ip security
DESCRIPTION
IP Security. 大綱. 前言 IP AH IP ESP 安全群組 SA IPSec 的金鑰交換與管理 結論. 參考文獻. 楊慶隆 ,“ 寬頻網際網路網路安全 IPSec 機制探討” 陳契憲 ,“IPSec 的明日之星” ,0&1 BYTE, Jan. 2000, pp94~99. 李逸元、洪李吉、蔡銘聰、李昆育 ,“IPSec 系統應用於嵌入式系統之設計和實作” , 資訊安全通訊 , 第五卷第三期 , June 1999, pp68~85. - PowerPoint PPT PresentationTRANSCRIPT
IP Security
2
大綱 前言 IP AH
IP ESP
安全群組 SA
IPSec 的金鑰交換與管理 結論
3
參考文獻
楊慶隆 ,“ 寬頻網際網路網路安全 IPSec 機制探討”
陳契憲 ,“IPSec 的明日之星” ,0&1 BYTE, Jan. 2000, pp94~99.
李逸元、洪李吉、蔡銘聰、李昆育 ,“IPSec 系統應用於嵌入式系統
之設計和實作” , 資訊安全通訊 , 第五卷第三期 , June 1999, pp6
8~85.
Dave Kosiur, “Building and Managing Virtual Private Networks”,
wiley computer publishing, 1998.
李國熙、陳永旺 ,“ 電子商務與網路安全” , O’REILLY, 1999 。
General IPSec RFCs: [1825, 2401, 2411, 2521, 2709, 2764]
ESP, AH RFCs: [1826-187, 2402, 2406]
Key Exchange RFCs: [2407-2409, 2412, 2367, 2522-2523]
Cryptography RFCs: [1828-1829,2085, 2104, 2202, 2403-2405, 2410, 2451, 2393-2395]
Internet Rosurces:
http://www.ietf.org/thml.charters/ipsec-charter.html
http://firewall.sysware.com.tw/faq/vpn/ipsec.html
http://firewall.sysware.com.tw/faq/vpn/SKIP.html
http://conway.cba.ufl.edu/ism6222/Ipsec.html
http://www.hsc.fr/veille/papier/papier.html.en
http://www.ip-sec.com
http://www.cisco.com/public/library/isakmp/ipsec.html
5
前言 IPSec 是由 IETF 所提出的 IP 層通訊安全保密架構
第一版於 1995 年提出,包含 AH 與 ESP封包轉換,但金鑰的交換與管理並未定義。
第二版於 1998 年 11 月提出,除了更新AH 與 ESP 轉換的格式,還加上了自動金鑰轉換機制、金鑰管理架構,與身分認證及加密演算法。是目前最新的版本。
6
OSI Layer 與 TCP/IP Layer
Application
Presentation
Session
Transport
Network
Data Link
Physical
Application
TCP
IP
Data Link
Physical
OSI 7 Layer TCP/IP 5 Layer
7
攻擊方式 大部分的攻擊方式包括︰
假冒 IP (IP Spoofing)
各種形態的竊聽 (eavesdropping)
封包察看 (Packet sniffing)
8
IPSec Architecture
Network Layer/IPNetwork Layer/IP
IPSec/Secure Transmission ProtocolIPSec/Secure Transmission Protocol
Transport Layer/Protocol(TCP,UDP,ICMP Transport Layer/Protocol(TCP,UDP,ICMP etcetc.).)
