Upload
an-ninh-mang
View
117
Download
5
Embed Size (px)
Citation preview
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
LỜI CẢM ƠN
Em xin gửi lời cảm ơn chân thành nhất tới ThS.Nguyễn Thanh Sơn,
người thầy đã hướng dẫn em trong quá trình nghiên cứu về giao thức trao đổi
khóa Internet Key Exchange(IKE) và cho em những định hướng nghiên
cứu,giúp đỡ em về những kiến thức liên quan tới mật mã.
Em cũng xin tỏ lòng biết ơn sâu sắc tới thầy cô, bạn bè cùng khóa đã
giúp đỡ em học tập và rèn luyện trong suốt những năm học vừa qua.
Em xin cảm ơn gia đình và bạn bè, những người luôn khuyến khích và
tạo mọi điều kiện hỗ trợ tốt nhất cho em trong mọi hoàn cảnh.
Em xin chân thành cảm ơn trường Học viện Kỹ thuật Mật Mã đã cho em một
môi trường học tập lành mạnh và vững chắc, tạo cho em những điều kiện tốt
nhất trong quá trình học tập và làm đồ án này.
Do thời gian hoàn thành đồ án có hạn cho nên em không tránh khỏi
những khiếm khuyết, em rất mong có được những góp ý và giúp đỡ của các
thầy cô giáo để em có thể tiếp tục đồ án này ở mức ứng dụng cao hơn trong
tương lai.
Em xin chân thành cảm ơn!
Hà Nội, tháng 5 năm 2011
Sinh viên thực hiện
Lê Thị Thanh
Lê Thị Thanh AT3C-HV KTMM
1
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
MỤC LỤCLỜI CẢM ƠN...................................................................................................1MỤC LỤC.........................................................................................................2DANH MỤC TỪ VIẾT TẮT............................................................................3DANH MỤC HÌNH VẼ VÀ BẢNG.................................................................5KÍ HIỆU............................................................................................................7LỜI NÓI ĐẦU..................................................................................................8Chương 1. TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG TIN TRÊN MẠNG.............................................................................................................10
1.1. Mở đầu...............................................................................................101.2 Chúng ta cần bảo vệ những gì ?............................................................121.3. Nguy cơ ảnh hưởng đến an toàn mạng................................................12
1.3.1. Các hình thức tấn công trên mạng.................................................121.3.2. Các kỹ thuật tấn công trên mạng...................................................13
1.4. Một số kiểu tấn công điển hình............................................................181.4.1 Định nghĩa về tấn công từ chối dich vụ-Denial Of Service (DoS). 181.4.2 Các dạng tấn công DoS...................................................................191.4.3 Các cách phòng chống tấn công DoS............................................231.4.4 Tấn công từ chối dịch vụ phân tán-Distributed Denial Of Service (DDoS).....................................................................................................241.4.5 Phân loại tấn công DDoS..............................................................281.4.6 Một số kỹ thuật phòng chống tấn công từ chối dịch vụ phân tán(DDoS)................................................................................................34
Chương 2. GIAO THỨC TRAO ĐỔI KHÓA IKE (Internet Key Exchange) 372.1 Giới thiệu về IKE..................................................................................37
2.1.1 Lịch sử............................................................................................372.1.2 Giao thức trao đổi khóa-Internet Key Exchange (IKE).................38
Những ưu điểm chính của IKE...................................................40 IKE có các đặc trưng sau............................................................40
2.1.3 Giao thức quản trị khóa và liên kết an toàn Internet – Internet Security Association and Key Management Protocol(ISAKMP)............41
2.1.3.1 Trao đổi cơ sở(Base Exchanges)..............................................422.1.3.2 Bảo vệ trao đổi tính danh(Identity Protection Exchange)........422.1.3.4 Trao đổi linh hoạt(Aggressive Exchange)...............................422.1.3.5 Trao đổi thông tin(Informational Exchange)...........................42
2.2 Các pha trao đổi của IKE(IKE Phases).................................................432.2.1 Giai đoạn I của IKE(Pha 1).............................................................432.2.2 Giai đoạn II của IKE(Pha 2)...........................................................46
2.3 Các chế độ hoạt động trong IKE(IKE Modes)......................................472.3.1 Chế độ chính-Main mode...............................................................472.3.2 Chế độ linh hoạt-Aggressive Mode................................................49
Lê Thị Thanh AT3C-HV KTMM
2
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
2.3.3 Chế độ nhanh-Quick Mode.............................................................502.3.4 Chế độ nhóm-New Group Mode....................................................51
2.4. Các phương pháp xác thực trong IKE..................................................512.4.1 Xác thực với chữ ký........................................................................512.4.2 Xác thực với mã hóa khóa công khai(Authenticated With Public Key Encryption).......................................................................................532.4.3 Xác thực với chế độ sửa đổi của mã hóa khóa công khai...............54(Authenticated With a Revised Mode of Public Key Encryption)..........542.4.4 Xác thực với khóa trước khi chia sẻ- tiền chia sẻ(Pre-Shared Key)(Authenticated With a Pre-Shared Key)..................................................57
2.5 Oakley Groups.......................................................................................582.6.1 IKE có thể bảo vệ khỏi các tấn công..............................................58
2.6.1.1 Tấn công người ở giữa(Man-In-The-Middle)..........................582.6.1.2 Từ chối dịch vụ........................................................................582.6.1.3 Replay / Reflection...................................................................592.6.1.4 Chặn cướp kết nối(Hijacking)..................................................59
2.6.2 Chuyển tiếp an toàn-Perfect Forward Secrecy...............................592.7. IKE phiên bản 2-IKEv2........................................................................602.8. Triển khai..............................................................................................61
Chương 3. ỨNG DỤNG IKE TRONG BẢO MẬT THÔNG TIN MẠNG....633.1 Ứng dụng IKE.......................................................................................63Lợi ích.........................................................................................................63
3.2.1 IPsec(IPsec cho IP-VPNs)..............................................................643.2.1.1 Khái niệm về Ipsec...................................................................643.2.1.2 Đóng gói thông tin của IPSec.................................................673.2.1.3 Kết hợp an ninh SA và giao thức trao đổi khóa IKE..............83a. Kết hợp an ninh SA..........................................................................84b. Giao thức trao đổi khóa IKE............................................................87
3.2.2 FreeS/WAN..................................................................................95KẾT LUẬN...................................................................................................100TÀI LIỆU THAM KHẢO.............................................................................102Phụ lục 1: Diffie-Hellman.............................................................................103Phụ lục 2: Cấu hình giao thức IKE trong Windows......................................105
Lê Thị Thanh AT3C-HV KTMM
3
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
DANH MỤC TỪ VIẾT TẮT
Kí hiệu Thuật ngữ Ý nghĩa
API Application Programming
Interface
Giao diện lập trình ứng dụng
DOI Domain of Interpretation Miền của Giải thích
GPL GNU Public License Giấy phép Công cộng GNU
IKE Internet Key Exchange Giao thức trao đổi khóa
IP Internet Protocol Giao thức Internet
IPsec Internet Security Protocol Giao thức Internet Security
ISAKMPInternet Security Association
and Key Management Protocol
Giao thức quản trị khóa và liên
kết an toàn Internet
MODP Modular exponentiation group Modular nhóm lũy thừa
PFS Perfect Forward Secrecy Chuyển tiếp an toàn
PKI Public Key Infrastructure Cơ sở hạ tầng khóa công khai
SA Security Association Liên kết an toàn
TLS Transport Layer SecurityGiao thức bảo mật trên đường
truyền
UDP User Datagram ProtocolGiao thức truyền dữ liệu không
qua xác thực
IETF Internet Engineering Task Force
AH Authentication Header Giao thức xác thực tiêu đề
Lê Thị Thanh AT3C-HV KTMM
4
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
ESP Encapsulating Security PayloadGiao thức đóng gói tập tin an
toàn
KE Key exchange Tải trọng trao đổi khóa
CA Certification Authority Cơ quan cấp giấy chứng nhận
SHA Secure Hash AlgorithmLà một thuật toán băm được sử
dụng để xác thực dữ liệu gói.
MD5 Message Digest 5Là một thuật toán băm được sử
dụng để xác thực dữ liệu gói.
DES Data Encryption StandardLà thuật toán mã hóa được
dùng để mã hóa dữ liệu gói.
VPN Virtual Private Network Mạng riêng ảo
DoS Denial Of Service (Tấn công)Từ chối dịch vụ
ACL Access Control List Danh sách điều khiển truy cập
TCP Transmission Control Protocol Giao thức điều khiển truyền
vận
ICMPInternet Control Message
Protocol
Giao thức điều khiển các thông
báo qua mạng
IRC Internet Relay Chat IRC là một dạng liên lạc cấp
tốc qua mạng Internet.
SPI Serial Peripheral Interface Giao diện nối tiếp ngoại vi
SCTPStream Control Transmission
Protocol
Giao thức điều khiển truyền
luồng dữ liệu
Lê Thị Thanh AT3C-HV KTMM
5
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
DANH MỤC HÌNH VẼ VÀ BẢNG
Hình 1.1: Tấn công Smurf
Hình 1.2: SYN attack
Hình 1.3: DdoS attack
Hình 1.4: Sơ đồ chính phân loại các kiểu tấn công DdoS
Hình 1.5: Mô hình Agent-Handler
Hình 1.6: Mô hình IRC – Based
Hình 1.7: Sơ đồ mô tả sự phân loại các kiểu tấn công DdoS
Hình 1.8: Amplification Attack
Hình 1.9: Quá trình bắt tay 3 bước
Hình 1.10: Gói tin SYN với địa chỉ giả mạo
Hình 2.1: Các pha trao đổi của IKE
Hình 2.2: Thông điệp 1
Hình 2.3: Thông điệp 2
Hình 2.4: Thông điệp 3
Hình 2.5: Thông điệp 1 của phase thứ II
Hình 2-6 : Main mode
Hình 2-7 : Aggressive Mode
Hình 2-8 : Quick Mode
Hình 2-9 : New Group Mode
Hình 2-10: Sự tích hợp của IKE để hệ điều hành
Bảng 3.1: Các RFC đưa ra có liên quan đến IPSec
Hình3-1 : Gói tin IP ở kiểu Transport
Hình3-2: Gói tin IP ở kiểu Tunnel
Hình3-3: Thiết bị mạng thực hiện IPSec kiểu Tunnel
Hình3-4: Cấu trúc tiêu đề AH cho IPSec Datagram
Hình 3.5: Khuôn dạng IPv4 trước và sau khi xử lý AH ở kiểu Transport
Hình 3.6: Khuôn dạng IPv6 trước và sau khi xử lý AH ở kiểu Traport
Hình 3.7: Khuôn dạng gói tin đã xử lý AH ở kiểu Tunnel
Hình 3.8: Xử lý đóng gói ESP
Lê Thị Thanh AT3C-HV KTMM
6
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Hình 3.9: Khuôn dạng gói ESP
Hình 3.10: Khuôn dạng IPv4 trước và sau khi xử lý ESP ở kiểu Transport
Hình 3.11: Khuôn dạng IPv6 trước và sau khi xử lý ESP ở kiểu Transport
Hình 3.12: Khuôn dạng gói tin đã xử lý ESP ở kiểu Tunnel
Hình 3.13: Kết hợp SA kiểu Tunnel khi 2 điểm cuối trùng nhau
Hình 3.14: Kết hợp SA kiểu Tunnel khi một điểm cuối trùng nhau
Hình 3.15: Kết hợp SA kiểu Tunnel khi không có điểm cuối trùng nhau
Hình 3.16: Các chế độ chính, chế độ tấn công, chế độ nhanh của IKE
Hình 3.17: Danh sách bí mật ACL
Bảng 3.2: Kết quả khi kết hợp lệnh permit và deny
Hình 3.18: IKE pha thứ nhất sử dụng chế độ chính (Main Mode)
Hình 3.19: Các tập chuyển đổi IPSec
Bảng pl-a: Các bước thực hiện để trao đổi khóa Diffie Hellman
KÍ HIỆU
HDR : HDR là một tiêu để ISAKMP tương ứng với chế độ được dùng
HDR*: Tất cả các tải trọng sau tiêu đề ISAKMP được mã hóa.
SA : SA là một thương lượng SA tải trọng với một hoặc nhiều đề nghị.
Người khởi xướng cung cấp nhiều đề xuất đàm phán, người trả lời phải trả
lời chỉ có một.
Nonce : tải trong nonce
KE : KE là trọng tải trao đổi khóa. trong đó có các thông tin trao đổi
công khai trong một trao đổi Diffie-Hellman. Không có mã hóa cụ được sử
dụng cho dữ liệu của một tải trọng KE.
IDii : Định nghĩa tải trọng, khởi tạo giai đoạn I
IDci : Định nghĩa tải trọng, khởi tạo giai đoạn II
IDir : Định nghĩa tải trọng, đáp trả giai đoạn I
IDcr : Định nghĩa tải trọng, đáp trả giai đoạn II
Auth : Một cơ chế xác thực chung chung, chẳng hạn như băm hoặc tải
trọng chữ ký.
SIG : là tải trọng chữ ký. Các dữ liệu đăng nhập được trao đổi cụ thể.
Lê Thị Thanh AT3C-HV KTMM
7
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Cert: là giấy chứng nhận
CERTREQ : Certificate Request
HASH : tải trọng hàm băm
PRF (key, msg) là chứcnăng khóa giả ngẫunhiên - thường là
mộthàm băm có khóa - được sử dụng để tạo ra một sản lượng tính quyết
định xuất hiện giả ngẫu nhiên.
SKEYID là một chuỗi dẫn xuất từ vật liệu bí mật
SKEYID_e là vật liệu được sử dụng bởi keying ISAKMP SA để bảo
vệ các bí mật của các thông điệp của nó.
SKEYID_a là vật liệu được sử dụng bởi keying ISAKMP SA để xác
thực thông điệp của nó.
SKEYID_d là vật liệu keying sử dụng để lấy chìa khóa cho các security
associations phi ISAKMP.
<x> y chỉ ra rằng "x" được mã hóa với khóa "y".
-> nghĩa là "khởi xướng để đáp trả" truyền thông (yêu cầu).
<- nghĩa là "đáp trả cho người khởi" truyền thông (trả lời).
| nghĩa nối thông tin
[x] chỉ ra rằng x là tuỳ chọn.
Lê Thị Thanh AT3C-HV KTMM
8
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
LỜI NÓI ĐẦU
Ngày nay, Internet đã phát triển mạnh về mặt mô hình cho đến công
nghệ, đáp ứng các nhu cầu của người sử dụng. Internet đã được thiết kế để kết
nối nhiều mạng khác nhau và cho phép thông tin chuyển đến người sử dụng
một cách thuận tiện. Điều mà kỹ thuật còn tiếp tục phải giải quyết là năng lực
truyền thông của các mạng viễn thông công cộng. Với Internet, những dịch vụ
như giáo dục từ xa, mua hàng trực tuyến, tư vấn y tế, và rất nhiều điều khác
đã trở thành hiện thực.
Tuy nhiên, do Internet có phạm vi toàn cầu và không một tổ chức,
chính phủ cụ thể nào quản lý nên rất khó khăn trong việc bảo mật và an toàn
dữ liệu cũng như trong việc quản lý các dịch vụ. Do đó có rất nhiều vấn đề
phát sinh khi truyền dữ liệu hay trao đổi trên Internet. Các nguy cơ trên mạng
như thông tin có thể bị trộm cắp, có thể sai lệch, có thể bị giả mạo…Điều này
làm ảnh hưởng đến các công ty, các tổ chức nhất là khi các thông tin đó là các
thông tin quan trọng, là bí quyết kinh doanh hoặc có thể là bí mật mang tầm
cỡ quốc gia. Chính vì vậy đảm bảo an toàn thông tin là là một nhu cầu được
đặt lên hàng đầu. Nhu cầu này không chỉ có ở các bộ máy an ninh, quốc
phòng, quản lý nhà nước mà đã trở thành cấp thiết trong các hoạt động kinh tế
xã hội: tài chính, ngân hàng, thương mại…thậm chí trong cả các hoạt động
thường ngày như thư điện tử, thanh toán thẻ tín dụng…Do đó mà những năm
gần đây công nghệ mật mã và an toàn thông tin có những bước tiến vượt bậc
và đang được quan tâm nghiên cứu.
Trong mã hóa hiện đại người ta luôn giả thiết rằng phương pháp mã
hóa thông tin là không thể giữ bí mật, chúng sẽ được công khai, còn việc thực
hiện thì cho phép thay đổi theo một tham số do từng người sử dụng tự ấn
định(mỗi giá trị của tham số sẽ xác định một cách mã hóa riêng), việc lập mã
Lê Thị Thanh AT3C-HV KTMM
9
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
và giải mã chỉ được thực hiện khi biết tham số đó. Tham số như vậy được gọi
là “khóa”-key và đó là thông tin duy nhất cần giữ bí mật. Chốt tính bảo mật là
khóa mật mã(tham số khóa) chứ không phải thuật toán. Vì vậy nên an toàn
trong trao đổi khóa là vô cùng quan trọng. Một giao thức hiện nay đang được
sử dụng trong nhiều ứng dụng bảo mật đó là giao thức trao đổi khóa
IKE(Internet Key Exchange). Internet Key Exchange giúp các bên giao tiếp
các tham số bảo mật và xác nhận khóa.
