171
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE) LỜI CẢM ƠN Em xin gửi lời cảm ơn chân thành nhất tới ThS.Nguyễn Thanh Sơn, người thầy đã hướng dẫn em trong quá trình nghiên cứu về giao thức trao đổi khóa Internet Key Exchange(IKE) và cho em những định hướng nghiên cứu,giúp đỡ em về những kiến thức liên quan tới mật mã. Em cũng xin tỏ lòng biết ơn sâu sắc tới thầy cô, bạn bè cùng khóa đã giúp đỡ em học tập và rèn luyện trong suốt những năm học vừa qua. Em xin cảm ơn gia đình và bạn bè, những người luôn khuyến khích và tạo mọi điều kiện hỗ trợ tốt nhất cho em trong mọi hoàn cảnh. Em xin chân thành cảm ơn trường Học viện Kỹ thuật Mật Mã đã cho em một môi trường học tập lành mạnh và vững chắc, tạo cho em những điều kiện tốt nhất trong quá trình học tập và làm đồ án này. Do thời gian hoàn thành đồ án có hạn cho nên em không tránh khỏi những khiếm khuyết, em rất mong có được những góp ý và giúp đỡ của các thầy cô giáo để em có thể tiếp tục đồ án này ở mức ứng dụng cao hơn trong tương lai. Em xin chân thành cảm ơn! Lê Thị Thanh AT3C-HV KTMM 1

GIAO THỨC TRAO ĐỔI KHOÁ IKE

Embed Size (px)

Citation preview

Page 1: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

LỜI CẢM ƠN

Em xin gửi lời cảm ơn chân thành nhất tới ThS.Nguyễn Thanh Sơn,

người thầy đã hướng dẫn em trong quá trình nghiên cứu về giao thức trao đổi

khóa Internet Key Exchange(IKE) và cho em những định hướng nghiên

cứu,giúp đỡ em về những kiến thức liên quan tới mật mã.

Em cũng xin tỏ lòng biết ơn sâu sắc tới thầy cô, bạn bè cùng khóa đã

giúp đỡ em học tập và rèn luyện trong suốt những năm học vừa qua.

Em xin cảm ơn gia đình và bạn bè, những người luôn khuyến khích và

tạo mọi điều kiện hỗ trợ tốt nhất cho em trong mọi hoàn cảnh.

Em xin chân thành cảm ơn trường Học viện Kỹ thuật Mật Mã đã cho em một

môi trường học tập lành mạnh và vững chắc, tạo cho em những điều kiện tốt

nhất trong quá trình học tập và làm đồ án này.

Do thời gian hoàn thành đồ án có hạn cho nên em không tránh khỏi

những khiếm khuyết, em rất mong có được những góp ý và giúp đỡ của các

thầy cô giáo để em có thể tiếp tục đồ án này ở mức ứng dụng cao hơn trong

tương lai.

Em xin chân thành cảm ơn!

Hà Nội, tháng 5 năm 2011

Sinh viên thực hiện

Lê Thị Thanh

Lê Thị Thanh AT3C-HV KTMM

1

Page 2: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

MỤC LỤCLỜI CẢM ƠN...................................................................................................1MỤC LỤC.........................................................................................................2DANH MỤC TỪ VIẾT TẮT............................................................................3DANH MỤC HÌNH VẼ VÀ BẢNG.................................................................5KÍ HIỆU............................................................................................................7LỜI NÓI ĐẦU..................................................................................................8Chương 1. TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN TRÊN MẠNG.............................................................................................................10

1.1. Mở đầu...............................................................................................101.2 Chúng ta cần bảo vệ những gì ?............................................................121.3. Nguy cơ ảnh hưởng đến an toàn mạng................................................12

1.3.1. Các hình thức tấn công trên mạng.................................................121.3.2. Các kỹ thuật tấn công trên mạng...................................................13

1.4. Một số kiểu tấn công điển hình............................................................181.4.1 Định nghĩa về tấn công từ chối dich vụ-Denial Of Service (DoS). 181.4.2 Các dạng tấn công DoS...................................................................191.4.3 Các cách phòng chống tấn công DoS............................................231.4.4 Tấn công từ chối dịch vụ phân tán-Distributed Denial Of Service (DDoS).....................................................................................................241.4.5 Phân loại tấn công DDoS..............................................................281.4.6 Một số kỹ thuật phòng chống tấn công từ chối dịch vụ phân tán(DDoS)................................................................................................34

Chương 2. GIAO THỨC TRAO ĐỔI KHÓA IKE (Internet Key Exchange) 372.1 Giới thiệu về IKE..................................................................................37

2.1.1 Lịch sử............................................................................................372.1.2 Giao thức trao đổi khóa-Internet Key Exchange (IKE).................38

Những ưu điểm chính của IKE...................................................40 IKE có các đặc trưng sau............................................................40

2.1.3 Giao thức quản trị khóa và liên kết an toàn Internet – Internet Security Association and Key Management Protocol(ISAKMP)............41

2.1.3.1 Trao đổi cơ sở(Base Exchanges)..............................................422.1.3.2 Bảo vệ trao đổi tính danh(Identity Protection Exchange)........422.1.3.4 Trao đổi linh hoạt(Aggressive Exchange)...............................422.1.3.5 Trao đổi thông tin(Informational Exchange)...........................42

2.2 Các pha trao đổi của IKE(IKE Phases).................................................432.2.1 Giai đoạn I của IKE(Pha 1).............................................................432.2.2 Giai đoạn II của IKE(Pha 2)...........................................................46

2.3 Các chế độ hoạt động trong IKE(IKE Modes)......................................472.3.1 Chế độ chính-Main mode...............................................................472.3.2 Chế độ linh hoạt-Aggressive Mode................................................49

Lê Thị Thanh AT3C-HV KTMM

2

Page 3: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

2.3.3 Chế độ nhanh-Quick Mode.............................................................502.3.4 Chế độ nhóm-New Group Mode....................................................51

2.4. Các phương pháp xác thực trong IKE..................................................512.4.1 Xác thực với chữ ký........................................................................512.4.2 Xác thực với mã hóa khóa công khai(Authenticated With Public Key Encryption).......................................................................................532.4.3 Xác thực với chế độ sửa đổi của mã hóa khóa công khai...............54(Authenticated With a Revised Mode of Public Key Encryption)..........542.4.4 Xác thực với khóa trước khi chia sẻ- tiền chia sẻ(Pre-Shared Key)(Authenticated With a Pre-Shared Key)..................................................57

2.5 Oakley Groups.......................................................................................582.6.1 IKE có thể bảo vệ khỏi các tấn công..............................................58

2.6.1.1 Tấn công người ở giữa(Man-In-The-Middle)..........................582.6.1.2 Từ chối dịch vụ........................................................................582.6.1.3 Replay / Reflection...................................................................592.6.1.4 Chặn cướp kết nối(Hijacking)..................................................59

2.6.2 Chuyển tiếp an toàn-Perfect Forward Secrecy...............................592.7. IKE phiên bản 2-IKEv2........................................................................602.8. Triển khai..............................................................................................61

Chương 3. ỨNG DỤNG IKE TRONG BẢO MẬT THÔNG TIN MẠNG....633.1 Ứng dụng IKE.......................................................................................63Lợi ích.........................................................................................................63

3.2.1 IPsec(IPsec cho IP-VPNs)..............................................................643.2.1.1 Khái niệm về Ipsec...................................................................643.2.1.2 Đóng gói thông tin của IPSec.................................................673.2.1.3 Kết hợp an ninh SA và giao thức trao đổi khóa IKE..............83a. Kết hợp an ninh SA..........................................................................84b. Giao thức trao đổi khóa IKE............................................................87

3.2.2 FreeS/WAN..................................................................................95KẾT LUẬN...................................................................................................100TÀI LIỆU THAM KHẢO.............................................................................102Phụ lục 1: Diffie-Hellman.............................................................................103Phụ lục 2: Cấu hình giao thức IKE trong Windows......................................105

Lê Thị Thanh AT3C-HV KTMM

3

Page 4: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

DANH MỤC TỪ VIẾT TẮT

Kí hiệu Thuật ngữ Ý nghĩa

API Application Programming

Interface

Giao diện lập trình ứng dụng

DOI Domain of Interpretation Miền của Giải thích

GPL GNU Public License Giấy phép Công cộng GNU

IKE Internet Key Exchange Giao thức trao đổi khóa

IP Internet Protocol Giao thức Internet

IPsec Internet Security Protocol Giao thức Internet Security

ISAKMPInternet Security Association

and Key Management Protocol

Giao thức quản trị khóa và liên

kết an toàn Internet

MODP Modular exponentiation group Modular nhóm lũy thừa

PFS Perfect Forward Secrecy Chuyển tiếp an toàn

PKI Public Key Infrastructure Cơ sở hạ tầng khóa công khai

SA Security Association Liên kết an toàn

TLS Transport Layer SecurityGiao thức bảo mật trên đường

truyền

UDP User Datagram ProtocolGiao thức truyền dữ liệu không

qua xác thực

IETF Internet Engineering Task Force

AH Authentication Header Giao thức xác thực tiêu đề

Lê Thị Thanh AT3C-HV KTMM

4

Page 5: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

ESP Encapsulating Security PayloadGiao thức đóng gói tập tin an

toàn

KE Key exchange Tải trọng trao đổi khóa

CA Certification Authority Cơ quan cấp giấy chứng nhận

SHA Secure Hash AlgorithmLà một thuật toán băm được sử

dụng để xác thực dữ liệu gói.

MD5 Message Digest 5Là một thuật toán băm được sử

dụng để xác thực dữ liệu gói.

DES Data Encryption StandardLà thuật toán mã hóa được

dùng để mã hóa dữ liệu gói.

VPN Virtual Private Network Mạng riêng ảo

DoS Denial Of Service (Tấn công)Từ chối dịch vụ

ACL Access Control List Danh sách điều khiển truy cập

TCP Transmission Control Protocol Giao thức điều khiển truyền

vận

ICMPInternet Control Message

Protocol 

Giao thức điều khiển các thông

báo qua mạng

IRC Internet Relay Chat IRC là một dạng liên lạc cấp

tốc qua mạng Internet.

SPI Serial Peripheral Interface Giao diện nối tiếp ngoại vi

SCTPStream Control Transmission

Protocol

Giao thức điều khiển truyền

luồng dữ liệu

Lê Thị Thanh AT3C-HV KTMM

5

Page 6: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

DANH MỤC HÌNH VẼ VÀ BẢNG

Hình 1.1: Tấn công Smurf

Hình 1.2: SYN attack

Hình 1.3: DdoS attack

Hình 1.4: Sơ đồ chính phân loại các kiểu tấn công DdoS

Hình 1.5: Mô hình Agent-Handler

Hình 1.6: Mô hình IRC – Based

Hình 1.7: Sơ đồ mô tả sự phân loại các kiểu tấn công DdoS

Hình 1.8: Amplification Attack

Hình 1.9: Quá trình bắt tay 3 bước

Hình 1.10: Gói tin SYN với địa chỉ giả mạo

Hình 2.1: Các pha trao đổi của IKE

Hình 2.2: Thông điệp 1

Hình 2.3: Thông điệp 2

Hình 2.4: Thông điệp 3

Hình 2.5: Thông điệp 1 của phase thứ II

Hình 2-6 : Main mode

Hình 2-7 : Aggressive Mode

Hình 2-8 : Quick Mode

Hình 2-9 : New Group Mode

Hình 2-10: Sự tích hợp của IKE để hệ điều hành

Bảng 3.1: Các RFC đưa ra có liên quan đến IPSec

Hình3-1 : Gói tin IP ở kiểu Transport

Hình3-2: Gói tin IP ở kiểu Tunnel

Hình3-3: Thiết bị mạng thực hiện IPSec kiểu Tunnel

Hình3-4: Cấu trúc tiêu đề AH cho IPSec Datagram

Hình 3.5: Khuôn dạng IPv4 trước và sau khi xử lý AH ở kiểu Transport

Hình 3.6: Khuôn dạng IPv6 trước và sau khi xử lý AH ở kiểu Traport

Hình 3.7: Khuôn dạng gói tin đã xử lý AH ở kiểu Tunnel

Hình 3.8: Xử lý đóng gói ESP

Lê Thị Thanh AT3C-HV KTMM

6

Page 7: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Hình 3.9: Khuôn dạng gói ESP

Hình 3.10: Khuôn dạng IPv4 trước và sau khi xử lý ESP ở kiểu Transport

Hình 3.11: Khuôn dạng IPv6 trước và sau khi xử lý ESP ở kiểu Transport

Hình 3.12: Khuôn dạng gói tin đã xử lý ESP ở kiểu Tunnel

Hình 3.13: Kết hợp SA kiểu Tunnel khi 2 điểm cuối trùng nhau

Hình 3.14: Kết hợp SA kiểu Tunnel khi một điểm cuối trùng nhau

Hình 3.15: Kết hợp SA kiểu Tunnel khi không có điểm cuối trùng nhau

Hình 3.16: Các chế độ chính, chế độ tấn công, chế độ nhanh của IKE

Hình 3.17: Danh sách bí mật ACL

Bảng 3.2: Kết quả khi kết hợp lệnh permit và deny

Hình 3.18: IKE pha thứ nhất sử dụng chế độ chính (Main Mode)

Hình 3.19: Các tập chuyển đổi IPSec

Bảng pl-a: Các bước thực hiện để trao đổi khóa Diffie Hellman

KÍ HIỆU

HDR : HDR là một tiêu để ISAKMP tương ứng với chế độ được dùng

HDR*: Tất cả các tải trọng sau tiêu đề ISAKMP được mã hóa.

SA : SA là một thương lượng SA tải trọng với một hoặc nhiều đề nghị.

Người khởi xướng cung cấp nhiều đề xuất đàm phán, người trả lời phải trả

lời chỉ có một.

Nonce : tải trong nonce

KE : KE là trọng tải trao đổi khóa. trong đó có các thông tin trao đổi

công khai trong một trao đổi Diffie-Hellman. Không có mã hóa cụ được sử

dụng cho dữ liệu của một tải trọng KE.

IDii : Định nghĩa tải trọng, khởi tạo giai đoạn I

IDci : Định nghĩa tải trọng, khởi tạo giai đoạn II

IDir : Định nghĩa tải trọng, đáp trả giai đoạn I

IDcr : Định nghĩa tải trọng, đáp trả giai đoạn II

Auth : Một cơ chế xác thực chung chung, chẳng hạn như băm hoặc tải

trọng chữ ký.

SIG : là tải trọng chữ ký. Các dữ liệu đăng nhập được trao đổi cụ thể.

Lê Thị Thanh AT3C-HV KTMM

7

Page 8: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Cert: là giấy chứng nhận

CERTREQ : Certificate Request

HASH : tải trọng hàm băm

PRF (key, msg) là chứcnăng khóa giả ngẫunhiên - thường là

mộthàm băm có khóa - được sử dụng để tạo ra một sản lượng tính quyết

định xuất hiện giả ngẫu nhiên.

SKEYID là một chuỗi dẫn xuất từ vật liệu bí mật

SKEYID_e là vật liệu được sử dụng bởi keying ISAKMP SA để bảo

vệ các bí mật của các thông điệp của nó.

SKEYID_a là vật liệu được sử dụng bởi keying ISAKMP SA để xác

thực thông điệp của nó.

SKEYID_d là vật liệu keying sử dụng để lấy chìa khóa cho các security

associations phi ISAKMP.

<x> y chỉ ra rằng "x" được mã hóa với khóa  "y".

-> nghĩa là "khởi xướng để đáp trả" truyền thông (yêu cầu).

<- nghĩa là "đáp trả cho người khởi" truyền thông (trả lời).

| nghĩa nối thông tin

[x] chỉ ra rằng x là tuỳ chọn.

Lê Thị Thanh AT3C-HV KTMM

8

Page 9: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

LỜI NÓI ĐẦU

Ngày nay, Internet đã phát triển mạnh về mặt mô hình cho đến công

nghệ, đáp ứng các nhu cầu của người sử dụng. Internet đã được thiết kế để kết

nối nhiều mạng khác nhau và cho phép thông tin chuyển đến người sử dụng

một cách thuận tiện. Điều mà kỹ thuật còn tiếp tục phải giải quyết là năng lực

truyền thông của các mạng viễn thông công cộng. Với Internet, những dịch vụ

như giáo dục từ xa, mua hàng trực tuyến, tư vấn y tế, và rất nhiều điều khác

đã trở thành hiện thực.

Tuy nhiên, do Internet có phạm vi toàn cầu và không một tổ chức,

chính phủ cụ thể nào quản lý nên rất khó khăn trong việc bảo mật và an toàn

dữ liệu cũng như trong việc quản lý các dịch vụ. Do đó có rất nhiều vấn đề

phát sinh khi truyền dữ liệu hay trao đổi trên Internet. Các nguy cơ trên mạng

như thông tin có thể bị trộm cắp, có thể sai lệch, có thể bị giả mạo…Điều này

làm ảnh hưởng đến các công ty, các tổ chức nhất là khi các thông tin đó là các

thông tin quan trọng, là bí quyết kinh doanh hoặc có thể là bí mật mang tầm

cỡ quốc gia. Chính vì vậy đảm bảo an toàn thông tin là là một nhu cầu được

đặt lên hàng đầu. Nhu cầu này không chỉ có ở các bộ máy an ninh, quốc

phòng, quản lý nhà nước mà đã trở thành cấp thiết trong các hoạt động kinh tế

xã hội: tài chính, ngân hàng, thương mại…thậm chí trong cả các hoạt động

thường ngày như thư điện tử, thanh toán thẻ tín dụng…Do đó mà những năm

gần đây công nghệ mật mã và an toàn thông tin có những bước tiến vượt bậc

và đang được quan tâm nghiên cứu.

Trong mã hóa hiện đại người ta luôn giả thiết rằng phương pháp mã

hóa thông tin là không thể giữ bí mật, chúng sẽ được công khai, còn việc thực

hiện thì cho phép thay đổi theo một tham số do từng người sử dụng tự ấn

định(mỗi giá trị của tham số sẽ xác định một cách mã hóa riêng), việc lập mã

Lê Thị Thanh AT3C-HV KTMM

9

Page 10: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

và giải mã chỉ được thực hiện khi biết tham số đó. Tham số như vậy được gọi

là “khóa”-key và đó là thông tin duy nhất cần giữ bí mật. Chốt tính bảo mật là

khóa mật mã(tham số khóa) chứ không phải thuật toán. Vì vậy nên an toàn

trong trao đổi khóa là vô cùng quan trọng. Một giao thức hiện nay đang được

sử dụng trong nhiều ứng dụng bảo mật đó là giao thức trao đổi khóa

IKE(Internet Key Exchange). Internet Key Exchange giúp các bên giao  tiếp

các tham số bảo mật và xác nhận khóa.

IKE được sử dụng trong nhiều ứng dụng bảo mật hiện nay nhất là trong

công nghệ VPN. Vì vậy em đã chọn đề tài “Nghiên cứu cơ chế hoạt động

của giao thức trao đổi khóa IKE(Internet Key Exchange) và ứng dụng

trong bảo mật thông tin mạng” làm đồ án tốt nghiệp. Đồ án bao gồm 3

chương :

Chương 1 : Tổng quan về an toàn, bảo mật thông tin trên mạng máy tính.

Chương này nêu lên một số vấn đề về mất an toàn thông tin, các nguy cơ ảnh

hưởng, các hình thức tấn công trên mạng và nêu rõ một số tấn công điển hình

mà máy tính tham gia internet hay bị tấn công.

Chương 2: Giao thức trao đổi khóa IKE. Chương 2 giới thiệu về IKE, lịch sử,

cơ chế hoạt động, các hàm, các phương pháp xác thức trong giao thức một

cách cụ thể.

Chương 3 : Ứng dụng IKE trong bảo mật thông tin trên mạng. Chương 3 nêu

lên ứng dụng của IKE và tìm hiểu một số sản phẩm an toàn bảo mật có sử

dụng IKE, trong đó tập trung vào giao thức IPsec ứng dụng trong VPNs.

Em xin được gửi lời cảm ơn đến các thầy cô giáo trong trường, đặc biệt

là giáo viên hướng dẫn trực tiếp thầy giáo ThS. Nguyễn Thanh Sơn-công tác

tại khoa Mật Mã, Học Viện Kỹ Thuật Mật Mã đã tận tình hướng dẫn và giúp

đỡ em trong suốt quá trình làm đồ án.

Do thời gian có hạn và trình độ hạn chế nên đồ án của em không tránh

khỏi thiếu sót. Em rất mong nhận được sự góp ý của các thầy cô và các bạn để

hoàn hiện hơn.

Em xin chân thành cảm ơn !

Lê Thị Thanh AT3C-HV KTMM

10

Page 11: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Hà Nội, tháng 5 năm 2011

Sinh viên : Lê Thị Thanh

Chương 1. TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG

TIN TRÊN MẠNG

1.1. Mở đầu Mục tiêu của việc chúng ta nối mạng là để nhiều người có thể dùng

chung tài nguyên từ những vị trí địa lý khác nhau, chính vì thế mà các tài

nguyên sẽ rất phân tán, dẫn đến một điều tất yếu là dễ bị xâm phạm gây mất

mát dữ liệu, thông tin. Càng giao thiệp rộng thì càng dễ bị tấn công, đó là quy

luật. Mọi nguy cơ trên mạng đều có thể nguy hiểm: Một lỗi nhỏ của các hệ

thống sẽ được lợi dụng với tần xuất cao, lỗi lớn thì thiệt hại lớn ngay lập tức,

tóm lại trên một quy mô rộng lớn như Internet thì mọi khe hở hay lỗi hệ thống

đều có nguy cơ gây ra thiệt hại như nhau. 

Như vậy số vụ tấn công ngày càng tăng, mặt khác các kỹ thuật ngày

càng mới. Điều này cũng dễ hiểu, một vấn đề luôn luôn có hai mặt đối lập.

Công nghệ Thông tin, mạng Internet phát triển như vũ bão thì tất yếu cũng

kéo theo nạn trộm cắp, tấn công, phá hoại thông tin trên mạng. Internet ngày

nay không còn nghi ngờ gì nữa, đã trở thành mạng dữ liệu công cộng làm cho

việc liên lạc cá nhân, công việc trở nên thuận tiện hơn nhiều. Khối lượng trao

đổi qua Internet được tăng theo số mũ mỗi ngày. Ngày càng nhiều các công

ty, các chi nhánh ngân hàng thông qua mạng Internet để liên lạc với nhau. 

Rõ ràng rằng mạng Internet đã làm thay đổi cuộc sống của con người,

làm thay đổi công việc kinh doanh làm cho nó trở nên dễ dàng hơn. Nhưng

đồng thời với lợi ích to lớn của nó, mạng Internet cùng với các công nghệ liên

quan đã mở ra một cánh cửa làm tăng số lượng các vụ tấn công vào những

công ty , cơ quan và cả những cá nhân, nơi lưu giữ những dữ liệu nhạy cảm

như bí mật Quốc gia, số liệu tài chính, số liệu cá nhân... Hậu quả của các cuộc

tấn công này có thể chỉ là phiền phức nhỏ, nhưng cũng có thể làm suy yếu

Lê Thị Thanh AT3C-HV KTMM

11

Page 12: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

hoàn toàn, các dữ liệu quan trọng bị xóa, sự riêng tư bị xâm phạm, và chỉ sau

vài ngày, thậm chí vài giờ sau, toàn bộ hệ thống có thể bị tê liệt hoàn toàn.

Quả thực có thể nói rằng, không đâu lại mất an toàn như trên Internet,

bạn có thể hình dung như thế này, Internet giúp cho bạn "nói một câu" ở nơi

này thì ngay lập tức ở một nới khác cách đó hàng chục ngàn cây số có thể

"nghe" được (nghe và nói ở đây chính là việc trao đổi thông tin giữa các máy

tính nối mạng). Hay nói cách khác là, có thể ví những người đang nối mạng

Internet giống như những người đang cùng ngồi với nhau trong một phòng

họp, chỉ có khác một điều là họ không nhìn thấy nhau bằng xương, bằng thịt

mà thôi. Điều này có nghĩa là mỗi hành động của bạn sẽ có thể "đập vào mắt"

của hàng triệu người khác, điều này là sự thực xét trên khía cạnh kỹ thuật

chuyên môn, nhưng bạn, tôi, chúng ta không hề nhìn thấy gì cả bằng mắt

thường, những điều đó chỉ diễn ra trong một thế giới ảo của 0 và 1, chỉ bằng

những công cụ kỹ thuật chúng ta mới có thể nhìn thấy được

Có lẽ nếu có cặp kính "số" thì tôi chắc rằng đa số chúng ta sẽ giật mình

khi nhìn thấy một sự thật, Internet quả thực quá mất an toàn! Bạn sẽ thấy vô

số những người "đi ra khỏi nhà mà không khoá cửa, sổ tiết kiệm để trên bậu

cửa sổ và chưa biết chừng sẽ gặp khối người đại loại như đi chân đất tới dự

những bữa tiệc quan trọng..." những người đó có cả tôi, cả bạn, chúng ta có

nhìn thấy gì đâu? và tưởng rằng người khác cũng không thấy gì cả. Tuy vậy,

không thể vì những mặt trái kể trên mà chúng ta quay lưng lại với Internet,

những lợi ích mà nó đem lại còn to lớn hơn nhiều, ngày nay không có Internet

con người sẽ khó mà phát triển hơn được.

1.2 Chúng ta cần bảo vệ những gì ? 

a. Dữ liệu 

Đối với dữ liệu chúng ta phải lưu ý những yếu tố sau: 

Tính bảo mật: Chỉ người có quyền mới được truy nhập. 

Tính toàn vẹn: Không bị sửa đổi, bị hỏng. 

Tính sẵn sàng: Sẵn sàng bất cứ lúc nào. 

b. Tài nguyên: 

Tài nguyên máy có thể bị lợi dụng bởi Tin tặc. Nếu máy tính của bạn

Lê Thị Thanh AT3C-HV KTMM

12

Page 13: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

không có dữ liệu quan trọng thì bạn cũng đừng nghĩ rằng nó không cần được

bảo vệ, Tin tặc có thể đột nhập và sử dụng nó làm bàn đạp cho các cuộc tấn

công khác, lúc đó thì bạn sẽ lãnh trách nhiệm là thủ phạm! 

c. Danh tiếng: 

Như trên đã nói Tin tặc có thể dùng dùng máy của người sử dụng để

tấn công nơi khác, gây tổn thất về uy tín của người sử dụng đó.

1.3. Nguy cơ ảnh hưởng đến an toàn mạng

1.3.1. Các hình thức tấn công trên mạng

a. Ngăn chặn thông tin

Tài nguyên thông tin bị phá hủy, không sãn sàng phục vụ hoặc không sử dụng

được. Đây là hình thức tấn công làm mất khả năng sẵn sàng phục vụ.

VD: Hủy đĩa cứng, cắt đứt đường truyền tin, vô hiệu hóa hệ thống quản lý

tệp.

b. Chặn bắt thông tin

Kẻ tấn công có thể truy nhập vào (hệ thống) tài nguyên thông tin. Đây là hình

thức tấn công vào tính bí mật.