ISAKMP/IKEISAKMP/IKE Application Layer/Protocol(HTTP,FTP,SMTP)Application Layer/Protocol(HTTP,FTP,SMTP)
IPSec F
ramew
orkIP
Sec Fram
ework
9
IETF(Internet Engineering Task Force) 著手訂定了一套開放標準網路安全協定 IPSec(IP Security) ,將密碼技術應用在網路層,以提供傳送、接收端做資料的認證 (Authentication) 、完整性 (Integrity) 、存取控制 (Access Control) 以及機密性 (Confidentiality) 等安全服務。
IPv4 與 IPv6: IPv4: 隨意的 (Optional) IPv6: 強制的 (Mandatory)
IPSec 之功能
10
IPSec 並不是針對特定加解密演算法而設計,而是提出一個共同的基礎架構。因此如果有新的演算法可以很容易套用到 IPSec 上,非常具有彈性。
IPSec 同時設計來必須保持透通性,即尚未升級為 IPSec 的 IP 通信系統也可以和 IPSec 系統共存而互通。
IPSec 之特色
利用 IPSec 有三種主要應用方式:(1) 在校園網路 (campus network) 上用來加密保全網路連
線
(2) 透過 Internet 連結企業網路與分公司
(3) 個人經由 Internet 對公司區域做遠端存取。(即所謂的“端對端” IPSec 形態,安裝有 IPSec 軟體的用戶端機器,透過 IP 網路對伺服器建立起安全的通道。)
IPSec 主要是設計來達到網路層中端對端安全通訊的第三層協定。
12
其他協定1. SSL (Secure Socket Layer)
專用於保全瀏覽器和網頁伺服器的網頁會談,而不是下層的 IP 連線本身。
可以在 IPSec 連線存在的環境下,同時在網頁程式上使用 SSL 。
2. PPTP (Point-to-Point Tunneling Protocol) 透過“苗條”密碼的安全性,來做到資料的通道傳輸。
它用了比 IPSec 更短的金鑰長度,破解起來也容易得多。
13
3. L2TP (Layer 2 Tunneling Protocol): 不限於服務 IP 通道 不但可傳達 IPX ,語音和視訊等多點傳播應用程式的資料也沒有問題。
提供使用者層次的認證 Microsoft現在結合 L2TP 和 IPSec ,因 L2T
P 在 VPN 上包封資料交通必須仰賴強大的安全性。
14
IPSec vs SSL
IPSecIPSec Network layer/IP Secure Host/Subnet-
Host/Subnet No surgery on current
applications Performance degraded
for all application Sender authentication
SSLSSL Transport layer/Socket Secure Application -
Application Applications have to be
modified Applications do not use
SSL do not suffer performance loss
No sender authentication
Encrypted IP packets
Internet layer
瀏覽器 / SSL
Application
IPSec driver
TCP/UDPtransport layer
Application
IPSec driver
TCP/UDPtransport layer
IPSec
IPSec, SA
金鑰管理
SKIP ISAKMP/Oakley(IKE)
資料封包轉換
ESP
ESPDES-CBC
ESPTriple-DES
AH
MD5 SHA-1
IPSec 之結構 整個 IPSec 大致上可以分成資料封包轉換、與自動金鑰加密與管理兩個部份。
17
IPSec 定義兩種資料封包轉換:AH (Authentication Header) 和 ESP (Encapsulation Security Payload) 。受保護的一般資料封包透過這兩種轉換以達到安全保密的目的。
這兩種轉換的編碼方式並不是只適用少數特定的加密或身分驗證之演算法,而是由 SPI(Security Parameter Index) 來指明通訊的兩端事先約定所採用的加密或身分驗證之演算法或其他參數。
這兩種封包轉換是可以彼此組合使用的,其方式又分成隧道模式 (Tunnel Mode) 和傳送模式 (Transport Mode)兩種。
IP AH 提供資料的完整性和認證,但不包括機密性。而 IP ESP原則上只提供機密性,但也可在 ESP Header中訂定適當的演算法及模式來確保資料的完整性並認證。
IP AH 和 IP ESP 可以分開使用或一起使用。 IPSec 包括 IP AH 和 IP ESP中所使用的金鑰交換和管理,也就是安全群組 SA(Security Association) 和金鑰管理 IKE(Internet Key Exchange) 。