IKE được sử dụng trong nhiều ứng dụng bảo mật hiện nay nhất là trong
công nghệ VPN. Vì vậy em đã chọn đề tài “Nghiên cứu cơ chế hoạt động
của giao thức trao đổi khóa IKE(Internet Key Exchange) và ứng dụng
trong bảo mật thông tin mạng” làm đồ án tốt nghiệp. Đồ án bao gồm 3
chương :
Chương 1 : Tổng quan về an toàn, bảo mật thông tin trên mạng máy tính.
Chương này nêu lên một số vấn đề về mất an toàn thông tin, các nguy cơ ảnh
hưởng, các hình thức tấn công trên mạng và nêu rõ một số tấn công điển hình
mà máy tính tham gia internet hay bị tấn công.
Chương 2: Giao thức trao đổi khóa IKE. Chương 2 giới thiệu về IKE, lịch sử,
cơ chế hoạt động, các hàm, các phương pháp xác thức trong giao thức một
cách cụ thể.
Chương 3 : Ứng dụng IKE trong bảo mật thông tin trên mạng. Chương 3 nêu
lên ứng dụng của IKE và tìm hiểu một số sản phẩm an toàn bảo mật có sử
dụng IKE, trong đó tập trung vào giao thức IPsec ứng dụng trong VPNs.
Em xin được gửi lời cảm ơn đến các thầy cô giáo trong trường, đặc biệt
là giáo viên hướng dẫn trực tiếp thầy giáo ThS. Nguyễn Thanh Sơn-công tác
tại khoa Mật Mã, Học Viện Kỹ Thuật Mật Mã đã tận tình hướng dẫn và giúp
đỡ em trong suốt quá trình làm đồ án.
Do thời gian có hạn và trình độ hạn chế nên đồ án của em không tránh
khỏi thiếu sót. Em rất mong nhận được sự góp ý của các thầy cô và các bạn để
hoàn hiện hơn.
Em xin chân thành cảm ơn !
Lê Thị Thanh AT3C-HV KTMM
10
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Hà Nội, tháng 5 năm 2011
Sinh viên : Lê Thị Thanh
Chương 1. TỔNG QUAN VỀ AN TOÀN BẢO MẬT THÔNG
TIN TRÊN MẠNG
1.1. Mở đầu Mục tiêu của việc chúng ta nối mạng là để nhiều người có thể dùng
chung tài nguyên từ những vị trí địa lý khác nhau, chính vì thế mà các tài
nguyên sẽ rất phân tán, dẫn đến một điều tất yếu là dễ bị xâm phạm gây mất
mát dữ liệu, thông tin. Càng giao thiệp rộng thì càng dễ bị tấn công, đó là quy
luật. Mọi nguy cơ trên mạng đều có thể nguy hiểm: Một lỗi nhỏ của các hệ
thống sẽ được lợi dụng với tần xuất cao, lỗi lớn thì thiệt hại lớn ngay lập tức,
tóm lại trên một quy mô rộng lớn như Internet thì mọi khe hở hay lỗi hệ thống
đều có nguy cơ gây ra thiệt hại như nhau.
Như vậy số vụ tấn công ngày càng tăng, mặt khác các kỹ thuật ngày
càng mới. Điều này cũng dễ hiểu, một vấn đề luôn luôn có hai mặt đối lập.
Công nghệ Thông tin, mạng Internet phát triển như vũ bão thì tất yếu cũng
kéo theo nạn trộm cắp, tấn công, phá hoại thông tin trên mạng. Internet ngày
nay không còn nghi ngờ gì nữa, đã trở thành mạng dữ liệu công cộng làm cho
việc liên lạc cá nhân, công việc trở nên thuận tiện hơn nhiều. Khối lượng trao
đổi qua Internet được tăng theo số mũ mỗi ngày. Ngày càng nhiều các công
ty, các chi nhánh ngân hàng thông qua mạng Internet để liên lạc với nhau.
Rõ ràng rằng mạng Internet đã làm thay đổi cuộc sống của con người,
làm thay đổi công việc kinh doanh làm cho nó trở nên dễ dàng hơn. Nhưng
đồng thời với lợi ích to lớn của nó, mạng Internet cùng với các công nghệ liên
quan đã mở ra một cánh cửa làm tăng số lượng các vụ tấn công vào những
công ty , cơ quan và cả những cá nhân, nơi lưu giữ những dữ liệu nhạy cảm
như bí mật Quốc gia, số liệu tài chính, số liệu cá nhân... Hậu quả của các cuộc
tấn công này có thể chỉ là phiền phức nhỏ, nhưng cũng có thể làm suy yếu
Lê Thị Thanh AT3C-HV KTMM
11
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
hoàn toàn, các dữ liệu quan trọng bị xóa, sự riêng tư bị xâm phạm, và chỉ sau
vài ngày, thậm chí vài giờ sau, toàn bộ hệ thống có thể bị tê liệt hoàn toàn.
Quả thực có thể nói rằng, không đâu lại mất an toàn như trên Internet,
bạn có thể hình dung như thế này, Internet giúp cho bạn "nói một câu" ở nơi
này thì ngay lập tức ở một nới khác cách đó hàng chục ngàn cây số có thể
"nghe" được (nghe và nói ở đây chính là việc trao đổi thông tin giữa các máy
tính nối mạng). Hay nói cách khác là, có thể ví những người đang nối mạng
Internet giống như những người đang cùng ngồi với nhau trong một phòng
họp, chỉ có khác một điều là họ không nhìn thấy nhau bằng xương, bằng thịt
mà thôi. Điều này có nghĩa là mỗi hành động của bạn sẽ có thể "đập vào mắt"
của hàng triệu người khác, điều này là sự thực xét trên khía cạnh kỹ thuật
chuyên môn, nhưng bạn, tôi, chúng ta không hề nhìn thấy gì cả bằng mắt
thường, những điều đó chỉ diễn ra trong một thế giới ảo của 0 và 1, chỉ bằng
những công cụ kỹ thuật chúng ta mới có thể nhìn thấy được
Có lẽ nếu có cặp kính "số" thì tôi chắc rằng đa số chúng ta sẽ giật mình
khi nhìn thấy một sự thật, Internet quả thực quá mất an toàn! Bạn sẽ thấy vô
số những người "đi ra khỏi nhà mà không khoá cửa, sổ tiết kiệm để trên bậu
cửa sổ và chưa biết chừng sẽ gặp khối người đại loại như đi chân đất tới dự
những bữa tiệc quan trọng..." những người đó có cả tôi, cả bạn, chúng ta có
nhìn thấy gì đâu? và tưởng rằng người khác cũng không thấy gì cả. Tuy vậy,
không thể vì những mặt trái kể trên mà chúng ta quay lưng lại với Internet,
những lợi ích mà nó đem lại còn to lớn hơn nhiều, ngày nay không có Internet
con người sẽ khó mà phát triển hơn được.
1.2 Chúng ta cần bảo vệ những gì ?
a. Dữ liệu
Đối với dữ liệu chúng ta phải lưu ý những yếu tố sau:
Tính bảo mật: Chỉ người có quyền mới được truy nhập.
Tính toàn vẹn: Không bị sửa đổi, bị hỏng.
Tính sẵn sàng: Sẵn sàng bất cứ lúc nào.
b. Tài nguyên:
Tài nguyên máy có thể bị lợi dụng bởi Tin tặc. Nếu máy tính của bạn
Lê Thị Thanh AT3C-HV KTMM
12
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
không có dữ liệu quan trọng thì bạn cũng đừng nghĩ rằng nó không cần được
bảo vệ, Tin tặc có thể đột nhập và sử dụng nó làm bàn đạp cho các cuộc tấn
công khác, lúc đó thì bạn sẽ lãnh trách nhiệm là thủ phạm!
c. Danh tiếng:
Như trên đã nói Tin tặc có thể dùng dùng máy của người sử dụng để
tấn công nơi khác, gây tổn thất về uy tín của người sử dụng đó.
1.3. Nguy cơ ảnh hưởng đến an toàn mạng
1.3.1. Các hình thức tấn công trên mạng
a. Ngăn chặn thông tin
Tài nguyên thông tin bị phá hủy, không sãn sàng phục vụ hoặc không sử dụng
được. Đây là hình thức tấn công làm mất khả năng sẵn sàng phục vụ.
VD: Hủy đĩa cứng, cắt đứt đường truyền tin, vô hiệu hóa hệ thống quản lý
tệp.
b. Chặn bắt thông tin
Kẻ tấn công có thể truy nhập vào (hệ thống) tài nguyên thông tin. Đây là hình
thức tấn công vào tính bí mật.
Một trong số các trường hợp là kẻ tấn công là một chương trình hoặc một
máy tính. Việc chặn bắt thông tin có thể là nghe trộm để thu tin trên mạng và
sao chép bất hợp pháp các tệp hoặc các chương trình.
c. Sửa đổi thông tin
Kẻ tấn công truy nhập, chỉnh sửa thông tin trên mạng, là hình thức tấn công
lên tính toàn vẹn của thông tin. Nó có thể thay đổi giá trị trong tập dữ liệu,
sửa đổi một số chương trình để nó vận hành khác đi và sửa đổi nộ dung các
thông báo truyền trên mạng.
d. Chèn thông tin giả
Kẻ tấn công chèn các thông tin và dữ liệu giả và hệ thống, là kiểu tấn công
vào tính xác thực của thông tin. Có thể là chèn các thông báo giả mạo vào
mạng hoặc thêm các bảng ghi vào tệp.
Chia làm hai lớp cơ bản là: chủ động và bị động
Bị động - Chặn bắt thông tin như nghe trộm và quan sát truyền tin
Lê Thị Thanh AT3C-HV KTMM
13
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Mục đích: Biết được thông tin truyền trên mạng
Chia làm 2 loại: khám phá nội dung thông báo và phân tích luồng thông
tin.
Chủ động-Là các tấn công sửa đổi luồng dữ liệu tạo ra luồng số liệu
giả.
Có thể chia làm 4 loại: Đóng giả
Dùng lại(Replay)
Sửa đổi thông báo
Từ chối dịch vụ
1.3.2. Các kỹ thuật tấn công trên mạng
Có những kiểu tấn công nào ?
Có rất nhiều cách tấn công đã biết cũng như chưa biết, tuy nhiên hiện nay có
thể chia làm 4 loại chính:
a. Tấn công trực tiếp
• Phần lớn sự tấn công là trực tiếp, tức là dùng một máy tính tấn công
trực tiếp máy tính khác
• Dò tìm User name và Password, bằng cách thử với một số từ thông
dụng như "xin chao", ""hello", dùng tên người thân, ngày sinh, số điện thoại...
Vì vậy bạn nên tránh việc đặt mật khẩu quá đơn giản hoặc thuộc những kiểu
kể trên.
• Dùng chương trình để giải mã các file chứa mật khẩu trên máy để tìm
ra mật khẩu, thường những mật khẩu đặt quá ngắn sẽ bị phát hiện bằng cách
này. Bạn nên đặt mật khẩu của mình tối thiểu là 6 ký tự, càng dài càng tốt
• Dùng lỗi của chương trình ứng dụng hay hệ điều hành để làm cho các
ứng dụng hay hệ điều hành đó bị tê liệt. Điều này cũng giống như gót chân a-
sin của con người vậy, rõ ràng đó có thể coi là điểm yếu của cơ thể con người,
nếu bị lợi dụng nó sẽ gây ra những tác hại khôn lường. Phần mềm cũng thế,
cũng có những điểm yếu có thể là vô tình hay hữu ý, nơi Tin tặc có thể lợi
dụng để tấn công
b. Nghe trộm
Không dùng máy trực tiếp mà thông qua các dịch vụ mạng, bằng cách
Lê Thị Thanh AT3C-HV KTMM
14
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
này Tin tặc có thể nghe được những thông tin được truyền qua lại trên mạng,
như phần giới thiệu đã đề cập, nếu có cặp kính "số" thì bạn sẽ thấy việc nghe
trộm như thế quả là rất dễ dàng. Hãy hạn chế "nói" những gì quan trọng đối
với bạn trên mạng.
Nghe trộm password. Cũng với cách như trên, Tin tặc có thể lấy được
mật khẩu của người sử dụng, sau đó chúng truy nhập một cách chính quy vào
hệ thống, nó cũng giống như là lấy được chìa khoá, sau đó đàng hoàng mở
cửa và khuân đồ ra.
c. Giả mạo địa chỉ
Thường thì các mạng máy tính nối với Internet đều được bảo vệ bởi
Bức tường lửa, Bức tường lửa có thể coi như cái cửa duy nhất mà người đi
vào nhà hay đi ra khỏi cũng đều bắt buộc phải qua đó (như cửa khẩu ở sân
bay). Như vậy những người trong nhà (trong mạng) sẽ có sự tin tưởng lẫn
nhau, tức là được phép dùng tất cả mọi thứ trong nhà (dùng mọi dịch vụ trong
mạng). Còn những người bên ngoài sẽ bị hạn chế tối đa việc sử dụng đồ đạc
trong nhà đó. Việc này làm được nhờ Bức tường lửa.
Giả mạo địa chỉ là người bên ngoài (máy tính của tin tặc) sẽ giả mạo
mình là một người ở trong nhà (tự đặt địa chỉ IP của mình trùng với một địa
chỉ nào đó ở mạng bên trong). Nếu làm được điều đó thì nó sẽ được đối xử
như một người (máy) bên trong, tức là được làm mọi thứ, để từ đó tấn cống,
lấy trộm, phá huỷ thông tin...
Kiểu mò mẫm (blind spoofing)
Để tìm hiểu cách thức truyền tải dữ liệu trong mạng, hacker sẽ gửi
nhiều gói dữ liệu đến một máy nào đó để nhận lại những thông điệp xác nhận.
Bằng cách phân tích những thông điệp này, chúng có thể biết được quy tắc
gán chỉ số thứ tự cho từng gói dữ liệu của hệ thống mạng. Kiểu tấn công này
hiện nay ít được áp dụng vì các hệ điều hành mới ứng dụng phương pháp gán
chỉ số thứ tự một cách ngẫu nhiên, khiến chúng khó có thể lần ra.
Kiểu ẩn mình (nonblind spoofing)
Trong kiểu tấn công này, hacker tìm cách ẩn mình trong cùng mạng
phụ với máy tính sẽ bị tấn công. Từ đó, chúng có thể nắm được toàn bộ chu
Lê Thị Thanh AT3C-HV KTMM
15
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
trình gửi tin và trả lời tín hiệu giữa máy bị tấn công với các máy tính khác
trong mạng. Bằng cách đó, hacker biết đượccác chỉ số thứ tự của gói dữ liệu
và có thể chiếm quyền điều khiển các phiene trao đổi thông tin, vượt qua chu
trình xác nhận đã được lập trước đó.
Chèn giữa các máy tính (Man in the Middle)
Trong kiểu tấn công này, khi 2 máy tính đang truyền tin với nhau một
cách bình thường, hacker sẽ chặn các gói dữ liệu gửi đi từ 2 máy đó, thay thế
bằng những gói dữ liệu khác và gửi chúng đi. Khi đó, 2 máy tính bị giả mạo
đều không hay biết gì về việc dữ liệu của chúng bị thay đổi. Kiểu tấn công
này thường được dùng để lấy những thông tin bảo mật của máy tính.
Tuy nhiên, đánh lừa IP cũng có một số ứng dụng hợp pháp. Ví dụ:
trong việc truy cập Internet vệ tinh, nhà cung cấp dịch vụ có thể can thiệp vào
những giao thức để các gói dữ liệu có thể đến được nơi nhận nhanh chóng
hơn. Việc này cũng có thể áp dụng trong mạng riêng ảo VPN để tránh sự
chậm trễ trong việc xác nhận các kết nối.
Cách phòng chống:
Sử dụng bộ giao thức IPSec để mã hóa và xác nhận các gói dữ liệu trao
đổi ở lớp mạng.
Dùng danh sách kiểm soát việc truy cập để ngăn chặn những gói tin dữ
liệu tải về có địa chỉ IP cá nhân.
Cài đặt bộ lọc dữ liệu đi vào và đi ra khỏi hệ thống mạng.
Cấu hình các bộ chuyển mạch và bộ định tuyến để loại trừ những gói
dữ liệu từ bên ngoài vào hệ thống mạng nhưng lại khai báo là có nguồn gốc từ
một máy tính nằm trong hệ thống.
Kích hoạt các quy trình mã hóa trong bộ định tuyến để những máy tính
đã được xác nhận nhưng nằm ngoài hệ thống mạng có thể liên lạc một cách
an toàn với các máy tính trong hệ thống.
d. Vô hiệu hoá các dịch vụ - từ chối dịch vụ
Làm tê liệt một số dịch vụ nào đó. Thường cách tấn công này được gọi
là DoS (Denial of Service) hay "từ chối dịch vụ". Cách tấn công này lợi dụng
một số lỗi của phần mềm, Tin tặc ra lệnh cho máy tính của chúng đưa những
yêu cầu "dị dạng" tới những máy server trên mạng. Với yêu cầu "dị dạng"
Lê Thị Thanh AT3C-HV KTMM
16
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
như vậy các server tiếp nhận yêu cầu sẽ bị tê liệt. Có thể ví như việc bọn Mẹ
mìn lừa trẻ con bằng những lời ngon ngọt, còn nạn nhân thì chưa đủ lớn để
hiểu những thủ đoạn đó và tự nguyện đi theo chúng. Nếu các cháu nhỏ đã
được người lớn chỉ cho biết những thủ đoạn đó thì chắc chúng sẽ được bảo
vệ, điều này cũng như việc dùng Bức tường lửa để bảo vệ mạng máy tính.
