gồm Data và Ip Header . - Nếu sử dụng giao thức ESP : Thì giao thức ESP sẽ làm công việc là mã hóa ( encryption ) , xác thực ( authentication ) , bảo đảm tính trọn vẹn của dữ liệu ( Securing of data ) . Sau khi đóng gói xong bằng ESP mọi thông tin về mã hóa và giải mã sẽ nằm trong ESP Header . Các thuật toán mã hóa bao gồm DES , 3DES , AES Các thuật toán để xác thực bao gồm MD5 hoặc SHA-1 ESP còn cung cấp tính năng anti-relay để bảo vệ các gói tin bị ghi đè lên nó. - Nếu sử dụng giao thức AH Thì giao thức AH chỉ làm công việc xác thực ( authentication ) và bảo đảm tính trọn vẹn dự liệu . Giao thức AH không có chức năng mã hóa dự liệu . Do đó AH ít được dùng trong IPSec vì nó không đãm bảo tính an ninh . * AH xác thực và đảm bảo tính trọn vẹn dự liệu Dưới đây là hình minh họa về cơ chế xác thực của giao thứ AH Bước thứ 1 : Giao thức AH sẽ đem gói dữ liệu ( packet ) bao gồm payload + Ip header + Key Cho chạy qua 1 giải thuật gọi là giải thuật Hash và cho ra 1 chuỗi số . Các bạn nhớ đây là giải thuật 1 chiều , nghĩa là từ gói dữ liệu + key = chuỗi số . Nhưng từ chuỗi số không thể hash ra = dữ liệu + key Và chuỗi số này sẽ đuợc gán vào AH header . Bước thứ 2 : AH Header này sẽ được chèn vào giữa Payload và Ip Header và chuyển sang phía bên kia . Đương nhiên các bạn cũng nhớ cho rằng việc truyền tải gói dự liệu này đang chạy trên 1 tunel mà trước đó quá trình IKE sau khi trao đổi khóa đã tạo ra . Bước thứ 3 : Router đích sau khi nhận được gói tin này bao gồm IP header + AH header + Payload sẽ được chạy qua giải thuật Hash 1 lần nữa để cho ra 1 chuỗi số . Bước thứ 4 : So sánh chuỗi số nó vừa tạo ra và chuỗi số của nó nếu giống nhau thì nó sẽ chấp nhận gói tin . Nếu trong quá trình truyền gói dữ liệu 1 attacker sniff nói tin và chỉnh sửa nó dẫn đến việc gói tin bị thay đổi về kích cỡ , nội dung thì khi đi qua quá trình hash sẽ cho ra 1 chuỗi số khác chuỗi số ban đầu mà router đích đang có . Do đó gói tin sẽ bị drop Thuật toán hash bao gồm MD5 và SHA-1 Và trong trừong hợp này IPSec đang chạy ở chế độ trasports mode . Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 18 * Giao thức ESP Phía dưới đây là cơ chế mã hóa gói dữ liệu bằng giao thức ESP Esp là giao thức hỗ trợ cả xác thực và mã hóa Phía trên là gói dự liệu ban đầu và ESP sẽ dùng 1 cái key để mã hóa toàn bộ dữ liệu ban đầu . Và trường hợp trên là Ipsec đang chạy ở chế độ Tunel mode nên ngoài ESP header ra nó sẽ sinh ra 1 Ip Header mới không bị mã hóa để có thể truyền đi trong mạng Internet. Quá trình xác thực và mã hóa của ESP và AH chỉ diễn ra sau khi quá trình IKE hòan thành. 