DOI(Domain of interpretation) 是為了讓其他協定可以使用 ISAKMP 而定的 Framework 。
Authenticationalgorithm
Encryptionalgorithm
ESP protocol AH protocol
DOI
Key management
IPSec architecture
20
SKIP 與 ISAKMP/Oakley都是金鑰管理協定。 ISAKMP/Oakley較 SKIP 有彈性,且能支援較多的協定,已被選為 IPv6 的金鑰管理協定。
21
IPSec 架構
–SAD: Security Association Database
–SPD: Security Policy Database
22
IP AH IP AH 提供認證及裝載資料的完整性,供通訊的兩端驗證該資料封包的確為對方所傳出,但不含機密性。
由於它不提供機密性,所以不受密碼元件有對外輸出的官方限制,故能橫跨不同的國家的網際網路使用。
23
AH使用需要 128位元金鑰的 MD5(Message
Digest 5) 計算出整個資料的雜湊函數值(也可使用 SHA-1(Secure Hash Algorithm 1) ),使得接收端(知道金鑰的人)也可以驗證,計算是否使用相同的密鑰以檢查資料是否正確完整。
若檢查不符,則將此封包丟棄。 依據 IPSec規定, IPv6每部主機應能提供密鑰長度 128位元的 MD5 ,而所以 IPv4 也應宣告能支援此項 AH 功能。
24
AH 格式
25
格式說明 下一標頭 (8 bits) :定義 AH後面資料的類型 長度 (8 bits) ︰認證資料欄位的長度 保留 (16 bits) :保留位元做未來之用 SPI(Security Parameter Index, 32 bits) :
指明通訊的兩端事先約定所採用的加密或身分驗證之演算法與其他參數。
識別碼、目的位址和轉換格式(此為 AH 轉換)唯一決定一個安全參數組合 SA(Security Associati
on)
26
序號 (32 bits) : 為嚴格遞增函數 用來去除資料封包在傳遞時產生的錯誤,以及防止重送攻擊
認證資料 (Authentication Data) : 為任意長度( IPv4 為 32位元的整數倍, IPv6為 64位元的整數倍)之資料
其內容為完全檢查值 ICV(Integrity Check Value)加上末端補齊 (Padding)
完整檢查值之長度視所採用之身分認證演算法(SPI決定 ) 而定 (MD5或 SHA-1)
27
HMAC-MD5與HMAC-SHA-1 一般來說, SHA-1 是被認為比MD5 還強的 ha
sh function
HMAC(Hashed Message Authentication Cod
e) 是用一個 secret key 和一個 hash function
產生一個 MAC(message authentication code) 。HMAC 可以讓其他 hash function 更不易受到攻擊,就算配合它使用的 hash function 有問題,還是可以提高安全性。
28
HMAC-MD5 與 HMAC-SHA-1(contd)
HMAC-MD5 的輸出是 128 bits ,而 HMAC-S
HA-1 是 160 bits
因 authenticator length 的內定值是 96 bit ,所以在一般情況下,兩種 Hash function 的 Hash
值都必須在填入前削短 (truncated)
1. IPv4
IPv4
IPv4
IPv4
Original IP header(any options)
Original IP header(any options)
Original IP header(any options)
TCP Data
AH TCP Data
Before applying AH
After applying AH
Authenticated except for mutable fields
New IP header(any options)
AH TCP Data
Authenticated except for mutable fields in the new IP header
AH操作模式
30
隧道模式的觀念原始的 IP標頭
AH ESP 原始的 IP 裝載資料(IP Payload)
主機A
主機B
資料 GW1 GW2 主機A
主機B
資料 主機A
主機B
資料
已加密的安全隧道
Internet
主機A
SecurityGateway
GW1
主機B
SecurityGateway
GW2
2. IPv6
IPv6Original IP header TCP Data
Before applying AH
IPv6 AH TCP Data
Extra headers if present
Original IP header
Hop-by-hop,destination,routing, fragment
Destinationoptions
Authenticated except for mutable fields
IPv6AH TCP Data
New IPheader
After applying AH
Ext headersif present