Tấn công từ chối dịch vụ cũng có thể hoàn toàn là những yêu cầu hợp
lện. Ví dụ như virus máy tính được cài đặt chức năng tấn công như đã nói tới
trong phần về virus, tại một thời điểm từ hàng triệu máy tính trên mạng, tất cả
đồng thời yêu cầu một server phục vụ, ví dụ cùng vào trang web của Nhà
Trắng. Những yêu cầu này là hoàn toàn hợp lệ, nhưng tại cùng một thời điểm
có quá nhiều yêu cầu như vậy, thì server không thể phục vụ được nữa và dẫn
đến không thể tiếp nhận các yêu cầu tiếp theo -> từ chối dịch vụ.
e. Yếu tố con người
Kẻ tấn công giả vờ liên lạc với người quản trị mạng yêu cầu đổi mật
khẩu của User nào đó, nếu người quản trị mạng làm theo thì vô tình đã tiếp
tay cho tin tặc (vì không nhìn thấy mặt, nên anh ta cứ tưởng đấy chính là
người sử dụng hợp pháp). Vì vậy nếu bạn là quản trị mạng phải tuyệt đối cẩn
thận, không nhận các yêu cầu qua điện thoại.
Tương tự kẻ tấn công có thể yêu cầu quản trị mạng thay đổi cấu hình
hệ thống để tiếp đó chúng có thể tiến hành được các cuộc tấn công.
Máy móc không thể chống được kiểu tấn công này, chỉ có sự cảnh giác
và biện pháp giáo dục mới có thể giải quyết được.
Như vậy yếu tố con người luôn là điểm yếu nhất trong các hệ thống
bảo mật.
Những kẻ tấn công là ai ? Hacker hay Tin tặc
Có rất nhiều kẻ tấn công trên mạng Internet, khó mà phân loại đầy đủ
được, tuy nhiên có thể chia ra như sau:
Người qua đường
• Những kẻ buồn chán với công việc hàng ngày, muốn giải trí bằng cách
đột nhập vào các hệ thống mạng.
Lê Thị Thanh AT3C-HV KTMM
17
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
• Chúng thích thú khi đột nhập được vào máy tính của người khác mà
không được phép.
• Bọn này không chủ định phá hoại, nhưng những hành vi xâm nhập và
việc chúng xoá dấu vết khi rút lui có thể vô tình làm cho hệ thống bị trục
trặc.
Kẻ phá hoại
• Chúng chủ định phá hoại hệ thống, vui thú khi phá hoại người khác.
• Gây ra những tác hại lớn, rất may trên thế giới không nhiều kẻ như thế.
Kẻ ghi điểm
• Những kẻ muốn khẳng định mình qua những kiểu tấn công mới, số lượng
hệ thống chúng đã thâm nhập...
• Chúng thích đột nhập những nơi nổi tiếng, canh phòng cẩn mật.
Gián điệp
Truy nhập để ăn cắp tài liệu để phục vụ những mục đích khác nhau, để
mua bán, trao đổi...
Tin tặc (Hacker) là gì? chúng thường chính là những nhóm người kể
trên, ngoài ra còn bao gồm những kẻ tạo ra virus, bẻ khoá phần mềm.
Tin tặc thường là những người tương đối am hiểu hệ thống, tuy nhiên
cũng có những Tin tặc không hiểu biết nhiều về hệ thống, chúng chỉ
đơn thuần là dùng những công cụ có sẵn để đột nhập hệ thống, bẻ khoá
phần mềm, tạo ra virus... Tựu chung lại chúng là một số nhười có kiến
thức nhưng lại đem kiến thức đó phục vụ cho những mục đích xấu và
chúng cần phải bị lên án. Ngoài ra để hạn chế sự phát triển của Tin tặc,
nhất thiết phải dùng tới pháp luật nghiêm minh và biện pháp giáo dục
những người trẻ tuổi trong ngành CNTT ngay khi còn trên ghế nhà
trường.
1.4. Một số kiểu tấn công điển hình
DoS và DDoS là một trong những dạng tấn công nguy hiểm nhất đối
với một hệ thống mạng.Vì vậy trong bài em chỉ nêu về các dạng tấn công dos
và ddos.
Lê Thị Thanh AT3C-HV KTMM
18
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
1.4.1 Định nghĩa về tấn công từ chối dich vụ-Denial Of Service (DoS)
Tấn công từ chối dịch vụ (DoS) là một kiểu tấn công mà một người làm
cho một hệ thống không thể sử dụng, hoặc làm cho hệ thống đó chậm đi một
cách đáng kể với người dùng bình thường, bằng cách làm quá tải tài nguyên
của hệ thống.
Nếu kẻ tấn công không có khả năng thâm nhập được vào hệ thống, thì
chúng cố gắng tìm cách làm cho hệ thống đó sụp đổ và không có khả năng
phục vụ người dùng bình thường đó là tấn công Denial of Service (DoS).
Mặc dù tấn công DoS không có khả năng truy cập vào dữ liệu thực của
hệ thống nhưng nó có thể làm gián đoạn các dịch vụ mà hệ thống đó cung
cấp. Như định nghĩa trên DoS khi tấn công vào một hệ thống sẽ khai thác
những cái yếu nhất của hệ thống để tấn công, những mục đích của tấn công
DoS:
a. Các mục đích của tấn công DoS
- Cố gắng chiếm băng thông mạng và làm hệ thống mạng bị ngập (flood), khi
đó hệ thống mạng sẽ không có khả năng đáp ứng những dịch vụ khác cho
người dùng bình thường.
- Cố gắng làm ngắt kết nối giữa hai máy, và ngăn chặn quá trình truy cập vào
dịch vụ.
- Cố gắng ngăn chặn những người dùng cụ thể vào một dịch vụ nào đó
- Cố gắng ngăn chặn các dịch vụ không cho người khác có khả năng truy cập
vào.
- Khi tấn công DoS xảy ra người dùng có cảm giác khi truy cập vào dịch vụ
đó như bị:
+ Disable Network - Tắt mạng
+ Disable Organization - Tổ chức không hoạt động
+ Financial Loss – Tài chính bị mất
b. Mục tiêu mà kẻ tấn công thường sử dụng tấn công DoS
Như chúng ta biết ở bên trên tấn công DoS xảy ra khi kẻ tấn công sử dụng hết
tài nguyên của hệ thống và hệ thống không thể đáp ứng cho người dùng bình
thường được vậy các tài nguyên chúng thường sử dụng để tấn công là gì:
- Tạo ra sự khan hiếm, những giới hạn và không đổi mới tài nguyên
Lê Thị Thanh AT3C-HV KTMM
19
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
- Băng thông của hệ thống mạng (Network Bandwidth), bộ nhớ, ổ đĩa, và
CPU Time hay cấu trúc dữ liệu đều là mục tiêu của tấn công DoS.
- Tấn công vào hệ thống khác phục vụ cho mạng máy tính như: hệ thống điều
hoà, hệ thống điện, hệt hống làm mát và nhiều tài nguyên khác của doanh
nghiệp. Bạn thử tưởng tượng khi nguồn điện vào máy chủ web bị ngắt thì
người dùng có thể truy cập vào máy chủ đó không.
- Phá hoại hoặc thay đổi các thông tin cấu hình.
- Phá hoại tầng vật lý hoặc các thiết bị mạng như nguồn điện, điều hoà…
1.4.2 Các dạng tấn công DoS
- Smurf
- Buffer Overflow Attack
- Ping of Death
- Teardrop
- SYN Attack
a. Tấn công Smurf
- Là thủ phạm sinh ra cực nhiều giao tiếp ICMP (ping) tới địa chỉ Broadcast
của nhiều mạng với địa chỉ nguồn là mục tiêu cần tấn công.
Chúng ta cần lưu ý là : Khi ping tới một địa chỉ là quá trình hai chiều – Khi
máy A ping tới máy B máy B reply lại hoàn tất quá trình. Khi tôi ping tới địa
chỉ Broadcast của mạng nào đó thì toàn bộ các máy tính trong mạng đó sẽ
Reply lại tôi. Nhưng giờ tôi thay đổi địa chỉ nguồn, thay địa chỉ nguồn là máy
C và tôi ping tới địa chỉ Broadcast của một mạng nào đó, thì toàn bộ các máy
tính trong mạng đó sẽ reply lại vào máy C chứ không phải tôi và đó là tấn
công Smurf.
- Kết quả đích tấn công sẽ phải chịu nhận một đợt Reply gói ICMP cực lớn và
làm cho mạng bị dớt hoặc bị chậm lại không có khả năng đáp ứng các dịch vụ
khác.
- Quá trình này được khuyếch đại khi có luồng ping reply từ một mạng được
kết nối với nhau (mạng BOT).
- tấn công Fraggle, chúng sử dụng UDP echo và tương tự như tấn công
Smurf.
Lê Thị Thanh AT3C-HV KTMM
20
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Hình 1.1: Tấn công Smurf
Hình hiển thị tấn công DoS - dạng tấn công Smurf sử dụng gói ICMP làm
ngập các giao tiếp khác.
b. Tấn công lỗi tràn bộ đệm-Buffer overflow.
- Buffer Overflow xảy ra tại bất kỳ thời điểm nào có chương trình ghi lượng
thông tin lớn hơn dung lượng của bộ nhớ đệm trong bộ nhớ.
- Kẻ tấn công có thể ghi đè lên dữ liệu và điều khiển chạy các chương trình và
đánh cắp quyền điều khiển của một số chương trình nhằm thực thi các đoạn
mã nguy hiểm
- Quá trình gửi một bức thư điện tử mà file đính kèm dài quá 256 ký tự có thể
sẽ xảy ra quá trình tràn bộ nhớ đệm.
c. Tấn công Ping of Death
- Kẻ tấn công gửi những gói tin IP lớn hơn số lương bytes cho phép của tin
IP là 65.536 bytes.
- Quá trình chia nhỏ gói tin IP thành những phần nhỏ được thực hiện ở layer
II.
- Quá trình chia nhỏ có thể thực hiện với gói IP lớn hơn 65.536 bytes. Nhưng
hệ điều hành không thể nhận biết được độ lớn của gói tin này và sẽ bị khởi
động lại, hay đơn giản là sẽ bị gián đoạn giao tiếp.
Lê Thị Thanh AT3C-HV KTMM
21
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
- Để nhận biết kẻ tấn công gửi gói tin lớn hơn gói tin cho phép thì tương đối
dễ dàng.
d. Tấn công Teardrop
- Gói tin IP rất lớn khi đến Router sẽ bị chia nhỏ làm nhiều phần nhỏ.
- Kẻ tấn công sử dụng sử dụng gói IP với các thông số rất khó hiểu để chia ra
các phần nhỏ (fragment).
- Nếu hệ điều hành nhận được các gói tin đã được chia nhỏ và không hiểu
được, hệ thống cố gắng build lại gói tin và điều đó chiếm một phần tài
nguyên hệ thống, nếu quá trình đó liên tục xảy ra hệ thống không còn tài
nguyên cho các ứng dụng khác, phục vụ các user khác.
e. Tấn công SYN
Hình 1.2: SYN attack
- Kẻ tấn công gửi các yêu cầu (request ảo) TCP SYN tới máy chủ bị tấn công.
Để xử lý lượng gói tin SYN này hệ thống cần tốn một lượng bộ nhớ cho kết
nối.
- Khi có rất nhiều gói SYN ảo tới máy chủ và chiếm hết các yêu cầu xử lý của
máy chủ. Một người dùng bình thường kết nối tới máy chủ ban đầu thực hiện
Request TCP SYN và lúc này máy chủ không còn khả năng đáp lại - kết nối
không được thực hiện.
Lê Thị Thanh AT3C-HV KTMM
22
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
- Đây là kiểu tấn công mà kẻ tấn công lợi dụng quá trình giao tiếp của TCP
theo – Three-way.
- Các đoạn mã nguy hiểm có khả năng sinh ra một số lượng cực lớn các gói
TCP SYN tới máy chủ bị tấn công, địa chỉ IP nguồn của gói tin đã bị thay đổi
và đó chính là tấn công DoS.
- Hình bên trên thể hiện các giao tiếp bình thường với máy chủ và bên dưới
thế hiện khi máy chủ bị tấn công gói SYN đến sẽ rất nhiều trong khi đó khả
năng trả lời của máy chủ lại có hạn và khi đó máy chủ sẽ từ chối các truy cập
hợp pháp.
- Quá trình TCP Three-way handshake được thực hiện: Khi máy A muốn giao
tiếp với máy B. (1) máy A bắn ra một gói TCP SYN tới máy B – (2) máy B
khi nhận được gói SYN từ A sẽ gửi lại máy A gói ACK đồng ý kết nối – (3)
máy A gửi lại máy B gói ACK và bắt đầu các giao tiếp dữ liệu.
- Máy A và máy B sẽ dữ kết nối ít nhất là 75 giây, sau đó lại thực hiện một
quá trình TCP Three-way handshake lần nữa để thực hiện phiên kết nối tiếp
theo để trao đổi dữ liệu.
- Thật không may kẻ tấn công đã lợi dụng kẽ hở này để thực hiện hành vi tấn
công nhằm sử dụng hết tài nguyên của hệ thống bằng cách giảm thời gian yêu
cầu Three-way handshake xuống rất nhỏ và không gửi lại gói ACK, cứ bắn
gói SYN ra liên tục trong một thời gian nhất định và không bao giờ trả lời lại
gói SYN&ACK từ máy bị tấn công.
- Với nguyên tắc chỉ chấp nhận gói SYN từ một máy tới hệ thống sau mỗi 75
giây nếu địa chỉ IP nào vi phạm sẽ chuyển vào Rule deny access sẽ ngăn cản
tấn công này.
1.4.3 Các cách phòng chống tấn công DoS
Hậu quả mà DoS gây ra không chỉ tiêu tốn nhiều tiền bạc, và công sức
mà còn mất rất nhiều thời gian để khắc phục. Vì vậy, hãy sử dụng các biện
pháp sau để phòng chống DoS:
Lê Thị Thanh AT3C-HV KTMM
23
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Mô hình hệ thống cần phải được xây dựng hợp lý, tránh phụ thuộc lẫn
nhau quá mức. Bởi khi một bộ phận gặp sự cố sẽ làm ảnh hưởng tới
toàn bộ hệ thống.
Thiết lập mật khẩu mạnh (strong password) để bảo vệ các thiết bị mạng
và các nguồn tài nguyên quan trọng khác.
Thiết lập các mức xác thực đối với người sử dụng cũng như các nguồn
tin trên mạng. Đặc biệt, nên thiết lập chế độ xác thực khi cập nhật các
thông tin định tuyến giữa các router.
Xây dựng hệ thống lọc thông tin trên router, firewall… và hệ thống bảo
vệ chống lại SYN flood.
Chỉ kích hoạt các dịch vụ cần thiết, tạm thời vô hiệu hoá và dừng các
dịch vụ chưa có yêu cầu hoặc không sử dụng.
Xây dựng hệ thống định mức, giới hạn cho người sử dụng, nhằm mục
đích ngăn ngừa trường hợp người sử dụng ác ý muốn lợi dụng các tài
nguyên trên server để tấn công chính server hoặc mạng và server khác.
Liên tục cập nhật, nghiên cứu, kiểm tra để phát hiện các lỗ hổng bảo
mật và có biện pháp khắc phục kịp thời.
Sử dụng các biện pháp kiểm tra hoạt động của hệ thống một cách liên
tục để phát hiện ngay những hành động bất bình thường.
Xây dựng và triển khai hệ thống dự phòng.
1.4.4 Tấn công từ chối dịch vụ phân tán-Distributed Denial Of Service
(DDoS)
DDoS là một dạng DoS nhưng kẻ tấn công sử dụng nhiều máy để thực
hiện.
Lê Thị Thanh AT3C-HV KTMM
24
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Hình 1.3: DdoS attack
Các đặc tính của tấn công DDoS.
- Nó được tấn công từ một hệ thống các máy tính cực lớn trên Internet,
và thường dựa vào các dịch vụ có sẵn trên các máy tính trong mạng
botnet.
- Các dịch vụ tấn công được điều khiển từ những "primary victim" trong
khi các máy tính bị chiếm quyền sử dụng trong mạng Bot được sử dụng để
tấn công thường được gọi là "secondary victims".
- Là dạng tấn công rất khó có thể phát hiện bởi tấn công này được sinh ra
từ nhiều địa chỉ IP trên Internet.
- Nếu một địa chỉ IP tấn công một công ty, nó có thể được chặn bởi
Firewall. Nếu nó từ 30.000 địa chỉ IP khác, thì điều này là vô cùng khó
khăn.