3. Bốn chế độ IKE phổ biến: · Chế độ chính (Main mode): hoàn thành giai đoạn 1 của ISAKMP sau khi đã thiết lập một kênh bảo mật. · Chế độ linh hoạt (Aggressive mode) một cách khác để hoàn thành giai của ISAKMP. nó đơn giản hơn và nhanh hơn giai đoạn chính, nhưng không bảo mật nhận dạng cho việc đàm phán giữa các nút, bởi vì nó truyền nhận dạng của chúng trước khi đàm phán được một kênh bảo mật. · Chế độ nhanh (Quick mode): hoàn thành giai đoan 2 của ISAKMP bằng cách đàm phán một SA cho các mục đích của việc chuyền thông. · Chế độ nhóm mới (New Group mode) chế độ này không thật sự của giai đoạn một hay giai đoạn 2. chế độ nhóm mới theo sau đàm phán của giai đoạn đưa ra cơ chế định nghĩa nhóm riêng của chuyển giao Diffie-Hellman. Để thiết lập IKE cho một nút, một host hay một cổng nối cần ít nhật 4 yếu tố: - một giải thuật mã hoá để mã hoá dữ liệu. - một giải thuật băm để giảm dữ liệu cho báo hiệu - một phương thức xác thực cho báo hiệu dữ liệu. - thông tin về nhóm làm việc qua tổng đài. yếu tố thứ 5 có thể đưa ra trong SA, hàm giả ngẫu nhiên (pseudo-random- function) sử dụng để băm giá trị hiện tại xuống quá trình chuyển khoá cho mục đích kiểm tra. Nếu trong SA không bao gồm nó thì HMAC của giải thuật băm được sử dụng. 1) Main Mode Main mode xác nhận và bảo vệ tính đồng nhất của các bên có liên quan trong qua trình giao dịch. Trong chế độ này, 6 thông điệp được trao đổi giữa các điểm: chế độ chính đưa ra cơ chế để thiết lập giai đoạn 1 của ISAKMP SA, bao gồm các bước sau - sử dụng chế độ chính để khởi động một ISAKMP SA cho kết nối tại - sử dụng chế độ nhanh để đàm phái một SA. - sử dụng SA được tạo ra ở trên để chuyền thông cho đến khi nó hết hạn Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 19 Cert : Một chứng nhận tải ID : Một nhận dạng tải Key : Một khoá trao đổi tải SA : Một đề nghị kết hợp bảo mật Sig :Một chữ ký tải - Giải thích SA tiêu đề SA tiêu đề Nonce tiêu đề key Nonce tiêu đề key Sig IDcert tiêu đề Sig IDcert tiêu đề 1 2 3 4 5 6 Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 20 bước thứ nhất, sử dụng chế độ chính để bảo mật ISAKMP SA, diễn ra theo 3 bước chao đổi hai chiều giữa SA gửi và SA nhận (hình 5.10). bước chao đổi đầu tiên thoả thuận về giải thuật và băm. bước chao đổi thứ 2 chuyển giao khoá chung và các nonce của nhau (là những con số ngẫu nhiên mà một bên ghi và trả lại để chứng minh danh định của nó). bước thư 3, hai bên sẽ kiểm tra danh định của nhau và tiến trình chao đổi hoàn tất. hai bên có thể sử dụng khoá dùng chung khi chúng nhận được. hai bên phải băm chúng 3 lần: đầu tiên tạo ra một khoá gốc (để sử dụng tạo khoá phụ trong chế độ nhanh sau này), sau đó là khoá xác thực và cuối cùng khoá mã để sử dụng cho ISAKMP SA. chế độ chính bảo mật các danh định của các đối tượng truyền thông. nếu như không cần việc bảo mật, để cho việc chao đổi nhanh hơn, thì chế độ năng động được sử dụng. · 2 thông điệp đầu tiên dùng để thỏa thuận chính sách bảo mật cho sự thay đổi. · 2 thông điệp kế tiếp phục vụ để thay đổi các khóa Diffie-Hellman và nonces. Những khóa sau này thực hiện một vai tro quan trọng trong cơ chế mã hóa. · Hai thông điệp cuối cùng của chế độ này dùng để xác nhận các bên giao dịch với sự giúp đỡ của chữ ký, các hàm băm, và tuỳ chọn với chứng nhận. Hình 6-15 mô tả quá trình giao dịch trong