Một trong số các trường hợp là kẻ tấn công là một chương trình hoặc một

máy tính. Việc chặn bắt thông tin có thể là nghe trộm để thu tin trên mạng và

sao chép bất hợp pháp các tệp hoặc các chương trình.

c. Sửa đổi thông tin

Kẻ tấn công truy nhập, chỉnh sửa thông tin trên mạng, là hình thức tấn công

lên tính toàn vẹn của thông tin. Nó có thể thay đổi giá trị trong tập dữ liệu,

sửa đổi một số chương trình để nó vận hành khác đi và sửa đổi nộ dung các

thông báo truyền trên mạng.

d. Chèn thông tin giả

Kẻ tấn công chèn các thông tin và dữ liệu giả và hệ thống, là kiểu tấn công

vào tính xác thực của thông tin. Có thể là chèn các thông báo giả mạo vào

mạng hoặc thêm các bảng ghi vào tệp.

Chia làm hai lớp cơ bản là: chủ động và bị động

Bị động - Chặn bắt thông tin như nghe trộm và quan sát truyền tin

Lê Thị Thanh AT3C-HV KTMM

13

Page 14: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Mục đích: Biết được thông tin truyền trên mạng

Chia làm 2 loại: khám phá nội dung thông báo và phân tích luồng thông

tin.

Chủ động-Là các tấn công sửa đổi luồng dữ liệu tạo ra luồng số liệu

giả.

Có thể chia làm 4 loại: Đóng giả

Dùng lại(Replay)

Sửa đổi thông báo

Từ chối dịch vụ

1.3.2. Các kỹ thuật tấn công trên mạng

Có những kiểu tấn công nào ? 

Có rất nhiều cách tấn công đã biết cũng như chưa biết, tuy nhiên hiện nay có

thể chia làm 4 loại chính: 

a. Tấn công trực tiếp 

• Phần lớn sự tấn công là trực tiếp, tức là dùng một máy tính tấn công

trực tiếp máy tính khác

  • Dò tìm User name và Password, bằng cách thử với một số từ thông

dụng như "xin chao", ""hello", dùng tên người thân, ngày sinh, số điện thoại...

Vì vậy bạn nên tránh việc đặt mật khẩu quá đơn giản hoặc thuộc những kiểu

kể trên.

• Dùng chương trình để giải mã các file chứa mật khẩu trên máy để tìm

ra mật khẩu, thường những mật khẩu đặt quá ngắn sẽ bị phát hiện bằng cách

này. Bạn nên đặt mật khẩu của mình tối thiểu là 6 ký tự, càng dài càng tốt

• Dùng lỗi của chương trình ứng dụng hay hệ điều hành để làm cho các

ứng dụng hay hệ điều hành đó bị tê liệt. Điều này cũng giống như gót chân a-

sin của con người vậy, rõ ràng đó có thể coi là điểm yếu của cơ thể con người,

nếu bị lợi dụng nó sẽ gây ra những tác hại khôn lường. Phần mềm cũng thế,

cũng có những điểm yếu có thể là vô tình hay hữu ý, nơi Tin tặc có thể lợi

dụng để tấn công

b. Nghe trộm 

Không dùng máy trực tiếp mà thông qua các dịch vụ mạng, bằng cách

Lê Thị Thanh AT3C-HV KTMM

14

Page 15: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

này Tin tặc có thể nghe được những thông tin được truyền qua lại trên mạng,

như phần giới thiệu đã đề cập, nếu có cặp kính "số" thì bạn sẽ thấy việc nghe

trộm như thế quả là rất dễ dàng. Hãy hạn chế "nói" những gì quan trọng đối

với bạn trên mạng.

Nghe trộm password. Cũng với cách như trên, Tin tặc có thể lấy được

mật khẩu của người sử dụng, sau đó chúng truy nhập một cách chính quy vào

hệ thống, nó cũng giống như là lấy được chìa khoá, sau đó đàng hoàng mở

cửa và khuân đồ ra. 

c. Giả mạo địa chỉ 

Thường thì các mạng máy tính nối với Internet đều được bảo vệ bởi

Bức tường lửa, Bức tường lửa có thể coi như cái cửa duy nhất mà người đi

vào nhà hay đi ra khỏi cũng đều bắt buộc phải qua đó (như cửa khẩu ở sân

bay). Như vậy những người trong nhà (trong mạng) sẽ có sự tin tưởng lẫn

nhau, tức là được phép dùng tất cả mọi thứ trong nhà (dùng mọi dịch vụ trong

mạng). Còn những người bên ngoài sẽ bị hạn chế tối đa việc sử dụng đồ đạc

trong nhà đó. Việc này làm được nhờ Bức tường lửa. 

Giả mạo địa chỉ là người bên ngoài (máy tính của tin tặc) sẽ giả mạo

mình là một người ở trong nhà (tự đặt địa chỉ IP của mình trùng với một địa

chỉ nào đó ở mạng bên trong). Nếu làm được điều đó thì nó sẽ được đối xử

như một người (máy) bên trong, tức là được làm mọi thứ, để từ đó tấn cống,

lấy trộm, phá huỷ thông tin... 

Kiểu mò mẫm (blind spoofing)

Để tìm hiểu cách thức truyền tải dữ liệu trong mạng, hacker sẽ gửi

nhiều gói dữ liệu đến một máy nào đó để nhận lại những thông điệp xác nhận.

Bằng cách phân tích những thông điệp này, chúng có thể biết được quy tắc

gán chỉ số thứ tự cho từng gói dữ liệu của hệ thống mạng. Kiểu tấn công này

hiện nay ít được áp dụng vì các hệ điều hành mới ứng dụng phương pháp gán

chỉ số thứ tự một cách ngẫu nhiên, khiến chúng khó có thể lần ra.

Kiểu ẩn mình (nonblind spoofing)

Trong kiểu tấn công này, hacker tìm cách ẩn mình trong cùng mạng

phụ với máy tính sẽ bị tấn công. Từ đó, chúng có thể nắm được toàn bộ chu

Lê Thị Thanh AT3C-HV KTMM

15

Page 16: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

trình gửi tin và trả lời tín hiệu giữa máy bị tấn công với các máy tính khác

trong mạng. Bằng cách đó, hacker biết đượccác chỉ số thứ tự của gói dữ liệu

và có thể chiếm quyền điều khiển các phiene trao đổi thông tin, vượt qua chu

trình xác nhận đã được lập trước đó.

Chèn giữa các máy tính (Man in the Middle)

Trong kiểu tấn công này, khi 2 máy tính đang truyền tin với nhau một

cách bình thường, hacker sẽ chặn các gói dữ liệu gửi đi từ 2 máy đó, thay thế

bằng những gói dữ liệu khác và gửi chúng đi. Khi đó, 2 máy tính bị giả mạo

đều không hay biết gì về việc dữ liệu của chúng bị thay đổi. Kiểu tấn công

này thường được dùng để lấy những thông tin bảo mật của máy tính.

Tuy nhiên, đánh lừa IP cũng có một số ứng dụng hợp pháp. Ví dụ:

trong việc truy cập Internet vệ tinh, nhà cung cấp dịch vụ có thể can thiệp vào

những giao thức để các gói dữ liệu có thể đến được nơi nhận nhanh chóng

hơn. Việc này cũng có thể áp dụng trong mạng riêng ảo VPN để tránh sự

chậm trễ trong việc xác nhận các kết nối.

Cách phòng chống:

Sử dụng bộ giao thức IPSec để mã hóa và xác nhận các gói dữ liệu trao

đổi ở lớp mạng.

Dùng danh sách kiểm soát việc truy cập để ngăn chặn những gói tin dữ

liệu tải về có địa chỉ IP cá nhân.

Cài đặt bộ lọc dữ liệu đi vào và đi ra khỏi hệ thống mạng.

Cấu hình các bộ chuyển mạch và bộ định tuyến để loại trừ những gói

dữ liệu từ bên ngoài vào hệ thống mạng nhưng lại khai báo là có nguồn gốc từ

một máy tính nằm trong hệ thống.

Kích hoạt các quy trình mã hóa trong bộ định tuyến để những máy tính

đã được xác nhận nhưng nằm ngoài hệ thống mạng có thể liên lạc một cách

an toàn với các máy tính trong hệ thống.

d. Vô hiệu hoá các dịch vụ - từ chối dịch vụ

Làm tê liệt một số dịch vụ nào đó. Thường cách tấn công này được gọi

là DoS (Denial of Service) hay "từ chối dịch vụ". Cách tấn công này lợi dụng

một số lỗi của phần mềm, Tin tặc ra lệnh cho máy tính của chúng đưa những

yêu cầu "dị dạng" tới những máy server trên mạng. Với yêu cầu "dị dạng"

Lê Thị Thanh AT3C-HV KTMM

16

Page 17: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

như vậy các server tiếp nhận yêu cầu sẽ bị tê liệt. Có thể ví như việc bọn Mẹ

mìn lừa trẻ con bằng những lời ngon ngọt, còn nạn nhân thì chưa đủ lớn để

hiểu những thủ đoạn đó và tự nguyện đi theo chúng. Nếu các cháu nhỏ đã

được người lớn chỉ cho biết những thủ đoạn đó thì chắc chúng sẽ được bảo

vệ, điều này cũng như việc dùng Bức tường lửa để bảo vệ mạng máy tính. 

Tấn công từ chối dịch vụ cũng có thể hoàn toàn là những yêu cầu hợp

lện. Ví dụ như virus máy tính được cài đặt chức năng tấn công như đã nói tới

trong phần về virus, tại một thời điểm từ hàng triệu máy tính trên mạng, tất cả

đồng thời yêu cầu một server phục vụ, ví dụ cùng vào trang web của Nhà

Trắng. Những yêu cầu này là hoàn toàn hợp lệ, nhưng tại cùng một thời điểm

có quá nhiều yêu cầu như vậy, thì server không thể phục vụ được nữa và dẫn

đến không thể tiếp nhận các yêu cầu tiếp theo -> từ chối dịch vụ. 

e. Yếu tố con người 

Kẻ tấn công giả vờ liên lạc với người quản trị mạng yêu cầu đổi mật

khẩu của User nào đó, nếu người quản trị mạng làm theo thì vô tình đã tiếp

tay cho tin tặc (vì không nhìn thấy mặt, nên anh ta cứ tưởng đấy chính là

người sử dụng hợp pháp). Vì vậy nếu bạn là quản trị mạng phải tuyệt đối cẩn

thận, không nhận các yêu cầu qua điện thoại. 

Tương tự kẻ tấn công có thể yêu cầu quản trị mạng thay đổi cấu hình

hệ thống để tiếp đó chúng có thể tiến hành được các cuộc tấn công. 

Máy móc không thể chống được kiểu tấn công này, chỉ có sự cảnh giác

và biện pháp giáo dục mới có thể giải quyết được. 

Như vậy yếu tố con người luôn là điểm yếu nhất trong các hệ thống

bảo mật. 

Những kẻ tấn công là ai ? Hacker hay Tin tặc 

Có rất nhiều kẻ tấn công trên mạng Internet, khó mà phân loại đầy đủ

được, tuy nhiên có thể chia ra như sau: 

Người qua đường 

• Những kẻ buồn chán với công việc hàng ngày, muốn giải trí bằng cách

đột nhập vào các hệ thống mạng.

Lê Thị Thanh AT3C-HV KTMM

17

Page 18: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

• Chúng thích thú khi đột nhập được vào máy tính của người khác mà

không được phép. 

• Bọn này không chủ định phá hoại, nhưng những hành vi xâm nhập và

việc chúng xoá dấu vết khi rút lui có thể vô tình làm cho hệ thống bị trục

trặc. 

Kẻ phá hoại 

• Chúng chủ định phá hoại hệ thống, vui thú khi phá hoại người khác. 

• Gây ra những tác hại lớn, rất may trên thế giới không nhiều kẻ như thế. 

Kẻ ghi điểm 

• Những kẻ muốn khẳng định mình qua những kiểu tấn công mới, số lượng

hệ thống chúng đã thâm nhập... 

• Chúng thích đột nhập những nơi nổi tiếng, canh phòng cẩn mật. 

Gián điệp

  Truy nhập để ăn cắp tài liệu để phục vụ những mục đích khác nhau, để

mua bán, trao đổi... 

Tin tặc (Hacker) là gì? chúng thường chính là những nhóm người kể

trên, ngoài ra còn bao gồm những kẻ tạo ra virus, bẻ khoá phần mềm.

Tin tặc thường là những người tương đối am hiểu hệ thống, tuy nhiên

cũng có những Tin tặc không hiểu biết nhiều về hệ thống, chúng chỉ

đơn thuần là dùng những công cụ có sẵn để đột nhập hệ thống, bẻ khoá

phần mềm, tạo ra virus... Tựu chung lại chúng là một số nhười có kiến

thức nhưng lại đem kiến thức đó phục vụ cho những mục đích xấu và

chúng cần phải bị lên án. Ngoài ra để hạn chế sự phát triển của Tin tặc,

nhất thiết phải dùng tới pháp luật nghiêm minh và biện pháp giáo dục

những người trẻ tuổi trong ngành CNTT ngay khi còn trên ghế nhà

trường. 

1.4. Một số kiểu tấn công điển hình

DoS và DDoS là một trong những dạng tấn công nguy hiểm nhất đối

với một hệ thống mạng.Vì vậy trong bài em chỉ nêu về các dạng tấn công dos

và ddos.

Lê Thị Thanh AT3C-HV KTMM

18

Page 19: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

1.4.1 Định nghĩa về tấn công từ chối dich vụ-Denial Of Service (DoS)

Tấn công từ chối dịch vụ (DoS) là một kiểu tấn công mà một người làm

cho một hệ thống không thể sử dụng, hoặc làm cho hệ thống đó chậm đi một

cách đáng kể với người dùng bình thường, bằng cách làm quá tải tài nguyên

của hệ thống.

Nếu kẻ tấn công không có khả năng thâm nhập được vào hệ thống, thì

chúng cố gắng tìm cách làm cho hệ thống đó sụp đổ và không có khả năng

phục vụ người dùng bình thường đó là tấn công Denial of Service (DoS).

Mặc dù tấn công DoS không có khả năng truy cập vào dữ liệu thực của

hệ thống nhưng nó có thể làm gián đoạn các dịch vụ mà hệ thống đó cung

cấp. Như định nghĩa trên DoS khi tấn công vào một hệ thống sẽ khai thác

những cái yếu nhất của hệ thống để tấn công, những mục đích của tấn công

DoS:

a. Các mục đích của tấn công DoS

- Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập (flood), khi

đó hệ thống mạng sẽ không có khả năng đáp ứng những dịch vụ khác cho

người dùng bình thường.

- Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập vào

dịch vụ.

- Cố gắng ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó

- Cố gắng ngăn chặn các dịch vụ không cho người khác có khả năng truy cập

vào.

- Khi tấn công DoS xảy ra người dùng có cảm giác khi truy cập vào dịch vụ

đó như bị:

+ Disable Network - Tắt mạng

+ Disable Organization - Tổ chức không hoạt động

+ Financial Loss – Tài chính bị mất

b. Mục tiêu mà kẻ tấn công thường sử dụng tấn công DoS

Như chúng ta biết ở bên trên tấn công DoS xảy ra khi kẻ tấn công sử dụng hết

tài nguyên của hệ thống và hệ thống không thể đáp ứng cho người dùng bình

thường được vậy các tài nguyên chúng thường sử dụng để tấn công là gì:

- Tạo ra sự khan hiếm, những giới hạn và không đổi mới tài nguyên

Lê Thị Thanh AT3C-HV KTMM

19

Page 20: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

- Băng thông của hệ thống mạng (Network Bandwidth), bộ nhớ, ổ đĩa, và

CPU Time hay cấu trúc dữ liệu đều là mục tiêu của tấn công DoS.

- Tấn công vào hệ thống khác phục vụ cho mạng máy tính như: hệ thống điều

hoà, hệ thống điện, hệt hống làm mát và nhiều tài nguyên khác của doanh

nghiệp. Bạn thử tưởng tượng khi nguồn điện vào máy chủ web bị ngắt thì

người dùng có thể truy cập vào máy chủ đó không.

- Phá hoại hoặc thay đổi các thông tin cấu hình.

- Phá hoại tầng vật lý hoặc các thiết bị mạng như nguồn điện, điều hoà…

1.4.2 Các dạng tấn công DoS

- Smurf

- Buffer Overflow Attack

- Ping of Death

- Teardrop

- SYN Attack

a. Tấn công Smurf

- Là thủ phạm sinh ra cực nhiều giao tiếp ICMP (ping) tới địa chỉ Broadcast

của nhiều mạng với địa chỉ nguồn là mục tiêu cần tấn công.

Chúng ta cần lưu ý là : Khi ping tới một địa chỉ là quá trình hai chiều – Khi

máy A ping tới máy B máy B reply lại hoàn tất quá trình. Khi tôi ping tới địa

chỉ Broadcast của mạng nào đó thì toàn bộ các máy tính trong mạng đó sẽ

Reply lại tôi. Nhưng giờ tôi thay đổi địa chỉ nguồn, thay địa chỉ nguồn là máy

C và tôi ping tới địa chỉ Broadcast của một mạng nào đó, thì toàn bộ các máy

tính trong mạng đó sẽ reply lại vào máy C chứ không phải tôi và đó là tấn

công Smurf.

- Kết quả đích tấn công sẽ phải chịu nhận một đợt Reply gói ICMP cực lớn và

làm cho mạng bị dớt hoặc bị chậm lại không có khả năng đáp ứng các dịch vụ

khác.

- Quá trình này được khuyếch đại khi có luồng ping reply từ một mạng được

kết nối với nhau (mạng BOT).

- tấn công Fraggle, chúng sử dụng UDP echo và tương tự như tấn công

Smurf.

Lê Thị Thanh AT3C-HV KTMM

20

Page 21: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Hình 1.1: Tấn công Smurf

Hình hiển thị tấn công DoS - dạng tấn công Smurf sử dụng gói ICMP làm

ngập các giao tiếp khác.

b. Tấn công lỗi tràn bộ đệm-Buffer overflow.

- Buffer Overflow xảy ra tại bất kỳ thời điểm nào có chương trình ghi lượng

thông tin lớn hơn dung lượng của bộ nhớ đệm trong bộ nhớ.

- Kẻ tấn công có thể ghi đè lên dữ liệu và điều khiển chạy các chương trình và

đánh cắp quyền điều khiển của một số chương trình nhằm thực thi các đoạn

mã nguy hiểm

- Quá trình gửi một bức thư điện tử mà file đính kèm dài quá 256 ký tự có thể

sẽ xảy ra quá trình tràn bộ nhớ đệm.

c. Tấn công Ping of Death

- Kẻ tấn công gửi những gói tin IP lớn hơn số lương bytes cho phép của tin

IP là 65.536 bytes.

- Quá trình chia nhỏ gói tin IP thành những phần nhỏ được thực hiện ở layer

II.

- Quá trình chia nhỏ có thể thực hiện với gói IP lớn hơn 65.536 bytes. Nhưng

hệ điều hành không thể nhận biết được độ lớn của gói tin này và sẽ bị khởi

động lại, hay đơn giản là sẽ bị gián đoạn giao tiếp.

Lê Thị Thanh AT3C-HV KTMM

21

Page 22: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

- Để nhận biết kẻ tấn công gửi gói tin lớn hơn gói tin cho phép thì tương đối

dễ dàng.

d. Tấn công Teardrop

- Gói tin IP rất lớn khi đến Router sẽ bị chia nhỏ làm nhiều phần nhỏ.

- Kẻ tấn công sử dụng sử dụng gói IP với các thông số rất khó hiểu để chia ra

các phần nhỏ (fragment).

- Nếu hệ điều hành nhận được các gói tin đã được chia nhỏ và không hiểu

được, hệ thống cố gắng build lại gói tin và điều đó chiếm một phần tài

nguyên hệ thống, nếu quá trình đó liên tục xảy ra hệ thống không còn tài

nguyên cho các ứng dụng khác, phục vụ các user khác.

e. Tấn công SYN

Hình 1.2: SYN attack

- Kẻ tấn công gửi các yêu cầu (request ảo) TCP SYN tới máy chủ bị tấn công.

Để xử lý lượng gói tin SYN này hệ thống cần tốn một lượng bộ nhớ cho kết

nối.

- Khi có rất nhiều gói SYN ảo tới máy chủ và chiếm hết các yêu cầu xử lý của

máy chủ. Một người dùng bình thường kết nối tới máy chủ ban đầu thực hiện

Request TCP SYN và lúc này máy chủ không còn khả năng đáp lại - kết nối

không được thực hiện.

Lê Thị Thanh AT3C-HV KTMM

22

Page 23: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

- Đây là kiểu tấn công mà kẻ tấn công lợi dụng quá trình giao tiếp của TCP

theo – Three-way.

- Các đoạn mã nguy hiểm có khả năng sinh ra một số lượng cực lớn các gói

TCP SYN tới máy chủ bị tấn công, địa chỉ IP nguồn của gói tin đã bị thay đổi

và đó chính là tấn công DoS.

- Hình bên trên thể hiện các giao tiếp bình thường với máy chủ và bên dưới

thế hiện khi máy chủ bị tấn công gói SYN đến sẽ rất nhiều trong khi đó khả

năng trả lời của máy chủ lại có hạn và khi đó máy chủ sẽ từ chối các truy cập

hợp pháp.

- Quá trình TCP Three-way handshake được thực hiện: Khi máy A muốn giao

tiếp với máy B. (1) máy A bắn ra một gói TCP SYN tới máy B – (2) máy B

khi nhận được gói SYN từ A sẽ gửi lại máy A gói ACK đồng ý kết nối – (3)

máy A gửi lại máy B gói ACK và bắt đầu các giao tiếp dữ liệu.

- Máy A và máy B sẽ dữ kết nối ít nhất là 75 giây, sau đó lại thực hiện một

quá trình TCP Three-way handshake lần nữa để thực hiện phiên kết nối tiếp

theo để trao đổi dữ liệu.

- Thật không may kẻ tấn công đã lợi dụng kẽ hở này để thực hiện hành vi tấn

công nhằm sử dụng hết tài nguyên của hệ thống bằng cách giảm thời gian yêu

cầu Three-way handshake xuống rất nhỏ và không gửi lại gói ACK, cứ bắn

gói SYN ra liên tục trong một thời gian nhất định và không bao giờ trả lời lại

gói SYN&ACK từ máy bị tấn công.

- Với nguyên tắc chỉ chấp nhận gói SYN từ một máy tới hệ thống sau mỗi 75

giây nếu địa chỉ IP nào vi phạm sẽ chuyển vào Rule deny access sẽ ngăn cản

tấn công này.

1.4.3 Các cách phòng chống tấn công DoS

Hậu quả mà DoS gây ra không chỉ tiêu tốn nhiều tiền bạc, và công sức

mà còn mất rất nhiều thời gian để khắc phục. Vì vậy, hãy sử dụng các biện

pháp sau để phòng chống DoS:

Lê Thị Thanh AT3C-HV KTMM

23

Page 24: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Mô hình hệ thống cần phải được xây dựng hợp lý, tránh phụ thuộc lẫn

nhau quá mức. Bởi khi một bộ phận gặp sự cố sẽ làm ảnh hưởng tới

toàn bộ hệ thống.

Thiết lập mật khẩu mạnh (strong password) để bảo vệ các thiết bị mạng

và các nguồn tài nguyên quan trọng khác.

Thiết lập các mức xác thực đối với người sử dụng cũng như các nguồn

tin trên mạng. Đặc biệt, nên thiết lập chế độ xác thực khi cập nhật các

thông tin định tuyến giữa các router.

Xây dựng hệ thống lọc thông tin trên router, firewall… và hệ thống bảo

vệ chống lại SYN flood.

Chỉ kích hoạt các dịch vụ cần thiết, tạm thời vô hiệu hoá và dừng các

dịch vụ chưa có yêu cầu hoặc không sử dụng.

Xây dựng hệ thống định mức, giới hạn cho người sử dụng, nhằm mục

đích ngăn ngừa trường hợp người sử dụng ác ý muốn lợi dụng các tài

nguyên trên server để tấn công chính server hoặc mạng và server khác.

Liên tục cập nhật, nghiên cứu, kiểm tra để phát hiện các lỗ hổng bảo

mật và có biện pháp khắc phục kịp thời.

Sử dụng các biện pháp kiểm tra hoạt động của hệ thống một cách liên

tục để phát hiện ngay những hành động bất bình thường.

Xây dựng và triển khai hệ thống dự phòng. 

1.4.4 Tấn công từ chối dịch vụ phân tán-Distributed Denial Of Service

(DDoS)

DDoS là một dạng DoS nhưng kẻ tấn công sử dụng nhiều máy để thực

hiện.

Lê Thị Thanh AT3C-HV KTMM

24

Page 25: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Hình 1.3: DdoS attack

Các đặc tính của tấn công DDoS.

- Nó được tấn công từ một hệ thống các máy tính cực lớn trên Internet,

và thường dựa vào các dịch vụ có sẵn trên các máy tính trong mạng

botnet.

- Các dịch vụ tấn công được điều khiển từ những "primary victim" trong

khi các máy tính bị chiếm quyền sử dụng trong mạng Bot được sử dụng để

tấn công thường được gọi là "secondary victims".

- Là dạng tấn công rất khó có thể phát hiện bởi tấn công này được sinh ra

từ nhiều địa chỉ IP trên Internet.

- Nếu một địa chỉ IP tấn công một công ty, nó có thể được chặn bởi

Firewall. Nếu nó từ 30.000 địa chỉ IP khác, thì điều này là vô cùng khó

khăn.

- Thủ phạm có thể gây nhiều ảnh hưởng bởi tấn công từ chối dịch vụ DoS,

và điều này càng nguy hiểm hơn khi chúng sử dụng một hệ thống mạng

Bot trên internet thực hiện tấn công DoS và đó được gọi là tấn công

DDoS.

Tấn công DDoS không thể ngăn chặn hoàn toàn.

Lê Thị Thanh AT3C-HV KTMM

25

Page 26: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

- Các dạng tấn công DDoS thực hiện tìm kiếm các lỗ hổng bảo mật trên các

máy tính kết nối tới Internet và khai thác các lỗ hổng bảo mật để xây dựng

mạng Botnet gồm nhiều máy tính kết nối tới Internet.

- Một tấn công DDoS được thực hiện sẽ rất khó để ngăn chặn hoàn toàn.

- Những gói tin đến Firewall có thể chặn lại, nhưng hầu hết chúng đều đến từ

những địa chỉ IP chưa có trong các Access Rule của Firewall và là những gói

tin hoàn toàn hợp lệ.

- Nếu địa chỉ nguồn của gói tin có thể bị giả mạo, sau khi bạn không nhận

được sự phản hồi từ những địa chỉ nguồn thật thì bạn cần phải thực hiện cấm

giao tiếp với địa chỉ nguồn đó.

- Tuy nhiên một mạng Botnet bao gồm từ hàng nghìn tới vài trăm nghìn địa

chỉ IP trên Internet và điều đó là vô cùng khó khăn để ngăn chặn tấn công.

a. Các giai đoạn của một cuộc tấn công kiểu DdoS

Bao gồm 3 giai đoạn:

Giai đoạn chuẩn bị:

- Chuẩn bị công cụ quan trọng của cuộc tấn công, công cụ này thông

thường hoạt động theo mô hình client-server. Hacker có thể viết phần mềm

này hay down load một cách dễ dàng, theo thống kê tạm thời có khoảng hơn

10 công cụ DDoS được cung cấp miễn phí trên mạng (các công cụ này sẽ

phân tích chi tiết vào phần sau)

- Kế tiếp, dùng các kỹ thuật hack khác để nắm trọn quyền một số host

trên mạng. tiến hành cài đặt các software cần thiết trên các host này, việc cấu

hình và thử nghiệm toàn bộ attack-netword (bao gồm mạng lưới các máy đã

bị lợi dụng cùng với các software đã được thiết lập trên đó, máy của hacker

hoặc một số máy khác đã được thiết lập như điểm phát động tấn công) cũng

sẽ được thực hiện trong giai đoạn này.