- Thủ phạm có thể gây nhiều ảnh hưởng bởi tấn công từ chối dịch vụ DoS,
và điều này càng nguy hiểm hơn khi chúng sử dụng một hệ thống mạng
Bot trên internet thực hiện tấn công DoS và đó được gọi là tấn công
DDoS.
Tấn công DDoS không thể ngăn chặn hoàn toàn.
Lê Thị Thanh AT3C-HV KTMM
25
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
- Các dạng tấn công DDoS thực hiện tìm kiếm các lỗ hổng bảo mật trên các
máy tính kết nối tới Internet và khai thác các lỗ hổng bảo mật để xây dựng
mạng Botnet gồm nhiều máy tính kết nối tới Internet.
- Một tấn công DDoS được thực hiện sẽ rất khó để ngăn chặn hoàn toàn.
- Những gói tin đến Firewall có thể chặn lại, nhưng hầu hết chúng đều đến từ
những địa chỉ IP chưa có trong các Access Rule của Firewall và là những gói
tin hoàn toàn hợp lệ.
- Nếu địa chỉ nguồn của gói tin có thể bị giả mạo, sau khi bạn không nhận
được sự phản hồi từ những địa chỉ nguồn thật thì bạn cần phải thực hiện cấm
giao tiếp với địa chỉ nguồn đó.
- Tuy nhiên một mạng Botnet bao gồm từ hàng nghìn tới vài trăm nghìn địa
chỉ IP trên Internet và điều đó là vô cùng khó khăn để ngăn chặn tấn công.
a. Các giai đoạn của một cuộc tấn công kiểu DdoS
Bao gồm 3 giai đoạn:
Giai đoạn chuẩn bị:
- Chuẩn bị công cụ quan trọng của cuộc tấn công, công cụ này thông
thường hoạt động theo mô hình client-server. Hacker có thể viết phần mềm
này hay down load một cách dễ dàng, theo thống kê tạm thời có khoảng hơn
10 công cụ DDoS được cung cấp miễn phí trên mạng (các công cụ này sẽ
phân tích chi tiết vào phần sau)
- Kế tiếp, dùng các kỹ thuật hack khác để nắm trọn quyền một số host
trên mạng. tiến hành cài đặt các software cần thiết trên các host này, việc cấu
hình và thử nghiệm toàn bộ attack-netword (bao gồm mạng lưới các máy đã
bị lợi dụng cùng với các software đã được thiết lập trên đó, máy của hacker
hoặc một số máy khác đã được thiết lập như điểm phát động tấn công) cũng
sẽ được thực hiện trong giai đoạn này.
Giai đoạn xác định mục tiêu và thời điểm:
- Sau khi xác định mục tiêu lấn cuối, hacker sẽ có hoạt động điều chỉnh
attack-netword chuyển hướng tấn công về phía mục tiêu.
- Yếu tố thời điểm sẽ quyết định mức độ thiệt hại và tốc độ đáp ứng của
mục tiêu đối với cuộc tấn công.
Phát động tấn công và xóa dấu vết:
Lê Thị Thanh AT3C-HV KTMM
26
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Đúng thời điểm đã định, hacker phát động tấn công từ máy của mình,
lệnh tấn công này có thể đi qua nhiều cấp mói đến host thực sự tấn công.
Toàn bộ attack-network (có thể lên đến hàng ngàn máy), sẽ vắt cạn năng lực
của server mục tiêu liên tục, ngăn chặn không cho nó hoạt động như thiết kế.
- Sau một khoảng thời gian tấn công thích hợp, hacker tiến hành xóa mọi
dấu vết có thể truy ngược đến mình, việc này đòi hỏi trình độ khác cao và
không tuyệt đối cần thiết.
b. Kiến trúc tổng quan của DDoS attack-network
Nhìn chung DDoS attack-network có hai mô hình chính:
+ Mô hình Agent – Handler
+ Mô hình IRC – Based
Hình 1.4:Sơ đồ chính phân loại các kiểu tấn công DdoS
Mô hình Agent – Handler
Lê Thị Thanh AT3C-HV KTMM
DDoS attack-network
Agent -Handler IRC - Based
Client – HandlerCommunication
Secret/private channel Public channel
TCP UDP ICMP TCP UDP ICMP
Client – HandlerCommunication
27
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Hình 1.5: Mô hình Agent-Handler
Attacker sẽ từ Client giao tiếp với cc1 Handler để xác định số lượng
Agent đang online, điều chỉnh thời điểm tấn công và cập nhật các Agent. Tùy
theo cách attacker cấu hình attack-network, các Agent sẽ chịu sự quản lý của
một hay nhiều Handler.
Thông thường Attacker sẽ đặt Handler software trên một Router hay một
server có lượng traffic lưu thông nhiều. Việc này nhằm làm cho các giao tiếp
giữa Client, handler và Agent khó bị phát hiện. Các gia tiếp này thông thường
xảy ra trên các protocol TCP, UDP hay ICMP. Chủ nhân thực sự của các
Agent thông thường không hề hay biết họ bị lợi dụng vào cuộc tấn công kiểu
DDoS, do họ không đủ kiến thức hoặc các chương trình Backdoor Agent chỉ
sử dụng rất ít tài nguyên hệ thống làm cho hầu như không thể thấy ảnh hưởng
gì đến hiệu năng của hệ thống.
Mô hình IRC – Based:
Lê Thị Thanh AT3C-HV KTMM
28
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Hình 1.6: Mô hình IRC – Based
IRC – Based net work cũng tương tự như Agent – Handler network
nhưng mô hình này sử dụng các kênh giao tiếp IRC làm phương tiện giao tiếp
giữa Client và Agent (không sử dụng Handler). Sử dụng mô hình này,
attacker còn có thêm một số lợi thế khác như:
+ Các giao tiếp dưới dạng chat message làm cho việc phát hiện chúng là
vô cùng khó khăn
+ IRC traffic có thể di chuyển trên mạng với số lượng lớn mà không bị
nghi ngờ
+ Không cần phải duy trì danh sách các Agent, hacker chỉ cần logon vào
IRC server là đã có thể nhận được report về trạng thái các Agent do các
channel gửi về.
+ Sau cùng: IRC cũng là một môi trường file sharing tạo điều kiện phát tán
các Agent code lên nhiều máy khác.
1.4.5 Phân loại tấn công DDoS
Nhìn chung, có rất nhiều biến thể của kỹ thuật tấn công DDoS nhưng
nếu nhìn dưới góc độ chuyên môn thì có thể chia các biến thề này thành hai
loại dựa trên mụch đích tấn công: Làm cạn kiệt băng thông và làm cạn kiệt tài
nguyên hệ thống.
Lê Thị Thanh AT3C-HV KTMM
29
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
- Tấn công gây hết băng thông truy cập tới máy chủ.
+ Flood attack
+ UDP và ICMP Flood (flood – gây ngập lụt)
- Tấn công khuếch đại các giao tiếp
+ Smurf and Fraggle attack
Hình 1.7: Sơ đồ mô tả sự phân loại các kiểu tấn công DdoS
a. Những kiểu tấn công làm cạn kiệt băng thông của mạng (BandWith
Depletion Attack)
BandWith Depletion Attack được thiết kế nhằm làm tràng ngập mạng
mục tiêu với những traffic không cần thiết, với mục địch làm giảm tối thiểu
khả năng của các traffic hợp lệ đến được hệ thống cung cấp dịch vụ của mục
tiêu.
Có hai loại BandWith Depletion Attack:
+ Flood attack: Điều khiển các Agent gởi một lượng lớn traffic đến hệ
thống dịch vụ của mục tiêu, làm dịch vụ này bị hết khả năng về băng thông.
+ Amplification attack: Điều khiển các agent hay Client tự gửi message
đến một địa chỉ IP broadcast, làm cho tất cả các máy trong subnet này gửi
Lê Thị Thanh AT3C-HV KTMM
DDoS attack
Bandwith DeleptionDeleption Resource Deleption
Flood AttackAmplification
Attack
UDP
RandomPort
Attack
Smuftattack
ProtocolExploitAttack
Malformed Paclket attack
StaticPort
Attack
ICMP
SpoofSourceAttack
FlaggleAttack
DirectAttack
LoopAttack
TCP SYSAttack
SpoofsourceAttack
PUSH+ACKSYN
Attack
IP @Attack
IP Packet Options
Attack
SpoofsourceAttack
SpoofsourceAttack
SpoofsourceAttack
30
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
message đến hệ thống dịch vụ của mục tiêu. Phương pháp này làm gia tăng
traffic không cần thiết, làm suy giảm băng thông của mục tiêu.
Flood attack:
Trong phương pháp này, các Agent sẽ gửi một lượng lớn IP traffic làm
hệ thống dịch vụ của mục tiêu bị chậm lại, hệ thống bị treo hay đạt đến trạng
thái hoạt động bão hòa. Làm cho các User thực sự của hệ thống không sử
dụng được dịch vụ.
Ta có thể chia Flood Attack thành hai loại:
+ UDP Flood Attack: do tính chất connectionless của UDP, hệ thống
nhận UDP message chỉ đơn giản nhận vào tất cả các packet mình cần phải xử
lý. Một lượng lớn các UDP packet được gởi đến hệ thống dịch vụ của mục
tiêu sẽ đẩy toàn bộ hệ thống đến ngưỡng tới hạn.
+ Các UDP packet này có thể được gửi đến nhiều port tùy ý hay chỉ duy
nhất một port. Thông thường là sẽ gửi đến nhiều port làm cho hệ thống mục
tiêu phải căng ra để xử lý phân hướng cho các packet này. Nếu port bị tấn
công không sẵn sàng thì hệ thống mục tiêu sẽ gửi ra một ICMP packet loại
“destination port unreachable”. Thông thường các Agent software sẽ dùng địa
chỉ IP giả để che giấu hành tung, cho nên các message trả về do không có port
xử lý sẽ dẫn đến một đại chỉ Ip khác. UDP Flood attack cũng có thể làm ảnh
hưởng đến các kết nối xung quanh mục tiêu do sự hội tụ của packet diễn ra rất
mạnh.
+ ICMP Flood Attack: được thiết kế nhằm mục đích quản lý mạng cũng
như định vị thiết bị mạng. Khi các Agent gởi một lượng lớn
ICMP_ECHO_REPLY đến hệ thống mục tiêu thì hệ thống này phải reply một
lượng tương ứng Packet để trả lời, sẽ dẫn đến nghẽn đường truyền. Tương tự
trường hợp trên, địa chỉ IP của cá Agent có thể bị giả mạo.
Amplification Attack:
Amplification Attack nhắm đến việc sử dụng các chức năng hỗ trợ địa
chỉ IP broadcast của các router nhằm khuyếch đại và hồi chuyển cuộc tấn
công. Chức năng này cho phép bên gửi chỉ định một địa chỉ IP broadcast cho
toàn subnet bên nhận thay vì nhiều địa chỉ. Router sẽ có nhiệm vụ gửi đến tất
cả địa chỉ IP trong subnet đó packet broadcast mà nó nhận được.
Lê Thị Thanh AT3C-HV KTMM
31
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Attacker có thể gửi broadcast message trực tiếp hay thông qua một số
Agent nhằm làm gia tăng cường độ của cuộc tấn công. Nếu attacker trực tiếp
gửi message, thì có thể lợi dụng các hệ thống bên trong broadcast network
như một Agent.
Hình 1.8: Amplification Attack
Có thể chia amplification attack thành hai loại, Smuft va Fraggle attack:
+ Smuft attack: trong kiểu tấn công này attacker gởi packet đến network
amplifier (router hay thiết bị mạng khác hỗ trợ broadcast), với địa chỉ của nạn
nhân. Thông thường những packet được dùng là ICMP ECHO REQUEST,
các packet này yêu cầu yêu cầu bên nhận phải trả lời bằng một ICMP ECHO
REPLY packet. Network amplifier sẽ gửi đến ICMP ECHO REQUEST
packet đến tất cả các hệ thống thuộc địa chỉ broadcast và tất cả các hệ thống
này sẽ REPLY packet về địa chỉ IP của mục tiêu tấn công Smuft Attack.
+ Fraggle Attack: tương tự như Smuft attack nhưng thay vì dùng ICMP
ECHO REQUEST packet thì sẽ dùng UDP ECHO packet gởi đếm mục tiêu.
Thật ra còn một biến thể khác của Fraggle attack sẽ gửi đến UDP ECHO
packet đến chargen port (port 19/UNIX) của mục tiêu, với địa chỉ bên gửi là
echo port (port 7/UNIX) của mục tiêu, tạo nên một vòng lặp vô hạn. Attacker
phát động cuộc tấn công bằng một ECHO REQUEST với địa chỉ bên nhận là
Lê Thị Thanh AT3C-HV KTMM
32
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
một địa chỉ broadcast, toàn bộ hệ thống thuộc địa chỉ này lập tức gửi REPLY
đến port echo của nạn nhân, sau đó từ nạn nhân một ECHO REPLY lại gửi
trở về địa chỉ broadcast, quá trình cứ thế tiếp diễn. Đây chính là nguyên nhân
Flaggle Attack nguy hiểm hơn Smuft Attack rất nhiều.
b. Những kiểu tấn công làm cạn kiệt tài nguyên(Resource Deleption
Attack).
Resource Deleption Attack là kiểu tấn công trong đó Attacker gởi những
packet dùng các protocol sai chức năng thiết kế, hay gửi những packet với
dụng ý làm tắt nghẽn tài nguyên mạng làm cho các tài nguyên này không
phục vụ user thông thường khác được.
Protocol Exploit Attack:
+ TCP SYS Attack: Transfer Control Protocol hỗ trợ truyền nhận với độ
tin cậy cao nên sử dụng phương thức bắt tay giữa bên gởi và bên nhận trước
khi truyền dữ liệu. Bước đầu tiên, bên gửi gởi một SYN REQUEST packet
(Synchronize). Bên nhận nếu nhận được SYN REQUEST sẽ trả lời bằng
SYN/ACK REPLY packet. Bước cuối cùng, bên gửi sẽ truyên packet cuối
cùng ACK và bắt đầu truyền dữ liệu.
Hình 1.9: Quá trình bắt tay 3 bước
Nếu bên server đã trả lời một yêu cầu SYN bằng một SYN/ACK
REPLY nhưng không nhận được ACK packet cuối cùng sau một khoảng thời
gian quy định thì nó sẽ resend lại SYN/ACK REPLY cho đến hết thời gian
timeout. Toàn bộ tài nguyên hệ thống “dự trữ” để xử lý phiên giao tiếp nếu
nhận được ACK packet cuối cùng sẽ bị “phong tỏa” cho đến hết thời gian
timeout.
Lê Thị Thanh AT3C-HV KTMM
TCPClient
Client Port1024-65535
TCPServer
Service Port1-1023
SYS
ACK
SYN/ACK
80
33
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Hình 1.10: Gói tin SYN với địa chỉ giả mạo
Nắm được điểm yếu này, attacker gởi một SYN packet đến nạn nhân với
địa chỉ bên gởi là giả mạo, kết quả là nạn nhân gởi SYN/ACK REPLY đến
một địa chỉ khá và sẽ không bao giờ nhận được ACK packet cuối cùng, cho
đến hết thời gian timeout nạn nhân mới nhận ra được điều này và giải phóng
các tài nguyên hệ thống. Tuy nhiên, nếu lượng SYN packet giả mạo đến với
số lượng nhiều và dồn dập, hệ thống của nạn nhân có thể bị hết tài nguyên.
+ PUSH = ACK Attack: Trong TCP protocol, các packet được chứa
trong buffer, khi buffer đầy thì các packet này sẽ được chuyển đến nơi cần
thiết. Tuy nhiên, bên gởi có thể yêu cầu hệ thống unload buffer trước khi
buffer đầy bằng cách gởi một packet với PUSH và ACK mang giá trị là 1.
Những packet này làm cho hệ thống của nạn nhân unload tất cả dữ liệu trong
TCP buffer ngay lập tức và gửi một ACK packet trở về khi thực hiện xong
điều này, nếu quá trình được diễn ra liên tục với nhiều Agent, hệ thống sẽ
không thể xử lý được lượng lớn packet gửi đến và sẽ bị treo.
Malformed Packet Attack:
Malformed Packet Attack là cách tấn công dùng các Agent để gởi các
packet có cấu trúc không đúng chuẩn nhằm làm cho hệ thống của nạn nhân bị
treo.
Có hai loại Malformed Packet Attack:
+ IP address attack: dùng packet có địa chỉ gởi và nhận giống nhau làm
cho hệ điều hành của nạn nhân không xử lý nổi và bị treo.
+ IP packet options attack ngẫu nhiên hóa vùng OPTION trong IP packet
và thiết lập tất cả các bit QoS lên 1, điều này làm cho hệ thống của nạn nhân
phải tốn thời gian phân tích, nếu sử dụng số lượng lớn Agent có thể làm hệ
thống nạn nhân hết khả năng xử lý.
Lê Thị Thanh AT3C-HV KTMM
MaliciousTCP
Client
VictimTCP
Server
SYS packet with a deliberately fraudulent (spoofed) source IP return address
SYS/ACK
SYN
80
?
