ip security

77
IP Security

Upload: kert

Post on 13-Jan-2016

44 views

Category:

Documents


2 download

DESCRIPTION

IP Security. 大綱. 前言 IP AH IP ESP 安全群組 SA IPSec 的金鑰交換與管理 結論. 參考文獻. 楊慶隆 ,“ 寬頻網際網路網路安全 IPSec 機制探討” 陳契憲 ,“IPSec 的明日之星” ,0&1 BYTE, Jan. 2000, pp94~99. 李逸元、洪李吉、蔡銘聰、李昆育 ,“IPSec 系統應用於嵌入式系統之設計和實作” , 資訊安全通訊 , 第五卷第三期 , June 1999, pp68~85. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: IP Security

IP Security

Page 2: IP Security

2

大綱 前言 IP AH

IP ESP

安全群組 SA

IPSec 的金鑰交換與管理 結論

Page 3: IP Security

3

參考文獻

楊慶隆 ,“ 寬頻網際網路網路安全 IPSec 機制探討”

陳契憲 ,“IPSec 的明日之星” ,0&1 BYTE, Jan. 2000, pp94~99.

李逸元、洪李吉、蔡銘聰、李昆育 ,“IPSec 系統應用於嵌入式系統

之設計和實作” , 資訊安全通訊 , 第五卷第三期 , June 1999, pp6

8~85.

Dave Kosiur, “Building and Managing Virtual Private Networks”,

wiley computer publishing, 1998.

李國熙、陳永旺 ,“ 電子商務與網路安全” , O’REILLY, 1999 。

Page 4: IP Security

General IPSec RFCs: [1825, 2401, 2411, 2521, 2709, 2764]

ESP, AH RFCs: [1826-187, 2402, 2406]

Key Exchange RFCs: [2407-2409, 2412, 2367, 2522-2523]

Cryptography RFCs: [1828-1829,2085, 2104, 2202, 2403-2405, 2410, 2451, 2393-2395]

Internet Rosurces:

http://www.ietf.org/thml.charters/ipsec-charter.html

http://firewall.sysware.com.tw/faq/vpn/ipsec.html

http://firewall.sysware.com.tw/faq/vpn/SKIP.html

http://conway.cba.ufl.edu/ism6222/Ipsec.html

http://www.hsc.fr/veille/papier/papier.html.en

http://www.ip-sec.com

http://www.cisco.com/public/library/isakmp/ipsec.html

Page 5: IP Security

5

前言 IPSec 是由 IETF 所提出的 IP 層通訊安全保密架構

第一版於 1995 年提出,包含 AH 與 ESP封包轉換,但金鑰的交換與管理並未定義。

第二版於 1998 年 11 月提出,除了更新AH 與 ESP 轉換的格式,還加上了自動金鑰轉換機制、金鑰管理架構,與身分認證及加密演算法。是目前最新的版本。

Page 6: IP Security

6

OSI Layer 與 TCP/IP Layer

Application

Presentation

Session

Transport

Network

Data Link

Physical

Application

TCP

IP

Data Link

Physical

OSI 7 Layer TCP/IP 5 Layer

Page 7: IP Security

7

攻擊方式 大部分的攻擊方式包括︰

假冒 IP (IP Spoofing)

各種形態的竊聽 (eavesdropping)

封包察看 (Packet sniffing)

Page 8: IP Security

8

IPSec Architecture

Network Layer/IPNetwork Layer/IP

IPSec/Secure Transmission ProtocolIPSec/Secure Transmission Protocol

Transport Layer/Protocol(TCP,UDP,ICMP Transport Layer/Protocol(TCP,UDP,ICMP etcetc.).)