chế độ IKE. 2) Aggressive Mode Aggressive mode về bản chất giống Main mode. Chỉ khác nhau thay vì main mode có 6 thông điệp thì chết độ này chỉ có 3 thông điệp được trao đổi. Do đó, Aggressive mode nhanh hơn mai mode. Các thông điệp đó bao gồm : · Thông điệp đầu tiên dùng để đưa ra chính sách bảo mật, pass data cho khóa chính, và trao đổi nonces cho việc ký và xác minh tiếp theo. · Thông điệp kế tiếp hồi đáp lại cho thông tin đầu tiên. Nó xác thực người nhận và hoàn thành chính sách bảo mật bằng các khóa. · Thông điệp cuối cùng dùng để xác nhận người gửi (hoặc bộ khởi tạo của phiên làm việc). Cả Main mode và Aggressive mode đều thuộc giai đoạn I. Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 21 và có thể nói rõ hơn như sau: các độ năng động đưa ra dịch vụ tương tự như chế độ chính và thiết lập ISAKMP SA nguyên thuỷ chế độ năng động trông cũng giống như chế độ chính ngoại trừ chỉ có hai bước trao đổi thay vì ba bước như chế dộ chính. trong chế độ năng động khi bắt đầu chuyển đổi bên phát sẽ tạo ra một đôi Diffe-hellman, đưa ra một SA, chuyển đi giá trị Diff-Hellman công cộng. gửi mộtnonce cho đàu bên kia nhận và gửi một gói ID để bên đáp ứng có thể sử dụng để kiểm tra danh định. phái đáp ứng có thể gửi trả về mọi thứ cần thiết để hoàn tất quá trình chuyển đổi. việc IDi nonce key SA tiêu đề 1 Sig Cert tiêu đề 3 key Nonce IDi tiêu đề SAtiêu đề cert2 Bộ phát (sender) Bộ đáp ứng (recipient) Cert : Một chứng nhận tải ID : Một nhận dạng tải Key : Một khoá trao đổi tải SA : Một đề nghị kết hợp bảo mật Sig :Một chữ ký tải Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 22 đáp ứng này tổ hợp 3 bước đáp ứng trong chế độ chính thành một do đó bên khởi đầu chỉ cần xác thực việc chuỷen đổi(hình 5.11) Do chế độ năng động không đưa ra cách bảo mật danh định cho các bên tham gia truyên thông nên cần phải trao đổi thông tin danh định trước khi thiết lập một SA bảo mật. ai đó theo dõi việc chuyển đổi theo chế độ năng động có thể nhận diện ai đã thiết lập một SA mới. ưu điểm của chế độ năng động là tốc độ. 3) Quick Mode Chế độ thứ ba của IKE, Quick mode, là chế độ trong giai đoạn II. Nó dùng để thỏa thuận SA cho các dịch vụ bảo mật IPSec. Ngoài ra, Quick mode cũng có thể phát sinh khóa chính mới. Nếu chính sách của Perfect Forward Secrecy (PFS) được thỏa thuận trong giai đoạn I, một sự thay đổi hoàn toàn Diffie-Hellman key được khởi tạo. Mặt khác, khóa mới được phát sinh bằng các giá trị băm. Figure 6-17: Message exchange in IKE Quick mode, which belongs to Phase II. CÓ THỂ NÓI RÕ NHƯ SAU: sau khi hai đối tượng được thiết lập một ISAKMP SA bằng chế độ chính hay chế độ năng động thì tiếp đến sứ dụng chế độ nhanh (Qick Mde). chế độ nhanh có hai mục đích là: đàm phán về dịch vụ bảo mật IPsec và tạo ra vật liệu khoá tươi (fresh keying material). chế độ nhanh được coi là đơn giản hơn 4) New Group Mode New Group mode được dùng để thỏa thuận một private group mới nhằm tạo điều kiện trao đổi Diffie-Hellman key được dễ dàng. Hình 6-18 mô tả New Group mode. Mặc dù chế độ này được thực hiện sau giai đoạn I, nhưng nó không thuộc giai đoạn II. Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 23 Figure 6-18: Message exchange in IKE New Group mode. Ngoài 4 chế độ IKE phổ biến trên, còn có thêm Informational mode. Chế độ này kết hợp với quá trình thay đổ của giai đoạn II và SAs. Chế độ này cung cấp cho các bên có liên quan một số thông tin thêm, xuất phát từ những thất bại trong quá trình thỏa thuận. Ví dụ, nếu việc giải mã thất bại tại người nhận hoặc chữ ký không được xác minh thành công, Informational mode được dùng để thông báo cho các bên khác biết. Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 24 Chương 3: ỨNG DỤNG 1. Chứng thực cho người dùng bí mật Phương pháp chứng thực đơn giản nhất cho 2 nút chia sẻ một bí mật. Những tín hiệu này mập mờ tương tự một sơ đồ trên nền mật khẩu, nhưng mặc dù bí mật được giữ lâu dài, nó không trực tiếp là một chìa khoá và chưa bao giờ được gửi tới một sự tương đương, thậm chí qua một kênh được mã hoá. Nó được sử dụng khi một đầu vào trong thao tác chìa khoá và thông qua đó xuất hiện những hàm băm bộ phận của một sự chứng thực. Chúng ta sẽ quan sát trong giây lát. Hình 13.29 cho thấy một sự điều chỉnh kiểu chính sử dụng một bí mật dùng chung. SKEYID = prf(shared_secret,body(NONCEi)(NONCEr )) . ở đây body(P) có nghĩa là P là số trừ trọng tải tối đa đầu mục chung. Đây là chỗ duy nhất mầ bí mật dùng chung được sử dụng. Sự chứng thực được làm bởi sự cấm lấy một hash qua Diffie – Hellman những chìa khoá riêng tư Hellman, the cookies, phần thân của SA, và nhận ra những trọng tải tối đa: HASHi = prf(SKEYID, gxi||gxr||CKYi||CKYr||body(SAi)||body(IDi)) HASHr = prf(SKEYID, gxr||gxi||CKYr||CKYi||body(SAi)||body(IDr)) Chú ý: Những Hashes này xác nhận tất cả trạng thái liên quan và sẽ không tính toán kỳ vọng khi bí mật dùng chung đúng. Như vậy mỗi nút xác minh hash của sự tương đương của nó, nó sẽ biết những thông báo nào không được xem ( vẫn giữ bí mật) trong thời giai truyền và những sự tương đương sử hữu dùng chung bí mật và bởi vậy ai là người đưa ra những đòi hỏi. Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 25 Hình 13.30 cho thấy luồng thông báo cho kiểu Aggessive với sự chứng thực bí mật dùng chung. Chú ý chúng ta có HASHi được cho thấy như đã được mã hoá, nhưng như ghi chú trước đây, IKE không yêu cầu điều này. Chúng ta hãy xem xét những lợi thế và bất lợi của kiểu Aggressive qua kiểu chính. Lợi thế đầu tiên của kiểu Aggressive thì sáng sủa. Nó chỉ yêu cầu một nửa những thông báo mà kiểu chính làm. Những sự điều đình được đưa cho hiếm hoi tương đối của ISAKMP giữa hai cái nhìn, cái này có thể hay, có thể không hay. Lợi thế thứ hai thì tinh tế hơn. Sự gọi về hình 13.29 chúng ta nhìn thấy trong kiểu chính này responder phải quyết định về cái mà dùng chung bí mật để ứng dụng vào sự điều đình, địa chỉ được đưa vào IP của intiator bởi vì