34
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
…
1.4.6 Một số kỹ thuật phòng chống tấn công từ chối dịch vụ phân
tán(DDoS)
Có rất nhiều giải pháp và ý tưởng được đưa ra nhằm đối phó với các
cuộc tấn công kiểu DDoS. Tuy nhiên không có giải pháp và ý tưởng nào là
giải quyết trọn vẹn bài toán Anti-DDoS. Các hình thái khác nhau của DDoS
liên tục xuất hiện theo thời gian song song với các giải pháp đối phó, tuy
nhiên cuộc đua vẫn tuân theo quy luật tất yếu của bảo mật máy tính: “Hacker
luôn đi trước giới bảo mật một bước”.
Có ba giai đoạn chính trong quá trình Anti-DDoS:
- Giai đoạn ngăn ngừa: tối thiểu hóa lượng Agent, tìm và vô hiệu hóa các
Handler
- Giai đoạn đối đầu với cuộc tấn công: Phát hiện và ngăn chặn cuộc tấn
công, làm suy giảm và dừng cuộc tấn công, chuyển hướng cuộc tấn công.
- Giai đoạn sau khi cuộc tấn công xảy ra: thu thập chứng cứ và rút kinh
nghiệm
Tối thiểu hóa số lượng Agent:
- Từ phía User: một phương pháp rất tốt để năng ngừa tấn công DDoS là
từng internet user sẽ tự đề phòng không để bị lợi dụng tấn công hệ thống
khác. Muốn đạt được điều này thì ý thức và kỹ thuật phòng chống phải được
phổ biến rộng rãi cho các internet user. Attack-Network sẽ không bao giờ
hình thành nếu không có user nào bị lợi dụng trở thành Agent. Các user phải
liên tục thực hiện các quá trình bảo mật trên máy vi tính của mình. Họ phải tự
kiểm tra sự hiện diện của Agent trên máy của mình, điều này là rất khó khăn
đối với user thông thường.
Một số giải pháp tích hợp sẵn khả năng ngăn ngừa việc cài đặt code
nguy hiểm thông ào hardware và software của từng hệ thống. Về phía user họ
nên cài đặt và updat liên tục các software như antivirus, anti_trojan và server
patch của hệ điều hành.
Lê Thị Thanh AT3C-HV KTMM
35
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
- Từ phía Network Service Provider: Thay đổi cách tính tiền dịch vụ truy
cập theo dung lượng sẽ làm cho user lưu ý đến những gì họ gửi, như vậy về
mặt ý thức tăng cường phát hiện DDoS Agent sẽ tự nâng cao ở mỗi User.
Tìm và vô hiệu hóa các Handler:
Một nhân tố vô cùng quan trọng trong attack-network là Handler, nếu có
thể phát hiện và vô hiệu hóa Handler thì khả năng Anti-DDoS thành công là
rất cao. Bằng cách theo dõi các giao tiếp giữa Handler và Client hay handler
va Agent ta có thể phát hiện ra vị trí của Handler. Do một Handler quản lý
nhiều, nên triệt tiêu được một Handler cũng có nghĩa là loại bỏ một lượng
đáng kể các Agent trong Attack – Network.
Phát hiện dấu hiệu của một cuộc tấn công:
Có nhiều kỹ thuật được áp dụng:
- Agress Filtering: Kỹ thuật này kiểm tra xem một packet có đủ tiêu
chuẩn ra khỏi một subnet hay không dựa trên cơ sở gateway của một subnet
luôn biết được địa chỉ IP của các máy thuộc subnet. Các packet từ bên trong
subnet gửi ra ngoài với địa chỉ nguồn không hợp lệ sẽ bị giữ lại để điều tra
nguyên nhân. Nếu kỹ thuật này được áp dụng trên tất cả các subnet của
internet thì khái nhiệm giả mạo địa chỉ IP sẽ không còn tồn tại.
- Thống kê MBI(MIB statistics): trong Management Information Base
(SNMP) của route luôn có thông tin thống kể về sự biến thiên trạng thái của
mạng. Nếu ta giám sát chặt chẽ các thống kê của protocol mạng. Nếu ta giám
sát chặt chẽ các thống kê của Protocol ICMP, UDP và TCP ta sẽ có khả năng
phát hiện được thời điểm bắt đầu của cuộc tấn công để tạo “quỹ thời gian
vàng” cho việc xử lý tình huống.
Làm suy giàm hay dừng cuộc tấn công:
Dùng các kỹ thuật sau:
- Cân bằng tải(Load balancing): Thiết lập kiến trúc cân bằng tải cho các
server trọng điểm sẽ làm gia tăng thời gian chống chọi của hệ thống với cuộc
tấn công DDoS. Tuy nhiên, điều này không có ý nghĩa lắm về mặt thực tiễn vì
quy mô của cuộc tấn công là không có giới hạn.
- Điều tiết(Throttling): Thiết lập cơ chế điều tiết trên router, quy định
một khoảng tải hợp lý mà server bên trong có thể xử lý được. Phương pháp
Lê Thị Thanh AT3C-HV KTMM
36
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
này cũng có thể được dùng để ngăn chặn khả năng DDoS traffic không cho
user truy cập dịch vụ. Hạn chế của kỹ thuật này là không phân biệt được giữa
các loại traffic, đôi khi làm dịch vụ bị gián đoạn với user, DDoS traffic vẫn có
thể xâm nhập vào mạng dịch vụ nhưng với số lượng hữu hạn.
- Drop request: Thiết lập cơ chế drop request nếu nó vi phạm một số quy
định như: thời gian delay kéo dài, tốn nhiều tài nguyên để xử lý, gây
deadlock. Kỹ thuật này triệt tiêu khả năng làm cạn kiệt năng lực hệ thống, tuy
nhiên nó cũng giới hạn một số hoạt động thông thường của hệ thống, cần cân
nhắc khi sử dụng.
Chuyển hướng của cuộc tấn công:
Honeyspots: Một kỹ thuật đang được nghiên cứu là Honeyspots.
Honeyspots là một hệ thống được thiết kế nhằm đánh lừa attacker tấn công
vào khi xâm nhập hệ thống mà không chú ý đến hệ thống quan trọng thực sự.
Honeyspots không chỉ đóng vai trò “Lê Lai cứu chúa” mà còn rất hiệu
quả trong việc phát hiện và xử lý xâm nhập, vì trên Honeyspots đã thiết lập
sẵn các cơ chế giám sát và báo động.
Ngoài ra Honeyspots còn có giá trị trong việc học hỏi và rút kinh nghiệm
từ Attacker, do Honeyspots ghi nhận khá chi tiết mọi động thái của attacker
trên hệ thống. Nếu attacker bị đánh lừa và cài đặt Agent hay Handler lên
Honeyspots thì khả năng bị triệt tiêu toàn bộ attack-network là rất cao.
Giai đoạn sau tấn công:
Trong giai đoạn này thông thường thực hiện các công việc sau:
-Phân tích mẫu lưu lượng(Traffic Pattern Analysis): Nếu dữ liệu về
thống kê biến thiên lượng traffic theo thời gian đã được lưu lại thì sẽ được
đưa ra phân tích. Quá trình phân tích này rất có ích cho việc tinh chỉnh lại các
hệ thống Load Balancing và Throttling. Ngoài ra các dữ liệu này còn giúp
Quản trị mạng điều chỉnh lại các quy tắc kiểm soát traffic ra vào mạng của
mình.
- Packet Traceback: bằng cách dùng kỹ thuật Traceback ta có thể truy
ngược lại vị trí của Attacker (ít nhất là subnet của attacker). Từ kỹ thuật
Traceback ta phát triển thêm khả năng Block Traceback từ attacker khá hữu
Lê Thị Thanh AT3C-HV KTMM
37
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
hiệu. gần đây đã có một kỹ thuật Traceback khá hiệu quả có thể truy tìm
nguồn gốc của cuộc tấn công dưới 15 phút, đó là kỹ thuật XXX.
- Phân tích file log(Bevent Logs): Bằng cách phân tích file log sau cuộc
tấn công, quản trị mạng có thể tìm ra nhiều manh mối và chứng cứ quan trọn
Lê Thị Thanh AT3C-HV KTMM
38
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Chương 2. GIAO THỨC TRAO ĐỔI KHÓA IKE (Internet Key
Exchange)
2.1 Giới thiệu về IKE
2.1.1 Lịch sử
IKE ban đầu được xác định vào tháng 11 năm 1998 bởi Internet
Engineering task force (IETF) trong một loạt các ấn phẩm:
- RFC 2407, RFC 2408, và RFC 2409.
-RFC 2407 Địnhnghĩa Internet IP Security Domain - giải thích cho ISAKMP .
- RFC 2408 Giao thức quản trị khóa và liên kết an toàn Internet-Internet
Security Association and Key Management Protocol (ISAKMP).
- RFC 2409 định nghĩa của Internet Key Exchange (IKE) .
- IKE đã được cập nhật lên phiên bản hai (giao thức IKEv2) vào tháng năm
2005 trong RFC 4306 . Một số chi tiết mở được làm rõ vào tháng Mười năm
2006 trong RFC 4718. Hai văn bản cộng vớilàm rõ thêm được kết
hợp vào các giao thức IKEv2 cập nhật trong RFC5996 được xuất bản vào
tháng Chín năm 2010.
Các tổ chức của IETF, the Internet Society (ISOC) đã duy trì bản quyền
của các tiêu chuẩn này như là miễn phí cho cộng đồng Internet.
2.1.2 Giao thức trao đổi khóa-Internet Key Exchange (IKE)
Internet Key Exchange (IKE) là một giao thức cho phép các máy trạm
tự động thỏa thuận các tham số để thiết lập các liên kết an toàn-Security
Association (SA) giữa hai máy có cài đặt giao thức IKE và IPSec trong một
mạng. SA có những thông tin để thiết lập một kết nối an toàn giữa các bên về
phương thức xác định trước. IKE này được dựa trên giao thức quản trị khóa
và liên kết an toàn Internet-Internet Security Association and Key
Management Protocol (ISAKMP), Oakley, SKEME.
Về cơ bản được biết như giao thức quản trị khóa và liên kết an toàn
Internet-ISAKMP/Oakley, IKE giúp các bên giao tiếp thủa thuận các tham số
bảo mật và khóa xác nhận trước khi một phiên bảo mật IPSec được triển khai.
Lê Thị Thanh AT3C-HV KTMM
39
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Ngoài việc thỏa thuận và thiết lập các tham số bảo mật và khóa mã hóa, IKE
cũng sữa đổi những tham số khi cần thiết trong suốt phiên làm việc. IKE cũng
đảm nhiệm việc xoá bỏ những SAs và các khóa sau khi một phiên giao dịch
hoàn thành.
ISAKMP ([MSST98]) cung cấp một khung(khuôn khổ) cho sự chứng
thực và sự trao đổi khóa nhưng không định nghĩa chúng. ISAKMP được thiết
kế để trao đổi khóa độc lập, có nghĩa là, nó được thiết kế để hỗ trợ nhiều sự
trao đổi khóa khác nhau.
Oakley ([Orm96]) mô tả một loạt các trao đổi khóa - được gọi là
"modes" hay “ chế độ” - và chi tiết các dịch vụ cung cấp (ví dụ : như giữ bí
mật cho các khóa, bảo vệ danh tính, và xác thực).
SKEME ([SKEME]) mô tả một kỹ thuật trao đổi khóa linh hoạt,cung
cấp nặc danh.
Các thuộc tính sau đây được sử dụng bởi IKE và được đàm phán như là
một phần của ISAKMP SA . (Những thuộc tính này chỉ liên quan đến bảo mật
ISAKMP SA và không cho bất kỳ SA mà ISAKMP có thể đàm phán thay
mặt cho các dịch vụ khác.)
- Thuật toán mã hóa
- Thuật toán băm
- Phương pháp xác thực
- Thông tin về một nhóm để mã hóa Diffie-Hellman
Tất cả các thuộc tính là bắt buộc và phải được thương lượng. Ngoài ra, nó có
thể thương lượng một chức năng tùy chọn ngẫu nhiên ("PRF"). Nếu một
"PRF" không đàm phán, các HMAC phiên bản của thuật toán băm thương
lượng được sử dụng như là một hàm giả ngẫu nhiên. Các thuật toán băm phải
hỗ trợ cả hai phương thức bản địa và HMAC.
Các nhóm Diffie-Hellman phải được quy định hoặc sử dụng một mô tả
nhóm xác định (section 6) hoặc bằng cách xác định tất cả các thuộc tính của
một nhóm (section 5.6). Nhóm các thuộc tính không được cung cấp cùng với
một nhóm đã xác định trước (hoặc một mô tả nhóm dành riêng hoặc sử dụng
một mô tả tư nhân được thành lập sau khi kết luận của một trao đổi New
Group Mode).
Lê Thị Thanh AT3C-HV KTMM
40
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
IKE triển khai thực hiện phải hỗ trợ các giá trị thuộc tính sau đây:
- DES [DES] in CBC mode with a weak, and semi-weak, key
check
- MD5 và SHA
- Xác thực qua việc chia sẻ khóa
- MODP mặc định của nhóm
Ngoài ra, IKE hỗ trợ triển khai: 3DES cho việc mã hóa; Tiger ([TIGER]) cho
băm; Chữ ký số tiêu chuẩn, chữ ký RSA và chứng thực với mã hóa khóa công
cộng RSA; và MODP cho nhóm 2(MODP group number 2).
Các chế độ IKE mô tả ở đây phải được thực hiện bất cứ khi nào IETF IPsec
DOI được thực hiện.
Những ưu điểm chính của IKE bao gồm:
- IKE không phục thuộc vào công nghệ. Vì vậy nó có thể được dùng với
bất kỳ cơ chế bảo mật nào.
- IKE mặc dù không nhanh, nhưng hiệu quả cao vì một số lượng lớn các
SA được thương lượng với một số thông điệp vừa phải.
IKE có các đặc trưng sau:
- Có các thủ tục tạo khoá và xác thực danh tính
- Tự động làm tươi khoá
- Giải quyết bải toán “khoá đầu tiên”
- Mỗi giao thức bảo mật có không gian các SPI riêng của nó
- Có các tính năng bảo vệ được xây dựng sẵn
+ Chống được các tấn công từ chối dịch vụ
+ Chống được tấn công chiếm quyền điều khiển phiên và kết nối
- Bảo mật toàn diện
- Cách tiếp cận dựa trên 2 pha
+ Pha 1 - Thiết lập các khoá và SA cho trao đổi khoá
Lê Thị Thanh AT3C-HV KTMM
41
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
+ Pha 2 - Thiết lấp các SA cho truyền dữ liệu
- Được thực thi như ứng dụng qua UDP, cổng 500
- Hỗ trợ các chứng chỉ cho Host và người dùng
- Sử dụng xác thực mạnh với trao đổi khoá ISAKMP
+ Chia sẻ trước các khoá
+ Các khoá không thực sự được chia sẻ, chỉ một thẻ bài được
dùng cho việc tạo khoá cần thiết
+ Các chữ ký số
+ Hệ mật khoá công khai
2.1.3 Giao thức quản trị khóa và liên kết an toàn Internet – Internet
Security Association and Key Management Protocol(ISAKMP)
Giao thức quản trị khóa và liên kết an toàn Internet (ISAKMP) thiết lập
một phiên giữa các IPsec ngang hàng sử dụng các IPSec SA. ISAKMP xác
định các thủ tục chứng thực một trao đổi ngang hàng tạo và quản lý SA, kỹ
thuật sinh khóa, và giảm nhẹ mối đe dọa.
ISAKMP cung cấp những phương tiện để làm sau đây:
Xác thực các remote peer
Mã hóa bảo vệ và quản lý các phiên
Thương lượng các thông số bảo vệ bằng các cấu hình các
chính sách bảo mật.
Việc đàm phán ISAKMP được chia thành hai giai đoạn riêng biệt.
Trong giai đoạn đầu ISAKMP SA được thiết lập giữa hai thực thể để bảo vệ
lưu lượng đàm phán tiếp tục. Trong giai đoạn thứ hai SA cho một số giao
thức bảo mật, ví dụ nhủ Ipsec là đàm phán và thiết lập. Một ISAKMP SA có
thể được dùng để thiết lập các liên kết an toàn (SA) cho nhiều các giao thức
khác.
Do đó, mục tiêu của ISAKMP là việc thành lập một kênh bảo mật độc
lập giữa các bên để cho phép trao đổi khóa an toàn và đàm phán sau đó.
Lê Thị Thanh AT3C-HV KTMM
42
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Tất cả các thông điệp ISAKMP đều được làm bằng một tiêu đề
ISAKMP và tải trọng tiếp theo. Các tiêu đề ISAKMP chứa hai tập tin
cookie (khởi xướng và đáp trả) để bảo vệ sự trao đổi từ phát lại vàtừ chối dịch
vụ của các cuộc tấn công. Các cookies là các phần củathông tin ngẫu
nhiên, mà phải là duy nhất cho mỗi thành lập SA. Cáccookies có
thể được kiểm tra lúc đầu và một tin nhắn bất hợp phápcó thể được loại bỏ mà
không cần tính toán tài nguyên tiêu thụ.
ISAKMP xác định tải trọng cho các nhu cầu của việc triển khai. Các
trọng tải được sử dụng để xây dựng ISAKMP thông điệp. Các tải
trọng được xây dựng từ những tiêu đề chung chung tải trọng ISAKMP và dữ
liệu thực hiện một cụ thể. Việc sử dụng các tiêu đề chung tải trọng
ISAKMP cho phép ISAKMP sẽ được mở rộng. IKE sử dụng tải
trọng ISAKMP.