ISAKMP/IKEISAKMP/IKE Application Layer/Protocol(HTTP,FTP,SMTP)Application Layer/Protocol(HTTP,FTP,SMTP)

IPSec F

ramew

orkIP

Sec Fram

ework

Page 9: IP Security

9

IETF(Internet Engineering Task Force) 著手訂定了一套開放標準網路安全協定 IPSec(IP Security) ,將密碼技術應用在網路層,以提供傳送、接收端做資料的認證 (Authentication) 、完整性 (Integrity) 、存取控制 (Access Control) 以及機密性 (Confidentiality) 等安全服務。

IPv4 與 IPv6: IPv4: 隨意的 (Optional) IPv6: 強制的 (Mandatory)

IPSec 之功能

Page 10: IP Security

10

IPSec 並不是針對特定加解密演算法而設計,而是提出一個共同的基礎架構。因此如果有新的演算法可以很容易套用到 IPSec 上,非常具有彈性。

IPSec 同時設計來必須保持透通性,即尚未升級為 IPSec 的 IP 通信系統也可以和 IPSec 系統共存而互通。

IPSec 之特色

Page 11: IP Security

利用 IPSec 有三種主要應用方式:(1) 在校園網路 (campus network) 上用來加密保全網路連

(2) 透過 Internet 連結企業網路與分公司

(3) 個人經由 Internet 對公司區域做遠端存取。(即所謂的“端對端” IPSec 形態,安裝有 IPSec 軟體的用戶端機器,透過 IP 網路對伺服器建立起安全的通道。)

IPSec 主要是設計來達到網路層中端對端安全通訊的第三層協定。

Page 12: IP Security

12

其他協定1. SSL (Secure Socket Layer)

專用於保全瀏覽器和網頁伺服器的網頁會談,而不是下層的 IP 連線本身。

可以在 IPSec 連線存在的環境下,同時在網頁程式上使用 SSL 。

2. PPTP (Point-to-Point Tunneling Protocol) 透過“苗條”密碼的安全性,來做到資料的通道傳輸。

它用了比 IPSec 更短的金鑰長度,破解起來也容易得多。

Page 13: IP Security

13

3. L2TP (Layer 2 Tunneling Protocol): 不限於服務 IP 通道 不但可傳達 IPX ,語音和視訊等多點傳播應用程式的資料也沒有問題。

提供使用者層次的認證 Microsoft現在結合 L2TP 和 IPSec ,因 L2T

P 在 VPN 上包封資料交通必須仰賴強大的安全性。

Page 14: IP Security

14

IPSec vs SSL

IPSecIPSec Network layer/IP Secure Host/Subnet-

Host/Subnet No surgery on current

applications Performance degraded

for all application Sender authentication

SSLSSL Transport layer/Socket Secure Application -

Application Applications have to be

modified Applications do not use

SSL do not suffer performance loss

No sender authentication

Page 15: IP Security

Encrypted IP packets

Internet layer

瀏覽器 / SSL

Application

IPSec driver

TCP/UDPtransport layer

Application

IPSec driver

TCP/UDPtransport layer

IPSec

Page 16: IP Security

IPSec, SA

金鑰管理

SKIP ISAKMP/Oakley(IKE)

資料封包轉換

ESP

ESPDES-CBC

ESPTriple-DES

AH

MD5 SHA-1

IPSec 之結構 整個 IPSec 大致上可以分成資料封包轉換、與自動金鑰加密與管理兩個部份。

Page 17: IP Security

17

IPSec 定義兩種資料封包轉換:AH (Authentication Header) 和 ESP (Encapsulation Security Payload) 。受保護的一般資料封包透過這兩種轉換以達到安全保密的目的。

這兩種轉換的編碼方式並不是只適用少數特定的加密或身分驗證之演算法,而是由 SPI(Security Parameter Index) 來指明通訊的兩端事先約定所採用的加密或身分驗證之演算法或其他參數。

這兩種封包轉換是可以彼此組合使用的,其方式又分成隧道模式 (Tunnel Mode) 和傳送模式 (Transport Mode)兩種。

Page 18: IP Security

IP AH 提供資料的完整性和認證,但不包括機密性。而 IP ESP原則上只提供機密性,但也可在 ESP Header中訂定適當的演算法及模式來確保資料的完整性並認證。