Giai đoạn xác định mục tiêu và thời điểm:

- Sau khi xác định mục tiêu lấn cuối, hacker sẽ có hoạt động điều chỉnh

attack-netword chuyển hướng tấn công về phía mục tiêu.

- Yếu tố thời điểm sẽ quyết định mức độ thiệt hại và tốc độ đáp ứng của

mục tiêu đối với cuộc tấn công.

Phát động tấn công và xóa dấu vết:

Lê Thị Thanh AT3C-HV KTMM

26

Page 27: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Đúng thời điểm đã định, hacker phát động tấn công từ máy của mình,

lệnh tấn công này có thể đi qua nhiều cấp mói đến host thực sự tấn công.

Toàn bộ attack-network (có thể lên đến hàng ngàn máy), sẽ vắt cạn năng lực

của server mục tiêu liên tục, ngăn chặn không cho nó hoạt động như thiết kế.

- Sau một khoảng thời gian tấn công thích hợp, hacker tiến hành xóa mọi

dấu vết có thể truy ngược đến mình, việc này đòi hỏi trình độ khác cao và

không tuyệt đối cần thiết.

b. Kiến trúc tổng quan của DDoS attack-network

Nhìn chung DDoS attack-network có hai mô hình chính:

+ Mô hình Agent – Handler

+ Mô hình IRC – Based

Hình 1.4:Sơ đồ chính phân loại các kiểu tấn công DdoS

Mô hình Agent – Handler

Lê Thị Thanh AT3C-HV KTMM

DDoS attack-network

Agent -Handler IRC - Based

Client – HandlerCommunication

Secret/private channel Public channel

TCP UDP ICMP TCP UDP ICMP

Client – HandlerCommunication

27

Page 28: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Hình 1.5: Mô hình Agent-Handler

Attacker sẽ từ Client giao tiếp với cc1 Handler để xác định số lượng

Agent đang online, điều chỉnh thời điểm tấn công và cập nhật các Agent. Tùy

theo cách attacker cấu hình attack-network, các Agent sẽ chịu sự quản lý của

một hay nhiều Handler.

Thông thường Attacker sẽ đặt Handler software trên một Router hay một

server có lượng traffic lưu thông nhiều. Việc này nhằm làm cho các giao tiếp

giữa Client, handler và Agent khó bị phát hiện. Các gia tiếp này thông thường

xảy ra trên các protocol TCP, UDP hay ICMP. Chủ nhân thực sự của các

Agent thông thường không hề hay biết họ bị lợi dụng vào cuộc tấn công kiểu

DDoS, do họ không đủ kiến thức hoặc các chương trình Backdoor Agent chỉ

sử dụng rất ít tài nguyên hệ thống làm cho hầu như không thể thấy ảnh hưởng

gì đến hiệu năng của hệ thống.

Mô hình IRC – Based:

Lê Thị Thanh AT3C-HV KTMM

28

Page 29: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Hình 1.6: Mô hình IRC – Based

IRC – Based net work cũng tương tự như Agent – Handler network

nhưng mô hình này sử dụng các kênh giao tiếp IRC làm phương tiện giao tiếp

giữa Client và Agent (không sử dụng Handler). Sử dụng mô hình này,

attacker còn có thêm một số lợi thế khác như:

+ Các giao tiếp dưới dạng chat message làm cho việc phát hiện chúng là

vô cùng khó khăn

+ IRC traffic có thể di chuyển trên mạng với số lượng lớn mà không bị

nghi ngờ

+ Không cần phải duy trì danh sách các Agent, hacker chỉ cần logon vào

IRC server là đã có thể nhận được report về trạng thái các Agent do các

channel gửi về.

+ Sau cùng: IRC cũng là một môi trường file sharing tạo điều kiện phát tán

các Agent code lên nhiều máy khác.

1.4.5 Phân loại tấn công DDoS

Nhìn chung, có rất nhiều biến thể của kỹ thuật tấn công DDoS nhưng

nếu nhìn dưới góc độ chuyên môn thì có thể chia các biến thề này thành hai

loại dựa trên mụch đích tấn công: Làm cạn kiệt băng thông và làm cạn kiệt tài

nguyên hệ thống.

Lê Thị Thanh AT3C-HV KTMM

29

Page 30: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

- Tấn công gây hết băng thông truy cập tới máy chủ.

+ Flood attack

+ UDP và ICMP Flood (flood – gây ngập lụt)

- Tấn công khuếch đại các giao tiếp

+ Smurf and Fraggle attack

Hình 1.7: Sơ đồ mô tả sự phân loại các kiểu tấn công DdoS

a. Những kiểu tấn công làm cạn kiệt băng thông của mạng (BandWith

Depletion Attack)

BandWith Depletion Attack được thiết kế nhằm làm tràng ngập mạng

mục tiêu với những traffic không cần thiết, với mục địch làm giảm tối thiểu

khả năng của các traffic hợp lệ đến được hệ thống cung cấp dịch vụ của mục

tiêu.

Có hai loại BandWith Depletion Attack:

+ Flood attack: Điều khiển các Agent gởi một lượng lớn traffic đến hệ

thống dịch vụ của mục tiêu, làm dịch vụ này bị hết khả năng về băng thông.

+ Amplification attack: Điều khiển các agent hay Client tự gửi message

đến một địa chỉ IP broadcast, làm cho tất cả các máy trong subnet này gửi

Lê Thị Thanh AT3C-HV KTMM

DDoS attack

Bandwith DeleptionDeleption Resource Deleption

Flood AttackAmplification

Attack

UDP

RandomPort

Attack

Smuftattack

ProtocolExploitAttack

Malformed Paclket attack

StaticPort

Attack

ICMP

SpoofSourceAttack

FlaggleAttack

DirectAttack

LoopAttack

TCP SYSAttack

SpoofsourceAttack

PUSH+ACKSYN

Attack

IP @Attack

IP Packet Options

Attack

SpoofsourceAttack

SpoofsourceAttack

SpoofsourceAttack

30

Page 31: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

message đến hệ thống dịch vụ của mục tiêu. Phương pháp này làm gia tăng

traffic không cần thiết, làm suy giảm băng thông của mục tiêu.

Flood attack:

Trong phương pháp này, các Agent sẽ gửi một lượng lớn IP traffic làm

hệ thống dịch vụ của mục tiêu bị chậm lại, hệ thống bị treo hay đạt đến trạng

thái hoạt động bão hòa. Làm cho các User thực sự của hệ thống không sử

dụng được dịch vụ.

Ta có thể chia Flood Attack thành hai loại:

+ UDP Flood Attack: do tính chất connectionless của UDP, hệ thống

nhận UDP message chỉ đơn giản nhận vào tất cả các packet mình cần phải xử

lý. Một lượng lớn các UDP packet được gởi đến hệ thống dịch vụ của mục

tiêu sẽ đẩy toàn bộ hệ thống đến ngưỡng tới hạn.

+ Các UDP packet này có thể được gửi đến nhiều port tùy ý hay chỉ duy

nhất một port. Thông thường là sẽ gửi đến nhiều port làm cho hệ thống mục

tiêu phải căng ra để xử lý phân hướng cho các packet này. Nếu port bị tấn

công không sẵn sàng thì hệ thống mục tiêu sẽ gửi ra một ICMP packet loại

“destination port unreachable”. Thông thường các Agent software sẽ dùng địa

chỉ IP giả để che giấu hành tung, cho nên các message trả về do không có port

xử lý sẽ dẫn đến một đại chỉ Ip khác. UDP Flood attack cũng có thể làm ảnh

hưởng đến các kết nối xung quanh mục tiêu do sự hội tụ của packet diễn ra rất

mạnh.

+ ICMP Flood Attack: được thiết kế nhằm mục đích quản lý mạng cũng

như định vị thiết bị mạng. Khi các Agent gởi một lượng lớn

ICMP_ECHO_REPLY đến hệ thống mục tiêu thì hệ thống này phải reply một

lượng tương ứng Packet để trả lời, sẽ dẫn đến nghẽn đường truyền. Tương tự

trường hợp trên, địa chỉ IP của cá Agent có thể bị giả mạo.

Amplification Attack:

Amplification Attack nhắm đến việc sử dụng các chức năng hỗ trợ địa

chỉ IP broadcast của các router nhằm khuyếch đại và hồi chuyển cuộc tấn

công. Chức năng này cho phép bên gửi chỉ định một địa chỉ IP broadcast cho

toàn subnet bên nhận thay vì nhiều địa chỉ. Router sẽ có nhiệm vụ gửi đến tất

cả địa chỉ IP trong subnet đó packet broadcast mà nó nhận được.

Lê Thị Thanh AT3C-HV KTMM

31

Page 32: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Attacker có thể gửi broadcast message trực tiếp hay thông qua một số

Agent nhằm làm gia tăng cường độ của cuộc tấn công. Nếu attacker trực tiếp

gửi message, thì có thể lợi dụng các hệ thống bên trong broadcast network

như một Agent.

Hình 1.8: Amplification Attack

Có thể chia amplification attack thành hai loại, Smuft va Fraggle attack:

+ Smuft attack: trong kiểu tấn công này attacker gởi packet đến network

amplifier (router hay thiết bị mạng khác hỗ trợ broadcast), với địa chỉ của nạn

nhân. Thông thường những packet được dùng là ICMP ECHO REQUEST,

các packet này yêu cầu yêu cầu bên nhận phải trả lời bằng một ICMP ECHO

REPLY packet. Network amplifier sẽ gửi đến ICMP ECHO REQUEST

packet đến tất cả các hệ thống thuộc địa chỉ broadcast và tất cả các hệ thống

này sẽ REPLY packet về địa chỉ IP của mục tiêu tấn công Smuft Attack.

+ Fraggle Attack: tương tự như Smuft attack nhưng thay vì dùng ICMP

ECHO REQUEST packet thì sẽ dùng UDP ECHO packet gởi đếm mục tiêu.

Thật ra còn một biến thể khác của Fraggle attack sẽ gửi đến UDP ECHO

packet đến chargen port (port 19/UNIX) của mục tiêu, với địa chỉ bên gửi là

echo port (port 7/UNIX) của mục tiêu, tạo nên một vòng lặp vô hạn. Attacker

phát động cuộc tấn công bằng một ECHO REQUEST với địa chỉ bên nhận là

Lê Thị Thanh AT3C-HV KTMM

32

Page 33: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

một địa chỉ broadcast, toàn bộ hệ thống thuộc địa chỉ này lập tức gửi REPLY

đến port echo của nạn nhân, sau đó từ nạn nhân một ECHO REPLY lại gửi

trở về địa chỉ broadcast, quá trình cứ thế tiếp diễn. Đây chính là nguyên nhân

Flaggle Attack nguy hiểm hơn Smuft Attack rất nhiều.

b. Những kiểu tấn công làm cạn kiệt tài nguyên(Resource Deleption

Attack).

Resource Deleption Attack là kiểu tấn công trong đó Attacker gởi những

packet dùng các protocol sai chức năng thiết kế, hay gửi những packet với

dụng ý làm tắt nghẽn tài nguyên mạng làm cho các tài nguyên này không

phục vụ user thông thường khác được.

Protocol Exploit Attack:

+ TCP SYS Attack: Transfer Control Protocol hỗ trợ truyền nhận với độ

tin cậy cao nên sử dụng phương thức bắt tay giữa bên gởi và bên nhận trước

khi truyền dữ liệu. Bước đầu tiên, bên gửi gởi một SYN REQUEST packet

(Synchronize). Bên nhận nếu nhận được SYN REQUEST sẽ trả lời bằng

SYN/ACK REPLY packet. Bước cuối cùng, bên gửi sẽ truyên packet cuối

cùng ACK và bắt đầu truyền dữ liệu.

Hình 1.9: Quá trình bắt tay 3 bước

Nếu bên server đã trả lời một yêu cầu SYN bằng một SYN/ACK

REPLY nhưng không nhận được ACK packet cuối cùng sau một khoảng thời

gian quy định thì nó sẽ resend lại SYN/ACK REPLY cho đến hết thời gian

timeout. Toàn bộ tài nguyên hệ thống “dự trữ” để xử lý phiên giao tiếp nếu

nhận được ACK packet cuối cùng sẽ bị “phong tỏa” cho đến hết thời gian

timeout.

Lê Thị Thanh AT3C-HV KTMM

TCPClient

Client Port1024-65535

TCPServer

Service Port1-1023

SYS

ACK

SYN/ACK

80

33

Page 34: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Hình 1.10: Gói tin SYN với địa chỉ giả mạo

Nắm được điểm yếu này, attacker gởi một SYN packet đến nạn nhân với

địa chỉ bên gởi là giả mạo, kết quả là nạn nhân gởi SYN/ACK REPLY đến

một địa chỉ khá và sẽ không bao giờ nhận được ACK packet cuối cùng, cho

đến hết thời gian timeout nạn nhân mới nhận ra được điều này và giải phóng

các tài nguyên hệ thống. Tuy nhiên, nếu lượng SYN packet giả mạo đến với

số lượng nhiều và dồn dập, hệ thống của nạn nhân có thể bị hết tài nguyên.

+ PUSH = ACK Attack: Trong TCP protocol, các packet được chứa

trong buffer, khi buffer đầy thì các packet này sẽ được chuyển đến nơi cần

thiết. Tuy nhiên, bên gởi có thể yêu cầu hệ thống unload buffer trước khi

buffer đầy bằng cách gởi một packet với PUSH và ACK mang giá trị là 1.

Những packet này làm cho hệ thống của nạn nhân unload tất cả dữ liệu trong

TCP buffer ngay lập tức và gửi một ACK packet trở về khi thực hiện xong

điều này, nếu quá trình được diễn ra liên tục với nhiều Agent, hệ thống sẽ

không thể xử lý được lượng lớn packet gửi đến và sẽ bị treo.

Malformed Packet Attack:

Malformed Packet Attack là cách tấn công dùng các Agent để gởi các

packet có cấu trúc không đúng chuẩn nhằm làm cho hệ thống của nạn nhân bị

treo.

Có hai loại Malformed Packet Attack:

+ IP address attack: dùng packet có địa chỉ gởi và nhận giống nhau làm

cho hệ điều hành của nạn nhân không xử lý nổi và bị treo.

+ IP packet options attack ngẫu nhiên hóa vùng OPTION trong IP packet

và thiết lập tất cả các bit QoS lên 1, điều này làm cho hệ thống của nạn nhân

phải tốn thời gian phân tích, nếu sử dụng số lượng lớn Agent có thể làm hệ

thống nạn nhân hết khả năng xử lý.

Lê Thị Thanh AT3C-HV KTMM

MaliciousTCP

Client

VictimTCP

Server

SYS packet with a deliberately fraudulent (spoofed) source IP return address

SYS/ACK

SYN

80

?

34

Page 35: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

1.4.6 Một số kỹ thuật phòng chống tấn công từ chối dịch vụ phân

tán(DDoS)

Có rất nhiều giải pháp và ý tưởng được đưa ra nhằm đối phó với các

cuộc tấn công kiểu DDoS. Tuy nhiên không có giải pháp và ý tưởng nào là

giải quyết trọn vẹn bài toán Anti-DDoS. Các hình thái khác nhau của DDoS

liên tục xuất hiện theo thời gian song song với các giải pháp đối phó, tuy

nhiên cuộc đua vẫn tuân theo quy luật tất yếu của bảo mật máy tính: “Hacker

luôn đi trước giới bảo mật một bước”.

Có ba giai đoạn chính trong quá trình Anti-DDoS:

- Giai đoạn ngăn ngừa: tối thiểu hóa lượng Agent, tìm và vô hiệu hóa các

Handler

- Giai đoạn đối đầu với cuộc tấn công: Phát hiện và ngăn chặn cuộc tấn

công, làm suy giảm và dừng cuộc tấn công, chuyển hướng cuộc tấn công.

- Giai đoạn sau khi cuộc tấn công xảy ra: thu thập chứng cứ và rút kinh

nghiệm

Tối thiểu hóa số lượng Agent:

- Từ phía User: một phương pháp rất tốt để năng ngừa tấn công DDoS là

từng internet user sẽ tự đề phòng không để bị lợi dụng tấn công hệ thống

khác. Muốn đạt được điều này thì ý thức và kỹ thuật phòng chống phải được

phổ biến rộng rãi cho các internet user. Attack-Network sẽ không bao giờ

hình thành nếu không có user nào bị lợi dụng trở thành Agent. Các user phải

liên tục thực hiện các quá trình bảo mật trên máy vi tính của mình. Họ phải tự

kiểm tra sự hiện diện của Agent trên máy của mình, điều này là rất khó khăn

đối với user thông thường.

Một số giải pháp tích hợp sẵn khả năng ngăn ngừa việc cài đặt code

nguy hiểm thông ào hardware và software của từng hệ thống. Về phía user họ

nên cài đặt và updat liên tục các software như antivirus, anti_trojan và server

patch của hệ điều hành.

Lê Thị Thanh AT3C-HV KTMM

35

Page 36: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

- Từ phía Network Service Provider: Thay đổi cách tính tiền dịch vụ truy

cập theo dung lượng sẽ làm cho user lưu ý đến những gì họ gửi, như vậy về

mặt ý thức tăng cường phát hiện DDoS Agent sẽ tự nâng cao ở mỗi User.

Tìm và vô hiệu hóa các Handler:

Một nhân tố vô cùng quan trọng trong attack-network là Handler, nếu có

thể phát hiện và vô hiệu hóa Handler thì khả năng Anti-DDoS thành công là

rất cao. Bằng cách theo dõi các giao tiếp giữa Handler và Client hay handler

va Agent ta có thể phát hiện ra vị trí của Handler. Do một Handler quản lý

nhiều, nên triệt tiêu được một Handler cũng có nghĩa là loại bỏ một lượng

đáng kể các Agent trong Attack – Network.

Phát hiện dấu hiệu của một cuộc tấn công:

Có nhiều kỹ thuật được áp dụng:

- Agress Filtering: Kỹ thuật này kiểm tra xem một packet có đủ tiêu

chuẩn ra khỏi một subnet hay không dựa trên cơ sở gateway của một subnet

luôn biết được địa chỉ IP của các máy thuộc subnet. Các packet từ bên trong

subnet gửi ra ngoài với địa chỉ nguồn không hợp lệ sẽ bị giữ lại để điều tra

nguyên nhân. Nếu kỹ thuật này được áp dụng trên tất cả các subnet của

internet thì khái nhiệm giả mạo địa chỉ IP sẽ không còn tồn tại.

- Thống kê MBI(MIB statistics): trong Management Information Base

(SNMP) của route luôn có thông tin thống kể về sự biến thiên trạng thái của

mạng. Nếu ta giám sát chặt chẽ các thống kê của protocol mạng. Nếu ta giám

sát chặt chẽ các thống kê của Protocol ICMP, UDP và TCP ta sẽ có khả năng

phát hiện được thời điểm bắt đầu của cuộc tấn công để tạo “quỹ thời gian

vàng” cho việc xử lý tình huống.

Làm suy giàm hay dừng cuộc tấn công:

Dùng các kỹ thuật sau:

- Cân bằng tải(Load balancing): Thiết lập kiến trúc cân bằng tải cho các

server trọng điểm sẽ làm gia tăng thời gian chống chọi của hệ thống với cuộc

tấn công DDoS. Tuy nhiên, điều này không có ý nghĩa lắm về mặt thực tiễn vì

quy mô của cuộc tấn công là không có giới hạn.

- Điều tiết(Throttling): Thiết lập cơ chế điều tiết trên router, quy định

một khoảng tải hợp lý mà server bên trong có thể xử lý được. Phương pháp

Lê Thị Thanh AT3C-HV KTMM

36

Page 37: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

này cũng có thể được dùng để ngăn chặn khả năng DDoS traffic không cho

user truy cập dịch vụ. Hạn chế của kỹ thuật này là không phân biệt được giữa

các loại traffic, đôi khi làm dịch vụ bị gián đoạn với user, DDoS traffic vẫn có

thể xâm nhập vào mạng dịch vụ nhưng với số lượng hữu hạn.

- Drop request: Thiết lập cơ chế drop request nếu nó vi phạm một số quy

định như: thời gian delay kéo dài, tốn nhiều tài nguyên để xử lý, gây

deadlock. Kỹ thuật này triệt tiêu khả năng làm cạn kiệt năng lực hệ thống, tuy

nhiên nó cũng giới hạn một số hoạt động thông thường của hệ thống, cần cân

nhắc khi sử dụng.

Chuyển hướng của cuộc tấn công:

Honeyspots: Một kỹ thuật đang được nghiên cứu là Honeyspots.

Honeyspots là một hệ thống được thiết kế nhằm đánh lừa attacker tấn công

vào khi xâm nhập hệ thống mà không chú ý đến hệ thống quan trọng thực sự.

Honeyspots không chỉ đóng vai trò “Lê Lai cứu chúa” mà còn rất hiệu

quả trong việc phát hiện và xử lý xâm nhập, vì trên Honeyspots đã thiết lập

sẵn các cơ chế giám sát và báo động.

Ngoài ra Honeyspots còn có giá trị trong việc học hỏi và rút kinh nghiệm

từ Attacker, do Honeyspots ghi nhận khá chi tiết mọi động thái của attacker

trên hệ thống. Nếu attacker bị đánh lừa và cài đặt Agent hay Handler lên

Honeyspots thì khả năng bị triệt tiêu toàn bộ attack-network là rất cao.

Giai đoạn sau tấn công:

Trong giai đoạn này thông thường thực hiện các công việc sau:

-Phân tích mẫu lưu lượng(Traffic Pattern Analysis): Nếu dữ liệu về

thống kê biến thiên lượng traffic theo thời gian đã được lưu lại thì sẽ được

đưa ra phân tích. Quá trình phân tích này rất có ích cho việc tinh chỉnh lại các

hệ thống Load Balancing và Throttling. Ngoài ra các dữ liệu này còn giúp

Quản trị mạng điều chỉnh lại các quy tắc kiểm soát traffic ra vào mạng của

mình.

- Packet Traceback: bằng cách dùng kỹ thuật Traceback ta có thể truy

ngược lại vị trí của Attacker (ít nhất là subnet của attacker). Từ kỹ thuật

Traceback ta phát triển thêm khả năng Block Traceback từ attacker khá hữu

Lê Thị Thanh AT3C-HV KTMM

37

Page 38: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

hiệu. gần đây đã có một kỹ thuật Traceback khá hiệu quả có thể truy tìm

nguồn gốc của cuộc tấn công dưới 15 phút, đó là kỹ thuật XXX.

- Phân tích file log(Bevent Logs): Bằng cách phân tích file log sau cuộc

tấn công, quản trị mạng có thể tìm ra nhiều manh mối và chứng cứ quan trọn

Lê Thị Thanh AT3C-HV KTMM

38

Page 39: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Chương 2. GIAO THỨC TRAO ĐỔI KHÓA IKE (Internet Key

Exchange)

2.1 Giới thiệu về IKE

2.1.1 Lịch sử

IKE ban đầu được xác định vào tháng 11 năm 1998 bởi Internet

Engineering task force (IETF) trong một loạt các ấn phẩm:

- RFC 2407, RFC 2408, và RFC 2409.

-RFC 2407 Địnhnghĩa Internet IP Security Domain - giải thích cho ISAKMP .

- RFC 2408 Giao thức quản trị khóa và liên kết an toàn Internet-Internet

Security Association and Key Management Protocol (ISAKMP).

- RFC 2409 định nghĩa của Internet Key Exchange (IKE) .

- IKE đã được cập nhật lên phiên bản hai (giao thức IKEv2) vào tháng năm

2005 trong RFC 4306 . Một số chi tiết mở được làm rõ vào tháng Mười năm

2006 trong RFC 4718. Hai văn bản cộng vớilàm rõ thêm được kết

hợp vào các giao thức IKEv2 cập nhật trong RFC5996 được xuất bản vào

tháng Chín năm 2010.

Các tổ chức của IETF, the Internet Society (ISOC) đã duy trì bản quyền

của các tiêu chuẩn này như là miễn phí cho cộng đồng Internet.

2.1.2 Giao thức trao đổi khóa-Internet Key Exchange (IKE)

Internet Key Exchange (IKE) là một giao thức cho phép các máy trạm

tự động thỏa thuận các tham số để thiết lập các liên kết an toàn-Security

Association (SA) giữa hai máy có cài đặt giao thức IKE và IPSec trong một

mạng. SA có những thông tin để thiết lập một kết nối an toàn giữa các bên về

phương thức xác định trước. IKE này được dựa trên giao thức quản trị khóa

và liên kết an toàn Internet-Internet Security Association and Key

Management Protocol (ISAKMP), Oakley, SKEME. 

Về cơ bản được biết như giao thức quản trị khóa và liên kết an toàn

Internet-ISAKMP/Oakley, IKE giúp các bên giao tiếp thủa thuận các tham số

bảo mật và khóa xác nhận trước khi một phiên bảo mật IPSec được triển khai.

Lê Thị Thanh AT3C-HV KTMM

39

Page 40: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Ngoài việc thỏa thuận và thiết lập các tham số bảo mật và khóa mã hóa, IKE

cũng sữa đổi những tham số khi cần thiết trong suốt phiên làm việc. IKE cũng

đảm nhiệm việc xoá bỏ những SAs và các khóa sau khi một phiên giao dịch

hoàn thành. 

ISAKMP ([MSST98]) cung cấp một khung(khuôn khổ) cho sự chứng

thực và sự trao đổi khóa nhưng không định nghĩa chúng. ISAKMP được thiết

kế để trao đổi khóa độc lập, có nghĩa là, nó được thiết kế để hỗ trợ nhiều sự

trao đổi khóa khác nhau.

Oakley ([Orm96]) mô tả một loạt các trao đổi khóa - được gọi là

"modes" hay “ chế độ” - và chi tiết các dịch vụ cung cấp (ví dụ : như giữ bí

mật cho các khóa, bảo vệ danh tính, và xác thực).

SKEME ([SKEME]) mô tả một kỹ thuật trao đổi khóa linh hoạt,cung

cấp nặc danh.

Các thuộc tính sau đây được sử dụng bởi IKE và được đàm phán như là

một phần của ISAKMP SA . (Những thuộc tính này chỉ liên quan đến bảo mật

ISAKMP SA và không cho bất kỳ SA mà ISAKMP có thể đàm phán thay

mặt cho các dịch vụ khác.)

- Thuật toán mã hóa

- Thuật toán băm

- Phương pháp xác thực

- Thông tin về một nhóm để mã hóa Diffie-Hellman

Tất cả các thuộc tính là bắt buộc và phải được thương lượng. Ngoài ra, nó có

thể thương lượng một chức năng tùy chọn ngẫu nhiên ("PRF"). Nếu một

"PRF" không đàm phán, các HMAC phiên bản của thuật toán băm thương

lượng được sử dụng như là một hàm giả ngẫu nhiên. Các thuật toán băm phải

hỗ trợ cả hai phương thức bản địa và HMAC.