Original IP header
Ext headersIf present
Authenticated except for mutable fields in the new IP header
32
IP ESP IP ESP 標準描述如何加密 IP 的裝載資料 (Payl
oad) ,加密的範圍可以是整個 IP Datagram或者只是上層 TCP, UDP或 ICMP 資料(完全決定在使用隧道模式或傳送模式)。(Note: ICMP(Internet Control Protocol)攜帶了網路的錯誤訊息及其他須知會網路軟體的狀況 )
IP ESP 所使用的保密技術是 DES或是 Triple-DES ,模式則是 CBC (Cipher Block Chain)
IP ESP 也能應用在認證、完整性,以及防止重送攻擊。
33
ESP 的傳送模式:
Internet
SecurityGateway
GW1
SecurityGateway
GW2
主機A
主機B
主機C
主機D
( 隧道模式 )
( 傳送模式 )AB :傳送模式BA :隧道模式
34
IP ESP 的隧道模式及傳送模式各有其優點。 隧道模式可以在兩個 Security Gateway間建立一個安全“隧道”。
傳送模式加密的部份較少,沒有額外的 IP
標頭,故工作效率較佳。
35
ESP 格式: ESP 格式包含了 ESP Header 及 ESP Trail
er兩部份。
安全參數索引 SPI
順序號碼(Sequence Number)
Payload Data
Padding 填充長度 下一標頭認證資料
0 7 15 23 31
ESP Trailer
ESP Header
36
格式說明 SPI 、 Sequence Number: 和 AH 的相同 Payload Data: ESP中定義所承載的密文,有兩種可能
(1) 完整的 IP 資料封包之密文
(2)IP 資料封包的資料部份之密文 前者稱為隧道模式 (Tunnel Mode) ,後者稱為傳送模式 (T
ransport Mode)
加密演算法由 SPI指明通訊的兩端事先約定所採用的演算法
37
身分認證資料 :
此部份僅為承載之密文部份之完整檢查值,與 A
H 不同( AH 為整個 IP 資料封包之完整檢查值)
此欄位亦為選項,由 SPI指明
1. ESP 傳送模式:
IPv4 Original IP header(any options)
TCP Data
Before applying ESP
Ipv4
After applying ESP
Original IP header(any options)
ESPheader
TCP Data ESPtrailer
ESPauthorization
Encrypted
Authenticated
IPv6Original IP header TCP Data
Before applying ESP
Extra headers if present
IPv6 ESP TCP DataOriginal IP header
Hop-by-hop,destination,routing, fragment
Destinationoptions
After applying ESP
ESPtrailer
ESPauthorization
Encrypted
Authenticated
40
ESP 標頭直接加在欲傳送的資料前 這種模式可節省頻寬,因為 IP 標頭不須加密,不像隧道模式,一個封包有兩個IP 標頭
步驟:(1) 使用 ESP 將 IP Payload 封裝起來(2) 傳送端:(i) 利用使用者 ID 和目的端位址以得到 SA 環境(ii) 用加密演算法 (DES或 Triple-DES) 加密 傳送的資料(3) 接收端:(i) 收到 ESP 封裝的封包時直接處理 IP 標題(ii) 從 ESP Header拿取 SPI值以得到相對的 SA(iii) 利用 SA 的安全環境所定的解密函數解 出所加密的資料
42
對傳送模式而言,解密的人就是目的位址端的使用者
針對 Firewall, Gateway Proxy 而言,使用隧道模式較為適合,因為他們不是原始的送、收端
2. ESP隧道模式
IPv4Original IP header(any options)
ESP TCP DataESPtrailer
ESPauthorization
Encrypted
Authenticated
New IP header(any options)
ESP TCP DataNew IPheader
New extheaders
Original IP header
Original ext header
ESPauthorization
ESPtrailer
IPv6
Encrypted
Authenticated
步驟:(1) 傳送端:
(i) 先使用 SA 的相關訊息將 IP 的封包加密(ii) 在前面加上 ESP Header
(iii) Prepend 新的 IP 標頭(2) 接收端:
(i) 使用 ESP Herder內容中的 SPI值決定 SA
(ii) 解出 ESP Herder後的裝載資料,就可以 取回原始的 IP 標頭與封包
45