IP AH 和 IP ESP 可以分開使用或一起使用。 IPSec 包括 IP AH 和 IP ESP中所使用的金鑰交換和管理,也就是安全群組 SA(Security Association) 和金鑰管理 IKE(Internet Key Exchange) 。

DOI(Domain of interpretation) 是為了讓其他協定可以使用 ISAKMP 而定的 Framework 。

Page 19: IP Security

Authenticationalgorithm

Encryptionalgorithm

ESP protocol AH protocol

DOI

Key management

IPSec architecture

Page 20: IP Security

20

SKIP 與 ISAKMP/Oakley都是金鑰管理協定。 ISAKMP/Oakley較 SKIP 有彈性,且能支援較多的協定,已被選為 IPv6 的金鑰管理協定。

Page 21: IP Security

21

IPSec 架構

–SAD: Security Association Database

–SPD: Security Policy Database

Page 22: IP Security

22

IP AH IP AH 提供認證及裝載資料的完整性,供通訊的兩端驗證該資料封包的確為對方所傳出,但不含機密性。

由於它不提供機密性,所以不受密碼元件有對外輸出的官方限制,故能橫跨不同的國家的網際網路使用。

Page 23: IP Security

23

AH使用需要 128位元金鑰的 MD5(Message

Digest 5) 計算出整個資料的雜湊函數值(也可使用 SHA-1(Secure Hash Algorithm 1) ),使得接收端(知道金鑰的人)也可以驗證,計算是否使用相同的密鑰以檢查資料是否正確完整。

若檢查不符,則將此封包丟棄。 依據 IPSec規定, IPv6每部主機應能提供密鑰長度 128位元的 MD5 ,而所以 IPv4 也應宣告能支援此項 AH 功能。

Page 24: IP Security

24

AH 格式

Page 25: IP Security

25

格式說明 下一標頭 (8 bits) :定義 AH後面資料的類型 長度 (8 bits) ︰認證資料欄位的長度 保留 (16 bits) :保留位元做未來之用 SPI(Security Parameter Index, 32 bits) :

指明通訊的兩端事先約定所採用的加密或身分驗證之演算法與其他參數。

識別碼、目的位址和轉換格式(此為 AH 轉換)唯一決定一個安全參數組合 SA(Security Associati

on)

Page 26: IP Security

26

序號 (32 bits) : 為嚴格遞增函數 用來去除資料封包在傳遞時產生的錯誤,以及防止重送攻擊

認證資料 (Authentication Data) : 為任意長度( IPv4 為 32位元的整數倍, IPv6為 64位元的整數倍)之資料

其內容為完全檢查值 ICV(Integrity Check Value)加上末端補齊 (Padding)

完整檢查值之長度視所採用之身分認證演算法(SPI決定 ) 而定 (MD5或 SHA-1)

Page 27: IP Security

27

HMAC-MD5與HMAC-SHA-1 一般來說, SHA-1 是被認為比MD5 還強的 ha

sh function

HMAC(Hashed Message Authentication Cod

e) 是用一個 secret key 和一個 hash function

產生一個 MAC(message authentication code) 。HMAC 可以讓其他 hash function 更不易受到攻擊,就算配合它使用的 hash function 有問題,還是可以提高安全性。

Page 28: IP Security

28

HMAC-MD5 與 HMAC-SHA-1(contd)

HMAC-MD5 的輸出是 128 bits ,而 HMAC-S

HA-1 是 160 bits

因 authenticator length 的內定值是 96 bit ,所以在一般情況下,兩種 Hash function 的 Hash

值都必須在填入前削短 (truncated)

Page 29: IP Security

1. IPv4

IPv4

IPv4

IPv4

Original IP header(any options)

Original IP header(any options)

Original IP header(any options)