Các nhóm Diffie-Hellman phải được quy định hoặc sử dụng một mô tả

nhóm xác định (section 6) hoặc bằng cách xác định tất cả các thuộc tính của

một nhóm (section 5.6). Nhóm các thuộc tính không được cung cấp cùng với

một nhóm đã xác định trước (hoặc một mô tả nhóm dành riêng hoặc sử dụng

một mô tả tư nhân được thành lập sau khi kết luận của một trao đổi New

Group Mode).

Lê Thị Thanh AT3C-HV KTMM

40

Page 41: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

IKE triển khai thực hiện phải hỗ trợ các giá trị thuộc tính sau đây:

- DES [DES] in CBC mode with a weak, and semi-weak, key

check

- MD5 và SHA

- Xác thực qua việc chia sẻ khóa

- MODP mặc định của nhóm

Ngoài ra, IKE hỗ trợ triển khai: 3DES cho việc mã hóa; Tiger ([TIGER]) cho

băm; Chữ ký số tiêu chuẩn, chữ ký RSA và chứng thực với mã hóa khóa công

cộng RSA; và MODP cho nhóm 2(MODP group number 2).

Các chế độ IKE mô tả ở đây phải được thực hiện bất cứ khi nào IETF IPsec

DOI được thực hiện.

Những ưu điểm chính của IKE bao gồm: 

- IKE không phục thuộc vào công nghệ. Vì vậy nó có thể được dùng với

bất kỳ cơ chế bảo mật nào.

- IKE mặc dù không nhanh, nhưng hiệu quả cao vì một số lượng lớn các

SA được thương lượng với một số thông điệp vừa phải.

IKE có các đặc trưng sau:

- Có các thủ tục tạo khoá và xác thực danh tính

- Tự động làm tươi khoá

- Giải quyết bải toán “khoá đầu tiên”

- Mỗi giao thức bảo mật có không gian các SPI riêng của nó

- Có các tính năng bảo vệ được xây dựng sẵn

+ Chống được các tấn công từ chối dịch vụ

+ Chống được tấn công chiếm quyền điều khiển phiên và kết nối

- Bảo mật toàn diện

- Cách tiếp cận dựa trên 2 pha

+ Pha 1 - Thiết lập các khoá và SA cho trao đổi khoá

Lê Thị Thanh AT3C-HV KTMM

41

Page 42: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

+ Pha 2 - Thiết lấp các SA cho truyền dữ liệu

- Được thực thi như ứng dụng qua UDP, cổng 500

- Hỗ trợ các chứng chỉ cho Host và người dùng

- Sử dụng xác thực mạnh với trao đổi khoá ISAKMP

+ Chia sẻ trước các khoá

+ Các khoá không thực sự được chia sẻ, chỉ một thẻ bài được

dùng cho việc tạo khoá cần thiết

+ Các chữ ký số

+ Hệ mật khoá công khai

2.1.3 Giao thức quản trị khóa và liên kết an toàn Internet – Internet

Security Association and Key Management Protocol(ISAKMP)

Giao thức quản trị khóa và liên kết an toàn Internet (ISAKMP) thiết lập

một phiên giữa các IPsec ngang hàng sử dụng các IPSec SA. ISAKMP xác

định các thủ tục chứng thực một trao đổi ngang hàng tạo và quản lý SA, kỹ

thuật sinh khóa, và giảm nhẹ mối đe dọa.

ISAKMP cung cấp những phương tiện để làm sau đây:

Xác thực các remote peer

Mã hóa bảo vệ và quản lý các phiên

Thương lượng các thông số bảo vệ bằng các cấu hình các

chính sách bảo mật.

Việc đàm phán ISAKMP được chia thành hai giai đoạn riêng biệt.

Trong giai đoạn đầu ISAKMP SA được thiết lập giữa hai thực thể để bảo vệ

lưu lượng đàm phán tiếp tục. Trong giai đoạn thứ hai SA cho một số giao

thức bảo mật, ví dụ nhủ Ipsec là đàm phán và thiết lập. Một ISAKMP SA có

thể được dùng để thiết lập các liên kết an toàn (SA) cho nhiều các giao thức

khác.

Do đó, mục tiêu của ISAKMP là việc thành lập một kênh bảo mật độc

lập giữa các bên để cho phép trao đổi khóa an toàn và đàm phán sau đó.

Lê Thị Thanh AT3C-HV KTMM

42

Page 43: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Tất cả các thông điệp ISAKMP đều được làm bằng một tiêu đề

ISAKMP và tải trọng  tiếp theo. Các tiêu đề ISAKMP chứa hai tập tin

cookie (khởi xướng và đáp trả) để bảo vệ sự trao đổi từ phát lại vàtừ chối dịch

vụ của các cuộc tấn công. Các cookies là các phần củathông tin ngẫu

nhiên, mà phải là duy nhất cho mỗi thành lập SA. Cáccookies có

thể được kiểm tra lúc đầu và một tin nhắn bất hợp phápcó thể được loại bỏ mà

không cần tính toán tài nguyên tiêu thụ.

ISAKMP xác định tải trọng cho các nhu cầu của việc triển khai. Các

trọng tải được sử dụng để xây dựng ISAKMP thông điệp. Các tải

trọng được xây dựng từ những tiêu đề chung chung tải trọng ISAKMP và dữ

liệu thực hiện một cụ thể. Việc sử dụng các tiêu đề chung tải trọng

ISAKMP cho phép ISAKMP sẽ được mở rộng. IKE sử dụng tải

trọng ISAKMP.

2.1.3.1 Trao đổi cơ sở(Base Exchanges)

Base exchange được thiết kế để cho phép trao đổi khóa và xác thực

thông tin liên quan được truyền đi với nhau. Điều này làm giảm số lượng các

chuyến đi vòng quanh tại các chi phí bảo vệ danh tính. Bốn thông điệp là cần

thiết để thực hiện việc trao đổi. Bảo vệ danh tính không được cung cấp bởi vì

nhận dạng được thành lập trước khi một bí mật chia sẻ chung đã được thành

lập.

2.1.3.2 Bảo vệ trao đổi tính danh(Identity Protection Exchange)

Các Identity Protection Exchange được thiết kế để tách thông tin Trao

đổi khóa từ nhận dạng và xác thực thông tin liên quan. Một bí mật chia sẻ

thông thường có thể được thành lập trước khi nhận dạng và xác thực thông tin

liên quan là trao đổi và mã hóa bảo vệ các danh tính(identities) truyền thông.

2.1.3.3 Xác thực trao đổi(Authentication Only Exchange)

Authentication Only Exchange chỉ cho phép xác thực thông tin liên

quan được truyền đi.  Lợi ích của việc trao đổi này là khả năng để thực hiện

chứng thực mà không có các chi phí tính toán của các phím máy tính. Chỉ có

ba thông điệp là cần thiết.

Lê Thị Thanh AT3C-HV KTMM

43

Page 44: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

2.1.3.4 Trao đổi linh hoạt(Aggressive Exchange)

Aggressive Exchange cho phép các SA trao đổi khóa và tải trọng liên

quan chuyển cùng với nhau. Kết hợp tất cả các thông tin này vào một tin nhắn

làm giảm số lượng các chuyến đi vòng quanh tại các chi phí của việc không

cung cấp bảo vệ danh tính. Có ba thông điệp trong Aggressive Exchange.

2.1.3.5 Trao đổi thông tin(Informational Exchange)

Informational Exchange là một cách truyền có thể được sử dụng cho

quản lý SA . Nếu Exchange Informational xảy ra với việc trao đổi vật liệu

khóa trong một ISAKMP giai đoạn 1 sẽ không có bảo vệ cho các giao dịch

qua thông tin.

2.2 Các pha trao đổi của IKE(IKE Phases)

IKE bao gồm hai giai đoạn(còn gọi là pha): giai đoạn I và giai

đoạn II( hay pha I và pha II).

IKE giai đoạn I của mục đích là thiết lập một kênh giao tiếp xác

thực an toàn bằng cách sử dụng thuật toán Diffie-Hellman trao đổi khóa 

để tạo ra một khóa bí mật để mã hóa truyền thông chia sẻ thêm IKE. Đàm

phán này kết quả nằm trong một trong hai hướng của ISAKMP Security

Association (SA). Các chứng thực có thể được thực hiệnbằng cách sử

dụng chìa khóa tiền chia sẻ (chia sẻ bí mật), chữ ký,hoặc mã hóa khóa công

khai. Giai đoạn I hoạt đọng ở chế độ chính hoặc chế độ linh hoạt. Chế độ

chính bảo vệ sự đồng nhất của đồng nghiệp(peers) còn chế độ linh hoạt thì

không.

Giai đoạn I và II là hai giai đoạn tạo nên phiên làm việc dựa trên IKE,

hình bên dưới là trình bày một số đặc điểm chung của hai giai đoạn. Trong

một phiên làm việc IKE, nó giả sử đã có một kênh bảo mật được thiết lập sẵn.

Kênh bảo mật này phải được thiết lập trước khi có bất kỳ thỏa thuận nào xảy

ra.

Lê Thị Thanh AT3C-HV KTMM

44

Page 45: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Hình 2-1: Các pha trao đổi của IKE

2.2.1 Giai đoạn I của IKE(Pha 1)

Pha IKE thứ nhất xác thực người dùng cuối, sau đó thiết lập một phiên

IKE bảo mật cho việc thiết lập SA. Rồi sau đó các nhóm truyền tin thương

lượng một ISAKMP SA thích hợp với nhau, nó bao gồm cả thuật toán mã

hoá, hàm băm và phương thức xác thực để phục vụ cho việc bảo vệ khoá mật

mã. Ở dưới khung làm việc ISAKMP sử dụng SA được thiết lập trong pha

này. Sau khi cơ chế mã hoá và hàm băm được đồng ý, một khoá bảo mật chủ

chia sẻ được tạo. Các thông tin sau thường được dùng để tạo khoá mật chia sẻ

này bao gồm:

- Các giá trị Diffie-Hellman.

- SPI của ISAKMP SA theo dạng của Cookie.

- Một số ngẫu nhiên.

- Nếu hai nhóm đồng ý sử dụng một khoá công khai dựa trên xác thực, họ

cũng cần trao đổi ID của họ.

Sau khi trao đổi các thông tin cần thiết, cả hai tạo khoá của họ bằng việc dùng

các khoá mật đã chia sẽ này. Theo cách thông thương, khoá mật mã được tạo

mà không có bất kỳ một sự trao đổi thực sự nào qua mạng.

IKE Phase thứ nhất thoả thuận các tập chính sách IKE, xác thực đối tác và

thiết lập kênh an toàn giữa các đối tác. IKE Phase1 gồm 2 chế độ: Main Mode

và Aggressive mode. IKE Phase 1 bao gồm các trao đổi sau:

Lê Thị Thanh AT3C-HV KTMM

45

Page 46: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

a. Thống nhất các thuật toán mã hoá và xác thực

Trao đổi này để bảo vệ các trao đổi thông tin IKE được thoả thuận giữa các

đối tác.

- Ban đầu bên A gửi một Message đến B ở dạng chưa mã hoá(ClearText),

Message được đóng gói trong một gói tin IP thông thường và nằm trong phần

UDP Payload với giao thức lớp trên là UDP.

Hình 2.2 Thông điệp 1

- Thông điệp này thông báo và yêu cầu bên B lựa chọn các giao thức và các

thuật toán được đưa ra ở các trường Proposal và Transform tương ứng, đồng

thời tạo ra một giá trị ngẫu nhiên gọi là Cookie A (Initiator Cookie) đưa vào

trường ISAKMP Header.

- Tương tự, bên B sẽ trả lời bên A bằng một Thông điệp có cấu trúc tương tự

như trên, thông báo sẽ chọn giao thức và thuật toán nào, đồng thời đưa ra một

giá trị ngẫu nhiên Cookie B (Responder Cookie) vào trường ISAKMP

Header.

b. Trao đổi khoá

Tạo các khoá bí mật chung. IKE sẽ sử dụng thuật toán Diffie- Hellman (DH)

để tạo một khoá bí mật dùng chung giữa bên A và bên B.

- Bên A gửi:

+ Số nguyên tố lớn N.

+ Số g là một phần tử nguyên thuỷ của Z*N .

+ Hàm f(x)= gX mod N với X là số ngẫu nhiên thuộc Z*N do A chọn và gửi f(x)

cho B.

- Bên B chọn ngẫu nhiên y thuộc Z*N và tính f(y) = gY mod N rồi gửi cho A.

Sau khi nhận được giá trị f(x), bên B tính SB = f(x)Y mod N. Còn A, sau khi

nhận được giá trị f(y) của B, A tính: SA = f(y)X mod N.

Lê Thị Thanh AT3C-HV KTMM

46

IP Header

UDPHeader

ISAK MP Header

ProposalSA Transform … TransformProposal

Page 47: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

- Dễ dàng chứng minh: SB = SA = S và do đó giá trị này được dùng làm khoá

chung bí mật mà chỉ có A và B mới có được.

- Cần chứng minh: SB = SA

- Thật vậy: SB = f(x)Y mod N = (gX mod N)Y mod N = gXY mod N.

Mặt khác : SA= f(y)X mod N = (gY mod N)X mod N = gXY mod N= SB

- Trao đổi khoá bí mật trình bày ở trên được gọi là trao đổi khoá Diffie-

Hellman

- Như vậy, bên A và B đều có khoá chung bí mật là S.

IP Header UDP Header ISAKMP Header g x Ni

Hình 2.3 Thông điệp 2

c. Xác thực đối tác

Trong trao đổi này hai bên trao đổi các thông tin nhận dạng của nhau thông

qua chữ ký số. Messeage 3 được gửi để nhận dạng.

IP Header UDP

Header

ISAKMP

Header

Identity Certificat

e

Signature

Hình 2.4 Thông điệp 3

Các thông tin nhận dạng là các trường sau: Identity, Certificate, Signature đã

được mã hóa bằng các giao thức, thuật toán được xác định tại bước trao đổi

thức nhất và các khoá chung bí mật đã được thiết lập ở bước trao đổi khoá bí

mật.

2.2.2 Giai đoạn II của IKE(Pha 2)

Trong khi pha I thương lượng việc thiết lập SA cho ISAKMP. Pha II

giải quyết việc thiết lập SA cho IPSec. Trong pha này, SA được sử dụng bởi

nhiều dịch vụ đã được thương lượng. Các cơ chế xác thực, hàm băm, thuật

toán mã hoá được bảo vệ theo sau các gói IPSec (dùng AH và ESP) như là

một phần của pha SA.

Pha II thương lượng xuất hiện thường xuyên hơn pha I. Điển hình, một

thương lượng có thể lặp lại trong 4-5 phút. Sự thay đổi thường xuyên này của

Lê Thị Thanh AT3C-HV KTMM

47

Page 48: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

khoá mật mã nhằm ngăn chặn Hacker có thể bẻ các khoá này, và sau đó là nội

dung của các gói dữ liệu gốc.

Oakley là một giao thức mà IKE dựa vào. Oakley lần lượt định nghĩa 4 chế độ

IKE thông dụng.

Thông thường một phiên trong pha II tương đương một phiên đơn trong pha I.

Tuy nhiên nhiều pha II trao đổi cũng có thể được hỗ trợ bởi một trường hợp

pha I. Điều này làm cho các giao dịch IKE thường rất chậm trở nên tương đối

nhanh hơn.

Pha IKE thứ hai có tác dụng:

- Thoả thuận các tham số bảo mật IPSec, các tập chuyển đổi IPSec (IPsec

Transform Sets) để bảo vệ đường hầm IPSec.

- Thiết lập các thoả thuận bảo mật IPSec SA.

- Định kỳ thoả thuận lại IPSec SA để đảm bảo tính an toàn của đường hầm.

- Thực hiện trao đổi Diffie-Hellman bổ sung (tạo ra các khoá mới).

Trước tiên, bên A gửi cho bên B một Thông điệp, đề xuất các SA để bên B

lựa chọn, đồng thời trao đổi một khoá bằng thuật toán DH. Thông điệp được

đóng gói trong gói tin có khuôn dạng như sau:IP

-Header

UDP

Header

ISAKMP

HeaderHash SA Proposal

Transfor

m … ProposalTransfor

mKE ID

Hình 2.5 Thông điệp 1 của phase thứ II

Trường Hash mang mã Hash của các trường phía sau nó và các trường này

cũng được mã hóa bằng các khoá và thuật toán được thoả thuận từ Phase thứ

nhất. Các trường Proposal và Transform mang các thông tin về giao thức và

các thuật toán mã hoá, xác thực đề nghị để bên B lựa chọn. Trường KE mang

các thông tin về trao đổi khoá bí mật theo thuật toán Diffie-Hellman.

Khi bên B nhận được thông điệp từ A và xác thực nó sau khi tính lại mã

Hash, bên B sẽ trả lời lại bên A một thông điệp khác có cấu trúc tương tự như

thông điệp mà bên A gửi để thông báo cho bên A biết về giao thức và các

thuật toán được sử dụng, các thông tin để trao đổi khoá chung ở trường KE.

Lê Thị Thanh AT3C-HV KTMM

48

Page 49: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

2.3 Các chế độ hoạt động trong IKE(IKE Modes)

Có 4 chế độ IKE phổ biến thường được triển khai :

Chế độ chính (Main mode)

Chế độ linh hoạt (Aggressive mode)

Chế độ nhanh (Quick mode) 

Chế độ nhóm mới (New Group mode) 

2.3.1 Chế độ chính-Main mode

Main mode xác nhận và bảo vệ tính đồng nhất của các bên có liên quan

trong qua trình giao dịch. Trong chế độ này, 6 thông điệp được trao đổi giữa

các điểm: 

- 2 thông điệp đầu tiên dùng để thỏa thuận chính sách bảo mật cho sự

thay đổi. 

- 2 thông điệp kế tiếp phục vụ để thay đổi các khóa Diffie-Hellman và

nonces. Những khóa sau này thực hiện một vai tro quan trọng trong cơ

chế mã hóa. 

- Hai thông điệp cuối cùng của chế độ này dùng để xác nhận các bên

giao dịch với sự giúp đỡ của chữ ký, các hàm băm, và tuỳ chọn với chứng

nhận. 

Initiator Responder

----------- -----------

HDR, SA ->

<-- HDR, SA

HDR, KE, Ni -->

Lê Thị Thanh AT3C-HV KTMM

49

Page 50: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

<-- HDR, KE, Nr

HDR*, IDii, [ CERT, ] SIG_I ->

<-- HDR*, IDir, [ CERT, ] SIG_R

Hình 2.6 : Main mode

2.3.2 Chế độ linh hoạt-Aggressive Mode

Aggressive mode về bản chất giống Main mode. Chỉ khác nhau thay vì

main mode có 6 thông điệp thì chết độ này chỉ có 3 thông điệp được trao đổi.

Do đó, Aggressive mode nhanh hơn mai mode. Các thông điệp đó bao gồm : 

- Thông điệp đầu tiên dùng để đưa ra chính sách bảo mật, pass data cho

khóa chính, và trao đổi nonces cho việc ký và xác minh tiếp theo. 

Lê Thị Thanh AT3C-HV KTMM

50

- Header: Một tiêu để ISAKMP tương ứng với chế độ được dùng- SA: Kết hợp bảo mật được thương lượng- Nonce: Một số ngẫu nhiên gửi cho việc ký số- KE: Dữ liệu trao đổi khóa với trao đổi khoá Differ-Helman- Sig: Chữ ký dùng cho xác thực- Cert: Một chứng chỉ số cho khoá công khai- ID: Định danh (ss là của Sender, sr là của Recipient trong pha I)

Page 51: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

- Thông điệp kế tiếp hồi đáp lại cho thông tin đầu tiên. Nó xác thực

người nhận và hoàn thành chính sách bảo mật bằng các khóa. 

- Thông điệp cuối cùng dùng để xác nhận người gửi (hoặc bộ khởi tạo

của phiên làm việc). 

Hình 2.7 : Aggressive Mode

Cả Main mode và Aggressive mode đều thuộc giai đoạn I.

2.3.3 Chế độ nhanh-Quick Mode

Chế độ thứ ba của IKE, Quick mode, là chế độ trong giai đoạn II. Nó

dùng để thỏa thuận SA cho các dịch vụ bảo mật IPSec. Ngoài ra, Quick mode

cũng có thể phát sinh khóa chính mới. Nếu chính sách của Perfect Forward

Secrecy (PFS) được thỏa thuận trong giai đoạn I, một sự thay đổi hoàn toàn

Diffie-Hellman key được khởi tạo. Mặt khác, khóa mới được phát sinh bằng

các giá trị băm.

Lê Thị Thanh AT3C-HV KTMM

51

Page 52: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Hình 2.8 : Quick Mode

2.3.4 Chế độ nhóm-New Group Mode

New Group mode được dùng để thỏa thuận một private group mới

nhằm tạo điều kiện trao đổi Diffie-Hellman key được dễ dàng. Hình 6-18 mô

tả New Group mode. Mặc dù chế độ này được thực hiện sau giai đoạn I,

nhưng nó không thuộc giai đoạn II. 

Lê Thị Thanh AT3C-HV KTMM

52

Page 53: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Hình 2.9 : New Group Mode

Ngoài 4 chế độ IKE phổ biến trên, còn có thêm Informational mode.

Chế độ này kết hợp với quá trình thay đổ của giai đoạn II và SAs. Chế độ này

cung cấp cho các bên có liên quan một số thông tin thêm, xuất phát từ những

thất bại trong quá trình thỏa thuận. Ví dụ, nếu việc giải mã thất bại tại người

nhận hoặc chữ ký không được xác minh thành công, Informational mode

được dùng để thông báo cho các bên khác biết.

2.4. Các phương pháp xác thực trong IKE

2.4.1 Xác thực với chữ ký

Trao đổi này được chứng thực bằng cách áp dụng thuật toán chữ ký

đàm phán để băm, mà chỉ sẵn có cho các bên đàm phán. Một thuật toán băm

được áp dụng cho hầu như tất cả các tham số trao đổi.

Sử dụng chữ ký, thông tin phụ trợ trao đổi trong quá trình khứ hồi lần

thứ hai là nonces; trao đổi được chứng thực bằng cách ký một hàm băm mà

hai bên đạt được.

Chế độ chính xác thực chữ ký với được mô tả như sau:

Initiator Responder

----------- -----------

HDR, SA ->

Lê Thị Thanh AT3C-HV KTMM

53

Page 54: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

<-- HDR, SA

HDR, KE, Ni -->

<-- HDR, KE, Nr

HDR*, IDii, [ CERT, ] SIG_I ->

<-- HDR*, IDir, [ CERT, ] SIG_R

Chế độ linh hoạt, có chữ ký kèm theo ISAKMP được mô tả như sau:

Initiator Responder

----------- -----------

HDR, SA, KE, Ni, IDii -->

<-- HDR, SA, KE, Nr, IDir,

[ CERT, ] SIG_R

HDR, [ CERT, ] SIG_I -->

Trong cả hai chế độ, các dữ liệu được ký, SIG_I hoặc SIG_R, là kết

quả của thuật toán chữ ký số áp dụng để thương lượng HASH_I

hoặc HASH_R tương ứng.

Nói chung chữ ký sẽ qua HASH_I và HASH_R như trên bằng cách sử

dụng đàm phán prf hoặc phiên bản HMAC của hàm băm thương lượng (nếu

PRF không có thương lượng). Tuy nhiên, điều này có thể được ghi đè để xây

dựng chữ ký nếu các thuật toán chữ ký được gắn với một thuật toán băm cụ

thể (ví dụ DSS chỉ được định nghĩa với đầu ra của SHA 160 bít ). Trong

trường hợp này, chữ ký sẽ qua HASH_I và HASH_R như trên,  ngoại trừ sử

dụng phiên bản HMAC của thuật toán băm kết hợp với phương pháp chữ ký.

Đàm phán prf và hàm băm sẽ tiếp tục được sử dụng cho tất cả các chức năng

giả ngấu nhiên khác.

Kể từ khi các thuật toán băm được sử dụng là đã được biết đến không

cần để mã hóa OID của nó vào chữ ký. Do đó, chữ ký phải được mã hóa RSA

như là một mật mã khóa riêng trong PKCS # 1 định dạng và không phải là

Lê Thị Thanh AT3C-HV KTMM

54

Page 55: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

một chữ ký trong PKCS # 1 định dạng (bao gồm các OID của thuật toán

băm). DSS chữ ký phải được mã hoá như r tiếp theo s.

Chứng chỉ có thể được cung cấp trong trao đổi.

2.4.2 Xác thực với mã hóa khóa công khai(Authenticated With Public

Key Encryption)

HDR, KE, <IDir_b>PubKey_i,

<-- <Nr_b>PubKey_i

HDR*, HASH_I -->

<-- HDR*, HASH_R

Chế độ linh hoạt chứng thực với mã hóa được mô tả như sau:

Initiator Responder

----------- -----------

HDR, SA, [ HASH(1),] KE,

<IDii_b>Pubkey_r,

<Ni_b>Pubkey_r -->

HDR, SA, KE,

<IDir_b>PubKey_i,

<-- <Nr_b>PubKey_i, HASH_R

HDR, HASH_I -->

Khi HASH (1) là một hash (sử dụng hàm băm thương lượng) của

chứng chỉ mà(which) người khởi xướng được sử dụng để mã hóa và nhận

dạng.

RSA mã hóa phải được mã hóa trong định dạng PKCS # 1. Trong khi

chỉ có body của các ID và trọng tải nonce được mã hóa, dữ liệu phải được mã

hóa trước bởi một tiêu đề hợp lệ chung ISAKMP. Chiều dài trọng tải là chiều

dài của tải trọng được mã hóa toàn bộ cộng với tiêu đề. Các PKCS # 1 mã hóa

cho phép xác địnhchiều dài thực tế của các trọng tải dạng cleartext khi giải

mã. Sử dụng mật mã để xác thực cung cấp cho một trao đổi hợp lý (plausably

Lê Thị Thanh AT3C-HV KTMM

55

Page 56: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

deniable). Không có bằng chứng (như với một chữ ký kỹ thuật số) rằng cuộc

đàm thoại bao giờ diễn ra kể từ khi các bên hoàn toàn có thể tái tạo lại cả hai

hai bên trao đổi. Ngoài ra, an ninh được thêm vào thế hệ bí mật kể từ khi kẻ

tấn công phải phá vỡ thành công không chỉ là trao đổi Diffie-Hellman mà còn

cả encryptions RSA. trao đổi này được thúc đẩy bởi [SKEME].

Lưu ý rằng, không giống như phương pháp xác thực khác, chứng thực

với mã hóa khóa công khai cho phép để bảo vệ danh tính với chế độ linh hoạt.

2.4.3 Xác thực với chế độ sửa đổi của mã hóa khóa công khai

(Authenticated With a Revised Mode of Public Key Encryption)

Ý tưởng của chế độ sửa đổi của mã hóa khóa công khai là để có lợi thế

đáng kể của các chứng thực trước đây được mô tả và thay thế một số các chi

phí mã hóakháo công khai với mã hóa đối xứng.

Xác thực với mã hóa khóa công khai có lợi thế đáng kể hơn so với

chứng thực bằng chữ ký. Chế độ này xác thực giữ lại những ưu điểm của xác

thực bằng cách sử dụng mã hóa khóa công cộng nhưng như vậy với một nửa

các hoạt động của khóa công khai.