AH 與 ESP混合使用 IP AH 與 IP ESP 可以獨立或混合使用1. 先加密再認證
原始的 IP 標頭(IP Header)
AH ESP 標頭(ESP Header)
IP 裝載資料(IP Payload)
ESPTrailer
傳送模式
新的 IP 標頭(New IP Header)
AH ESP 標頭(ESP Header)
原始的 IP 標頭(IP Header)
IP 裝載資料(IP Payload)
ESPTrailer
隧道模式
加密
加密
認證
認證
46
2. 先認證再加密
新的 IP 標頭(New IP Header)
ESP 標頭(ESP Header)
原始的 IP 標頭(IP Header)
AH IP 裝載資料(IP Payload)
ESPTrailer
認證
加密
47
安全群組 SA 不同的安全參數組合由 SPI 、目的位址,與轉換格式 (AH或 ESP)唯一決定。
SA (Security Association) 定義了一個安全的“環境”,這個環境的內容包含了 IP 封包加密、解密,和認證的相關訊息,敘述如下: 密碼功能:提供加密、解密或兩者同時 密碼演算法:例如加解密使用 DES或 Triple-
DES ,認證使用 MD5或 SHA-1 是否有啟始化向量 SA 的生命週期
48
SA 可以用 SPI(32 bits) 來描述,也就是一個 SPI值決定一個特定的 SA例如: 主機 A 可以通知主機 B SPI值為 1000 ,它所相對的 SA環境,密碼功能為只有加密,用 DES ,金鑰為 0x1234567890abcdef(長度為 64位元 ) 。
所以主機 A就可以藉由 SPI 1000 的值來加密它的資料然後傳送到主機 B 。
當 B 收到封包後利用主機 A 和 SPI 的值就可以決定出 SA 而解密出原始資料。
49
SA 是單向的 ( 如 AB) ,對主機 A 和主機 B
這兩個要建立安全通訊的主機而言,則需要兩個 SA 。( (AB) 和 (BA) )
SA 有兩種鍵入方式:(1) 主機導向鍵入方式 (Host-Oriented Keying):
不考慮使用者,從同一個系統所發出的封包,均
使用相同的金鑰
(2) 使用者導向鍵入方式 (User-Oriented Keying):
以使用者為考量,允許使用者有不同的金鑰
一個 IPSec 的實際例子:新的 IP 標頭
src:gate1.aaa.com.twdst:gate2.bbb.com.twprotocol:TCP
AHSPI:0x1234MD5…
ESP
SPI:0x1234
原始的 IP 標頭src:hosta.aaa.com.twdst:hostb.bbb.com.twprotocol:TCP
IP 裝載資料(IP Payload)
主機
PrivateNetwork Internet
PrivateNetwork
主機
SecurityGateway
gate1.aaa.com.tw
SecurityGateway
gate2.bbb.com.tw
hosta.aaa.com.tw hostb.bbb.com.tw
原始的 IP 標頭src:hosta.aaa.com.twdst:hostb.bbb.com.twprotocol:TCP
IP 裝載資料(IP Payload)
下圖為 CHECK POINT Firewall-1 的例子Scheme: MANUAL IPSEC
SP1: 0x1234 New SPI...New SPI... DeleteDelete
Encryption algorithm: DES
Authentication algorithm: SHA1
IPSec options: ESP AH
Enable seedEnable seed SeedSeed
Encryption key: e172b6153cfc066a
Authentication key: 37768980b3471745oo16
Peer Gateway: Any Peer Gateway: Any
Diagnostics Track: CryptLog Diagnostics Track: CryptLog
ApplyApply ResetReset
加密演算法加密演算法
ESP AH 同時使用ESP AH 同時使用
加密金鑰加密金鑰
認證演算法認證演算法
認證金鑰認證金鑰
52
IPSec 的金鑰交換與管理 運用 IPSec 的實體兩端必須知道一組相對的加密與解密金鑰才能正常運作
相對的金鑰可以用人工手動或系統自動的方式交換 目前系統自動交換的金鑰管理協定有 SKIP(Simple
Key-management for IP) 與 ISAKMP/Oakley(Internet Security Association Key Management Protocol/Oakley)兩種,都可應用在不同的金鑰交換演算法中。 SKIP較為簡單,而 ISAKMP/Oakley則可應用於較多的協定。
53
1. SKIP:
SKIP 是由 Sun Microsystem 所發展 金鑰管理是階層式的金鑰管理 通訊雙方真正共享的密鑰是 Kij(這是利用 Di
ffie Hellman 的公開金鑰對而達到共享的 )
54
Diffie Hellman PKDSA B
pgy AXA mod