TCP Data

AH TCP Data

Before applying AH

After applying AH

Authenticated except for mutable fields

New IP header(any options)

AH TCP Data

Authenticated except for mutable fields in the new IP header

AH操作模式

Page 30: IP Security

30

隧道模式的觀念原始的 IP標頭

AH ESP 原始的 IP 裝載資料(IP Payload)

主機A

主機B

資料 GW1 GW2 主機A

主機B

資料 主機A

主機B

資料

已加密的安全隧道

Internet

主機A

SecurityGateway

GW1

主機B

SecurityGateway

GW2

Page 31: IP Security

2. IPv6

IPv6Original IP header TCP Data

Before applying AH

IPv6 AH TCP Data

Extra headers if present

Original IP header

Hop-by-hop,destination,routing, fragment

Destinationoptions

Authenticated except for mutable fields

IPv6AH TCP Data

New IPheader

After applying AH

Ext headersif present

Original IP header

Ext headersIf present

Authenticated except for mutable fields in the new IP header

Page 32: IP Security

32

IP ESP IP ESP 標準描述如何加密 IP 的裝載資料 (Payl

oad) ,加密的範圍可以是整個 IP Datagram或者只是上層 TCP, UDP或 ICMP 資料(完全決定在使用隧道模式或傳送模式)。(Note: ICMP(Internet Control Protocol)攜帶了網路的錯誤訊息及其他須知會網路軟體的狀況 )

IP ESP 所使用的保密技術是 DES或是 Triple-DES ,模式則是 CBC (Cipher Block Chain)

IP ESP 也能應用在認證、完整性,以及防止重送攻擊。

Page 33: IP Security

33

ESP 的傳送模式:

Internet

SecurityGateway

GW1

SecurityGateway

GW2

主機A

主機B

主機C

主機D

( 隧道模式 )

( 傳送模式 )AB :傳送模式BA :隧道模式

Page 34: IP Security

34

IP ESP 的隧道模式及傳送模式各有其優點。 隧道模式可以在兩個 Security Gateway間建立一個安全“隧道”。

傳送模式加密的部份較少,沒有額外的 IP

標頭,故工作效率較佳。

Page 35: IP Security

35

ESP 格式: ESP 格式包含了 ESP Header 及 ESP Trail

er兩部份。

安全參數索引 SPI

順序號碼(Sequence Number)

Payload Data

Padding 填充長度 下一標頭認證資料

0 7 15 23 31

ESP Trailer

ESP Header

Page 36: IP Security

36

格式說明 SPI 、 Sequence Number: 和 AH 的相同 Payload Data: ESP中定義所承載的密文,有兩種可能

(1) 完整的 IP 資料封包之密文

(2)IP 資料封包的資料部份之密文 前者稱為隧道模式 (Tunnel Mode) ,後者稱為傳送模式 (T

ransport Mode)

加密演算法由 SPI指明通訊的兩端事先約定所採用的演算法

Page 37: IP Security

37

身分認證資料 :

此部份僅為承載之密文部份之完整檢查值,與 A

H 不同( AH 為整個 IP 資料封包之完整檢查值)

此欄位亦為選項,由 SPI指明

Page 38: IP Security

1. ESP 傳送模式:

IPv4 Original IP header(any options)

TCP Data

Before applying ESP

Ipv4

After applying ESP

Original IP header(any options)

ESPheader

TCP Data ESPtrailer

ESPauthorization

Encrypted

Authenticated

Page 39: IP Security

IPv6Original IP header TCP Data

Before applying ESP

Extra headers if present

IPv6 ESP TCP DataOriginal IP header

Hop-by-hop,destination,routing, fragment

Destinationoptions

After applying ESP

ESPtrailer

ESPauthorization

Encrypted

Authenticated

Page 40: IP Security

40

ESP 標頭直接加在欲傳送的資料前 這種模式可節省頻寬,因為 IP 標頭不須加密,不像隧道模式,一個封包有兩個IP 標頭

Page 41: IP Security

步驟:(1) 使用 ESP 將 IP Payload 封裝起來(2) 傳送端:(i) 利用使用者 ID 和目的端位址以得到 SA 環境(ii) 用加密演算法 (DES或 Triple-DES) 加密 傳送的資料(3) 接收端:(i) 收到 ESP 封裝的封包時直接處理 IP 標題(ii) 從 ESP Header拿取 SPI值以得到相對的 SA(iii) 利用 SA 的安全環境所定的解密函數解 出所加密的資料