Trong chế độ này, nonce vẫn còn mã hóa bằng khóa công khai của các

đồng đẳng(peer), tuy nhiên the peer's identity (và giấy chứng nhận nếu nó

được gửi) được mã hóa bằng thuật toán mã hóa thương lượng đối xứng (từ tải

trọng SA) với khóa xuất phát từ nonce. Giải pháp này thêm phức tạp tối thiểu

và nhà nước tiết kiệm được chi phí hoạt động của hai khóa công khai ở mỗi

bên. Ngoài ra, trao đổi khóa tải trọng cũng được mã hóa bằng cách sử dụng

cùng một chìa khóa dẫn xuất. Điều này cung cấp thêm việc bảo vệ chống lại

các phân tích mật mã của việc trao đổi Diffie-Hellman.

Như với các phương pháp mã hóa khóa công khai xác thực (mục 4.2),

trọng tải HASH có thể được gửi để xác định một giấy chứng nhận nếu trả lời

khi có nhiều chứng chỉ có chứa các phím sử dụng được công chúng (ví dụ nếu

là chứng chỉ không cho chữ ký duy nhất, hoặc là do chứng chỉ

(certificaterestrictions) hoặc thuật toán hạn chế). Nếu các trọng tải HASH

được gửi nó phải được tải trọng đầu tiên của việc trao đổi tin nhắn thứ hai và

Lê Thị Thanh AT3C-HV KTMM

56

Page 57: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

phải được theo sau bởi các nonce mã hóa. Nếu các tải trọng HASH không

được gửi, tải trọng đầu tiên của thông điệp thứ hai trao đổi phải được các

nonce mã hóa. Ngoài ra, người khởi của tôi tùy chọn gửi một trọng tải giấy

chứng nhận để cung cấp các đáp trả với một phím nào đó để trả lời.

Khi sử dụng chế độ mã hóa sửa đổi cho chứng thực, chế độ chính được

định nghĩa như sau:

Initiator Responder

----------- -----------

HDR, SA -->

<-- HDR, SA

HDR, [ HASH(1), ]

<Ni_b>Pubkey_r,

<KE_b>Ke_i,

<IDii_b>Ke_i,

[<<Cert-I_b>Ke_i] -->

HDR, <Nr_b>PubKey_i,

<KE_b>Ke_r,

<-- <IDir_b>Ke_r,

HDR*, HASH_I -->

<-- HDR*, HASH_R

Chế độ linh hoạt chứng thực với các phương pháp mã hóa sửa đổi được mô tả

như sau:

Initiator Responder

----------- -----------

HDR, SA, [ HASH(1),]

<Ni_b>Pubkey_r,

<KE_b>Ke_i, <IDii_b>Ke_i

[, <Cert-I_b>Ke_i ] -->

HDR, SA, <Nr_b>PubKey_i,

<KE_b>Ke_r, <IDir_b>Ke_r,

Lê Thị Thanh AT3C-HV KTMM

57

Page 58: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

<-- HASH_R

HDR, HASH_I -->

HASH (1) là đồng nhất với phần 5.2. Ke_i và Ke_r là chìa khóa của

thuật toán mã hóa đối xứng đàm phán trong việc trao đổi tải trọng SA. Chỉ có

cơ thể của tải trọng được mã hóa (cả chính và đối xứng hoạt động công cộng),

các tiêu đề tải trọng chung là còn lại trong rõ ràng. Chiều dài trọng tải bao

gồm có thêm để thực hiện mã hóa.

Các khoá mật mã đối xứng được bắt nguồn từ các nonces giải mã như

sau. Đầu tiên các Ne_i giá trị và Ne_r được tính toán:

Ne_i = prf(Ni_b, CKY-I)

Ne_r = prf(Nr_b, CKY-R)

Các phím Ke_i và Ke_r sau đó được lấy từ Ne_i và Ne_r tương ứng

theo cách mô tả trong Phụ lục B được sử dụng để lấy được chìa khóa đối

xứng để sử dụng với thuật toán mã hóa thương lượng. Nếu chiều dài của đầu

ra của PRF đàm phán là lớn hơn hoặc bằng với yêu cầu chiều dài khóa của

thuật toán, Ke_i và Ke_r có nguồn gốc từ các bit quan trọng nhất của Ne_i và

Ne_r tương ứng. Nếu chiều dài mong muốn của Ke_i và Ke_r vượt quá độ dài

của đầu ra của PRF các số cần thiết của các bit thu được bằng cách cho ăn

nhiều lần kết quả của PRF trở lại vào chính nó và ghép các kết quả cho đến

khi số cần thiết đã đạt được.

Ví dụ, nếu các thuật toán mã hóa 320 bit yêu cầu thương lượng của

chính và đầu ra của PRF chỉ là 128 bit, Ke_i là 320 bit quan trọng nhất của K,

nơi

K = K1 | K2 | K3 and

K1 = prf(Ne_i, 0)

K2 = prf(Ne_i, K1)

K3 = prf(Ne_i, K2)

Để cho ngắn gọn, chỉ dẫn xuất của Ke_i được hiển thị; Ke_r là giống hệt

nhau. Chiều dài của các giá trị 0 trong các tính toán của K1 là một octet duy

nhất. Lưu ý rằng Ne_i, Ne_r, Ke_i, và Ke_r là tất cả phù du và phải được bỏ

đi sau khi sử dụng.

Lê Thị Thanh AT3C-HV KTMM

58

Page 59: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Lưu các yêu cầu về vị trí của các tải trọng HASH nonce các tùy chọn

và bắt buộc tải trọng không có yêu cầu tải trọng thêm. Tất cả các tải trọng -

trong bất cứ đơn đặt hàng - sau nonce mã hóa phải được mã hóa với Ke_i

hoặc Ke_r tùy thuộc vào hướng.

Nếu chế độ CBC được sử dụng để mã hóa đối xứng sau đó các vector

khởi tạo (IV) được thiết lập như sau. Các IV để mã hóa tải trọng đầu tiên sau

nonce được thiết lập là 0 (không). Các IV cho tải trọng tiếp theo được mã hóa

với khóa mật mã đối xứng phù du, Ke_i, là khối lastciphertext của tải trọng

trước. tải trọng được mã hóa được đệm lên tới kích thước khối gần nhất. Tất

cả đệm byte, trừ các mới nhấtmột, chứa 0x00. Các byte cuối cùng của đệm

chứa số padding các byte được sử dụng, trừ người cuối cùng. Lưu ý rằng điều

này có nghĩa sẽ luôn có đệm.

2.4.4 Xác thực với khóa trước khi chia sẻ- tiền chia sẻ(Pre-Shared Key)

(Authenticated With a Pre-Shared Key)

Một chìa khóa được dẫn xuất ra bởi cơ chế out-of-band cũng có thể

được sử dụng để xác thực việc trao đổi. 

Khi chứng thực bằng pre-shared key, Main mode được định nghĩa như sau:

Initiator Responder

--------- ----------

HDR, SA -->

<-- HDR, SA

HDR, KE, Ni -->

<-- HDR, KE, Nr

DR*, IDii, HASH_I -->

<-- HDR*, IDir, HASH_R

Chế độ linh hoạt với pre-shared key được mô tả như sau:

Initiator Responder

--------- -----------

HDR, SA, KE, Ni, IDii -->

<-- HDR, SA, KE, Nr, IDir, HASH_R

Lê Thị Thanh AT3C-HV KTMM

59

Page 60: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

HDR, HASH_I -->

Khi sử dụng sự chứng thực bằng pre-shared key với main mode khóa

chỉ có thể được xác định bởi các địa chỉ IP của các đồng nghiệp từ HASH_I

phải hoàn thành trước khi tién hành Idir. Chế độ linh hoạt cho phép cho một

phạm vi rộng hơn của các định danh của pre-shared key bí mật được sử dụng.

Ngoài ra, chế độ linh hoat cho phép hai bên để duy trì nhiều, các khóa khác

nhau trước khi chia sẻ và xác định đúng cho một trao đổi cụ thể.

2.5 Oakley Groups

Với IKE, nhóm, trong đó để làm việc trao đổi Diffie-Hellman là thương

lượng. Năm nhóm có nguồn gốc với các giao thức Oakley và do đó được gọi

là "Nhóm Oakley". Năm nhóm được xác định trước tất cả đều được tạo ra bởi

Richard Schroeppel tại Đại học Arizona. Ba trong nhóm là nhóm cổ điển lũy

thừa kiểu mô-đun (MODP) và hai là những nhóm đường cong elliptic.2.6.

Vấn đề an ninh

2.6.1 IKE có thể bảo vệ khỏi các tấn công

2.6.1.1 Tấn công người ở giữa(Man-In-The-Middle)

Man-In-The-Middle là một tình huống mà một kẻ xấu nằm giữa các

giao tiếp bên (A và B) trên mạng và giao thông chặn. Người tấn công trong

các hành vi trung như B đến A và như A đến B và giao thông chuyển tiếp

giữa chúng. Những người ở giữa cũng có thể chỉnh sửa, xóa hoặc chèn thêm

giao thông.

Các liên kết trao đổi ISAKMP được thiết kế để ngăn chặn chèn các

thông điệp. Việc xoá thư sẽ hủy bỏ việc tạo ra một phần để SA,SA sẽ không

được tạo ra. Xác thực mạnh của các bên ngăn chặn nguy cơ thành lập một SA

có khác với bên dự định.

Lê Thị Thanh AT3C-HV KTMM

60

Page 61: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

2.6.1.2 Từ chối dịch vụ

Máy tính trong một mạng công cộng là dễ bị tấn công từ chối dịch vụ.

Một cặp cookie ở tiêu đề ISAKMP được sử dụng để bảo vệ tài nguyên

máy tính mà không tốn nhiều tài nguyên của chính mình để thả tin nhắn giả

trước khi tính toán chuyên sâu các hoạt động công cộng quan trọng. Cũng tích

cực thu gom rác thải nhà nước phải được thực hiện để loại bỏ thông tin trạng

thái giao thức, được tạo ra để bắt đầu giao lưu không có thật. Bảo vệ tuyệt đối

từ chối dịch vụ là không thể tạo ra, nhưng thiết kế của ISAKMP làm cho tình

hình dễ dàng hơn để xử lý.

2.6.1.3 Replay / Reflection

Replay là một tình huống khi một bên thứ ba hồ sơ mạng lưới giao

thông và replay nó.

Bộ ISAKMP yêu cầu đối với các tập tin cookie có bao gồm một vật

liệu biến thời gian giúp giảm bớt phát hiện phát lại.

2.6.1.4 Chặn cướp kết nối(Hijacking)

Chặn cướp kết nối là một cuộc tấn công mà một bên thứ ba nhảy vào ở

giữa giao dịch và đánh cắp các kết nối.

IKE được bảo vệ khỏi các kết nối không tặc bằng cách liên kết các

chứng thực, trao đổi khóa, và trao đổi liên kết bảo mật. Các liên kết giao lưu

ngăn chặn một kẻ tấn công bên thứ ba để nhảy vào sau khi xác thực và là một

trong các bên chứng thực trong thời gian trao đổi khóa, trao đổi liên kết bảo

mật.

2.6.2 Chuyển tiếp an toàn-Perfect Forward Secrecy

Perfect Forward Secrecy (PFS) là quan điểm cho rằng thỏa hiệp của

một khóa duy nhất sẽ cho phép truy cập dữ liệu chỉ được bảo vệ bởi một

khóa duy nhất. Trong mật mã học, Perfect Forward Secrecy (PFS) là trạng

Lê Thị Thanh AT3C-HV KTMM

61

Page 62: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

thái mà trong đó các thỏa thuận của một khóa phiên hoặc khóa riêng dài hạn

không phải là điều kiện để trao đổi khóa tiếp theo hoặc trước đó. 

Để cung cấp Perfect Forward Secrecy (PFS) hai bên phải :

Sử dụng các chế độ chính để bảo vệ tính danh, khi thiết lập ISAKMP

SA

Sử dụng các chế độ nhanh để thương lượng SA

Xóa ISAKMP SA sau mỗi cặp trao đổi trong chế độ nhanh.

Khi các SA ISAKMP được xóa một thế hệ Diffie-Hellman mới chính

từ các vật liệu khóa mới sẽ được thực hiện và cam kết ràng buộc với các khóa

cũ là hoàn toàn bị mất và chuyển tiếp an toàn-PFS được bảo tồn.

Lưu ý: chế độ PFS chỉ được hỗ trợ giữa các cổng, không phải giữa Gateway

và các khách hàng truy cập từ xa.

2.7. IKE phiên bản 2-IKEv2

IKE đã được cập nhật lên phiên bản hai (giao thức IKEv2) vào tháng

năm 2005 trong ấn phẩm  RFC 4306. Một số chi tiết mở được làm rõ vào

tháng 10 năm 2006 của RFC 4718. Hai văn bản cộng với làm rõ thêm được

kết hợp vào các giao thức IKEv2 cập nhật RFC 5996 được xuất bản vào tháng

9 năm 2010.

Phiên bản 2 của IKE không tương thích với phiên bản 1, nhưng nó có

đủ của các định dạng tiêu đề chung mà cả hai phiên bản có thể rõ ràng chạy

trên cùng một cổng UDP.

Giao thức IKEv2 được cải tiến  hơn so với IKE phiên bản 1. Với IKEv2 các

vấn đề sau đây được giải quyết:

Fewer RFCs: Các chi tiết kỹ thuật cho IKE đã được bảo hiểm trong ít

nhất baRFC, nhiều hơn nếu một trong NAT duyệt qua đưa vào tài

khoản vàcác phần mở rộng khác được sử dụng phổ biến. IKEv2 kết hợp

trong một rfc cũng như cải tiến để hỗ trợ cho NAT traversal và

firewall traversal.

Lê Thị Thanh AT3C-HV KTMM

62

Page 63: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Tiêu chuẩn vận động hỗ trợ: Có một phần mở rộng tiêu chuẩn chocác

giao thức IKEv2 (tên MOBIKE) được sử dụng để hỗ trợ di

độngvà multihoming cho nó và ESP. Bằng cách sử dụng giao thức

IKEv2 này mở rộng và IPsec có thể được sử dụng bởi người dùngdi

động và multihomed.

NAT traversal: Việc đóng gói của IKE và ESP trên UDP port 4500 cho

phép các giao thức này đi qua một thiết bị hoặc tường lửa NAT thực

hiện.

SCTP hỗ trợ: các giao thức IKEv2 cho phép cho giao thức SCTP được

sử dụng trong điện thoại Internet VoIP.

Trao đổi thông điệp đơn giản: các giao thức IKEv2 có một trongbốn cơ

chế trao đổi thông điệp đầu tiên chứa IKE tám cơ chế trao đổi cung

cấp khác biệt ban đầu, mỗi một trong số đó đã có chút lợi thế và bất lợi.

Ít cơ chế mã hóa: các giao thức IKEv2 sử dụng cơ chế mã hóa đểbảo

vệ các gói tin của nó mà rất giống với những gì IPsec

Encapsulating Security Payload (ESP) sử dụng để bảo

vệ các góiIPsec. Điều này dẫn đến việc triển khai đơn giản và chứng

nhận chochung Tiêu chuẩn và FIPS 140-2, đòi hỏi mỗi thực

hiện được mật mã xác nhận một cách riêng biệt .

Độ tin cậy và quản lý nhà nước: các giao thức IKEv2 sử dụng sốthứ

tự và sự thừa nhận để cung cấp độ tin cậy và một số nhiệm vụhậu

cần xử lý lỗi và quản lý nhà nước được chia sẻ. IKE có thể kết

thúc trong tình trạng đã chết do thiếu các biện pháp tin cậy như vậy,nơi

mà cả hai bên đã hy vọng khác để bắt đầu một hành động - màkhông

bao giờ eventuated. Công việc ở quanh (nhưDead-Peer-Detection) đã

được phát triển nhưng không được chuẩn hóa. Điều này có

nghĩa là thực hiện khác nhau của công việcở quanh đã không luôn luôn

tương thích

Khả năng phục hồi khi bị tấn công từu chối dịch vụ DoS: các giao thức

IKEv2 không thực hiện nhiều chế biến cho đến khi nó quyết

định nếubên yêu cầu thực sự tồn tại. Điều này giải quyết một số vấn

Lê Thị Thanh AT3C-HV KTMM

63

Page 64: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

đề DOSbị bởi IKE mà sẽ thực hiện nhiều chế biến mật mã đắt tiền từ

cácđịa điểm bị giả mạo.

2.8. Triển khai

IKE thường được triển khai trên nền Unix hoặc Windows. . Người sử

dụng chế độ IKE có thể sử dụng dịch vụ socket bình thường để giao tiếp với

đồng nghiệp IKE, nhưng nó cũng cần để tương tác với quá trình hạt nhân, mà

thực hiện giao thức bảo mật (ví dụ như IPsec). Hình minh họa tích hợp của

IKE để hệ điều hành và TCP / IP. IKE có thể được thực hiện trong bất kỳ giao

thức vận tải hoặc qua IP của chính nó. Triển khai thực hiện phải, tuy nhiên,

hỗ trợ ít nhất là User Datagram Protocol (UDP) tại cổng 500.

Hình 2.10: Sự tích hợp của IKE trên hệ điều hành

Lê Thị Thanh AT3C-HV KTMM

64

Page 65: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Chương 3. ỨNG DỤNG IKE TRONG BẢO MẬT THÔNG TIN

MẠNG

3.1 Ứng dụng IKE

IKE là thuật toán trao đổi khóa, được ứng dụng trong bảo mật thông tin

và xác thực thông tin. Là một giao thức, IKE có thể được sử dụng trong một

số ứng dụng phần mềm. Internet Key Exchange được sử dụng với giao thức

bảo mật Internet (IPSec) tiêu chuẩn để cung cấp thông tin liên lạc an toàn

giữa hai thiết bị, hoặc đồng nghiệp, qua mạng. IPSec là một tính năng bảo

mật IP cung cấp chứng thực và mã hóa mạnh mẽ của các gói tin IP. IPSec có

thể được cấu hình mà không có IKE, nhưng IKE tăng cường IPSec bằng cách

cung cấp tính năng bổ sung, tính linh hoạt, và dễ dàng cấu hình cho các tiêu

chuẩn IPSec. Một ví dụ phổ biến là thiết lập một mạng riêng ảo an toàn

( VPN ).

Lợi ích

IKE tự động thương lượng các liên kết an toàn IPSec (SA) và cho phép truyền

thông an toàn mà không cần chi phí cấu hình IPSec tốn kém.Cụ thể, IKE cung

cấp những lợi ích này:

Lê Thị Thanh AT3C-HV KTMM

65

Page 66: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

•   Loại bỏ sự cần thiết phải tự xác định tất cả các thông số bảo mật IPSec

trong các bản đồ mật mã ở cả hai đồng nghiệp.

•   Cho phép bạn chỉ định thời gian sống cho các hiệp hội bảo mật IPSec.

•   Cho phép khóa mã hóa để thay đổi trong phiên IPSec.

•   IPSec cho phép cung cấp dịch vụ chống phát lại.

•   Giấy phép Certification Authority (CA) hỗ trợ triển khai thực hiện, quản

lý IPSec khả năng mở rộng.3.2 Tìm hiểu một số sản phẩm an toàn bảo mật

có sử dụng IKE

3.2.1 IPsec(IPsec cho IP-VPNs)

3.2.1.1 Khái niệm về Ipsec

a. Khái niệm

IPSec (Internet Protocol Security) là một giao thức được IETF phát

triển. IPSec được định nghĩa là một giao thức trong tầng mạng cung cấp các

dịch vụ bảo mật, nhận thực, toàn vẹn dữ liệu và điều khiển truy cập. Nó là

một tập hợp các tiêu chuẩn mở làm việc cùng nhau giữa các phần thiết bị.

Một cách chung nhất, IPSec cho phép một đường ngầm bảo mật thiết

lập giữa 2 mạng riêng và nhận thực hai đầu của đường ngầm này. Các thiết bị

giữa hai đầu đường ngầm có thể là một cặp host, hoặc một cặp cổng bảo mật

(có thể là router, firewall, bộ tập trung VPN) hoặc một cặp thiết bị gồm một

host và một cổng bảo mật. Đường ngầm đóng vai trò là một kênh truyền bảo

mật giữa hai đầu và các gói dữ liệu yêu cầu an toàn được truyền trên đó.

IPSec cũng thực hiện đóng gói dữ liệu các thông tin để thiết lập, duy trì và

hủy bỏ kênh truyền khi không dùng đến nữa. Các gói tin truyền trong đường

ngầm có khuôn dạng giống như các gói tin bình thường khác và không làm

thay đổi các thiết bị, kiến trúc cũng như những ứng dụng hiện có trên mạng

trung gian, qua đó cho phép giảm đáng kể chi phí để triển khai và quản lý.

Lê Thị Thanh AT3C-HV KTMM

66

Page 67: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

IPSec có hai cơ chế cơ bản để đảm bảo an toàn dữ liệu đó là AH

(Authentication Header) và ESP (Encapsulating Security Payload), trong đó

IPSec phải hỗ trợ ESP và có thể hỗ trợ AH:

AH cho phép xác thực nguồn gốc dữ liệu, kiểm tra tính toàn vẹn

dữ liệu và dịch vụ tùy chọn chống phát lại của các gói IP truyền

giữa hai hệ thống. AH không cung cấp tính bảo mật, điều này có

nghĩa là nó gửi đi thông tin dưới dạng bản rõ.

ESP là một giao thức cung cấp tính an toàn của các gói tin được

truyền bao gồm: Mật mã dữ liệu, xác thực nguồn gốc dữ liệu,

kiểm tra tính toàn vẹn phi kết nối của dữ liệu. ESP đảm bảo tính

bí mật của thông tin thông qua việc mật mã gói tin IP. Tất cả lưu

lương ESP đều được mật mã giữa hai hệ thống. Với đặc điểm

này thì xu hướng sẽ sử dụng ESP nhiều hơn AH để tăng tính an

toàn cho dữ liệu.

Cả AH và ESP là các phương tiện cho điều khiển truy nhập, dựa

vào sự phân phối của các khóa mật mã và quản lý các luồng giao

thông có liên quan đến những giao thức an toàn này.

Những giao thức này có thể được áp dụng một mình hay kết hợp với

nhau để cung cấp tập các giao thức an toàn mong muốn trong IPv4 và IPv6,

nhưng cách chúng cung cấp các dịch vụ là khác nhau. Đối với cả hai giao

thức AH và ESP này, IPSec không định các thuật toán an toàn cụ thể được sử

dụng, mà thay vào đó là một khung chuẩn để sử dụng các thuật toán theo tiêu

chuẩn công nghiệp. IPSec sử dụng các thuật toán: Mã nhận thực bản tin trên cơ

sở băm (HMAC), thuật toán MD5 (Message Digest 5), thuật toán SHA-1 để

thực hiện chức năng toàn vẹn bản tin; Thuật toán DES, 3DES để mật mã dữ

liệu; Thuật toán khóa chia sẻ trước, RSA chữ ký số và RSA mật mã giá trị

ngẫu nhiên (Nonces) để nhận thực các bên. Ngoài ra các chuẩn còn định

nghĩa việc sử dụng các thuật toán khác như IDEA, Blowfish và RC4.

IPSec có thể sử dụng giao thức IKE (Internet Key Exchange) để xác

thực hai phía và làm giao thức thương lượng các chính sách bảo mật và nhận

thực thông qua việc xác định thuật toán được dùng để thiết lập kênh truyền,

Lê Thị Thanh AT3C-HV KTMM

67

Page 68: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

trao đổi khóa cho mỗi phiên kết nối, dùng trong mỗi phiên truy cập. Mạng

dùng IPSec để bảo mật các dòng dữ liệu có thể tự động kiểm tra tính xác thực

của thiết bị bằng giấy chứng nhận số của hai người dùng trao đổi thông tin

qua lại. Việc thương lượng này cuối cùng dẫn đến thiết lập kết hợp an ninh

(SAs) giữa các cặp bảo mật, kết hợp an ninh này có tính chất hai chiều trực

tiếp. Thông tin kết hợp an ninh được lưu trong cơ sử dữ liệu liên kế an ninh,

và mỗi SA được ấn định một số tham số an ninh trong bảng mục lục sao cho

khi kết hợp một địa chỉ đích với giao thức an ninh (ESP hoặc AH) thì có duy

nhất một SA.

b. Các chuẩn tham chiếu có liên quan

IETF đưa ra một loạt các RFC (Request for Comment) có liên quan đến

IPSec:

Bảng 3.1: Các RFC đưa ra có liên quan đến IPSec

RFC Tiêu đề Chủ đề Thời gian

1825 Security Architure for the Internet

Protocol

(kiến trúc bảo mật cho giao thức Internet)

IPSec 8/1995

1826 IP Authentication Header

(nhận thực tiêu đề IP)

AH 8/1995

1827 IP Encapsulating Security Payload

(đóng gói an toàn tải tin IP)

ESP 8/1995

1828 IP Authentication Using Keyed MD5

(nhận thực IP sử dụng khóa MD5)

MD5 8/1995

1829 The ESP DES-CBC Transform

(sự biến đổi ESP nhờ DES-CBC)

DES 8/1995

2104 HMAC: Keyed-Hashing for Message

Authentication

(HMAC: khóa băm cho nhận thực bản tin)

HMAC 1/1997

2202 Test Cases for HMAC-MD5 and HMAC- HMAC-MD5 9/1997

Lê Thị Thanh AT3C-HV KTMM

68

Page 69: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

SHA-1

(các trường hợp kiểm tra cho HMAC-

MD5 và HMAC-SHA-1)

HMAC-SHA-1

2401 Security Architure for the Internet

Protocol

IPSec 10/1998

2402 IP Authentication Header AH 10/1998

2403 The Use of HMAC-MD5-96 within ESP

and AH

(sử dụng HMAC-MD5-96 cùng với ESP)

HMAC-MD5 10/1998

2404 The Use of HMAC-SHA-1-96 within ESP

and AH

(sử dụng HMAC-SHA-1-96 cùng với ESP

và AH)

HMAC-SHA-1 10/1998

2405 The ESP DES-CBC Cipher Algorithm

With Explicit IV

(Thuật toán mã hóa ESP DES-CBC cùng

IV (vectơ khởi tạo))

DES 10/1998

2406 IP Encapsulating Security Payload ESP 10/1998

2407 The Internet IP Security Domain of

Interpretation for ISAKMP

(bảo mật gói tin IP trong phạm vi làm

sáng tỏ cho ISAKMP)

ISAKMP 10/1998

2408 Internet Security Association and Key

Management Protocol

(giao thức quản lý kết hợp an ninh

Internet và khóa)

ISAKMP 10/1998

2409 The Internet Key Exchange

(phương thức trao đổi khóa Internet)

IKE 10/1998

2410 The NULL Encryption Algorithm and Its

Use With IPSec

(vô hiệu thuật toán bảo mật và sử dụng nó

NULL 10/1998

Lê Thị Thanh AT3C-HV KTMM

69

Page 70: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

với IPSec)

2451 The ESP CBC-Mode Cipher Algorithms

(thuật toán mật mã kiểu CBC cho ESP)

CBC 10/1998

3.2.1.2 Đóng gói thông tin của IPSec

a. Các kiểu sử dụng

Kiểu Transport

Trong kiểu này, vấn đề an ninh được cung cấp bởi các giao thức lớp cao hơn

(từ lớp 4 trở lên). Kiểu này bảo vệ phần tải tin của gói nhưng vẫn để phần IP

header ban đầu ở dạng bản rõ. Địa chỉ IP ban đầu được sử dụng để định tuyến

gói qua Internet.