sự nhận ra duy nhất intiator nó, có khi nó tính toán SKEYID. Cái này có nghĩa rằng có thể xảy ra không đàm phán của SA trừ khi responder có thể vẽ bản đồ địa chỉ IP của intiator tới bí mật dùng chung đúng. Nếu chúng ta cho rằng một host di động với một địa chỉ IP biến thiên, hay trường hợp chung của 1 host mà có một địa chỉ IP động gửi từ ISP của DHCP máy chủ, chúng ta nhìn thấy kiểu chính với sự chứng thực bí mật dùng chung sẽ không làm việc trong tất cả các hoàn cảnh. Với kiểu Aggressive, tuy nhiên, những sự tương đương nhận được trọng tải tối đa nhận ra thời gian giống như vậy chúng ta nhận được chìa khoá, trao đổi trọng tải tối đa và bởi vậy có khả năng để giải quyết những hosIP ( của ai gửi chúng không biết trước). Những phương tiện này mà responder có thể sử dụng thông tin trong trọng tải tối đa nhận ta để xác định bí mật dùng chung, hơn là phụ thuộc và địa chỉ IP với những sử dụng máy tính di động điều này ngày càng là lợi thế quan trọng. Mặc khác, kiểu Aggressive hứng chịu một sự thiếu tính linh hoạt , bởi vì trọng tải tối đa trao đổi chìa khoá được gửi tới thông báo giống như trọng tải SA. Những sự tương đương không thể đàm phán mà Diffie - Hellman nhóm lại tới sự sử dụng, nhưng chúng có thể Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 26 với kiểu chính, cũng chú ý rằngkiểu Aggressive không che dấu thông tin nhận ra như kiểu chính làm. 2. Chứng thực với những chữ ký. Sự chứng thực với những chữ ký thì tương tự như với những hash. HASHi được chia sẻ những bí mật, những thay thế vì việc bao gồm một bí mật dùng chung trong sự tính toán SKEYID, những sự tương đương số hiệu và HASHr. Hình 13.31 cho thấy luồng thông báo cho kiểu chính với những chữ ký. Hình 13.32 cho kiểu Aggressive .Thay vì việc bao gồm HASHi và HASHr tương ứng. Hình 13.31 Kiểu chính với chứng thực chữ ký. Hình 13.32 Kiểu Aggressive với chứng thực chữ ký. Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 27 Những RFC 2409 được chỉ rõ rằng chức năng thường phát sinh ra chữ ký cần phai là chức năng prf, trừ khi phương pháp chữ ký đàm phán hướng dẫn 1 hash đặc biệt. Chẳng hạn, DSS hướng dấn sử dụng SHA_1( chúng ta thấy ở chương 3). Khi những chữ ký RSA được sử dụng, những chữ ký thì được mã hoá như một sự mã hoá chìa khoá riêng tư trong khuân dạng PKCS. Sau khi một sự tương đương có trọng tải tối đa trao đổi chìa khoá, nó tính toán SKEYID như sau: SKEYID = prf (body(NONCEi)||body(NONCEr), gxixr ) SKEYIDd, SKEYIDa, SKEYIDe, và HASHi và HASHr , hash được tính toán khi chúng là phương pháp chứng thực bị dùng chung. Sự chú ý từ những hình mà từng cái đứng bên có thể bao gồm dể chọn một chứng chỉ. Đây là một cách tiện lợi của sự chứng thực dùng những chữ ký, chẳng hạn một tổ chức có lẽ đã phân phối những chứng chỉ được ký bởi tổ chức tới toàn bộ nó “road warriors”. Khi host di động đàm phán nó phase1 SA. Nó gửi chứng chỉmà chứa đựng chìa khoá công cộng của nó cho responder có thể sử dụng chìa khoá công cộng