Page 42: IP Security

42

對傳送模式而言,解密的人就是目的位址端的使用者

針對 Firewall, Gateway Proxy 而言,使用隧道模式較為適合,因為他們不是原始的送、收端

Page 43: IP Security

2. ESP隧道模式

IPv4Original IP header(any options)

ESP TCP DataESPtrailer

ESPauthorization

Encrypted

Authenticated

New IP header(any options)

ESP TCP DataNew IPheader

New extheaders

Original IP header

Original ext header

ESPauthorization

ESPtrailer

IPv6

Encrypted

Authenticated

Page 44: IP Security

步驟:(1) 傳送端:

(i) 先使用 SA 的相關訊息將 IP 的封包加密(ii) 在前面加上 ESP Header

(iii) Prepend 新的 IP 標頭(2) 接收端:

(i) 使用 ESP Herder內容中的 SPI值決定 SA

(ii) 解出 ESP Herder後的裝載資料,就可以 取回原始的 IP 標頭與封包

Page 45: IP Security

45

AH 與 ESP混合使用 IP AH 與 IP ESP 可以獨立或混合使用1. 先加密再認證

原始的 IP 標頭(IP Header)

AH ESP 標頭(ESP Header)

IP 裝載資料(IP Payload)

ESPTrailer

傳送模式

新的 IP 標頭(New IP Header)

AH ESP 標頭(ESP Header)

原始的 IP 標頭(IP Header)

IP 裝載資料(IP Payload)

ESPTrailer

隧道模式

加密

加密

認證

認證

Page 46: IP Security

46

2. 先認證再加密

新的 IP 標頭(New IP Header)

ESP 標頭(ESP Header)

原始的 IP 標頭(IP Header)

AH IP 裝載資料(IP Payload)

ESPTrailer

認證

加密

Page 47: IP Security

47

安全群組 SA 不同的安全參數組合由 SPI 、目的位址,與轉換格式 (AH或 ESP)唯一決定。

SA (Security Association) 定義了一個安全的“環境”,這個環境的內容包含了 IP 封包加密、解密,和認證的相關訊息,敘述如下: 密碼功能:提供加密、解密或兩者同時 密碼演算法:例如加解密使用 DES或 Triple-

DES ,認證使用 MD5或 SHA-1 是否有啟始化向量 SA 的生命週期

Page 48: IP Security

48

SA 可以用 SPI(32 bits) 來描述,也就是一個 SPI值決定一個特定的 SA例如: 主機 A 可以通知主機 B SPI值為 1000 ,它所相對的 SA環境,密碼功能為只有加密,用 DES ,金鑰為 0x1234567890abcdef(長度為 64位元 ) 。

所以主機 A就可以藉由 SPI 1000 的值來加密它的資料然後傳送到主機 B 。

當 B 收到封包後利用主機 A 和 SPI 的值就可以決定出 SA 而解密出原始資料。

Page 49: IP Security

49

SA 是單向的 ( 如 AB) ,對主機 A 和主機 B

這兩個要建立安全通訊的主機而言,則需要兩個 SA 。( (AB) 和 (BA) )

SA 有兩種鍵入方式:(1) 主機導向鍵入方式 (Host-Oriented Keying):

不考慮使用者,從同一個系統所發出的封包,均

使用相同的金鑰

(2) 使用者導向鍵入方式 (User-Oriented Keying):