Hình3.1 :Gói tin IP ở kiểu Transport

Kiểu Transport có ưu điểm là chỉ thêm vào gói IP ban đầu một số it

byte. Nhược điểm là kiểu này cho phép các thiết bị trong mạng nhìn thấy địa

chỉ nguồn và đích của gói tin và có thể thực hiện một số xử lý (ví dụ như phân

tích lưu lượng) dựa trên các thông tin của IP header. Tuy nhiên nếu được mật

mã bởi ESP thì sẽ không biết được dữ liệu cụ thể bên trong gói IP là gì. Theo

như IETF thì kiểu Transport chỉ có thể được sử dụng khi hai hệ thống đầu

cuối IP-VPN có thực hiện IPSec.

Kiểu Tunnel

Kiểu này bảo vệ toàn bộ gói IP. Gói IP ban đầu (bao gồm cả IP header) được

xác thực hoặc mật mã. Sau đó, gói IP đã mã hóa được đóng gói vào một IP

Lê Thị Thanh AT3C-HV KTMM

70

AuthenticatedEncrypted

Authenticated

Original Header

AH Header

Payload

Original Header

ESP Header

Payload

AH- kiểu Transport

ESP- kiểu Transport

Page 71: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

header mới. Địa chỉ IP bên ngoài được sử dụng cho định tuyến gói IP truyền

qua Internet.

Hình3.2: Gói tin IP ở kiểu Tunnel

Trong kiểu Tunnel, toàn bộ gói IP ban đầu được đóng gói và trở thành

Payload của gói IP mới. Kiểu này cho phép các thiết bị mạng như router thực

hiện xử lý IPSec thay cho các trạm cuối (host). Hình 3.3 là ví dụ: Router A xử

lý các gói từ host A, gửi chúng vào đường ngầm. Router B xử lý các gói nhận

được trong đường ngầm, đưa về dạng ban đầu và chuyển hóa chúng tới host

B. Như vậy, các trạm cuối không cần thay đổi nhưng vẫn có được tính an toàn

dữ liệu của IPSec. Ngoài ra, nếu sử dụng kiểu Tunnel, các thiết bị trung gian

trong mạng sẽ chỉ có thể nhìn thấy được các địa chỉ hai điểm cuối của đường

hầm (ở đây là các router A và B). Khi sử dụng kiểu Tunnel, các đầu cuối của

IP-VPN không cần phải thay đổi ứng dụng hay hệ điều hành.

Hình3.3: Thiết bị mạng thực hiện IPSec kiểu Tunnel

b. Giao thức tiêu đề xác thực AH

Giới thiệu

Lê Thị Thanh AT3C-HV KTMM

AuthenticatedEncrypted

Authenticated

Original Header

AH Header

Payload

Original Header

ESP Header

Payload

AH- kiểu Tunnel

ESP- kiểu Tunnel

New Header

New Header

71

Page 72: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Giao thức AH (Authentication Header) được định nghĩa trong RFC

1826 và sau đó là phát triển lại trong RFC 2402. AH cung cấp xác thực nguồn

gốc dữ liệu (data origin authentication), kiểm tra tính toàn vẹn dữ liệu (data

integrity), và dịch vụ chống phát lại (anti-replay service). Đến đây, cần phải

phân biệt được hai khái niệm toàn vẹn dữ liệu và chống phát lại: toàn vẹn dữ

liệu là kiểm tra những thay đổi của từng gói tin IP, không quan tâm đến vị trí

các gói trong luồng lưu lượng; còn dịch vụ chống phát lại là kiểm tra sự phát

lặp lại một gói tin tới địa chỉ đích nhiều hơn một lần. AH cho phép xác thực

các trường của IP header cũng như dữ liệu của các giao thức lớp trên, tuy

nhiên do một số trường của IP header thay đổi trong khi truyền và phía phát

có thể không dự đoán trước được giá trị của chúng khi tới phía thu, do đó giá

trị của các trường này không bảo vệ được bằng AH. Có thể nói AH chỉ bảo vệ

một phần của IP header mà thôi. AH không cung cấp bất cứ xử lý nào về bảo

mật dữ liệu của các lớp trên, tất cả đều được truyền dưới dạng văn bản rõ. AH

nhanh hơn ESP, nên có thể chọn AH trong trường hợp chắc chắn về nguồn

gốc và tính toàn vẹn của dữ liệu nhưng tính bảo mật dữ liệu không cần được

chắc chắn.

Giao thức AH cung cấp chức năng xác thực bằng cách thực hiện một

hàm băm một chiều (one-way hash function) đối với dữ liệu của gói để tạo ra

một đoạn mã xác thực (hash hay message digest). Đoạn mã đó được chèn vào

thông tin của gói truyền đi. Khi đó, bất cứ thay đổi nào đối với nội dung của

gói trong quá trình truyền đi đều được phía thu phát hiện khi nó thực hiện

cùng với một hàm băm một chiều đối với gói dữ liệu thu được và đối chiếu nó

với giá trị hash đã truyền đi. Hàm băm được thực hiện trên toàn bộ gói dữ

liệu, trừ một số trường trong IP header có giá trị bị thay đổi trong quá trình

truyền mà phía thu không thể dự đoán trước được (ví dụ trường thời gian

sống của gói tin bị các router thay đổi trên đường truyền dẫn).

Cấu trúc gói tin AH

Các thiết bị sử dụng AH sẽ chèn một tiêu đề vào giữa lưu lượng cần

quan tâm của IP datagram, ở giữa phần IP header và header lớp 4. Bởi vì AH

được liên kết với IPSec, IP-VPN có thể định dạng để chọn lưu lượng nào cần

Lê Thị Thanh AT3C-HV KTMM

72

Page 73: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

được an toàn và lưu lượng nào không cần phải sử dụng giải pháp an toàn giữa

các bên. Ví dụ như bạn có thể chọn để xử lý lưu lượng email nhưng không đối

với các dịch vụ web. Quá trình xử lý chèn AH header được diễn tả như trong

hình 3.4.

Hình3.4: Cấu trúc tiêu đề AH cho IPSec Datagram

Giải thích ý nghĩa các trường trong AH header:

+ Next Header (tiêu đề tiếp theo) Có độ dài 8 bit để nhận dạng loại dữ liệu

của phần tải tin theo sau AH. Giá trị này được chọn lựa từ tập các số giao

thức IP đã được định nghĩa trong các RFC gần đây nhất.

- Payload length (độ dài tải tin): Có độ dài 8 bit và chứa độ dài của tiêu đề

AH được diễn tả trong các từ 32 bit, trừ 2. Ví dụ trong trường hợp của thuật

toán toàn vẹn mà mang lại một giá trị xác minh 96 bit (3x32 bit), cộng với 3

từ 32 bit đã cố định, trường độ dài này có giá trị là 4. Với IPv6, tổng độ dài

của tiêu đề phải là bội của các khối 8.

- Reserved (dự trữ): Trường 16 bit này dự trữ cho ứng dụng trong tương lai.

- Security Parameters Index (SPI: chỉ dẫn thông số an ninh): Trường này có

độ dài 32 bit, mang tính chất bắt buộc.

- Sequence Number (số thứ tự): Đây là trường 32 bit không đánh dấu chứa

một giá trị mà khi mỗi gói được gửi đi thì tăng một lần. Trường này có tính

bắt buộc. Bên gửi luôn luôn bao gồm trường này ngay cả khi bên nhận không

sử dụng dịch vụ chống phát lại. Bộ đếm bên gửi và nhận được khởi tạo ban

đầu là 0, gói đầu tiên có số thứ tự là 1. Nếu dịch vụ chống phát lại được sử

Lê Thị Thanh AT3C-HV KTMM

73

Page 74: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

dụng, chỉ số này không thể lặp lại, sẽ có một yêu cầu kết thúc phiên truyền

thông và SA sẽ được thiết lập mới trở lại trước khi truyền 232 gói mới.

- Authentication Data (dữ liệu nhận thực): Còn được gọi là ICV (Integrity

Check Value: giá trị kiểm tra tính toàn vẹn) có độ dài thay đổi, bằng số

nguyên lần của 32 bit đối với IPv4 và 64 bit đối với IPv6, và có thể chứa đệm

để lấp đầy cho đủ là bội số các bit như trên. ICV được tính toán sử dụng thuật

toán nhận thực, bao gồm mã nhận thực bản tin (Message Authentication Code

MACs). MACs đơn giản có thể là thuật toán mã hóa MD5 hoặc SHA-1. Các

khóa dùng cho mã hóa AH là các khóa xác thực bí mật được chia sẻ giữa các

phần truyền thông có thể là một số ngẫu nhiên, không phải là một chuỗi có

thể đoán trước của bất cứ loại nào. Tính toán ICV được thực hiện sử dụng gói

tin mới đưa vào. Bất kì trường có thể biến đổi của IP header nào đều được cài

đặt bằng 0, dữ liệu lớp trên được giả sử là không thể biến đổi. Mỗi bên tại đầu

cuối IP-VPN tính toán ICV này độc lập. Nếu ICV tính toán được ở phía thu

và ICV được phía phát truyền đến khi so sánh với nhau mà không phù hợp thì

gói tin bị loại bỏ, bằng cách như vậy sẽ đảm bảo rằng gói tin không bị giả

mão.

Quá trình xử lý AH

Hoạt động của AH được thực hiện qua các bước như sau:

Bước 1: Toàn bộ gói IP (bao gồm IP header và tải tin) được thực hiện qua

một hàm băm một chiều.

Bước 2: Mã hash thu được dùng để xây dựng một AH header, đưa header này

vào gói dữ liệu ban đầu.

Bước 3: Gói dữ liệu sau khi thêm AH header được truyền tới đối tác IPSec.

Bước 4: Bên thu thực hiện hàm băm với IP header và tải tin, kết quả thu được

một mã hash.

Bước 5: Bên thu tách mã hash trong AH header.

Bước 6: Bên thu so sánh mã hash mà nó tính được mà mã hash tách ra từ AH

header. Hai mã hash này phải hoàn toàn giống nhau. Nếu khác nhau chỉ một

bit trong quá trình truyền thì 2 mã hash sẽ không giống nhau, bên thu lập tức

phát hiện tính không toàn vẹn của dữ liệu.

Lê Thị Thanh AT3C-HV KTMM

74

Page 75: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Vị trí của AH

AH có hai kiểu hoạt động, đó là kiểu Transport và kiểu Tunnel. Kiểu

Transport là kiểu đầu tiên được sử dụng cho kết nối đầu cuối giữa các host

hoặc các thiết bị hoạt động như host và kiểu Tunnel được sử dụng cho các

ứng dụng còn lại.

Ở kiểu Transport cho phép bảo vệ các giao thức lớp trên, cùng với một

số trường trong IP header. Trong kiểu này, AH được chèn vào sau IP header

và trước một giao thức lớp trên (chẳng hạn như TCP, UDP, ICMP…) và

trước các IPSec header đã được chen vào. Đối với IPv4, AH đặt sau IP header

và trước giao thức lớp trên (ví dụ ở đây là TCP). Đối với IPv6, AH được xem

như phần tải đầu cuối-tới - đầu cuối, nên sẽ xuất hiện sau các phần header mở

rộng hop-to-hop, routing và fragmentation. Các lựa chọn đích (dest options

extension headers) có thể trước hoặc sau AH.

Hình 3.5: Khuôn dạng IPv4 trước và sau khi xử lý AH ở kiểu Transport

Hình 3.6: Khuôn dạng IPv6 trước và sau khi xử lý AH ở kiểu Traport

Lê Thị Thanh AT3C-HV KTMM

Sau khi thêm AH

Trước khi thêm AH

Orig IP hdr(any options)

TCP Data

Orig IP hdr(any options)

AH

IPv4

IPv4 TCP Data

Sau khi thêm ẠH

Trước khi thêm ẠH

Orig IP hdr(any options)

TCP Data

Orig IP hdr(any options) AH

IPv6

IPv6

Ext hdr if present

Hop-by-hop, dest*, routing, fragment

Dest opt* TCP Data

75

Page 76: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Trong kiểu Tunnel, inner IP header mang địa chỉ nguồn và đích cuối

cùng, còn outer IP header mang địa chỉ để định tuyến qua Internet. Trong kiểu

này, AH bảo vệ toàn bộ gói tin IP bên trong, bao gồm cả inner IP header

(trong khi AH Transport chỉ bảo vệ một số trường của IP header). So với

outer IP header thì vị trí của AH giống như trong kiểu Trasport.

Hình 3.7: Khuôn dạng gói tin đã xử lý AH ở kiểu Tunnel

Các thuật toán xác thực

Thuật toán xác thực sử dụng để tính ICV được xác định bởi kết hợp an

ninh SA (Security Association). Đối với truyền thông điểm tới điểm, các thuật

toán xác thực thích hợp bao gồm các hàm băm một chiều (MD5, SHA-1).

Đây chính là những thuật toán bắt buộc mà một ứng dụng AH phải hỗ trợ.

Chi tiết về hàm băm sẽ được đề cập cụ thể trong chương 4.

Xử lý gói đầu ra

Trong kiểu Transport, phía phát chèn AH header vào sau IP header và

trước một header của giao thức lớp trên. Trong kiểu Tunnel, có thêm sự xuất

hiện của outer IP header. Quá trình xử lý gói tin đầu ra như sau:

- Tìm kiếm SA: AH được thực hiện trên gói tin đầu ra chỉ khi quá trình IPSec

đã xác định được gói tin đó được liên kết với một SA. SA đó sẽ yêu cầu AH

xử lý gói tin. Việc xác định quá trình xử lý IPSec nào cần thực hiện trên lưu

lượng đầu ra có thể xem trong RFC 2401.Tạo SN: bộ đếm phía phát được

khởi tạo 0 khi một SA được thiết lập. Phía phát tăng SN cho SA này và chèn

giá trị SN đó vào trường Sequence Number. Nếu dịch vụ anti-replay (chống

phát lại) được lựa chọn, phía phát kiểm tra để đảm bảo bộ đếm không bị lặp

Lê Thị Thanh AT3C-HV KTMM

IPv4

Nhận thực trừ các trường biến đổi ở New IP header

Orig IP hdr(any options)

TCP DataNew IP hdr(any options)

AH

IPv6

Nhận thực trừ các trường biến đổi ở New IP header

New IP hdr(any options)

AHExt hdrIf present

TCP DataOrig IP hdr Ext hdrIf present

76

Page 77: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

lại trước khi chèn một giá trị mới. Nếu dịch vụ anti-replay không được lựa

chọn thì phía phát không cần giám sát đến, tuy nhiên nó vẫn được tăng cho

đến khi quay trở lại 0.

+ Tính toán ICV: bằng cách sử dụng các thuật toán, phía thu sẽ tính toán lại

ICV ở phía thu và so sánh nó với giá trị có trong AH để quyết định tới khả

năng tồn tại của gói tin đó.

+ Chèn dữ liệu: có hai dạng chèn dữ liệu trong AH, đó là chèn dữ liệu xác

thực (Authentication Data Padding) và chèn gói ngầm định (Implicit Packet

Padding). Đối với chèn dữ liệu xác thực, nếu đầu ra của thuật toán xác thực là

bội số của 96 bit thì không được chèn. Tuy nhiên nếu ICV có kích thước khác

thì việc chèn thêm dữ liệu là cần thiết. Nội dung của phần dữ liệu chèn là tùy

ý, cũng có mặt trong phép tính ICV và được truyền đi. Chèn gói ngầm định

được sử dụng khi thuật toán xác thực yêu cầu tính ICV là số nguyên của một

khối b byte nào đó và nếu độ dài gói IP không thỏa mãn điều kiện đó thì chèn

gói ngầm định được thực hiện ở phía cuối của gói trước khi tính ICV. Các

byte chèn này có giá trị là 0 và không được truyền đi cùng với gói.

+ Phân mảnh: khi cần thiết, phân mảnh sẽ được thực hiện sau khi đã xử lý

AH. Vì vậy AH trong kiểu transport chỉ được thực hiện trên toàn bộ gói IP,

không thực hiện trên từng mảnh. Nếu bản thân gói IP đã qua xử lý AH bị

phân mảnh trên đường truyền thì ở phía thu phải được ghép lại trước khi xử lý

AH. Ở kiểu Tunnel, AH có thể thực hiện trên gói IP mà phần tải tin là một gói

IP phân mảnh.

Xử lý gói đầu vào

Quá trình xử lý gói tin đầu vào ngược với quá trình xử lý gói tin đầu ra:

+ Ghép mảnh: được thực hiện trước khi xử lý AH (nếu cần).

+ Tìm kiếm SA: khi nhận được gói chứa AH header, phía thu sẽ xác định một

SA phù hợp dựa trên địa chỉ IP đích, giao thức an ninh (AH) và SPI. Quá

trình tìm kiếm có thể xem chi tiết trong RFC 2401. Nếu không có SA nào

thích hợp được tìm thấy cho phiên truyền dẫn, phía thu sẽ loại bỏ gói.

+ Kiểm tra SN: AH luôn hỗ trợ dịch vụ chống phát lại, mặc dù dịch vụ này

được sử dụng hay không là hoàn toàn dựa vào tùy chọn phía thu. Vì vậy quá

trình kiểm tra này có thể được thực hiện hoặc không.

Lê Thị Thanh AT3C-HV KTMM

77

Page 78: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

c. Giao thức đóng gói an toàn tải tin ESP

Giới thiệu

ESP được định nghĩa trong RFC 1827 và sau đó được phát triển thành

RFC 2408. Cũng như AH, giao thức này được phát triển hoàn toàn cho IPSec.

Giao thức này cung cấp tính bí mật dữ liệu bằng việc mật mã hóa các gói tin.

Thêm vào đó, ESP cũng cung cấp nhận thực nguồn gốc dữ liệu, kiểm tra tính

toàn vẹn dữ liệu, dịch vụ chống phát lại và một số giới hạn về luồng lưu

lượng cần bảo mật. Tập các dịch vụ cung cấp bởi ESP phụ thuộc vào các lựa

chọn tại thời điểm thiết lập SA, dịch vụ bảo mật được cung cấp độc lập với

các dịch vụ khác. Tuy nhiên nếu không kết hợp sử dụng với các dịch vụ nhận

thực vào toàn vẹn dữ liệu thì hiệu quả bí mật sẽ không được đảm bảo. Hai

dịch vụ nhận thực và toàn vẹn dữ liệu luôn đi kèm nhau. Dịch vụ chống phát

lại chỉ có thể có nếu nhận thực được lựa chọn. Giao thức này được sử dụng

khi yêu cầu về bí mật của lưu lượng IPSec cần truyền.

Cấu trúc gói tin ESP

Hoạt động của ESP khác hơn so với AH. Như ngụ ý trong tên gọi, ESP

đóng gói tất cả hoặc một phần dữ liệu gốc. Do khả năng bảo mật dữ liệu nên

xu hướng ESP được sử dụng rộng rãi hơn AH. Phần header của giao thức

nằm ngay trước ESP header có giá trị 51 trong trường protocol của nó. Hình

3.8 diễn tả quá trình xử lý đóng gói:

Hình 3.8: Xử lý đóng gói ESP

Lê Thị Thanh AT3C-HV KTMM

78

Page 79: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Hình 3.9 trình bày khuôn dạng gói ESP

Hình 3.9: Khuôn dạng gói ESP

Sau đây sẽ định nghĩa các trường trong ESP. Lưu ý các trường này có

thể là tùy chọn hay bắt buộc. Việc lựa chọn một trường tùy chọn được định

nghĩa trong quá trình thiết lập kết hợp an ninh. Như vây, khuôn dạng ESP đối

với SA nào đó là cố định trong khoảng thời gian tồn tại của SA đó. Còn các

trường bắt buộc luôn có mặt trong tất cả các ESP.

- SPI (chỉ dẫn thông số an ninh): Là một số bất kỳ 32 bit, cùng với địa chỉ IP

đích và giao thức an ninh ESP cho phép nhận dạng duy nhất SA cho gói dữ

liệu này. Các giá trị SPI từ 0255 được dành riêng để sử dụng trong tương

lai. SPI thường được chọn lửa bởi phía thu khi thiết lập SA. SPI là trường bắt

buộc.

- Sequence Number (số thứ tự): Tương tự như trường số thứ tự của AH

- Payload Data (trường dữ liệu tải tin): Đây là trường bắt buộc. Nó bao gồm

một số lượng biến đổi các byte dữ liệu gốc hoặc một phần dữ liệu yêu cầu bảo

mật đã được mô tả trong trường Next Header. Trường này được mã hóa cùng

với thuật toán mã hóa đã chọn lựa trong suốt quá trình thiết lập SA. Nếu thuật

toán yêu cầu các vectơ khởi tạo thì nó cũng được bao gồm ở đây. Thuật toán

được dùng để mã hóa ESP thường là thuật toán DES-CBC. Đôi khi các thuật

toán khác cũng được hỗ trợ như 3DES hay CDMF trong trường hợp nhà cung

cấp dịch vụ IBM.

Lê Thị Thanh AT3C-HV KTMM

79

Page 80: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

- Padding (0255 bytes): Có nhiều nguyên nhân dẫn đến sự có mặt của

trường này:

+ Nếu thuật toán mật mã được sử dụng yêu cầu bản rõ (plaintext) phải là số

nguyên lần khối các byte (ví dụ trường hợp mã khối) thì Padding được sử

dụng để điền đầy vào plaintext (bao gồm Payload Data, Pad Length, Next

Header và Padding) có kích thước theo yêu cầu.

+ Padding cũng cần thiết để đảm bảo phần dữ liệu mật mã (ciphertext) sẽ kết

thúc ở biên giới 4 byte để phân biết rõ ràng với trường Authentication Data.

Ngoài ra, Padding còn có thể sử dụng để che dấu độ dài thực của Payload, tuy

nhiên mục đích này cần phải được cân nhắc vì nó ảnh hưởng tới băng tần

truyền dẫn.

- Pad length (độ dài trường đệm): Trường này xác định số byte Padding được

thêm vào. Các giá trị phù hợp là 0255 bytes, Pad length là trường bắt buộc.

- Next Header (tiêu đề tiếp theo): Trường này dài 8 bit, xác định kiểu dữ liệu

chứa trong Payload Data, ví dụ một extension header trong IPv6, hoặc nhận

dạng của một giao thức lớp trên khác. Giá trị của trường này được lựa chọn từ

tập các giá trị IP Protocol Number định nghĩa bởi IANA. Next Header là

trường bắt buộc.

- Authentication Data (dữ liệu nhận thực): Trường có độ dài biến đổi chứa

một giá trị kiểm tra tính toàn vẹn ICV tính trên dữ liệu của toàn bộ gói ESP

trừ trường Authentication Data. Độ dài của trường này phụ thuộc vào thuật

toán xác thực được sử dụng. Trường này là tùy chọn, và chỉ được thêm vào

nếu dịch vụ xác thực được lựa chọn cho SA đang xét. Thuật toán xác thực

phải chỉ ra độ dài ICV và các bước xử lý cũng như các luật so sánh cần thực

hiện để kiểm tra tính toàn vẹn của gói tin.

Quá trình xử lý ESP

Vị trí của ESP header

ESP có hai kiểu hoạt động, đó là kiểu Transport và kiểu Tunnel.

Kiểu Transport cho phép bảo vệ các giao thức lớp trên, nhưng không bảo vệ

IP header. Trong kiểu này, ESP được chèn vào sau một IP header và trước

một giao thức lớp trên (chẳng hạn TCP, UDP hay ICMP…) và trước IPSec

header đã được chèn vào. Đối với IPv4, ESP header đặt sau IP header và

Lê Thị Thanh AT3C-HV KTMM

80

Page 81: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

trước giao thức lớp trên (ví dụ ở đây là TCP). ESP trailer bao gồm các trường

Paddinh, Pad length, và Next Header. Đối với IPv6, ESP được xem như phần

tải đầu cuối-tới - đầu cuối, nên sẽ xuất hiện sau phần header mở rộng hop-to-

hop, routing và fragmentation. Các lựa chọn đích (dest options extention

headers) có thể trước hoặc sau ESP header. Tuy nhiên, do ESP chỉ bảo vệ các

trường phía sau ESP header, nên các lựa chọn đích thường được đặt sau ESP

header. Chi tiết về IPv6 có thể xem trong RFC 1883.

Hình 3.10: Khuôn dạng IPv4 trước và sau khi xử lý ESP ở kiểu

Transport

Hình 3.11: Khuôn dạng IPv6 trước và sau khi xử lý ESP ở kiểu Transport

Trong kiểu Tunnel, inner IP header mang địa chỉ nguồn và đích cuối cùng,

còn outer IP header mạng địa chỉ để định tuyến qua Internet. Trong kiểu này,

ESP sẽ bảo vệ toàn bộ gói tin IP bên trong, bao gồm cả inner IP header. So

với outer IP header thì vị trí của ESP giống như kiểu Trasport

Lê Thị Thanh AT3C-HV KTMM

Sau khi thêm ESP

Trước khi thêm ESP

Orig IP hdr(any options)

TCP Data

Orig IP hdr(any options)

ESP Header

IPv4

IPv4 TCP Data ESP Trailer

ESP Auth

81

Sau khi thêm AH

Trước khi thêm ESP

Orig IP hdr(any options)

TCP Data

Orig IP hdr(any options)

ESP

IPv6

IPv6

Ext hdr if present

Hop-by-hop, dest*, routing, fragment

Dest opt*

TCP Data ESP Trailer

ESP Auth

Page 82: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Hình 3.12: Khuôn dạng gói tin đã xử lý ESP ở kiểu Tunnel

Các thuật toán

Có các thuật toán sau được sử dụng với ESP:

- DES, 3DES in CBC.

- HMAC with MD5.

- HMAC with SHA-1.

- NULL Authentication algorithm.

- NULL Encryption algorithm.

Các thuật toán khác có thể được hỗ trợ. Lưu ý là ít nhất một trong hai

dịch vụ bảo mật hoặc nhận thực phải được thực hiện, nên hai thuật toán xác

thực và mật mã không đồng thời bằng NULL.

- Các thuật toán mật mã: Thuật toán mật mã được xác định bởi SA. ESP làm

việc với các thuật toán mật mã đối xứng. Vì các gói IP có thể đến không đúng

thứ tự, nên mỗi gói phải mang thông tin cần thiết để phía thu có thể thiết lập

đồng bộ mật mã (cryptographic synchronization) để giải mã. Dữ liệu này có

thể được chỉ định trong trường Payload (chẳng hạn dưới dạng các vectơ khởi

tạo IV- Initialization Vector), hoặc thu được từ header của gói. Với sự có mặt

của trường Padding, các thuật toán mật mã sử dụng với ESP có thể có các đặc

tính khối (block) hoặc luồng (stream). Vì dịch vụ bảo mật là tùy chọn nên

thuật toán mật mã có thể là NULL.