2.1.3.1 Trao đổi cơ sở(Base Exchanges)
Base exchange được thiết kế để cho phép trao đổi khóa và xác thực
thông tin liên quan được truyền đi với nhau. Điều này làm giảm số lượng các
chuyến đi vòng quanh tại các chi phí bảo vệ danh tính. Bốn thông điệp là cần
thiết để thực hiện việc trao đổi. Bảo vệ danh tính không được cung cấp bởi vì
nhận dạng được thành lập trước khi một bí mật chia sẻ chung đã được thành
lập.
2.1.3.2 Bảo vệ trao đổi tính danh(Identity Protection Exchange)
Các Identity Protection Exchange được thiết kế để tách thông tin Trao
đổi khóa từ nhận dạng và xác thực thông tin liên quan. Một bí mật chia sẻ
thông thường có thể được thành lập trước khi nhận dạng và xác thực thông tin
liên quan là trao đổi và mã hóa bảo vệ các danh tính(identities) truyền thông.
2.1.3.3 Xác thực trao đổi(Authentication Only Exchange)
Authentication Only Exchange chỉ cho phép xác thực thông tin liên
quan được truyền đi. Lợi ích của việc trao đổi này là khả năng để thực hiện
chứng thực mà không có các chi phí tính toán của các phím máy tính. Chỉ có
ba thông điệp là cần thiết.
Lê Thị Thanh AT3C-HV KTMM
43
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
2.1.3.4 Trao đổi linh hoạt(Aggressive Exchange)
Aggressive Exchange cho phép các SA trao đổi khóa và tải trọng liên
quan chuyển cùng với nhau. Kết hợp tất cả các thông tin này vào một tin nhắn
làm giảm số lượng các chuyến đi vòng quanh tại các chi phí của việc không
cung cấp bảo vệ danh tính. Có ba thông điệp trong Aggressive Exchange.
2.1.3.5 Trao đổi thông tin(Informational Exchange)
Informational Exchange là một cách truyền có thể được sử dụng cho
quản lý SA . Nếu Exchange Informational xảy ra với việc trao đổi vật liệu
khóa trong một ISAKMP giai đoạn 1 sẽ không có bảo vệ cho các giao dịch
qua thông tin.
2.2 Các pha trao đổi của IKE(IKE Phases)
IKE bao gồm hai giai đoạn(còn gọi là pha): giai đoạn I và giai
đoạn II( hay pha I và pha II).
IKE giai đoạn I của mục đích là thiết lập một kênh giao tiếp xác
thực an toàn bằng cách sử dụng thuật toán Diffie-Hellman trao đổi khóa
để tạo ra một khóa bí mật để mã hóa truyền thông chia sẻ thêm IKE. Đàm
phán này kết quả nằm trong một trong hai hướng của ISAKMP Security
Association (SA). Các chứng thực có thể được thực hiệnbằng cách sử
dụng chìa khóa tiền chia sẻ (chia sẻ bí mật), chữ ký,hoặc mã hóa khóa công
khai. Giai đoạn I hoạt đọng ở chế độ chính hoặc chế độ linh hoạt. Chế độ
chính bảo vệ sự đồng nhất của đồng nghiệp(peers) còn chế độ linh hoạt thì
không.
Giai đoạn I và II là hai giai đoạn tạo nên phiên làm việc dựa trên IKE,
hình bên dưới là trình bày một số đặc điểm chung của hai giai đoạn. Trong
một phiên làm việc IKE, nó giả sử đã có một kênh bảo mật được thiết lập sẵn.
Kênh bảo mật này phải được thiết lập trước khi có bất kỳ thỏa thuận nào xảy
ra.
Lê Thị Thanh AT3C-HV KTMM
44
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Hình 2-1: Các pha trao đổi của IKE
2.2.1 Giai đoạn I của IKE(Pha 1)
Pha IKE thứ nhất xác thực người dùng cuối, sau đó thiết lập một phiên
IKE bảo mật cho việc thiết lập SA. Rồi sau đó các nhóm truyền tin thương
lượng một ISAKMP SA thích hợp với nhau, nó bao gồm cả thuật toán mã
hoá, hàm băm và phương thức xác thực để phục vụ cho việc bảo vệ khoá mật
mã. Ở dưới khung làm việc ISAKMP sử dụng SA được thiết lập trong pha
này. Sau khi cơ chế mã hoá và hàm băm được đồng ý, một khoá bảo mật chủ
chia sẻ được tạo. Các thông tin sau thường được dùng để tạo khoá mật chia sẻ
này bao gồm:
- Các giá trị Diffie-Hellman.
- SPI của ISAKMP SA theo dạng của Cookie.
- Một số ngẫu nhiên.
- Nếu hai nhóm đồng ý sử dụng một khoá công khai dựa trên xác thực, họ
cũng cần trao đổi ID của họ.
Sau khi trao đổi các thông tin cần thiết, cả hai tạo khoá của họ bằng việc dùng
các khoá mật đã chia sẽ này. Theo cách thông thương, khoá mật mã được tạo
mà không có bất kỳ một sự trao đổi thực sự nào qua mạng.
IKE Phase thứ nhất thoả thuận các tập chính sách IKE, xác thực đối tác và
thiết lập kênh an toàn giữa các đối tác. IKE Phase1 gồm 2 chế độ: Main Mode
và Aggressive mode. IKE Phase 1 bao gồm các trao đổi sau:
Lê Thị Thanh AT3C-HV KTMM
45
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
a. Thống nhất các thuật toán mã hoá và xác thực
Trao đổi này để bảo vệ các trao đổi thông tin IKE được thoả thuận giữa các
đối tác.
- Ban đầu bên A gửi một Message đến B ở dạng chưa mã hoá(ClearText),
Message được đóng gói trong một gói tin IP thông thường và nằm trong phần
UDP Payload với giao thức lớp trên là UDP.
Hình 2.2 Thông điệp 1
- Thông điệp này thông báo và yêu cầu bên B lựa chọn các giao thức và các
thuật toán được đưa ra ở các trường Proposal và Transform tương ứng, đồng
thời tạo ra một giá trị ngẫu nhiên gọi là Cookie A (Initiator Cookie) đưa vào
trường ISAKMP Header.
- Tương tự, bên B sẽ trả lời bên A bằng một Thông điệp có cấu trúc tương tự
như trên, thông báo sẽ chọn giao thức và thuật toán nào, đồng thời đưa ra một
giá trị ngẫu nhiên Cookie B (Responder Cookie) vào trường ISAKMP
Header.
b. Trao đổi khoá
Tạo các khoá bí mật chung. IKE sẽ sử dụng thuật toán Diffie- Hellman (DH)
để tạo một khoá bí mật dùng chung giữa bên A và bên B.
- Bên A gửi:
+ Số nguyên tố lớn N.
+ Số g là một phần tử nguyên thuỷ của Z*N .
+ Hàm f(x)= gX mod N với X là số ngẫu nhiên thuộc Z*N do A chọn và gửi f(x)
cho B.
- Bên B chọn ngẫu nhiên y thuộc Z*N và tính f(y) = gY mod N rồi gửi cho A.
Sau khi nhận được giá trị f(x), bên B tính SB = f(x)Y mod N. Còn A, sau khi
nhận được giá trị f(y) của B, A tính: SA = f(y)X mod N.
Lê Thị Thanh AT3C-HV KTMM
46
IP Header
UDPHeader
ISAK MP Header
ProposalSA Transform … TransformProposal
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
- Dễ dàng chứng minh: SB = SA = S và do đó giá trị này được dùng làm khoá
chung bí mật mà chỉ có A và B mới có được.
- Cần chứng minh: SB = SA
- Thật vậy: SB = f(x)Y mod N = (gX mod N)Y mod N = gXY mod N.
Mặt khác : SA= f(y)X mod N = (gY mod N)X mod N = gXY mod N= SB
- Trao đổi khoá bí mật trình bày ở trên được gọi là trao đổi khoá Diffie-
Hellman
- Như vậy, bên A và B đều có khoá chung bí mật là S.
IP Header UDP Header ISAKMP Header g x Ni
Hình 2.3 Thông điệp 2
c. Xác thực đối tác
Trong trao đổi này hai bên trao đổi các thông tin nhận dạng của nhau thông
qua chữ ký số. Messeage 3 được gửi để nhận dạng.
IP Header UDP
Header
ISAKMP
Header
Identity Certificat
e
Signature
Hình 2.4 Thông điệp 3
Các thông tin nhận dạng là các trường sau: Identity, Certificate, Signature đã
được mã hóa bằng các giao thức, thuật toán được xác định tại bước trao đổi
thức nhất và các khoá chung bí mật đã được thiết lập ở bước trao đổi khoá bí
mật.
2.2.2 Giai đoạn II của IKE(Pha 2)
Trong khi pha I thương lượng việc thiết lập SA cho ISAKMP. Pha II
giải quyết việc thiết lập SA cho IPSec. Trong pha này, SA được sử dụng bởi
nhiều dịch vụ đã được thương lượng. Các cơ chế xác thực, hàm băm, thuật
toán mã hoá được bảo vệ theo sau các gói IPSec (dùng AH và ESP) như là
một phần của pha SA.
Pha II thương lượng xuất hiện thường xuyên hơn pha I. Điển hình, một
thương lượng có thể lặp lại trong 4-5 phút. Sự thay đổi thường xuyên này của
Lê Thị Thanh AT3C-HV KTMM
47
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
khoá mật mã nhằm ngăn chặn Hacker có thể bẻ các khoá này, và sau đó là nội
dung của các gói dữ liệu gốc.
Oakley là một giao thức mà IKE dựa vào. Oakley lần lượt định nghĩa 4 chế độ
IKE thông dụng.
Thông thường một phiên trong pha II tương đương một phiên đơn trong pha I.
Tuy nhiên nhiều pha II trao đổi cũng có thể được hỗ trợ bởi một trường hợp
pha I. Điều này làm cho các giao dịch IKE thường rất chậm trở nên tương đối
nhanh hơn.
Pha IKE thứ hai có tác dụng:
- Thoả thuận các tham số bảo mật IPSec, các tập chuyển đổi IPSec (IPsec
Transform Sets) để bảo vệ đường hầm IPSec.
- Thiết lập các thoả thuận bảo mật IPSec SA.
- Định kỳ thoả thuận lại IPSec SA để đảm bảo tính an toàn của đường hầm.
- Thực hiện trao đổi Diffie-Hellman bổ sung (tạo ra các khoá mới).
Trước tiên, bên A gửi cho bên B một Thông điệp, đề xuất các SA để bên B
lựa chọn, đồng thời trao đổi một khoá bằng thuật toán DH. Thông điệp được
đóng gói trong gói tin có khuôn dạng như sau:IP
-Header
UDP
Header
ISAKMP
HeaderHash SA Proposal
Transfor
m … ProposalTransfor
mKE ID
Hình 2.5 Thông điệp 1 của phase thứ II
Trường Hash mang mã Hash của các trường phía sau nó và các trường này
cũng được mã hóa bằng các khoá và thuật toán được thoả thuận từ Phase thứ
nhất. Các trường Proposal và Transform mang các thông tin về giao thức và
các thuật toán mã hoá, xác thực đề nghị để bên B lựa chọn. Trường KE mang
các thông tin về trao đổi khoá bí mật theo thuật toán Diffie-Hellman.
Khi bên B nhận được thông điệp từ A và xác thực nó sau khi tính lại mã
Hash, bên B sẽ trả lời lại bên A một thông điệp khác có cấu trúc tương tự như
thông điệp mà bên A gửi để thông báo cho bên A biết về giao thức và các
thuật toán được sử dụng, các thông tin để trao đổi khoá chung ở trường KE.
Lê Thị Thanh AT3C-HV KTMM
48
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
2.3 Các chế độ hoạt động trong IKE(IKE Modes)
Có 4 chế độ IKE phổ biến thường được triển khai :
Chế độ chính (Main mode)
Chế độ linh hoạt (Aggressive mode)
Chế độ nhanh (Quick mode)
Chế độ nhóm mới (New Group mode)
2.3.1 Chế độ chính-Main mode
Main mode xác nhận và bảo vệ tính đồng nhất của các bên có liên quan
trong qua trình giao dịch. Trong chế độ này, 6 thông điệp được trao đổi giữa
các điểm:
- 2 thông điệp đầu tiên dùng để thỏa thuận chính sách bảo mật cho sự
thay đổi.
- 2 thông điệp kế tiếp phục vụ để thay đổi các khóa Diffie-Hellman và
nonces. Những khóa sau này thực hiện một vai tro quan trọng trong cơ
chế mã hóa.
- Hai thông điệp cuối cùng của chế độ này dùng để xác nhận các bên
giao dịch với sự giúp đỡ của chữ ký, các hàm băm, và tuỳ chọn với chứng
nhận.
Initiator Responder
----------- -----------
HDR, SA ->
<-- HDR, SA
HDR, KE, Ni -->
Lê Thị Thanh AT3C-HV KTMM
49
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
<-- HDR, KE, Nr
HDR*, IDii, [ CERT, ] SIG_I ->
<-- HDR*, IDir, [ CERT, ] SIG_R
Hình 2.6 : Main mode
2.3.2 Chế độ linh hoạt-Aggressive Mode
Aggressive mode về bản chất giống Main mode. Chỉ khác nhau thay vì
main mode có 6 thông điệp thì chết độ này chỉ có 3 thông điệp được trao đổi.
Do đó, Aggressive mode nhanh hơn mai mode. Các thông điệp đó bao gồm :
- Thông điệp đầu tiên dùng để đưa ra chính sách bảo mật, pass data cho
khóa chính, và trao đổi nonces cho việc ký và xác minh tiếp theo.
Lê Thị Thanh AT3C-HV KTMM
50
- Header: Một tiêu để ISAKMP tương ứng với chế độ được dùng- SA: Kết hợp bảo mật được thương lượng- Nonce: Một số ngẫu nhiên gửi cho việc ký số- KE: Dữ liệu trao đổi khóa với trao đổi khoá Differ-Helman- Sig: Chữ ký dùng cho xác thực- Cert: Một chứng chỉ số cho khoá công khai- ID: Định danh (ss là của Sender, sr là của Recipient trong pha I)
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
- Thông điệp kế tiếp hồi đáp lại cho thông tin đầu tiên. Nó xác thực
người nhận và hoàn thành chính sách bảo mật bằng các khóa.
- Thông điệp cuối cùng dùng để xác nhận người gửi (hoặc bộ khởi tạo
của phiên làm việc).
Hình 2.7 : Aggressive Mode
Cả Main mode và Aggressive mode đều thuộc giai đoạn I.
2.3.3 Chế độ nhanh-Quick Mode
Chế độ thứ ba của IKE, Quick mode, là chế độ trong giai đoạn II. Nó
dùng để thỏa thuận SA cho các dịch vụ bảo mật IPSec. Ngoài ra, Quick mode
cũng có thể phát sinh khóa chính mới. Nếu chính sách của Perfect Forward
Secrecy (PFS) được thỏa thuận trong giai đoạn I, một sự thay đổi hoàn toàn
Diffie-Hellman key được khởi tạo. Mặt khác, khóa mới được phát sinh bằng
các giá trị băm.
Lê Thị Thanh AT3C-HV KTMM
51
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Hình 2.8 : Quick Mode
2.3.4 Chế độ nhóm-New Group Mode
New Group mode được dùng để thỏa thuận một private group mới
nhằm tạo điều kiện trao đổi Diffie-Hellman key được dễ dàng. Hình 6-18 mô
tả New Group mode. Mặc dù chế độ này được thực hiện sau giai đoạn I,
nhưng nó không thuộc giai đoạn II.
Lê Thị Thanh AT3C-HV KTMM
52
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Hình 2.9 : New Group Mode
Ngoài 4 chế độ IKE phổ biến trên, còn có thêm Informational mode.
Chế độ này kết hợp với quá trình thay đổ của giai đoạn II và SAs. Chế độ này
cung cấp cho các bên có liên quan một số thông tin thêm, xuất phát từ những
thất bại trong quá trình thỏa thuận. Ví dụ, nếu việc giải mã thất bại tại người
nhận hoặc chữ ký không được xác minh thành công, Informational mode
được dùng để thông báo cho các bên khác biết.
2.4. Các phương pháp xác thực trong IKE
2.4.1 Xác thực với chữ ký
Trao đổi này được chứng thực bằng cách áp dụng thuật toán chữ ký
đàm phán để băm, mà chỉ sẵn có cho các bên đàm phán. Một thuật toán băm
được áp dụng cho hầu như tất cả các tham số trao đổi.
Sử dụng chữ ký, thông tin phụ trợ trao đổi trong quá trình khứ hồi lần
thứ hai là nonces; trao đổi được chứng thực bằng cách ký một hàm băm mà
hai bên đạt được.