以使用者為考量,允許使用者有不同的金鑰

Page 50: IP Security

一個 IPSec 的實際例子:新的 IP 標頭

src:gate1.aaa.com.twdst:gate2.bbb.com.twprotocol:TCP

AHSPI:0x1234MD5…

ESP

SPI:0x1234

原始的 IP 標頭src:hosta.aaa.com.twdst:hostb.bbb.com.twprotocol:TCP

IP 裝載資料(IP Payload)

主機

PrivateNetwork Internet

PrivateNetwork

主機

SecurityGateway

gate1.aaa.com.tw

SecurityGateway

gate2.bbb.com.tw

hosta.aaa.com.tw hostb.bbb.com.tw

原始的 IP 標頭src:hosta.aaa.com.twdst:hostb.bbb.com.twprotocol:TCP

IP 裝載資料(IP Payload)

Page 51: IP Security

下圖為 CHECK POINT Firewall-1 的例子Scheme: MANUAL IPSEC

SP1: 0x1234 New SPI...New SPI... DeleteDelete

Encryption algorithm: DES

Authentication algorithm: SHA1

IPSec options: ESP AH

Enable seedEnable seed SeedSeed

Encryption key: e172b6153cfc066a

Authentication key: 37768980b3471745oo16

Peer Gateway: Any Peer Gateway: Any

Diagnostics Track: CryptLog Diagnostics Track: CryptLog

ApplyApply ResetReset

加密演算法加密演算法

ESP AH 同時使用ESP AH 同時使用

加密金鑰加密金鑰

認證演算法認證演算法

認證金鑰認證金鑰

Page 52: IP Security

52

IPSec 的金鑰交換與管理 運用 IPSec 的實體兩端必須知道一組相對的加密與解密金鑰才能正常運作

相對的金鑰可以用人工手動或系統自動的方式交換 目前系統自動交換的金鑰管理協定有 SKIP(Simple

Key-management for IP) 與 ISAKMP/Oakley(Internet Security Association Key Management Protocol/Oakley)兩種,都可應用在不同的金鑰交換演算法中。 SKIP較為簡單,而 ISAKMP/Oakley則可應用於較多的協定。

Page 53: IP Security

53

1. SKIP:

SKIP 是由 Sun Microsystem 所發展 金鑰管理是階層式的金鑰管理 通訊雙方真正共享的密鑰是 Kij(這是利用 Di

ffie Hellman 的公開金鑰對而達到共享的 )

Page 54: IP Security

54

Diffie Hellman PKDSA B

pgy AXA mod

pgy BXB mod

pg

py

pyK

BA

A

B

XX

XB

XAAB

mod

computes)(A mod)(

computes) (B mod)(

keycommon then the

Page 55: IP Security

Kij

Kijn=MD5(Kij/n)

Kp

E_Kp=MD5(Kp/0) A_Kp=MD5(Kp/2)

Kij

Kijn=MD5(Kij/n)

Kp

E_Kp=MD5(Kp/0) A_Kp=MD5(Kp/2)

Kp 用 Kijn 將 Kp 加密後插入SKIP Header 送到對方 用 Kijn 解回 Kp

共享密鑰 Kij送端 收端

加密金鑰 認證金鑰 加密金鑰 認證金鑰

Page 56: IP Security

56

符號說明: Kij: 通訊雙方真正共享的密鑰 n:離 1995 年 1 月 1 日零時的時數 Kijn:長期金鑰 ,每隔 1小時更換一次 Kp:短期金鑰 ,每隔 2 分鐘更換一次 E_Kp: 加密金鑰 A_Kp: 認證金鑰

Page 57: IP Security

57

新的標頭

rcs : gate1.aaa.com.tw

dst: gate2.bbb.com.tw

protocol : SKIP

SKIP 標頭

金鑰加密演算法:Triple-DES

資料 加密演算法:DES

認証演算法:MD5

加密後的 Kp

認証標頭 AH

SPI:0x1234

Message Digest

原始的 IP 標頭

src: hosta.aaa.com.tw

dst: hostb.bbb.edu.tw

protocol: TCP

IP 裝載資料

(IP Payload)