Lê Thị Thanh AT3C-HV KTMM

Encrypted

Orig IP hdr(any options)

ESP HeaderIPv4 TCP Data ESP

TrailerESP Auth

New IP hdr(any option)

Authenticated

Encrypted

ESPNew Ext hdr

OrigExt hdr

TCP ESP Trailer

ESP Auth

New IP hdr

Authenticated

Orig IP hdr

DataIPv6

82

Page 83: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

- Các thuật toãn xác thực: Thuật toán xác thực sử dụng để tính ICV được xác

định bởi SA. Đối với truyền thông điểm-tới-điểm, các thuật toán xác thực

thích hợp bao gồm các hàm băm một chiều (MD5, SHA-1). Vì dịch vụ xác

thực là tùy chọn nên thuật toán xác thực có thể là NULL.

Xử lý gói đầu ra

Trong kiểu Transport, phía phát đóng gói thông tin giao thức lớp trên

vào ESP header/ trailer và giữ nguyên IP header (và tất cả IP extension

headers đối với IPv6). Trong kiểu Tunnel, có thêm sự xuất hiện của outer IP

header. Quá trình xử lý gói tin đầu ra như sau:

- Tìm kiếm SA: ESP được thực hiện trên một gói tin đầu ra chỉ khi quá trình

IPSec đã xác định được gói tin đó được liên kết với một SA, SA đó sẽ yêu

cầu ESP xử lý gói tin. Việc xác định quá trình xử lý IPSec nào cần thực hiện

trên lưu lượng đầu ra có thể xen trong RFC 2401.

- Mật mã gói tin: Đối với kiểu Transport chỉ đóng gói thông tin giao thức lớp

cao. Đối với kiểu Tunnel, đóng gói toàn bộ gói IP ban đầu: Thêm trường

Padding nếu cần thiết, mật mã các trường sử dụng khóa, thuật toán và kiểu

thuật toán được chỉ ra bởi SA và dữ liệu đồng bộ mật mã nếu có.

Các bước cụ thể để xây dựng outer IP header phụ thuộc vào kiểu sử dụng

(Transport hay Tunnel). Nếu dịch vụ xác thực được lựa chọn thì mật mã được

thực hiện trước, và quá trình mật mã không bao gồm trường Authentication

Data. Thứ tự xử lý này cho phép nhanh chóng xác định và loại bỏ các gói lỗi

hoặc lặp lại mà không cần phải thực hiện giải mã, qua đó làm ảnh hưởng của

các tấn công kiểu từ chối dịch vụ (denial of service attacks), đồng thời cho

phép phía thu xử lý song song: giải mã và xác thực tiến hành song song.

- Tạo SN: tương tự như tạo SN của AH.

- Tính toán ICV: nếu dịch vụ xác thực được lựa chọn cho SA thì phía phát sẽ

tính toán giá trị ICV trên dữ liệu gói ESP trừ trường Authentication Data. Lưu

ý là các trường mật mã được thực hiện trước xác thực. Chi tiết về tính toán

ICV cũng tương tự như ở AH.

- Phân mảnh: Khi cần thiết, phân mảnh được thực hiện sau khi đã xử lý ESP.

Vì vậy ESP trong kiểu Transport chỉ được thực hiện trên toàn bộ gói

IP, không thực hiện trên từng mảnh. Nếu bản thân gói IP đã qua xử lý ESP bị

Lê Thị Thanh AT3C-HV KTMM

83

Page 84: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

phân mảnh bởi các router trên đường truyền thì các mảnh phải được ghép lại

trước khi xử lý ESP ở phía thu. Trong kiểu Tunnel, ESP có thể thực hiện trên

gói IP mà phần Payload là một gói IP phân mảnh.

Xử lý gói đầu vào

Quá trình xử lý gói đầu vào ngược với quá trình xử lý gói tin đầu ra:

- Ghép mảnh: Ghép mảnh được thực hiện trước khi xử lý ESP.

- Tìm kiếm SA: khi nhận được gói đã ghép mảnh chứa ESP header, phía thu

sẽ xác định một SA phù hợp dựa trên địa chỉ IP đích, giao thức an ninh ESP

và SPI. Quá trình tìm kiếm có thể xem chi tiết trong RFC 2401. Thông tin

trong SA sẽ cho biết có cần kiểm tra trường Sequence Number hay không, có

cần thêm trường Authentication Data hay không và các thuật toán và khóa

cần sử dụng để giải mã tính ICV nếu có. Nếu không có SA nào phù hợp được

tìm thấy cho phiên truyền dẫn này (ví dụ phía thu không có khóa), phía thu sẽ

loại bỏ gói.

- Kiểm tra SN: ESP luôn hỗ trợ dịch vụ chống phát lại (anti-repley), mặc dù

việc dịch vụ này hoàn toàn do lựa chọn phí thu trên cơ sở từng SA. Dịch vụ

này không thực hiện được nếu dịch vụ xác thực không được lựa chọn, vì khi

này Sequence Number không được bảo vệ tính toàn vẹn.

Nếu phía thu không lựa chọn dịch vụ chống phát lại cho một SA nào đó thì

không cần kiển tra trường Sequence Number. Tuy nhiên phía phát mặc định

là phía thu sử dụng dịch vụ này. Vì vậy, để phía phát không phải thực hiện

giám sát SN cũng như thiết lập lại SA một cách không cần thiết, trong quá

trình thiết lập SA phía thu sẽ thông báo cho phía phát việc không sử dụng

dịch vụ chống phát lại (trong trường hợp một giao thức thết lập SA như IKE

được sử dụng).

Nếu phía thu có lựa chọn dịch vụ chống phát lại cho một SA thì bộ đếm

gói thu cho SA đó phải được khởi tạo 0 khi thiết lập SA. Với mỗi gói thu

được, phía thu phải kiểm tra rằng gói đó có chứa số SN không lặp của bất kỳ

một gói nào trong thời gian tồn tại của SA đó. Sau khi một gói đã được xác

định là tương ứng với một SA nào đó thì phép kiểm tra này là cần được thực

hiện đầu tiên để có thể nhanh chóng quyết định khả năng tồn tại của gói đó.

Lê Thị Thanh AT3C-HV KTMM

84

Page 85: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Các gói bị loại bỏ thông qua sử dụng một cửa sổ thu trượt. Giá trị cửa sổ tối

thiểu là 32 và mặc định là 64, phía thu cũng có thể sử dụng các cửa sổ có kích

thước lớn hơn. Bên phải của cửa sổ đại diện cho SN hợp lệ lớn nhất đã thu

được trong SA này. Các gói có SN nhỏ hơn bên trái của cửa sổ sẽ bị loại bỏ.

Các gói có SN nằm trong khoảng giữa hai bên của cửa sổ sẽ được kiểm tra

với một danh sách các gói đã thu được trong cửa sổ. Nếu gói thu được nằm

trong vùng cửa sổ và là mới, hoặc gói đã tới bên phải của cửa sổ thì phía thu

sẽ tiến hành xử lý tiếp ICV. Nếu việc kiểm tra ICV sai thì phía thu phải loại

bỏ gói IP vì không hợp lệ. Cửa sổ thu chỉ được cập nhật sau khi việc kiểm tra

ICV thành công.

- Kiểm tra ICV: nếu dịch vụ xác thực được lựa chọn, phía thu sẽ tính ICV dựa

trên dữ liệu của gói ESP ngoại trừ trường Authentication Data, sử dụng thuật

toán xác thực xác định trong SA và so sánh với giá trị ICV trong trường

Authentication của gói. Nếu hai giá trị ICV hoàn toàn trùng khớp thì gói tin là

hợp lệ và được chấp nhận. Ngược lại, phía thu sẽ loại bỏ gói tin.

Việc kiểm tra tiến hành như sau: trước hết giá trị ICV nằm trong trường

Authentication Data được tách ra khỏi gói ESP và được lưu trữ. Tiếp theo

kiểm tra độ dìa của gói ESP (ngoại trừ trườn Authentication Data). Nếu

Padding ngầm định được yêu cầu bởi thuật toán xác thực thì các byte 0 được

thêm vào cuối gói ESP, ngay sau trường Next Header. Tiếp theo thực hiện

tính toán ICV và so sánh với giá trị đã lưu sử dụng các luật so sánh được định

nghĩa bởi thuật toán.

Giải mã gói

Nếu ESP sử dụng mật mã thì sẽ phải thực hiện quá trình giải mã gói.

Nếu dịch vụ bảo mật không được sử dụng, tại phía thu không có quá trình giải

mã gói này. Quá trình giải mã gói diễn ra như sau:

- Giải mã ESP (bao gồm trường Payload Data, Padding, Pad Length, Next

Header) sử dụng khóa. Thuật toán mật mã và kiểu thuật toán được xác định

bởi SA.

- Xử lý phần Padding theo đặc tả của thuật toán. Phía thu cần tìm và loại bỏ

phần Padding trước khi chuyển dữ liệu đã giải mã lên lớp trên.

Lê Thị Thanh AT3C-HV KTMM

85

Page 86: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

- Xây dựng lại cấu trúc gói IP ban đầu từ IP header ban đầu và thông tin giao

thức lớp cao trong tải tin của ESP (ở kiểu Transport), hoặc outer IP header và

toàn bộ gói IP ban đầu trong tải tin của ESP (ở kiểu Tunnel).

Nếu dịch vụ xác thực cũng được lựa chọn thì quá trình kiểm tra ICV và mật

mã có thể tiến hành nối tiếp hoặc song song. Nếu tiến hành nối tiếp thì kiểm

tra ICV phải được thực hiện trước. Nếu tiến hành song song thì kiểm tra ICV

phải hoàn thành trước khi gói đã giải mã được chuyển tới bước xử lý tiếp

theo. Trình tự này giúp loại bỏ nhanh chóng các gói không hợp lệ.

Có một số lý do như sau dẫn đến quá trình giải mã không thành công:

- SA được lựa chọn không đúng: SA có thể sai do các thông số SPI, địa chỉ

đích, trương Protocol type sai.

- Độ dài phần Padding hoặc giá trị của nó bị sai.

- Gói ESP mật mã bị lỗi (có thể được lựa chọn nếu dịch vụ xác thực được lựa

chọn cho SA).

3.2.1.3 Kết hợp an ninh SA và giao thức trao đổi khóa IKE

Quá trình hoạt động của IPSec được thực hiện như sau:

- Ban đầu các lưu lượng cần bảo vệ được chỉ ra cho IPSec, tiếp theo IKE

Phase1 sẽ thoả thuận một kết hợp bảo mật IKE SA, thiết lập một kênh truyền

thông an toàn và xác thực đối tác.

- IKE Phase 2 sẽ thoả thuận các thông số của IPSec SA trên kênh an toàn vừa

được thiết lập. Những thông số này được sử dụng để thống nhất việc bảo vệ

dữ liệu trao đổi giữa hai bên. Các khoá được lưu trữ trong cơ sở dữ liệu SA.

- Sau đó các gói dữ liệu được xử lý AH hoặc ESP với các thuật toán mã hoá,

xác thực và các khoá được chỉ ra bởi SA.

- Cuối cùng khi kết thúc, đường hầm IPSec bị xoá.

a. Kết hợp an ninh SA

Định nghĩa và mục tiêu

Lê Thị Thanh AT3C-HV KTMM

86

Page 87: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

IPSec cung cấp nhiều lựa chọn để thực hiện các giải pháp mật mã và

xác thực ở lớp mạng. Phần này sẽ định nghĩa các thủ tục quản lý SA cho cả

IPv4 và IPv6 để thực thi AH hoặc ESP hoặc cả hai, phụ thuộc vào lựa chọn

của người sử dụng. Khi thiết lập kết nối IPSec, hai phía phải xác định chính

xác các thuật toán nào sẽ được sử dụng, loại dịch vụ nào cần đảm bảo an toàn.

Sau đó bắt đầu xử lý thương lượng để chọn một tập các tham số và các giải

thuật toán học áp dụng cho mã hóa bảo mật hay nhận thực. Theo IETF thì

dịch vụ bảo mật quan hệ giữa hai hoặc nhiều thực thể để thỏa thuận truyền

thông an toàn được gọi là SA (Security Association).

Một SA là một kết nối đơn công, nghĩa là với mỗi cặp truyền thông với

nhau, có ít nhất 2 SA (một từ A tới B và một từ B tới A). Khi lưu lượng cần

truyền trực tiếp 2 chiều qua VPN, giao thức trao đổi khóa IKE (Internet Key

Exchange) thiết lập một cặp SA trực tiếp và sau đó có thể thiết lập thêm nhiều

SA khác. Mỗi SA có một thời gian sống riêng. SA được nhận dạng duy nhất

bởi bộ 3 gồm có: chỉ dẫn thông số an ninh (SPI), địa chỉ IP đích và một nhận

dạng giao thức an toàn (AH hay ESP). Tập các giá trị SPI trong dãy từ 1 đến

255 được để dành bởi IANA để sử dụng cho tương lai. Theo nguyên lý, địa

chỉ IP đích có thể là một địa chỉ đơn nhất (unicast), một địa chỉ quảng bá

(broadcast) hay một địa chỉ nhóm (multicast). Tuy nhiên, cơ chế quản lý SA

IPSec hiện nay được định nghĩa chỉ cho những SA đơn nhất (unicast).

Một lên kết an ninh có thể là một trong hai kiểu: Transport và Tunnel,

phụ thuộc vào kiểu của giao thức sử dụng SA. Một SA kiểu Transport là một

liên kết an toàn giữa hai host, hoặc liên kết an toàn được yêu cầu giữa hai hệ

thống trung gian dọc trên đường truyền. Trong trường hợp khác, kiểu

Transport cũng có thể được sử dụng để hỗ trợ IP-in-IP hay đường ngầm GRE

qua các SA kiểu Transport. SA kiểu Tunnel là một SA cơ bản được ứng dụng

tới một đường ngầm IP. Một SA giữa 2 cổng an toàn là một SA kiểu Tunnel

điển hình giống như một SA giữa một host và một cổng an toàn. Tuy nhiên,

trong những trường hợp mà lưu lượng đã được định hình từ trước như những

lệnh SNMP, cổng an toàn làm nhiệm vụ như host và kiểu Transport được cho

phép.

Lê Thị Thanh AT3C-HV KTMM

87

Page 88: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

SA cung cấp nhiều lựa chọn cho các dịch vụ IPSec, nó phụ thuộc vào

giao thức an toàn được lựa chọn (AH hay ESP), kiểu SA, điểm kết thúc của

SA đó và một sự tuyển chọn của các dịch vụ tùy ý các bên trong giao thức đó.

Ví dụ như khi sử dụng AH để xác minh nguồn gốc dữ liệu, tính toàn vẹn phi

kết nối cho gói IP, có thể sử dụng dịch vụ chống phát lại hoặc không tùy

thuộc vào các bên.

Khi một bên IP-VPN muốn gửi lưu lượng IPSec tới đầu bên kia, nó

kiểm tra để biết nếu có một đã tồn tại một SA trong cơ sở dữ liệu hay chưa để

hai bên có thể sử dụng dịch vụ an ninh theo yêu cầu. Nếu nó tìm được một SA

tồn tại, nó để SPI của SA này trong tiêu đề IPSec, thực hiện các thuật toán mã

hóa và gửi gói tin đi. Bên thu sẽ lấy SPI, địa chỉ đích và giao thức IPSec (AH

hay ESP) và tìm SA trong cơ sở dữ liệu phù hợp để xử lý gói tin đó. Lưu ý

rằng một đầu cuối IP-VPN có thể đồng thời tồn tại nhiều kết nối IPSec, vì vậy

cũng có nghĩa là tồn tại nhiều SA.

Kết hợp các SA

Các gói IP truyền qua một SA riêng biệt được cung cấp sự bảo vệ một

cách chính xác bởi giao thức an ninh có thể là AH hoặc ESP nhưng không

phải là cả hai. Đôi khi một chính sách an toàn có thể được gọi cho một sự kết

hợp của các dịch vụ cho một luồng giao thông đặc biệt mà không thể thực

hiện được với một SA đơn lẻ. Trong trường hợp đó cần thiết để giao cho

nhiều SA thực hiện chính sách an toàn được yêu cầu. Thuật ngữ cụm SA

được sử dụng để một chuỗi các SA xuyên qua lưu lượng cần được xử lý để

thỏa mãn một tập chính sách an toàn.

Đối với kiểu Tunnel, có 3 trường hợp cơ bản của kết hợp an ninh như sau:

1) Cả hai điểm cuối SA đều trùng nhau: mỗi đường ngầm bên trong hay bên

ngoài là AH hay ESP, mặc dù host 1 có thể định rõ cả hai đường ngầm là như

nhau, tức là AH bên trong AH và ESP bên trong ESP.

Lê Thị Thanh AT3C-HV KTMM

88

Page 89: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Hình 3.13: Kết hợp SA kiểu Tunnel khi 2 điểm cuối trùng nhau

2) Một điểm cuối SA trùng nhau: đường hầm bên trong hay bên ngoài có thể

là AH hay ESP.

Hình 3.14: Kết hợp SA kiểu Tunnel khi một điểm cuối trùng nhau

3) Không có điểm cuối nào trùng nhau: Mỗi đường hầm bên trong và bên

ngoài là AH hay ESP.

Hình 3.15: Kết hợp SA kiểu Tunnel khi không có điểm cuối trùng nhau

Cơ sở dữ liệu SA

Có hai cơ sở dữ liệu, đó là: Cơ sở dữ liệu chính sách an ninh (Security

Policy Database SPD) và có sở dữ liệu kết hợp an ninh (Security Association

Database SAD).

Lê Thị Thanh AT3C-HV KTMM

Host 1Host 1 SecurityGwy 1

SecurityGwy 1

SecurityGwy 2

SecurityGwy 2 Host 2Host 2Interne

t

Security Association 1 (Tunnel)

Security Association 2 (Tunnel)

Host 1Host 1 SecurityGwy 1

SecurityGwy 1

SecurityGwy 2

SecurityGwy 2 Host 2Host 2Interne

t

Security Association 1 (Tunnel)Security Association 2 (Tunnel)

Host 1Host 1 SecurityGwy 1

SecurityGwy 1

SecurityGwy 2

SecurityGwy 2 Host 2Host 2Interne

t

SA 1 (Tunnel)

Security Association 2 (Tunnel)

89

Page 90: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

1) SPD: chỉ ra các dịch vụ an toàn được đề nghị cho lưu lượng IP, phụ

thuộc vào các nhân tố như nguồn, đích, đi ra hay đi về. Nó chứa đựng một

danh sách những lối vào chính sách, tồn tại riêng rẽ cho lưu lượng đi vào và

đi ra. Các lối vào này có thể nhận định một vài lưu lượng không qua xử lý

IPSec, một vài phải được loại bỏ và còn lại thì được xử lý bởi IPSec. Các lối

vào này là tương tự cho firewall hay bộ lọc gói.

2) SAD: chứa thông số về mỗi SA, giống như các tính toán và khóa AH

hay ESP, số trình tự, kiểu giao thức và thời gian sống SA. Cho xử lý đi ra,

một lối vào SPD trỏ tới một lối vào trong SAD. SAD quyết định SA nào được

sử dụng cho một gói đã cho. Cho xử lý đi về, SAD được tham khảo để quyết

định gói được xử lý như thế nào.

b. Giao thức trao đổi khóa IKE

Kết nối IPSec chỉ được hình thành khi SA đã được thiết lập. Tuy nhiên

bản thân IPSec không có cơ chế để thiết lập SA. Chính vì vậy, IETF đã chọn

phương án chia quá trình ra làm hai phần: IPSec cung cấp việc xử lý ở mức

gói, còm IKMP (Internet Key Management Protocol) chịu trách nhiệm thỏa

thuận các kết hợp an ninh. Sau khi cân nhắc các phương án, trong đó có SKIP

(Simple Key Internet Protocol), và Photuis, IETF đã quyết định chọn IKE

(Internet Key Exchange) là chuẩn để cấu hình SA cho IPSec.

Một đường ngầm IPSec IP-VPN được thiết lập giữa hai bên qua các bước

như sau:

Bước 1: Quan tâm đến lưu lượng được nhận hoặc sinh ra từ các bên IPSec IP-

VPN tại một giao diện nào đó yêu cầu thiết lập phiên thông tin IPSec cho lưu

lượng đó.

Bước 2: Thương lượng chế độ chính (Main Mode) hoặc chế độ linh hoạt

(Aggressive Mode) sử dụng IKE cho kết quả là tạo ra liên kết an ninh IKE

(IKE SA) giữa các bên IPSec.

Bước 3: Thương lượng chế độ nhanh (Quick Mode)sử dụng IKE cho kết quả

là tạo ra 2 IPSec SA giữa hai bên IPSec.

Bước 4: Dữ liệu bắt đầu truyền qua đường ngầm mã hóa sử dụng kỹ thuật

đóng gói ESP hoặc AH (hoặc cả hai).

Lê Thị Thanh AT3C-HV KTMM

90

Page 91: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Bước 5: Kết thúc đường ngầm IPSec VPN. Nguyên nhân có thể là do IPSec

SA kết thúc hoặc hết hạn hoặc bị xóa.

Tuy là chia thành 4 bước, nhưng cơ bản là bước thứ 2 và bước thứ 3,

hai bước này định ra một cách rõ ràng rằng IKE có tất cả 2 pha. Pha thứ nhất

sử dụng chế độ chính hoặc chế độ tấn công để trao đổi giữa các bên, và pha

thứ hai được hoàn thành nhờ sử dụng trao đổi chế độ nhanh.

Hình 3.16: Các chế độ chính, chế độ linh hoạt, chế độ nhanh của IKE

Sau đây chúng ta sẽ đi xem xét cụ thể các bước và mục đích của các pha IKE.

Bước thứ nhất

Việc quyết định lưu lượng nào cần bảo vệ là một phần trong chính sách

an ninh của mạng VPN. Chính sách được sử dụng để quyết định cần bảo vệ

lưu lượng nào (những lưu lượng khác không cần bảo vệ sẽ được gửi dưới

dạng văn bản rõ).

Chính sách an ninh sẽ được phản chiếu trong một danh sách truy nhập.

Các bên phải chứa danh sách giống nhau, và có thể có đa danh sách truy nhập

cho những mục đích khác nhau giữa các bên. Những danh sách này được gọi

là các danh sách điều khiển truy nhập (ACLs- Acess Control List). Nó đơn

giản là danh sách truy nhập IP mở rộng của các routers được sử dụng để biết

lưu lượng nào cần mật mã. ACLs làm việc khác nhau dựa vào mục đích các

câu lệnh permit (cho phép) và denny (phủ nhận) là khác nhau. Hình 3.17 trình

Lê Thị Thanh AT3C-HV KTMM

91

Page 92: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

bày kết quả của các trạng thái khi thực hiện lệnh permit và deny của nguồn và

đích:

Hình 3.17: Danh sách bí mật ACL

Từ khóa permit và deny có ý nghĩa khác nhau giữa thiết bị nguồn và

đích:

- Permit tại bên nguồn: cho qua lưu lượng tới IPSec để nhận thực, mật mã

hóa hoặc cả hai. IPSec thay đổi gói tin bằng cách chèn tiêu đề AH hoặc ESP

và có thể mật mã một phần hoặc tất cả gói tin nguồn và truyền chúng tới bên

đích.

- Deny tại bên nguồn: cho đi vòng lưu lượng và đưa các gói tin bản rõ tới

bên nhận.

- Permit tại bên đích: cho qua lưu lượng tới IPSec để nhận thực, giải mã,

hoặc cả hai. ACL sử dụng thông tin trong header để quyết định. Trong logic

của ACL, nếu như header chứa nguồn, đích, giao thức đúng thì gói tin đã

được xử lý bởi IPSec tại phía gửi và bây giờ phải được xử lý ở phía thu.

Lê Thị Thanh AT3C-HV KTMM

Clear-Text Packet

IPSec

Crypto ACL

AH or ESP Packet

AH or ESP or Clear-Text

Packet

Clear-Text Packet

IPSec

Crypto ACL

AH or ESP Packet

Source Peer

Destination Peer

Permit PermitDeny

Deny

92

Page 93: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

- Deny tại bên đích: cho đi vòng qua IPSec và giả sử rằng lưu lượng đã được

gửi ở dạng văn bản rõ.

Khi những từ khóa permit và deny được kết hợp sử dụng một cách

chính xác, dữ liệu được bảo vệ thành công và được truyền. Khi chúng không

kết hợp chính xác, dữ liệu bị loại bỏ. Bảng 3.2 trình bày kết hợp các lệnh

permit và deny và kết quả thực hiện cho các kết hợp.

Bảng 3.2: Kết quả khi kết hợp lệnh permit và deny

Nguồn Đích Kết quả

Permit Permit Đúng

Permit Deny Sai

Deny Permit Sai

Deny Deny Đúng

Bước thứ hai

Bước thư hai này chính là IKE pha thứ nhất. Mục đích của IKE pha thứ

nhất:

- Đồng ý một tập các tham số được sử dụng để nhận thực hai bên và mật mã

một phần chế độ chính và toàn bộ trao đổi thực hiện trong chế độ nhanh.

Không có bản tin nào ở chế độ tấn công được mật mã nếu chế độ tấn công

được sử dụng để thương lượng.

- Hai bên tham gia IP-VPN nhận thực với nhau.

- Tạo khóa để sử dụng làm tác nhân sinh ra khóa mã hóa mã hóa dữ liệu ngay

sau khi thương lượng kết thúc.

Tất cả thông tin thương lượng trong chế độ chính hay chế độ tấn công,

bao gồm khóa sau đó sử dụng để tạo khóa cho quá trình mật mã dữ liệu, được

lưu với tên gọi là IKE SA hay ISAKMP SA (liên kết an ninh IKE hay

ISAKMP). Bất kỳ bên nào trong hai bên cũng chỉ có một ISAKMP liên kết an

ninh giữa chúng.

Lê Thị Thanh AT3C-HV KTMM

93

Page 94: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Hình 3.18: IKE pha thứ nhất sử dụng chế độ chính (Main Mode)

Chế độ chính có trao đổi 6 bản tin (tức là có 3 trao đổi 2 chiều) giữa hai

bên khởi tạo và biên nhận:

- Trao đổi thứ nhất: Các thuật toán mật mã và xác thực (sử dụng để bảo vệ

các trao đổi IKE) sẽ được thỏa thuận giữa các đối tác.

- Trao đổi thứ hai: Sử dụng trao đổi Diffie-Hellman để tạo khóa bí mật chia

sẻ (shared secret keys), trao đổi các số ngẫu nhiên (nonces) để khẳng định

nhận dạng của mỗi đối tác. Khóa bí mật chia sẻ được sử dụng để tạo ra tất cả

các khóa bí mật và xác thực khác.

- Trao đổi thứ ba: xác minh nhận dạng các bên (xác thực đối tác). Kết quả

chính của chế độ chính là một đường truyền thông an toàn cho các trao đổi

tiếp theo của hai đối tác.

Chế độ nhanh thực hiện trao đổi 3 bản tin. Hầu hết các trao đổi đều

được thực hiện trong trao đổi thứ nhất: thỏa thuận các tập chính sách IKE, tạo

khóa công cộng Diffie-Hellman, và một gói nhận dạng có thể sử dụng để xác

định nhận dạng thông qua một bên thứ ba. Bên nhận gửi trở lại mọi thứ cần

thiết để hoàn thành việc trao đổi. Cuối cùng bên khởi tạo khẳng định việc trao

đổi.