để xác minh chữ ký; vì chứng chỉ được chữ ký, responder biết chìa khoá công cộng thì hợp pháp. 3. Chứng thực với sự mã hóa chìa khóa công cộng. Trong chứng thực với sự mã hoà chìa khoá công cộng. Mỗi nút mã hoá NONCE và những trọng tải tối đa nhận ra chìa khoá công cộng của sự tương đương của nó. Những sự tương đương tỏ ra tính xác thực của nọ với sự trao đổi của HASHi và những trọng tải tối đa HASHr. Vì những hash này bao gồm những dữ liệu được mã hoá trong những sự tính toàn của nó, gửi hàm hash đúng ngụ ý rằng người Bài tập lớn môn Kỹ thuật Viễn thông Giáo viên hướng dẫn: Nguyễn Việt Hùng Quản lý khóa trong VPN thực hiện: Nhóm 03 lớp HCD06 CNTT 28 Chương 4: KẾT LUẬN Xu hướng mở rộng Theo hãng nghiên cứu thị trường Gartner (Mỹ), giao thức bảo mật Internet Protocol Security (IPsec), phục vụ việc truy cập từ xa tồn tại suốt một thập kỷ qua, đang tiến dần đến giai đoạn cuối cùng trong sứ mệnh của nó. Trong một báo cáo vừa công bố, Gartner dự báo rằng, chỉ 2 năm nữa, việc sử dụng IPsec sẽ bị thay thế bởi sự xuất hiện của một công nghệ “trẻ hơn” trên thị trường: SSL. Khi đó, 2/3 số nhân viên doanh nghiệp truy cập từ xa vào hệ thống nội bộ và khoảng 90% số người sử dụng phổ thông sẽ chấp nhận SSL. Trong ba năm trở lại đây, SSL đã thu hút tới 3 triệu người sử dụng và đến 2008, con số này tính trên toàn cầu sẽ vọt lên 41 triệu. Mức tăng mạnh mẽ ấy sẽ cho phép khoảng 100 triệu nhân viên doanh nghiệp làm việc ở nhà ít nhất một ngày mỗi tháng. Sự phát triển của SSL sẽ đòi hỏi phải có nhiều sự quan tâm hơn đối với vấn đề bảo mật đầu cuối. Ở thời điểm hiện tại, IPsec vẫn tồn tại trong một số dạng mạng bởi nó có những ưu điểm nhất định, trong đó có sự lựa chọn thuật toán mã hóa, khả năng liên kết một cách an toàn những vị trí khác nhau… Theo Gartner, IPsec triển khai với kết nối WAN chất lượng cao vẫn là một sự lựa chọn tốt đối với người sử dụng ở nơi có máy trạm và có nhu cầu khai thác những kết nối truy cập từ xa tốc độ cao ổn định. IPsec là một chuẩn bảo mật quốc tế về mạng riêng ảo do Tổ chức quản lý kỹ thuật Internet (IETF - Internet Engineering Task Force) phát triển nhằm đảm bảo sự an toàn cho việc truyền những thông tin nhạy cảm qua các mạng không có bảo vệ như Internet. IPsec áp dụng bảo mật ở lớp xử lý các gói dữ liệu trong khi những giải pháp trước đó áp dụng bảo mật ở lớp ứng dụng. SSL (Secure Sockets Layer), do hãng Netscape phát triển, là một chuẩn đang được sử rộng rộng rãi trong việc quản lý bảo mật việc truyền thông điệp qua Internet. SSL hoạt động theo cơ chế sử dụng một khóa riêng để mã hóa các dữ liệu truyền qua kết nối. Các địa chỉ URL áp dụng SSL thường có thêm chữ “s” sau http (https:……). Hiện nay cả 2 trình duyệt phổ biến Netscape Navigator và Internet Explorer đều hỗ trợ SSL. Nhiều website cũng dùng giao thức này để thu nhận những thông tin cá nhân của người sử dụng, chẳng hạn như số thẻ tín dụng.

Các file đính kèm theo tài liệu này:

  • pdfQuản lý khóa trong vpn.pdf