加密

認証

SKIP 封包內容

Page 58: IP Security

58

2. ISAKMP/Oakley(IKE):

針對系統自動交換方式, IETF 定義了一組金鑰交換的通訊協定 Internet Key Exchange(IKE) ,下列為相關事項: ISAKMP:

定義一組金鑰交換時所用的 IP 資料封包格式與封包處理程序及原則

此定義可以適用在不同的金鑰交換演算法中 須配合一套安全保密定義系統 DOI(Domain of In

terpretation) 來實作

Page 59: IP Security

59

OAKLEY: 為一組擷取 Deffie-Hellman 演算法精神的金鑰交換演算法

可適用在 IPSec 與其他安全保密通訊系統 本演算法沒有定義金鑰或金鑰交換訊息本身的格式,只定義必需的基本資料、交換模式與其交換步驟

IKE: IKE 為 IETF 定義的金鑰交換通訊協定 此種通訊協定實作 OAKLEY 演算法的三種模式,並採用 ISAKMP 所定義的資料封包交換格式與封包處理程序及原則

Page 60: IP Security

DOI 和 IPSec DOI: DOI 意指安全保密定義系統 IPSec DOI 為 IETF 定義的一套安全保密定義系統DOI Requirement IPSEC DOI

Naming Scheme for DOI-specific protocol identifiers IPSEC Naming Scheme

Interpretation for the Situation field IPSEC Situation Definition

Set of applicable security policies IPSEC Security Policy Requirement

Syntax for DOI-specific SA attributes IPSEC Security Association Attributes

Syntax for DOI-specific payload contents IPSEC Payload Content

Additional Key Exchange types(Optional)

(empty)

Additional Notification Message types(Optional)

(empty)

Page 61: IP Security

61

ISAKMP 的 2 個 Phase

IKE操作在 2 個 phase ,是用 ISAKMP

原來的定義︰ Phase 1: 通訊雙方建立起一個安全通道來得到 ISAKMP SA

Phase 2: 通訊雙方在談判 (negotiate)後建立一個有一般目的 (general-purpose) 的 (或新的 )SA ( 假設目前已存在一個 SA)

Page 62: IP Security

62

Oakley 的三個 Mode Oakley 提供 3 個 Mode 來建立 ISAKMP S

A Main mode:

可完成 ISAKMP phase 1 的模式 Aggressive mode:

另一種完成 ISAKMP phase 1 的模式 較簡單、快速 無身分 (identity) 的保密

Quick mode: 完成 ISAKMP phase 2 的模式

Page 63: IP Security

63

ISAKMP Main mode

假設︰通訊雙方未建立過 ISAKMP SA

目的︰產生新的 Key 及建立 ISAKMP S

A

共有 3 個 two-way exchange

Page 64: IP Security

64

Main mode步驟

SA Header 1

Noncei Key Header 3

Header SA2

Header Key Noncer 4

Sigi [Cert] IDii Header 5

Encrypted

Header IDrr [Cert] Sigr6

Encrypted

Initiator Responder

Page 65: IP Security

65

Main mode 的 3 個 exchange 在 Main mode步驟中,共有 3 個 exchan

ge(1) 基本的 SA 建立 :

同意基本的演算法和 hash function

(2) 金鑰產生 利用 Diffee-Hellman 的方法產生金鑰 傳遞彼此的 Nonce ( 為一個亂數,給對方簽章後來驗證對方的身分 )