pgy BXB mod
pg
py
pyK
BA
A
B
XX
XB
XAAB
mod
computes)(A mod)(
computes) (B mod)(
keycommon then the
Kij
Kijn=MD5(Kij/n)
Kp
E_Kp=MD5(Kp/0) A_Kp=MD5(Kp/2)
Kij
Kijn=MD5(Kij/n)
Kp
E_Kp=MD5(Kp/0) A_Kp=MD5(Kp/2)
Kp 用 Kijn 將 Kp 加密後插入SKIP Header 送到對方 用 Kijn 解回 Kp
共享密鑰 Kij送端 收端
加密金鑰 認證金鑰 加密金鑰 認證金鑰
56
符號說明: Kij: 通訊雙方真正共享的密鑰 n:離 1995 年 1 月 1 日零時的時數 Kijn:長期金鑰 ,每隔 1小時更換一次 Kp:短期金鑰 ,每隔 2 分鐘更換一次 E_Kp: 加密金鑰 A_Kp: 認證金鑰
57
新的標頭
rcs : gate1.aaa.com.tw
dst: gate2.bbb.com.tw
protocol : SKIP
SKIP 標頭
金鑰加密演算法:Triple-DES
資料 加密演算法:DES
認証演算法:MD5
加密後的 Kp
認証標頭 AH
SPI:0x1234
Message Digest
原始的 IP 標頭
src: hosta.aaa.com.tw
dst: hostb.bbb.edu.tw
protocol: TCP
IP 裝載資料
(IP Payload)
加密
認証
SKIP 封包內容
58
2. ISAKMP/Oakley(IKE):
針對系統自動交換方式, IETF 定義了一組金鑰交換的通訊協定 Internet Key Exchange(IKE) ,下列為相關事項: ISAKMP:
定義一組金鑰交換時所用的 IP 資料封包格式與封包處理程序及原則
此定義可以適用在不同的金鑰交換演算法中 須配合一套安全保密定義系統 DOI(Domain of In
terpretation) 來實作
59
OAKLEY: 為一組擷取 Deffie-Hellman 演算法精神的金鑰交換演算法
可適用在 IPSec 與其他安全保密通訊系統 本演算法沒有定義金鑰或金鑰交換訊息本身的格式,只定義必需的基本資料、交換模式與其交換步驟
IKE: IKE 為 IETF 定義的金鑰交換通訊協定 此種通訊協定實作 OAKLEY 演算法的三種模式,並採用 ISAKMP 所定義的資料封包交換格式與封包處理程序及原則
DOI 和 IPSec DOI: DOI 意指安全保密定義系統 IPSec DOI 為 IETF 定義的一套安全保密定義系統DOI Requirement IPSEC DOI
Naming Scheme for DOI-specific protocol identifiers IPSEC Naming Scheme
Interpretation for the Situation field IPSEC Situation Definition
Set of applicable security policies IPSEC Security Policy Requirement
Syntax for DOI-specific SA attributes IPSEC Security Association Attributes
Syntax for DOI-specific payload contents IPSEC Payload Content
Additional Key Exchange types(Optional)
(empty)
Additional Notification Message types(Optional)
(empty)
61
ISAKMP 的 2 個 Phase
IKE操作在 2 個 phase ,是用 ISAKMP
原來的定義︰ Phase 1: 通訊雙方建立起一個安全通道來得到 ISAKMP SA
Phase 2: 通訊雙方在談判 (negotiate)後建立一個有一般目的 (general-purpose) 的 (或新的 )SA ( 假設目前已存在一個 SA)
62
Oakley 的三個 Mode Oakley 提供 3 個 Mode 來建立 ISAKMP S
A Main mode:
可完成 ISAKMP phase 1 的模式 Aggressive mode:
另一種完成 ISAKMP phase 1 的模式 較簡單、快速 無身分 (identity) 的保密
Quick mode: 完成 ISAKMP phase 2 的模式
63
ISAKMP Main mode
假設︰通訊雙方未建立過 ISAKMP SA
目的︰產生新的 Key 及建立 ISAKMP S
A
共有 3 個 two-way exchange
64
Main mode步驟
SA Header 1
Noncei Key Header 3
Header SA2
Header Key Noncer 4
Sigi [Cert] IDii Header 5
Encrypted
Header IDrr [Cert] Sigr6
Encrypted
Initiator Responder
65
Main mode 的 3 個 exchange 在 Main mode步驟中,共有 3 個 exchan