Chế độ chính xác thực chữ ký với được mô tả như sau:
Initiator Responder
----------- -----------
HDR, SA ->
Lê Thị Thanh AT3C-HV KTMM
53
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
<-- HDR, SA
HDR, KE, Ni -->
<-- HDR, KE, Nr
HDR*, IDii, [ CERT, ] SIG_I ->
<-- HDR*, IDir, [ CERT, ] SIG_R
Chế độ linh hoạt, có chữ ký kèm theo ISAKMP được mô tả như sau:
Initiator Responder
----------- -----------
HDR, SA, KE, Ni, IDii -->
<-- HDR, SA, KE, Nr, IDir,
[ CERT, ] SIG_R
HDR, [ CERT, ] SIG_I -->
Trong cả hai chế độ, các dữ liệu được ký, SIG_I hoặc SIG_R, là kết
quả của thuật toán chữ ký số áp dụng để thương lượng HASH_I
hoặc HASH_R tương ứng.
Nói chung chữ ký sẽ qua HASH_I và HASH_R như trên bằng cách sử
dụng đàm phán prf hoặc phiên bản HMAC của hàm băm thương lượng (nếu
PRF không có thương lượng). Tuy nhiên, điều này có thể được ghi đè để xây
dựng chữ ký nếu các thuật toán chữ ký được gắn với một thuật toán băm cụ
thể (ví dụ DSS chỉ được định nghĩa với đầu ra của SHA 160 bít ). Trong
trường hợp này, chữ ký sẽ qua HASH_I và HASH_R như trên, ngoại trừ sử
dụng phiên bản HMAC của thuật toán băm kết hợp với phương pháp chữ ký.
Đàm phán prf và hàm băm sẽ tiếp tục được sử dụng cho tất cả các chức năng
giả ngấu nhiên khác.
Kể từ khi các thuật toán băm được sử dụng là đã được biết đến không
cần để mã hóa OID của nó vào chữ ký. Do đó, chữ ký phải được mã hóa RSA
như là một mật mã khóa riêng trong PKCS # 1 định dạng và không phải là
Lê Thị Thanh AT3C-HV KTMM
54
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
một chữ ký trong PKCS # 1 định dạng (bao gồm các OID của thuật toán
băm). DSS chữ ký phải được mã hoá như r tiếp theo s.
Chứng chỉ có thể được cung cấp trong trao đổi.
2.4.2 Xác thực với mã hóa khóa công khai(Authenticated With Public
Key Encryption)
HDR, KE, <IDir_b>PubKey_i,
<-- <Nr_b>PubKey_i
HDR*, HASH_I -->
<-- HDR*, HASH_R
Chế độ linh hoạt chứng thực với mã hóa được mô tả như sau:
Initiator Responder
----------- -----------
HDR, SA, [ HASH(1),] KE,
<IDii_b>Pubkey_r,
<Ni_b>Pubkey_r -->
HDR, SA, KE,
<IDir_b>PubKey_i,
<-- <Nr_b>PubKey_i, HASH_R
HDR, HASH_I -->
Khi HASH (1) là một hash (sử dụng hàm băm thương lượng) của
chứng chỉ mà(which) người khởi xướng được sử dụng để mã hóa và nhận
dạng.
RSA mã hóa phải được mã hóa trong định dạng PKCS # 1. Trong khi
chỉ có body của các ID và trọng tải nonce được mã hóa, dữ liệu phải được mã
hóa trước bởi một tiêu đề hợp lệ chung ISAKMP. Chiều dài trọng tải là chiều
dài của tải trọng được mã hóa toàn bộ cộng với tiêu đề. Các PKCS # 1 mã hóa
cho phép xác địnhchiều dài thực tế của các trọng tải dạng cleartext khi giải
mã. Sử dụng mật mã để xác thực cung cấp cho một trao đổi hợp lý (plausably
Lê Thị Thanh AT3C-HV KTMM
55
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
deniable). Không có bằng chứng (như với một chữ ký kỹ thuật số) rằng cuộc
đàm thoại bao giờ diễn ra kể từ khi các bên hoàn toàn có thể tái tạo lại cả hai
hai bên trao đổi. Ngoài ra, an ninh được thêm vào thế hệ bí mật kể từ khi kẻ
tấn công phải phá vỡ thành công không chỉ là trao đổi Diffie-Hellman mà còn
cả encryptions RSA. trao đổi này được thúc đẩy bởi [SKEME].
Lưu ý rằng, không giống như phương pháp xác thực khác, chứng thực
với mã hóa khóa công khai cho phép để bảo vệ danh tính với chế độ linh hoạt.
2.4.3 Xác thực với chế độ sửa đổi của mã hóa khóa công khai
(Authenticated With a Revised Mode of Public Key Encryption)
Ý tưởng của chế độ sửa đổi của mã hóa khóa công khai là để có lợi thế
đáng kể của các chứng thực trước đây được mô tả và thay thế một số các chi
phí mã hóakháo công khai với mã hóa đối xứng.
Xác thực với mã hóa khóa công khai có lợi thế đáng kể hơn so với
chứng thực bằng chữ ký. Chế độ này xác thực giữ lại những ưu điểm của xác
thực bằng cách sử dụng mã hóa khóa công cộng nhưng như vậy với một nửa
các hoạt động của khóa công khai.
Trong chế độ này, nonce vẫn còn mã hóa bằng khóa công khai của các
đồng đẳng(peer), tuy nhiên the peer's identity (và giấy chứng nhận nếu nó
được gửi) được mã hóa bằng thuật toán mã hóa thương lượng đối xứng (từ tải
trọng SA) với khóa xuất phát từ nonce. Giải pháp này thêm phức tạp tối thiểu
và nhà nước tiết kiệm được chi phí hoạt động của hai khóa công khai ở mỗi
bên. Ngoài ra, trao đổi khóa tải trọng cũng được mã hóa bằng cách sử dụng
cùng một chìa khóa dẫn xuất. Điều này cung cấp thêm việc bảo vệ chống lại
các phân tích mật mã của việc trao đổi Diffie-Hellman.
Như với các phương pháp mã hóa khóa công khai xác thực (mục 4.2),
trọng tải HASH có thể được gửi để xác định một giấy chứng nhận nếu trả lời
khi có nhiều chứng chỉ có chứa các phím sử dụng được công chúng (ví dụ nếu
là chứng chỉ không cho chữ ký duy nhất, hoặc là do chứng chỉ
(certificaterestrictions) hoặc thuật toán hạn chế). Nếu các trọng tải HASH
được gửi nó phải được tải trọng đầu tiên của việc trao đổi tin nhắn thứ hai và
Lê Thị Thanh AT3C-HV KTMM
56
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
phải được theo sau bởi các nonce mã hóa. Nếu các tải trọng HASH không
được gửi, tải trọng đầu tiên của thông điệp thứ hai trao đổi phải được các
nonce mã hóa. Ngoài ra, người khởi của tôi tùy chọn gửi một trọng tải giấy
chứng nhận để cung cấp các đáp trả với một phím nào đó để trả lời.
Khi sử dụng chế độ mã hóa sửa đổi cho chứng thực, chế độ chính được
định nghĩa như sau:
Initiator Responder
----------- -----------
HDR, SA -->
<-- HDR, SA
HDR, [ HASH(1), ]
<Ni_b>Pubkey_r,
<KE_b>Ke_i,
<IDii_b>Ke_i,
[<<Cert-I_b>Ke_i] -->
HDR, <Nr_b>PubKey_i,
<KE_b>Ke_r,
<-- <IDir_b>Ke_r,
HDR*, HASH_I -->
<-- HDR*, HASH_R
Chế độ linh hoạt chứng thực với các phương pháp mã hóa sửa đổi được mô tả
như sau:
Initiator Responder
----------- -----------
HDR, SA, [ HASH(1),]
<Ni_b>Pubkey_r,
<KE_b>Ke_i, <IDii_b>Ke_i
[, <Cert-I_b>Ke_i ] -->
HDR, SA, <Nr_b>PubKey_i,
<KE_b>Ke_r, <IDir_b>Ke_r,
Lê Thị Thanh AT3C-HV KTMM
57
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
<-- HASH_R
HDR, HASH_I -->
HASH (1) là đồng nhất với phần 5.2. Ke_i và Ke_r là chìa khóa của
thuật toán mã hóa đối xứng đàm phán trong việc trao đổi tải trọng SA. Chỉ có
cơ thể của tải trọng được mã hóa (cả chính và đối xứng hoạt động công cộng),
các tiêu đề tải trọng chung là còn lại trong rõ ràng. Chiều dài trọng tải bao
gồm có thêm để thực hiện mã hóa.
Các khoá mật mã đối xứng được bắt nguồn từ các nonces giải mã như
sau. Đầu tiên các Ne_i giá trị và Ne_r được tính toán:
Ne_i = prf(Ni_b, CKY-I)
Ne_r = prf(Nr_b, CKY-R)
Các phím Ke_i và Ke_r sau đó được lấy từ Ne_i và Ne_r tương ứng
theo cách mô tả trong Phụ lục B được sử dụng để lấy được chìa khóa đối
xứng để sử dụng với thuật toán mã hóa thương lượng. Nếu chiều dài của đầu
ra của PRF đàm phán là lớn hơn hoặc bằng với yêu cầu chiều dài khóa của
thuật toán, Ke_i và Ke_r có nguồn gốc từ các bit quan trọng nhất của Ne_i và
Ne_r tương ứng. Nếu chiều dài mong muốn của Ke_i và Ke_r vượt quá độ dài
của đầu ra của PRF các số cần thiết của các bit thu được bằng cách cho ăn
nhiều lần kết quả của PRF trở lại vào chính nó và ghép các kết quả cho đến
khi số cần thiết đã đạt được.
Ví dụ, nếu các thuật toán mã hóa 320 bit yêu cầu thương lượng của
chính và đầu ra của PRF chỉ là 128 bit, Ke_i là 320 bit quan trọng nhất của K,
nơi
K = K1 | K2 | K3 and
K1 = prf(Ne_i, 0)
K2 = prf(Ne_i, K1)
K3 = prf(Ne_i, K2)
Để cho ngắn gọn, chỉ dẫn xuất của Ke_i được hiển thị; Ke_r là giống hệt
nhau. Chiều dài của các giá trị 0 trong các tính toán của K1 là một octet duy
nhất. Lưu ý rằng Ne_i, Ne_r, Ke_i, và Ke_r là tất cả phù du và phải được bỏ
đi sau khi sử dụng.
Lê Thị Thanh AT3C-HV KTMM
58
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Lưu các yêu cầu về vị trí của các tải trọng HASH nonce các tùy chọn
và bắt buộc tải trọng không có yêu cầu tải trọng thêm. Tất cả các tải trọng -
trong bất cứ đơn đặt hàng - sau nonce mã hóa phải được mã hóa với Ke_i
hoặc Ke_r tùy thuộc vào hướng.
Nếu chế độ CBC được sử dụng để mã hóa đối xứng sau đó các vector
khởi tạo (IV) được thiết lập như sau. Các IV để mã hóa tải trọng đầu tiên sau
nonce được thiết lập là 0 (không). Các IV cho tải trọng tiếp theo được mã hóa
với khóa mật mã đối xứng phù du, Ke_i, là khối lastciphertext của tải trọng
trước. tải trọng được mã hóa được đệm lên tới kích thước khối gần nhất. Tất
cả đệm byte, trừ các mới nhấtmột, chứa 0x00. Các byte cuối cùng của đệm
chứa số padding các byte được sử dụng, trừ người cuối cùng. Lưu ý rằng điều
này có nghĩa sẽ luôn có đệm.
2.4.4 Xác thực với khóa trước khi chia sẻ- tiền chia sẻ(Pre-Shared Key)
(Authenticated With a Pre-Shared Key)
Một chìa khóa được dẫn xuất ra bởi cơ chế out-of-band cũng có thể
được sử dụng để xác thực việc trao đổi.
Khi chứng thực bằng pre-shared key, Main mode được định nghĩa như sau:
Initiator Responder
--------- ----------
HDR, SA -->
<-- HDR, SA
HDR, KE, Ni -->
<-- HDR, KE, Nr
DR*, IDii, HASH_I -->
<-- HDR*, IDir, HASH_R
Chế độ linh hoạt với pre-shared key được mô tả như sau:
Initiator Responder
--------- -----------
HDR, SA, KE, Ni, IDii -->
<-- HDR, SA, KE, Nr, IDir, HASH_R
Lê Thị Thanh AT3C-HV KTMM
59
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
HDR, HASH_I -->
Khi sử dụng sự chứng thực bằng pre-shared key với main mode khóa
chỉ có thể được xác định bởi các địa chỉ IP của các đồng nghiệp từ HASH_I
phải hoàn thành trước khi tién hành Idir. Chế độ linh hoạt cho phép cho một
phạm vi rộng hơn của các định danh của pre-shared key bí mật được sử dụng.
Ngoài ra, chế độ linh hoat cho phép hai bên để duy trì nhiều, các khóa khác
nhau trước khi chia sẻ và xác định đúng cho một trao đổi cụ thể.
2.5 Oakley Groups
Với IKE, nhóm, trong đó để làm việc trao đổi Diffie-Hellman là thương
lượng. Năm nhóm có nguồn gốc với các giao thức Oakley và do đó được gọi
là "Nhóm Oakley". Năm nhóm được xác định trước tất cả đều được tạo ra bởi
Richard Schroeppel tại Đại học Arizona. Ba trong nhóm là nhóm cổ điển lũy
thừa kiểu mô-đun (MODP) và hai là những nhóm đường cong elliptic.2.6.
Vấn đề an ninh
2.6.1 IKE có thể bảo vệ khỏi các tấn công
2.6.1.1 Tấn công người ở giữa(Man-In-The-Middle)
Man-In-The-Middle là một tình huống mà một kẻ xấu nằm giữa các
giao tiếp bên (A và B) trên mạng và giao thông chặn. Người tấn công trong
các hành vi trung như B đến A và như A đến B và giao thông chuyển tiếp
giữa chúng. Những người ở giữa cũng có thể chỉnh sửa, xóa hoặc chèn thêm
giao thông.
Các liên kết trao đổi ISAKMP được thiết kế để ngăn chặn chèn các
thông điệp. Việc xoá thư sẽ hủy bỏ việc tạo ra một phần để SA,SA sẽ không
được tạo ra. Xác thực mạnh của các bên ngăn chặn nguy cơ thành lập một SA
có khác với bên dự định.
Lê Thị Thanh AT3C-HV KTMM
60
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
2.6.1.2 Từ chối dịch vụ
Máy tính trong một mạng công cộng là dễ bị tấn công từ chối dịch vụ.
Một cặp cookie ở tiêu đề ISAKMP được sử dụng để bảo vệ tài nguyên
máy tính mà không tốn nhiều tài nguyên của chính mình để thả tin nhắn giả
trước khi tính toán chuyên sâu các hoạt động công cộng quan trọng. Cũng tích
cực thu gom rác thải nhà nước phải được thực hiện để loại bỏ thông tin trạng
thái giao thức, được tạo ra để bắt đầu giao lưu không có thật. Bảo vệ tuyệt đối
từ chối dịch vụ là không thể tạo ra, nhưng thiết kế của ISAKMP làm cho tình
hình dễ dàng hơn để xử lý.
2.6.1.3 Replay / Reflection
Replay là một tình huống khi một bên thứ ba hồ sơ mạng lưới giao
thông và replay nó.
Bộ ISAKMP yêu cầu đối với các tập tin cookie có bao gồm một vật
liệu biến thời gian giúp giảm bớt phát hiện phát lại.
2.6.1.4 Chặn cướp kết nối(Hijacking)
Chặn cướp kết nối là một cuộc tấn công mà một bên thứ ba nhảy vào ở
giữa giao dịch và đánh cắp các kết nối.
IKE được bảo vệ khỏi các kết nối không tặc bằng cách liên kết các
chứng thực, trao đổi khóa, và trao đổi liên kết bảo mật. Các liên kết giao lưu
ngăn chặn một kẻ tấn công bên thứ ba để nhảy vào sau khi xác thực và là một
trong các bên chứng thực trong thời gian trao đổi khóa, trao đổi liên kết bảo
mật.
2.6.2 Chuyển tiếp an toàn-Perfect Forward Secrecy
Perfect Forward Secrecy (PFS) là quan điểm cho rằng thỏa hiệp của
một khóa duy nhất sẽ cho phép truy cập dữ liệu chỉ được bảo vệ bởi một
khóa duy nhất. Trong mật mã học, Perfect Forward Secrecy (PFS) là trạng
Lê Thị Thanh AT3C-HV KTMM
61
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
thái mà trong đó các thỏa thuận của một khóa phiên hoặc khóa riêng dài hạn
không phải là điều kiện để trao đổi khóa tiếp theo hoặc trước đó.
Để cung cấp Perfect Forward Secrecy (PFS) hai bên phải :
Sử dụng các chế độ chính để bảo vệ tính danh, khi thiết lập ISAKMP
SA
Sử dụng các chế độ nhanh để thương lượng SA
Xóa ISAKMP SA sau mỗi cặp trao đổi trong chế độ nhanh.
Khi các SA ISAKMP được xóa một thế hệ Diffie-Hellman mới chính
từ các vật liệu khóa mới sẽ được thực hiện và cam kết ràng buộc với các khóa
cũ là hoàn toàn bị mất và chuyển tiếp an toàn-PFS được bảo tồn.
Lưu ý: chế độ PFS chỉ được hỗ trợ giữa các cổng, không phải giữa Gateway
và các khách hàng truy cập từ xa.