(3) SA 的建立 在驗證無誤後,完成動作

Page 66: IP Security

66

ISAKMP Aggressive mode

假設︰與 Main mode 同

目的︰與 Main mode 同

較快、簡單,但無雙方身分的保密

Page 67: IP Security

67

Aggressive mode步驟

3Sigi [Cert] Header

IDii Noncei Key SA Header 1

2 Header SA Key Nonceir IDir [Cert] Sigr

Initiator Responder

Page 68: IP Security

68

ISAKMP Quick mode

假設︰通訊雙方已建立起 ISAKMP SA

目的︰產生新的 Keying material

在 Quick mode下的封包都是在加密的情況下傳送的

Page 69: IP Security

69

Quick mode 步驟

IDui/IDur [Key] Noncei SA Hash1 Header 1

Hash3 Header 3

Header Hash2 SA Noncer [Key] IDui/IDur2

Initiator Responder

Hash1 = H(Noncei [||SA][||Key][||IDui/IDur])Hash2 = H(Noncei||Noncer[||SA][||Key][||IDui/IDur])Hash3 = H(Noncei||Noncer)

Page 70: IP Security

70

Quick mode的 Key Generation

Key 的產生有兩種方法︰(1) Non-perfect forward secrecy:

(2) Perfect forward secrecy:利用存在的 SA再用一次 Diffie-Hellman 金鑰交換法

Hash舊 Key 新 Key

Noncei, Noncer

Page 71: IP Security

71

IPSec 在 VPN 上面的應用 IPSec 可以裝設在 gateway或主機上,或者是同時

若 IPSec 裝在 gateway 上,則可在不安全的 Internet 上提供一個安全的通道

若裝在主機,則能提供主機端對端的安全性

Page 72: IP Security

72

主 機

主 機

主 機

主 機

主 機

Insecurenetwork

Insecurenetwork

Insecurenetwork

Security Gateway

Security Gateway

Security Gateway

主 機

PrivateNetwork

PrivateNetwork

PrivateNetwork

經過加密

經過加密

經過加密

IPSec IPSec

IPSecIPSec

IPSec IPSec

(a)Gateway對 Gateway

(b) 主機對 Gateway

(c) 主機對主機

Page 73: IP Security

73

Leading Figures 硬體及基礎建設 (Infrastructure)

CISCO router

軟體部份 Microsoft

VPN in Windows operating system Linux

IPv6/IPSec 服務供應商 (Service provider)

MCI: VPN service provider 標準制定單位 (Standard organization)

IETF IPSec workgroup Steering the development of IPSec

Page 74: IP Security

The Comparison of computational cost

20

40

60

80

100

10

30

50

70

90

0IP

routingPacket

filteringProxymgmnt

Packetauthentication DES

encryption

Triple-DESencryption

Page 75: IP Security

75

結論 IKE 是一個能夠運用簽證的應用程式 - 必須和 PKI互動才能發揮功能。但如何管理數位簽章?例如要怎樣將簽證核發給為數數千人以上的遠端使用者?

一種名為 X.509 公開金鑰基礎環境 (Public Key Infrastructure X.509, PKIX) 的標準,將 X.509 上數位簽證的完整生命週期,從建立的撤消全部清楚定義了。

對於今日 IPSec數位簽證的最大缺點:不同廠商的 X.509 實作方法彼此間不相容。 Lotus 、 Cisco 、Entrust 和其他的廠商各有各的 PKI 。

Page 76: IP Security

76

管理政策是另一個問題。多數 IPSec廠商自行設計一套政策機制,允許網管人員賦予其他人特定節點的存取權,這方面目前並沒有標準方法可循。

“要怎麼要不同廠商的產品之間定義、解決,還有交換政策資訊?”在 IETF中目前有一個稱為政策交換解譯協定 (Policy Exchange Res

olution Protocol) 的標準正在討論中。 網管人員依然沒有辦法讓現存的 IPSec產品和其他的共同運作。

Page 77: IP Security

77

只有等到 IPSec成為 IP 網路本身的功能之一:

使用者架設時,全然不會注意到它的存在,它

才會成為真正的主流

即使有了 IPSec , IP 的安全性仍然無法達到

即插即用的境界。不過這一切都在改變中,因

為 IPSec 將成為明日之星。