ge(1) 基本的 SA 建立 :
同意基本的演算法和 hash function
(2) 金鑰產生 利用 Diffee-Hellman 的方法產生金鑰 傳遞彼此的 Nonce ( 為一個亂數,給對方簽章後來驗證對方的身分 )
(3) SA 的建立 在驗證無誤後,完成動作
66
ISAKMP Aggressive mode
假設︰與 Main mode 同
目的︰與 Main mode 同
較快、簡單,但無雙方身分的保密
67
Aggressive mode步驟
3Sigi [Cert] Header
IDii Noncei Key SA Header 1
2 Header SA Key Nonceir IDir [Cert] Sigr
Initiator Responder
68
ISAKMP Quick mode
假設︰通訊雙方已建立起 ISAKMP SA
目的︰產生新的 Keying material
在 Quick mode下的封包都是在加密的情況下傳送的
69
Quick mode 步驟
IDui/IDur [Key] Noncei SA Hash1 Header 1
Hash3 Header 3
Header Hash2 SA Noncer [Key] IDui/IDur2
Initiator Responder
Hash1 = H(Noncei [||SA][||Key][||IDui/IDur])Hash2 = H(Noncei||Noncer[||SA][||Key][||IDui/IDur])Hash3 = H(Noncei||Noncer)
70
Quick mode的 Key Generation
Key 的產生有兩種方法︰(1) Non-perfect forward secrecy:
(2) Perfect forward secrecy:利用存在的 SA再用一次 Diffie-Hellman 金鑰交換法
Hash舊 Key 新 Key
Noncei, Noncer
71
IPSec 在 VPN 上面的應用 IPSec 可以裝設在 gateway或主機上,或者是同時
若 IPSec 裝在 gateway 上,則可在不安全的 Internet 上提供一個安全的通道
若裝在主機,則能提供主機端對端的安全性
72
主 機
主 機
主 機
主 機
主 機
Insecurenetwork
Insecurenetwork
Insecurenetwork
Security Gateway
Security Gateway
Security Gateway
主 機
PrivateNetwork
PrivateNetwork
PrivateNetwork
經過加密
經過加密
經過加密
IPSec IPSec
IPSecIPSec
IPSec IPSec
(a)Gateway對 Gateway
(b) 主機對 Gateway
(c) 主機對主機
73
Leading Figures 硬體及基礎建設 (Infrastructure)
CISCO router
軟體部份 Microsoft
VPN in Windows operating system Linux
IPv6/IPSec 服務供應商 (Service provider)
MCI: VPN service provider 標準制定單位 (Standard organization)
IETF IPSec workgroup Steering the development of IPSec
The Comparison of computational cost
20
40
60
80
100
10
30
50
70
90
0IP
routingPacket
filteringProxymgmnt
Packetauthentication DES
encryption
Triple-DESencryption
75
結論 IKE 是一個能夠運用簽證的應用程式 - 必須和 PKI互動才能發揮功能。但如何管理數位簽章?例如要怎樣將簽證核發給為數數千人以上的遠端使用者?
一種名為 X.509 公開金鑰基礎環境 (Public Key Infrastructure X.509, PKIX) 的標準,將 X.509 上數位簽證的完整生命週期,從建立的撤消全部清楚定義了。
對於今日 IPSec數位簽證的最大缺點:不同廠商的 X.509 實作方法彼此間不相容。 Lotus 、 Cisco 、Entrust 和其他的廠商各有各的 PKI 。
76
管理政策是另一個問題。多數 IPSec廠商自行設計一套政策機制,允許網管人員賦予其他人特定節點的存取權,這方面目前並沒有標準方法可循。
“要怎麼要不同廠商的產品之間定義、解決,還有交換政策資訊?”在 IETF中目前有一個稱為政策交換解譯協定 (Policy Exchange Res
olution Protocol) 的標準正在討論中。 網管人員依然沒有辦法讓現存的 IPSec產品和其他的共同運作。
77
只有等到 IPSec成為 IP 網路本身的功能之一:
使用者架設時,全然不會注意到它的存在,它
才會成為真正的主流
即使有了 IPSec , IP 的安全性仍然無法達到
即插即用的境界。不過這一切都在改變中,因
為 IPSec 將成為明日之星。