Các tập chính sách IKE

Khi thiết lập một kết nối IP-VPN an toàn giữa hai host A và host B

thông qua Internet, một đường ngầm an toàn được thiết lập giưa router A và

router B. Thông qua đường hầm, các giao thức mật mã, xác thực và các giao

Lê Thị Thanh AT3C-HV KTMM

94

Page 95: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

thức khác được thỏa thuận. Thay vì phải thỏa thuận từng giao thức một, các

giao thức được nhóm thành các tập và được gọi là tập chính sách IKE (IKE

policy set). Các tập chính sách IKE được trao đổi trong IKE pha thứ nhất, trao

đổi thứ nhất. Nếu một chính sách thống nhất được tìm thấy ở hai phía thì trao

đổi được tiếp tục. Nếu không tìm thấy chính sách thống nhất nào, đường

ngầm sẽ bị loại bỏ. Ví dụ Router A gửi các tập chính sách IKE policy 10 và

IKE plicy 20 tới router B. Router B so sánh với tập chính sách của nó, IKE

policy 15, với các tập chính sách nhận được từ router A . Trong trường hợp

này, một chính sách thống nhất được tìm thấy: IKE policy 10 của router A và

IKE policy 15 của router B là tương đương. Trong ứng dụng điểm - tới -

điểm, mỗi bên chỉ cần định nghĩa một tập chính sách IKE. Tuy nhiên ở mạng

trung tâm có thể phải định nghĩa nhiều chính sách IKE để đáp ứng nhu cầu

của tất cả các đối tác từ xa.

Trao đổi khóa Diffie-Hellman

Trao đổi khóa Diffie-Hellman là một phương pháp mật mã khóa công

khai cho phép hai bên thiết lập một khóa bí mật chung qua một môi trường

truyền thông không an toàn (xem chi tiết trong chương 4). Có 7 thuật toán hay

nhóm Diffie-Hellman được định nghĩa: DH 17. Trong IKE pha thứ nhất,

các bên phải thỏa thuận nhóm Diffie-Hellman được sử dụng. Khi đã hoàn tất

việc thỏa thuận nhóm, khóa bí mật chung sẽ được tính.

Xác thực đối tác

Xác thực đối tác là kiểm tra xem ai đang ở phía bên kia của đường

ngâm VPN. Các thiết bị ở hai đầu đường ngầm IP-VPN phải được xác thực

trước khi đường truyền thông được coi là an toàn. Trao đổi cuối cùng của IKE

pha thứ nhất có mục đích như xác thực đối tác.

Có hai phương thức xác thực nguồn gốc dữ liệu chủ yếu là đối tác: Khóa chia

sẻ trước (Pre-shared keys) và chữ ký số (RSA signatures). Chi tiết về các

thuật toán xác thực được đề cập trong chương 4.

Bước thứ ba

Bước thứ 3 này chính là IKE pha 2. Mục đích của IKE pha 2 là để thỏa

thuận các thông số an ninh IPSec sử dụng để bảo vệ đường ngầm IPSec. Chỉ

Lê Thị Thanh AT3C-HV KTMM

95

Page 96: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

có một chế độ nhanh được sử dụng cho IKE pha 2. IKE pha 2 thực hiện các

chức năng sau:

- Thỏa thuận các thông số anh ninh IPSec (IPSec Security parameters), các

tập chuyển đổi IPSec (IPSec transform sets).

- Thiết lập các kết hợp an ninh IPSec (IPSec Security Associations).

- Định kỳ thỏa thuận lại IPSec SA để đảm bảo tính an toàn của đường ngầm

- Thực hiện một trao đổi Diffie-Hellman bổ sung (khi đó các SA và các khóa

mới được tạo ra, làm tăng tính an toàn cho đường ngầm).

Chế độ nhanh cũng được sử dụng để thỏa thuận lại một kết hợp an ninh

mới khi kết hợp an ninh cũ đã hết hạn. Khi đó các bên có thể không cần quay

trở lại bước thứ 2 nữa mà vẫn đảm bảo thiết lập một SA cho phiên truyền

thông mới.

Các tập chuyển đổi IPSec

Hình 3.19: Các tập chuyển đổi IPSec

Mục đích cuối cùng của IKE pha 2 là thiết lập một phiên IPSec an toàn

giữa hai điểm cuối VPN. Trước khi thực hiện được điều đó, mỗi cặp điểm

cuối lần lượt thỏa thuận mức độ an toàn cần thiết (ví dụ các thuật toán xác

thực và mật mã dùng trong phiên đó). Thay vì phải thỏa thuận riêng từng giao

thức đơn lẻ, các giao thức được nhóm thành các tập, chính là các tập chuyển

đổi IPSec. Các tập chuyển đổi này được trao đổi giữa hai phía trong chế độ

nhanh. Nếu tìm thấy một tập chuyển đổi tương đương ở hai phía thì quá trình

Lê Thị Thanh AT3C-HV KTMM

96

Page 97: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

thiết lập phiên tiếp tục, ngược lại thì phiên đó sẽ bị loại bỏ. Ví dụ router A gửi

tập chuyển đổi 30 và 40 tới router B, router B kiểm tra thấy tập chuyển đổi 50

phù hợp với tập chuyển đổi 30 của router A, các thuật toán xác thực va mật

mã trong các tập chuyển đổi này hình thành một kết hợp an ninh.

Thiết lập kết hợp an ninh

Khi một tập chuyển đổi đã được thống nhất giữa hai bên, mỗi thiết bị

IP-VPN sẽ đưa thông tin này vào một cơ sở dữ liệu. Thông tin này được biết

đên như là một kết hơp an ninh. Thiết bị IP-VPN sau đó sẽ đanh số mỗi SA

bằng một chỉ số SPI. Khi có yêu cầu gửi gói tin giữa hai đầu VPN, các thiết bị

sẽ dựa vào địa chỉ đối tác, các chỉ số SPI, thuật toán IPSec được dùng để xử

lý gói tin trước khi truyền trong đường ngầm. Chi tiết về SA được trình bày

trong phần 3.3.1.

Thời gian sống của một kêt hợp an ninh

Thời gian sống của một kết hợp an ninh càng lớn thì càng có nhiều khả

năng mất an toàn. Để đảm an toàn cho phiên truyền thông thì các khóa và các

SA phải được thay đổi thường xuyên. Có hai cách tính thời gian sống của SA:

tính theo số lượng dữ liệu được truyền đi và tính theo giây. Các khóa và SA

có hiệu lực cho đến khi hết thời gian tồn tại của SA hoặc đến khi đường ngầm

bị ngắt, khi đó SA bị xóa bỏ.

Bước thứ tư

Sau khi đã hoàn thành IKE pha 2 và chế độ nhanh đã được thiết lập các

kết hợp an ninh IPSec SA, lưu lượng có thể được trao đổi giữa các bên IP-

VPN thông qua một đường ngầm an toàn. Quá trình xử lý gói tin (mã hóa,

mật mã, đóng gói) phụ thuộc vào các thông số được thiết lập của SA.

Bước thứ 5-Kết thúc đường hầm

Các kết hợp an ninh IPSec SA kết thúc khi bị xóa bỏ hoặc hết thời gian

tồn tại. Khi đó các bên IP-VPN không sử dụng các SA này nữa và bắt đầu giải

phóng cơ sở dữ liệu của SA. Các khóa cũng bị loại bỏ. Nếu ở thời điểm này

các bên IP-VPN vẫn còn muốn thông tin với nhau thì một IKE pha 2 mới sẽ

thực hiện. Trong trường hợp cần thiết thì cũng có thể thực hiện lại từ IKE pha

Lê Thị Thanh AT3C-HV KTMM

97

Page 98: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

1. Thông thường, để đảm bảo tính liên tục của thông tin thì các SA mới được

thiết lập trước khi các SA cũ hết hạn.

3.2.2 FreeS/WAN

FreeS/WAN là một thực hiện miễn phí cho IPSec và IKE cho Linux,

cung cấp dịch vụ mã hóa và xác thực tại các giao thức IP.

Làm việc ở cấp độ này, IPsec có thể bảo vệ bất cứ giao thông nào tiến hành

qua IP, không giống như mã hóa khác mà thường chỉ bảo vệ một giao thức

cao hơn mức độ cụ thể - PGP cho thư, SSH để đăng nhập từ xa, SSL cho công

việc của web.

IPsec có thể được sử dụng trên bất kỳ máy tính mà không nối mạng IP.

Máy móc chuyên dụng IPsec gateway có thể được cài đặt bất cứ nơi nào cần

thiết để bảo vệ giao thông. IPsec cũng có thể chạy trên các bộ định tuyến,

tường lửa trên máy, trên các máy chủ ứng dụng khác nhau, và trên máy người

dùng cuối để bàn hoặc máy tính xách tay.

Giao thức được sử dụng:

AH (Authentication Header) cung cấp một mức độ xác thực gói dịch vụ

ESP  (Encapsulating Security Payload) cung cấp mã hóa cộng với

chứng thực

IKE  (Internet Key Exchange) thương lượng các thông số kết nối, bao

gồm các khóa, cho ESP

Các ứng dụng của IPsec

Vì IPsec hoạt động tại tầng mạng, nó là đặc biệt linh hoạt và có thể

được dùng để bảo đảm gần như bất kỳ loại hình giao thông Internet. Hai ứng

dụng, tuy nhiên, là vô cùng rộng rãi:

 Virtual Private Network ( VPN)cho phép nhiều trang web để giao tiếp

an toàn trên Internet không an toàn bằng cách mã hóa tất cả các thông

tin liên lạc giữa các trang web.

Lê Thị Thanh AT3C-HV KTMM

98

Page 99: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

"Road Warriors" kết nối đến văn phòng từ nhà, hoặc có thể từ một

khách sạn ở đâu đó

Sử dụng các đường hầm an toàn để tạo ra một VPN

Một VPN cho phép hai mạng giao tiếp an toàn khi kết nối duy nhất

giữa họ là qua mạng thứ ba mà họ không tin tưởng.

Phương pháp này là để đặt một máy Gateway bảo mật giữa các mạng

lưới truyền thông và mạng không tin cậy. Các máy gateway mã hóa các gói

tin đi vào lưới không tin cậy và các gói giải mã để lại nó, tạo ra một đường

hầm an toàn thông qua nó.

Nếu mật mã là mạnh mẽ, thực hiện là thận trọng, và sự quản lý của các

cổng có thẩm quyền, sau đó một cách hợp lý có thể tin tưởng sự an toàn của

đường hầm. Hai mạng sau đó hành xử giống như một mạng đơn tư nhân lớn,

một số có liên kết được các đường hầm được mã hóa thông qua mạng lưới

không tin cậy.

VPN thực tế thường phức tạp hơn. Một tổ chức có thể có văn phòng chi

nhánh năm mươi, cộng với một số nhà cung cấp và khách hàng, người mà nó

cần phải giao tiếp an toàn. Một có thể có 5.000 cửa hàng, hoặc 50.000 điểm

bán hàng của thiết bị. Các mạng không đáng tin cậy là không cần Internet. Tất

cả các vấn đề phát sinh trên cùng một mạng công ty hoặc tổ chức bất cứ khi

nào hai phòng ban muốn giao tiếp riêng với nhau.

Opportunistic encryption - Mã hóa cơ hội

Một trong những lý do nên chọn làm việc trên FreeS / WAN là nó

cung cấp cơ hội để thêm vào những gì chúng ta gọi là mã hóa

opportuntistic.Điều này có nghĩa là bất kỳ hai cổng FreeS / WAN sẽ có thể

mã hóa giao thông của họ, thậm chí nếu hai quản trị viên cửa ngõ đã không có

liên hệ trước và hệ thống không có bất kỳ thông tin cài đặt trước về bên kia.

Cả hai hệ thống nhận các thông tin xác thực mà họ cần từ các DNS, các

dịch vụ mà họ đã sử dụng để tìm kiếm các địa chỉ IP. Tất nhiên các quản trị

Lê Thị Thanh AT3C-HV KTMM

99

Page 100: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

viên phải đưa các thông tin trong DNS, và phải thiết lập cổng của họ với cơ

hội kích hoạt mã hóa. Khi đã xong, mọi thứ đều tự động. Các cổng tìm kiếm

cơ hội để mã hóa, và mã hóa bất cứ điều gì họ có thể. Cho dù họ cũng chấp

nhận thông tin liên lạc không được mã hóa là một quyết định chính sách quản

trị có thể thực hiện.

Kỹ thuật này có thể đưa ra hai “thưởng phạt”-payoffs lớn:

Nó làm giảm chi phí hành chính cho IPsec vô cùng. Bạn cấu hình

gateway của bạn và sau đó mọi thứ đều tự động. Sự cần thiết để cấu

hình hệ thống trên một đường hầm cho mỗi cơ sở biến mất. Tất nhiên,

FreeS / WAN cho phép cấu hình cụ thể các đường hầm để cùng tồn tại

với mã hóa cơ hội, nhưng chúng tôi hy vọng để làm cho họ không cần

thiết trong nhiều trường hợp.

Nó di chuyển chúng ta tới một Internet an toàn hơn, cho phép người

dùng tạo ra một môi trường mà tin nhắn riêng tư là mặc định. Tất cả

các tin nhắn có thể được mã hóa, cung cấp đầu kia sẵn sàng hợp tác. 

Mục tiêu để xây dựng các dự án FreeSWAN

Mục tiêu tổng thể trong FreeS / WAN là làm cho Internet an toàn hơn và

riêng tư hơn.

Thực hiện IPsec hỗ trợ VPN và Road Warriors. Đó là những ứng dụng

quan trọng. Nhiều người dùng sẽ muốn FreeS / WAN để xây dựng mạng

riêng ảo của công ty hoặc để cung cấp an toàn truy cập từ xa.

Thêm các mục tiêu cụ thể là:

Mở rộng IPsec để làm opportunistic encryption để

o Có hai hệ thống có thể đảm bảo thông tin liên lạc của họ mà

không có một kết nối sắp xếp trước

o Kết nối an toàn có thể được mặc định, thuộc về các kết nối

không mã hóa chỉ khi:

Lê Thị Thanh AT3C-HV KTMM

100

Page 101: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

cả hai đối tác không được thiết lập để hợp tác về việc đảm

bảo kết nối

và chính sách của bạn cho phép kết nối không an toàn.

o Một phần đáng kể của tất cả lưu lượng truy cập Internet được mã

hóa.

o Giám sát mạng trở nên khó khăn hoặc không thể.

Giúp làm cho IPsec phổ biến rộng rãi bằng cách cung cấp một thực thi

không hạn chế:

o Tự do có sẵn trong mã nguồn dưới GNU (General Public

License)

o Chạy trên một loạt các phần cứng có sẵn

Cung cấp một thực hiện IPsec chất lượng cao cho Linux

o Di động cho tất cả các CPU hỗ trợ Linux.

o Tương thích với các triển khai Ipsec.

Sản phẩm có chứa FreeS/WAN

Một số nhà cung cấp sử dụng FreeS/WAN để xây dựng sản phẩm

tường lửa hoặc hệ thống VPN.

Các sản phẩm phần mềm:

Linux Magic  đưa ra một sản phẩm VPN/Firewall sử dụng FreeS/WAN.

Sản phẩm của tập đoàn Group's Sentinet có sử dụng FreeS/WAN

Merilus  dùng FreeS/WAN trong các sản phẩm tường lửa của

Gateway Guardian.

Các sản phẩm phần cứng:

The LASAT SafePipe[tm] series. is an IPsec box based on an

embedded MIPS running Linux with FreeS/WAN and a web-config

front end.

Merilus Firecard là một tường lửa cho linux(Linux firewall)trên 1 card

PCI.

Lê Thị Thanh AT3C-HV KTMM

101

Page 102: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Kyzo  có "pizza box" là dòng sản phẩm với các loại máy chủ, tất cả

chạy từ Flash. Một trong số chúng là IPsec/PPTP VPN server.

Một số lưu ý về FreeS/WAN

FreeS / WAN là dự định để làm việc trên bất kỳ phần cứng giao diện

mạng mà Linux hỗ trợ.

FreeS / WAN hỗ trợ trang web-to-site VPN ứng dụng.

FreeS / WAN hỗ trợ người dùng từ xa kết nối với mạng LAN.

Có FreeS / WAN không dây, hỗ trợ mạng.

FreeS / WAN, như phân phối, hiện không hỗ trợ sử dụng X.509 hoặc

chứng thực giấy chứng nhận PKI khác  cho gateway. FreeSWAN tập

trung vào di chuyển theo hướng xác thực thông qua  DNS secure và mã

hóa cơ hội.

FreeS / WAN không hỗ trợ xác thực người dùng (Radius,

SecureID, ...). Cho đến nay, không có cách nào tiêu chuẩn để xác thực

người dùng cho IPsec, mặc dù có rất hoạt động IETF.

FreeS / WAN không hỗ trợ mã hóa DES.

Lê Thị Thanh AT3C-HV KTMM

102

Page 103: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

KẾT LUẬN

Ngày nay khi mà hầu hết các hoạt động trao đổi thông tin của con

người đều được thực hiện thông qua mạng truyền thông công cộng Internet

thì vấn đề bảo mật dữ liệu là rất cần thiết. Cho nên kể cả khi hệ thống sử dụng

phương pháp mã hóa khóa công khai thì việc quản lý và phân phối khóa vẫn

cực kỳ cần thiết, cũng như cần một giao thức đảm đương trao đổi khóa an

toàn trên mạng. Hiện nay giao thức trao đổi khóa đang được quan tâm phát

triển và đưa vào sử dụng phổ biến là giao thức trao đổi khóa IKE. IKE là

thuật toán trao đổi khóa, được ứng dụng trong bảo mật thông tin và xác thực

thông tin. IKE giúp các bên giao  tiếp các tham số bảo mật và xác nhận khóa.

Là một giao thức, IKE có thể được sử dụng trong một số ứng dụng phần

mềm, ví dụ như FreeS/WAN, OpenSwan hay tiêu biểu là được sử dụng trong

công nghệ VPN.

Các kết quả đạt được:

Tìm hiểu về giao thức trao đổi khóa IKE : lịch sử, ưu điểm,đặc

trưng của IKE.

Nghiên cứu cơ chế hoạt động của giao thức trao đổi khóa

Internet Key Exchange. Hoạt động của các pha trong IKE, các

chế độ chủ yếu trong giao thức, các phương thức xác thực được

sử dụng, ứng dụng của giao thức. Ngoài ra còn tìm hiểu được

IKE có thể bảo vệ dữ liệu của bạn tránh được một số tấn công

trên mạng.

Lê Thị Thanh AT3C-HV KTMM

103

Page 104: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Tìm hiểu một số sản phẩm an toàn bảo mật có sử dụng giao thức

trao đổi khóa IKE. Đồ án của em chủ yếu tìm hiểu về bộ giao

thức IPSec-IPSec trong VPN-hoạt động của giao thức IKE trong

IPSec như thế nào một cách chi tiết. Giới thiệu về thực hiện của

IPSec trên hệ điều hành linux, đó là FreeS/WAN.

Hướng phát triển:

Thực hiện cài đặt IKE cho hệ thống IPsec – VPNs.

Nghiên cứu ứng dụng IKE trong FreeS/WAN một cách chi tiết

hơn. Tiến hành cài đặt và ứng dụng IKE trong các hệ thống mã

nguồn mở.

Em xin chân thành cảm ơn các thầy cô giáo trong trường đã giúp đỡ em

để hoàn thành đồ án tốt nghiệp, đặc biệt là thầy giáo ThS. Nguyễn Thanh Sơn

trực tiếp hướng dẫn và tận tình chỉ bảo giúp em hoàn thành đồ án tốt nghiệp.

Một lần nữa em xin chân thành cảm ơn!

Hà Nội, Tháng 5 năm 2011

Sinh viên thực hiện

Lê Thị Thanh

Lê Thị Thanh AT3C-HV KTMM

104

Page 105: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

TÀI LIỆU THAM KHẢO

1. Harkins, D., Carrel, D., "The Internet Key Exchange (IKE)" 

< http://www.ietf.org/rfc/rfc2409.txt >

2. Kent, S., Atkinson, R. "Kiến trúc an ninh cho các giao thức Internet" 

< http://www.ietf.org/rfc/rfc2401.txt >

3. Maughan, D., Schertler, M., Schneider, M., Turner, J., " Giao thức quản

trị khóa và liên kết an toàn Internet (ISAKMP)" 

< http://www.ietf.org/rfc/rfc2408.txt>

4. Orman, H., "The official Oakley Determination" 

< http://www.ietf.org/rfc/rfc2412.txt>

5. C. Kaufman, Ed. “Internet Key Exchange (IKEv2) Protocol ”

<http://www.ietf.org/rfc/rfc4306.txt>

6. IPSec - Copyright © 1998, Cisco Systems, In

7. Giáo trình bảo mật thông tin trên mạng máy tính – Đặng Vũ Sơn, Trần

Quang kỳ(Học Viện Kỹ Thuật Mật Mã).

8. An toàn mạng riêng ảo- TS. Đặng Vũ Sơn. ThS. Hoàng Đức Thọ(Học

Viện Kỹ Thuật Mật Mã).

9. http://www.freeswan.org

10. http://quantrinet.com

11. http://www.linuxsecurity.com - Introduction to FreeS/WAN.

12. http://en.wikipedia.org/wiki/Internet_Key_Exchange

Lê Thị Thanh AT3C-HV KTMM

105

Page 106: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Phụ lục 1: Diffie-Hellman

Diffie-Hellman là giao thức thỏa thuận khóa cho phép 2 bên trao đổi

một khóa bí mật không cần bất kì ưu tiên bí mật nào. Giao thức này là một ví

dụ về xử lí trao đổi khóa đối xứng, trong đó các bên trao đổi khóa công cộng

khác nhau để sinh ra khóa riêng giống nhau.

- IPSec sử dụng giao thức liên kết an ninh Internet và quản lí khóa (Internet

Security Association and Key Management Protocol: ISAKMP) để cung cấp

một khung cho nhận thực và trao đổi khóa.

- ISAKMP sử dụng giao thức IKE để thương lượng an toàn và cung cấp

nguyên liệu tạo khóa cho liên kết an ninh.

- IKE sử dụng một giao thức được gọi là OAKLEY, nó sẽ đưa ra một loạt các

trao đổi khóa và chi tiết dịch vụ được cung cấp cho mỗi trao đổi.

- OAKLEY sử dụng Diffie-Hellman để thiết lập một khóa bí mật chia sẻ giữa

các bên.

Xử lý mật mã khóa đối xứng sau đó sử dụng khóa bí mật chia sẻ cho

mật mã và nhận thực kết nối. Các bên sử dụng giao thức mật mã khóa đối

xứng phải chia sẻ với nhau cùng một khóa bí mật. Diffie-Hellman cung cấp

một giải pháp để cung cấp mỗi bên một khóa bí mật chia sẻ không cần giữ

dấu vết các khóa sử dụng.

Thuật toán trao đổi khóa Diffie-Hellman

Lê Thị Thanh AT3C-HV KTMM

106

Page 107: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Thuật toán Diffie-Hellman cho phép hai bên trao đổi với nhau một

khóa bí mật chung. Các bước thực hiện như sau:

Bảng pl-a: Các bước thực hiện để trao đổi khóa Diffie Hellman

Bên A Mạng Bên B

Đồng ý với bên B về sử dụng số

nguyên lớn ban đầu: P

Đồng ý với bên A về sử dụng

số nguyên lớn ban đầu: P

Đồng ý về số nguyên làm nhiệm

vụ tạo khóa: G

Đồng ý về số nguyên làm

nhiệm vụ tạo khóa: G

Chọn lọc số bí mật: A Chọn lọc số bí mật: B

Tính số công cộng: X=GAmod P Tính số công cộng:

Y=GBmod P

Gửi số X tới bên B X Y Gửi số X tới bên B

Bây giờ đã biết: P, G, A, X, Y Bây giờ đã biết: P, G, B, X, Y

Tính KA=YAmod P Tính KB=XBmod P

Bây giờ đã có khóa bảo mật chia

sẻ: KA=KB=K

Bây giờ đã có khóa bảo mật

chia sẻ: KA=KB=K

Chứng minh:

KA=(GBmod P)Amod P

KA=(GB)Amod P

KA=GBAmod P

KA

Chứng minh:

KB=(GAmod P)Bmod P

KB=(GA)Bmod P

KB=GAB mod P

KB

Ví dụ về trao đổi khóa Diffie-Hellman như sau: hai bên A và B thống nhất với

nhau số nguyên tố P=31 và một số nguyên G=3.

Tại A: chọn A=8 X=38mod 31 = 20. X=20 này được gửi đến B.

Lê Thị Thanh AT3C-HV KTMM

107

Page 108: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Tại B: chọn B=6 Y=36mod 31 = 16. Y=16 này được gửi đến A.

Tính khóa bí mật K:

Tại A: KA=168mod 31 = 4

Tại B: KB=206mod 31 = 4

Hai bên chọn khóa bí mật là KA=KB=K=8 cho quá trình mật mã và giải

mã thông tin.

Phụ lục 2: Cấu hình giao thức IKE trong Windows

Cấu hình Internet Security Key Exchange Server về Windows của bạn

để đảm bảo các dòng dữ liệu giữa các máy tính được bảo vệ. IKE là hoàn toàn

có thể cấu hình để phù hợp với nhu cầu của bất cứ mạng nào.

Hướng dẫn

1. Chọn "Start" và gõ "MMC" trong hộp tìm kiếm.

2. Nhấn "Enter" hoặc chọn "OK."

3. Chọn "File" menu và chọn "Add / Remove Snap-In."

Lê Thị Thanh AT3C-HV KTMM

108

Page 109: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

4. Chọn "Add."

Lê Thị Thanh AT3C-HV KTMM

109

Page 110: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

5. Chọn "IP Security Policy Management"

6. Bấm "add."

7. Chọn các  compute mà bạn muốn cấu hình Internet Key Exchange Security

Protocol.

 Chọn từ : local computer

Active Directory domain ,

một miền Active Directory khác nhau

hoặc một máy tính khác nhau.

Lê Thị Thanh AT3C-HV KTMM

110

Page 111: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

8. Nhấn "Finish", chọn "Close" và chọn "OK."

Lê Thị Thanh AT3C-HV KTMM

111

Page 112: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

9. Kích đúp vào chính sách IPSec bạn muốn thay đổi.

10. Chọn "Cài đặt" từ tab "General".

11. Chọn một trong các cài đặt sau đây:

- " Master key perfect forward secrecy (PFS)" - Thiết lập này xác thực

người dùng lại mỗi khi một khóa phiên mới là cần thiết.

- "Xác nhận và tạo ra một khóa mới sau mỗi phút số"( Authenticate and

generate a new key after every number minutes) - Chọn một số thiết lập

của phút cho máy chủ để chờ đợi để người dùng xác thực lại.

- "Xác nhận và tạo ra một khóa mới sau mỗi phiên số"( Authenticate

and generate a new key after every number sessions) Chọn bao nhiêu

lần một chìa khóa duy nhất có thể được tái sử dụng trước khi thẩm định

lại.

- " Methods " Chọn cài đặt nâng cao và các yêu cầu đặc biệt.

Lê Thị Thanh AT3C-HV KTMM

112

Page 113: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

Lê Thị Thanh AT3C-HV KTMM

113

Page 114: GIAO THỨC TRAO ĐỔI KHOÁ IKE

Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)

12. Nhấn "Apply" để áp dụng các cài đặt.

13. Bấm "OK" để thoát khỏi cửa sổ cấu hình chính.

Lê Thị Thanh AT3C-HV KTMM

114