2.7. IKE phiên bản 2-IKEv2
IKE đã được cập nhật lên phiên bản hai (giao thức IKEv2) vào tháng
năm 2005 trong ấn phẩm RFC 4306. Một số chi tiết mở được làm rõ vào
tháng 10 năm 2006 của RFC 4718. Hai văn bản cộng với làm rõ thêm được
kết hợp vào các giao thức IKEv2 cập nhật RFC 5996 được xuất bản vào tháng
9 năm 2010.
Phiên bản 2 của IKE không tương thích với phiên bản 1, nhưng nó có
đủ của các định dạng tiêu đề chung mà cả hai phiên bản có thể rõ ràng chạy
trên cùng một cổng UDP.
Giao thức IKEv2 được cải tiến hơn so với IKE phiên bản 1. Với IKEv2 các
vấn đề sau đây được giải quyết:
Fewer RFCs: Các chi tiết kỹ thuật cho IKE đã được bảo hiểm trong ít
nhất baRFC, nhiều hơn nếu một trong NAT duyệt qua đưa vào tài
khoản vàcác phần mở rộng khác được sử dụng phổ biến. IKEv2 kết hợp
trong một rfc cũng như cải tiến để hỗ trợ cho NAT traversal và
firewall traversal.
Lê Thị Thanh AT3C-HV KTMM
62
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Tiêu chuẩn vận động hỗ trợ: Có một phần mở rộng tiêu chuẩn chocác
giao thức IKEv2 (tên MOBIKE) được sử dụng để hỗ trợ di
độngvà multihoming cho nó và ESP. Bằng cách sử dụng giao thức
IKEv2 này mở rộng và IPsec có thể được sử dụng bởi người dùngdi
động và multihomed.
NAT traversal: Việc đóng gói của IKE và ESP trên UDP port 4500 cho
phép các giao thức này đi qua một thiết bị hoặc tường lửa NAT thực
hiện.
SCTP hỗ trợ: các giao thức IKEv2 cho phép cho giao thức SCTP được
sử dụng trong điện thoại Internet VoIP.
Trao đổi thông điệp đơn giản: các giao thức IKEv2 có một trongbốn cơ
chế trao đổi thông điệp đầu tiên chứa IKE tám cơ chế trao đổi cung
cấp khác biệt ban đầu, mỗi một trong số đó đã có chút lợi thế và bất lợi.
Ít cơ chế mã hóa: các giao thức IKEv2 sử dụng cơ chế mã hóa đểbảo
vệ các gói tin của nó mà rất giống với những gì IPsec
Encapsulating Security Payload (ESP) sử dụng để bảo
vệ các góiIPsec. Điều này dẫn đến việc triển khai đơn giản và chứng
nhận chochung Tiêu chuẩn và FIPS 140-2, đòi hỏi mỗi thực
hiện được mật mã xác nhận một cách riêng biệt .
Độ tin cậy và quản lý nhà nước: các giao thức IKEv2 sử dụng sốthứ
tự và sự thừa nhận để cung cấp độ tin cậy và một số nhiệm vụhậu
cần xử lý lỗi và quản lý nhà nước được chia sẻ. IKE có thể kết
thúc trong tình trạng đã chết do thiếu các biện pháp tin cậy như vậy,nơi
mà cả hai bên đã hy vọng khác để bắt đầu một hành động - màkhông
bao giờ eventuated. Công việc ở quanh (nhưDead-Peer-Detection) đã
được phát triển nhưng không được chuẩn hóa. Điều này có
nghĩa là thực hiện khác nhau của công việcở quanh đã không luôn luôn
tương thích
Khả năng phục hồi khi bị tấn công từu chối dịch vụ DoS: các giao thức
IKEv2 không thực hiện nhiều chế biến cho đến khi nó quyết
định nếubên yêu cầu thực sự tồn tại. Điều này giải quyết một số vấn
Lê Thị Thanh AT3C-HV KTMM
63
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
đề DOSbị bởi IKE mà sẽ thực hiện nhiều chế biến mật mã đắt tiền từ
cácđịa điểm bị giả mạo.
2.8. Triển khai
IKE thường được triển khai trên nền Unix hoặc Windows. . Người sử
dụng chế độ IKE có thể sử dụng dịch vụ socket bình thường để giao tiếp với
đồng nghiệp IKE, nhưng nó cũng cần để tương tác với quá trình hạt nhân, mà
thực hiện giao thức bảo mật (ví dụ như IPsec). Hình minh họa tích hợp của
IKE để hệ điều hành và TCP / IP. IKE có thể được thực hiện trong bất kỳ giao
thức vận tải hoặc qua IP của chính nó. Triển khai thực hiện phải, tuy nhiên,
hỗ trợ ít nhất là User Datagram Protocol (UDP) tại cổng 500.
Hình 2.10: Sự tích hợp của IKE trên hệ điều hành
Lê Thị Thanh AT3C-HV KTMM
64
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Chương 3. ỨNG DỤNG IKE TRONG BẢO MẬT THÔNG TIN
MẠNG
3.1 Ứng dụng IKE
IKE là thuật toán trao đổi khóa, được ứng dụng trong bảo mật thông tin
và xác thực thông tin. Là một giao thức, IKE có thể được sử dụng trong một
số ứng dụng phần mềm. Internet Key Exchange được sử dụng với giao thức
bảo mật Internet (IPSec) tiêu chuẩn để cung cấp thông tin liên lạc an toàn
giữa hai thiết bị, hoặc đồng nghiệp, qua mạng. IPSec là một tính năng bảo
mật IP cung cấp chứng thực và mã hóa mạnh mẽ của các gói tin IP. IPSec có
thể được cấu hình mà không có IKE, nhưng IKE tăng cường IPSec bằng cách
cung cấp tính năng bổ sung, tính linh hoạt, và dễ dàng cấu hình cho các tiêu
chuẩn IPSec. Một ví dụ phổ biến là thiết lập một mạng riêng ảo an toàn
( VPN ).
Lợi ích
IKE tự động thương lượng các liên kết an toàn IPSec (SA) và cho phép truyền
thông an toàn mà không cần chi phí cấu hình IPSec tốn kém.Cụ thể, IKE cung
cấp những lợi ích này:
Lê Thị Thanh AT3C-HV KTMM
65
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
• Loại bỏ sự cần thiết phải tự xác định tất cả các thông số bảo mật IPSec
trong các bản đồ mật mã ở cả hai đồng nghiệp.
• Cho phép bạn chỉ định thời gian sống cho các hiệp hội bảo mật IPSec.
• Cho phép khóa mã hóa để thay đổi trong phiên IPSec.
• IPSec cho phép cung cấp dịch vụ chống phát lại.
• Giấy phép Certification Authority (CA) hỗ trợ triển khai thực hiện, quản
lý IPSec khả năng mở rộng.3.2 Tìm hiểu một số sản phẩm an toàn bảo mật
có sử dụng IKE
3.2.1 IPsec(IPsec cho IP-VPNs)
3.2.1.1 Khái niệm về Ipsec
a. Khái niệm
IPSec (Internet Protocol Security) là một giao thức được IETF phát
triển. IPSec được định nghĩa là một giao thức trong tầng mạng cung cấp các
dịch vụ bảo mật, nhận thực, toàn vẹn dữ liệu và điều khiển truy cập. Nó là
một tập hợp các tiêu chuẩn mở làm việc cùng nhau giữa các phần thiết bị.
Một cách chung nhất, IPSec cho phép một đường ngầm bảo mật thiết
lập giữa 2 mạng riêng và nhận thực hai đầu của đường ngầm này. Các thiết bị
giữa hai đầu đường ngầm có thể là một cặp host, hoặc một cặp cổng bảo mật
(có thể là router, firewall, bộ tập trung VPN) hoặc một cặp thiết bị gồm một
host và một cổng bảo mật. Đường ngầm đóng vai trò là một kênh truyền bảo
mật giữa hai đầu và các gói dữ liệu yêu cầu an toàn được truyền trên đó.
IPSec cũng thực hiện đóng gói dữ liệu các thông tin để thiết lập, duy trì và
hủy bỏ kênh truyền khi không dùng đến nữa. Các gói tin truyền trong đường
ngầm có khuôn dạng giống như các gói tin bình thường khác và không làm
thay đổi các thiết bị, kiến trúc cũng như những ứng dụng hiện có trên mạng
trung gian, qua đó cho phép giảm đáng kể chi phí để triển khai và quản lý.
Lê Thị Thanh AT3C-HV KTMM
66
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
IPSec có hai cơ chế cơ bản để đảm bảo an toàn dữ liệu đó là AH
(Authentication Header) và ESP (Encapsulating Security Payload), trong đó
IPSec phải hỗ trợ ESP và có thể hỗ trợ AH:
AH cho phép xác thực nguồn gốc dữ liệu, kiểm tra tính toàn vẹn
dữ liệu và dịch vụ tùy chọn chống phát lại của các gói IP truyền
giữa hai hệ thống. AH không cung cấp tính bảo mật, điều này có
nghĩa là nó gửi đi thông tin dưới dạng bản rõ.
ESP là một giao thức cung cấp tính an toàn của các gói tin được
truyền bao gồm: Mật mã dữ liệu, xác thực nguồn gốc dữ liệu,
kiểm tra tính toàn vẹn phi kết nối của dữ liệu. ESP đảm bảo tính
bí mật của thông tin thông qua việc mật mã gói tin IP. Tất cả lưu
lương ESP đều được mật mã giữa hai hệ thống. Với đặc điểm
này thì xu hướng sẽ sử dụng ESP nhiều hơn AH để tăng tính an
toàn cho dữ liệu.
Cả AH và ESP là các phương tiện cho điều khiển truy nhập, dựa
vào sự phân phối của các khóa mật mã và quản lý các luồng giao
thông có liên quan đến những giao thức an toàn này.
Những giao thức này có thể được áp dụng một mình hay kết hợp với
nhau để cung cấp tập các giao thức an toàn mong muốn trong IPv4 và IPv6,
nhưng cách chúng cung cấp các dịch vụ là khác nhau. Đối với cả hai giao
thức AH và ESP này, IPSec không định các thuật toán an toàn cụ thể được sử
dụng, mà thay vào đó là một khung chuẩn để sử dụng các thuật toán theo tiêu
chuẩn công nghiệp. IPSec sử dụng các thuật toán: Mã nhận thực bản tin trên cơ
sở băm (HMAC), thuật toán MD5 (Message Digest 5), thuật toán SHA-1 để
thực hiện chức năng toàn vẹn bản tin; Thuật toán DES, 3DES để mật mã dữ
liệu; Thuật toán khóa chia sẻ trước, RSA chữ ký số và RSA mật mã giá trị
ngẫu nhiên (Nonces) để nhận thực các bên. Ngoài ra các chuẩn còn định
nghĩa việc sử dụng các thuật toán khác như IDEA, Blowfish và RC4.
IPSec có thể sử dụng giao thức IKE (Internet Key Exchange) để xác
thực hai phía và làm giao thức thương lượng các chính sách bảo mật và nhận
thực thông qua việc xác định thuật toán được dùng để thiết lập kênh truyền,
Lê Thị Thanh AT3C-HV KTMM
67
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
trao đổi khóa cho mỗi phiên kết nối, dùng trong mỗi phiên truy cập. Mạng
dùng IPSec để bảo mật các dòng dữ liệu có thể tự động kiểm tra tính xác thực
của thiết bị bằng giấy chứng nhận số của hai người dùng trao đổi thông tin
qua lại. Việc thương lượng này cuối cùng dẫn đến thiết lập kết hợp an ninh
(SAs) giữa các cặp bảo mật, kết hợp an ninh này có tính chất hai chiều trực
tiếp. Thông tin kết hợp an ninh được lưu trong cơ sử dữ liệu liên kế an ninh,
và mỗi SA được ấn định một số tham số an ninh trong bảng mục lục sao cho
khi kết hợp một địa chỉ đích với giao thức an ninh (ESP hoặc AH) thì có duy
nhất một SA.
b. Các chuẩn tham chiếu có liên quan
IETF đưa ra một loạt các RFC (Request for Comment) có liên quan đến
IPSec:
Bảng 3.1: Các RFC đưa ra có liên quan đến IPSec
RFC Tiêu đề Chủ đề Thời gian
1825 Security Architure for the Internet
Protocol
(kiến trúc bảo mật cho giao thức Internet)
IPSec 8/1995
1826 IP Authentication Header
(nhận thực tiêu đề IP)
AH 8/1995
1827 IP Encapsulating Security Payload
(đóng gói an toàn tải tin IP)
ESP 8/1995
1828 IP Authentication Using Keyed MD5
(nhận thực IP sử dụng khóa MD5)
MD5 8/1995
1829 The ESP DES-CBC Transform
(sự biến đổi ESP nhờ DES-CBC)
DES 8/1995
2104 HMAC: Keyed-Hashing for Message
Authentication
(HMAC: khóa băm cho nhận thực bản tin)
HMAC 1/1997
2202 Test Cases for HMAC-MD5 and HMAC- HMAC-MD5 9/1997
Lê Thị Thanh AT3C-HV KTMM
68
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
SHA-1
(các trường hợp kiểm tra cho HMAC-
MD5 và HMAC-SHA-1)
HMAC-SHA-1
2401 Security Architure for the Internet
Protocol
IPSec 10/1998
2402 IP Authentication Header AH 10/1998
2403 The Use of HMAC-MD5-96 within ESP
and AH
(sử dụng HMAC-MD5-96 cùng với ESP)
HMAC-MD5 10/1998
2404 The Use of HMAC-SHA-1-96 within ESP
and AH
(sử dụng HMAC-SHA-1-96 cùng với ESP
và AH)
HMAC-SHA-1 10/1998
2405 The ESP DES-CBC Cipher Algorithm
With Explicit IV
(Thuật toán mã hóa ESP DES-CBC cùng
IV (vectơ khởi tạo))
DES 10/1998
2406 IP Encapsulating Security Payload ESP 10/1998
2407 The Internet IP Security Domain of
Interpretation for ISAKMP
(bảo mật gói tin IP trong phạm vi làm
sáng tỏ cho ISAKMP)
ISAKMP 10/1998
2408 Internet Security Association and Key
Management Protocol
(giao thức quản lý kết hợp an ninh
Internet và khóa)
ISAKMP 10/1998
2409 The Internet Key Exchange
(phương thức trao đổi khóa Internet)
IKE 10/1998
2410 The NULL Encryption Algorithm and Its
Use With IPSec
(vô hiệu thuật toán bảo mật và sử dụng nó
NULL 10/1998
Lê Thị Thanh AT3C-HV KTMM
69
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
với IPSec)
2451 The ESP CBC-Mode Cipher Algorithms
(thuật toán mật mã kiểu CBC cho ESP)
CBC 10/1998
3.2.1.2 Đóng gói thông tin của IPSec
a. Các kiểu sử dụng
Kiểu Transport
Trong kiểu này, vấn đề an ninh được cung cấp bởi các giao thức lớp cao hơn
(từ lớp 4 trở lên). Kiểu này bảo vệ phần tải tin của gói nhưng vẫn để phần IP
header ban đầu ở dạng bản rõ. Địa chỉ IP ban đầu được sử dụng để định tuyến
gói qua Internet.
Hình3.1 :Gói tin IP ở kiểu Transport
Kiểu Transport có ưu điểm là chỉ thêm vào gói IP ban đầu một số it
byte. Nhược điểm là kiểu này cho phép các thiết bị trong mạng nhìn thấy địa
chỉ nguồn và đích của gói tin và có thể thực hiện một số xử lý (ví dụ như phân
tích lưu lượng) dựa trên các thông tin của IP header. Tuy nhiên nếu được mật
mã bởi ESP thì sẽ không biết được dữ liệu cụ thể bên trong gói IP là gì. Theo
như IETF thì kiểu Transport chỉ có thể được sử dụng khi hai hệ thống đầu
cuối IP-VPN có thực hiện IPSec.
Kiểu Tunnel
Kiểu này bảo vệ toàn bộ gói IP. Gói IP ban đầu (bao gồm cả IP header) được
xác thực hoặc mật mã. Sau đó, gói IP đã mã hóa được đóng gói vào một IP
Lê Thị Thanh AT3C-HV KTMM
70
AuthenticatedEncrypted
Authenticated
Original Header
AH Header
Payload
Original Header
ESP Header
Payload
AH- kiểu Transport
ESP- kiểu Transport
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
header mới. Địa chỉ IP bên ngoài được sử dụng cho định tuyến gói IP truyền
qua Internet.
Hình3.2: Gói tin IP ở kiểu Tunnel
Trong kiểu Tunnel, toàn bộ gói IP ban đầu được đóng gói và trở thành
Payload của gói IP mới. Kiểu này cho phép các thiết bị mạng như router thực
hiện xử lý IPSec thay cho các trạm cuối (host). Hình 3.3 là ví dụ: Router A xử
lý các gói từ host A, gửi chúng vào đường ngầm. Router B xử lý các gói nhận
được trong đường ngầm, đưa về dạng ban đầu và chuyển hóa chúng tới host
B. Như vậy, các trạm cuối không cần thay đổi nhưng vẫn có được tính an toàn
dữ liệu của IPSec. Ngoài ra, nếu sử dụng kiểu Tunnel, các thiết bị trung gian
trong mạng sẽ chỉ có thể nhìn thấy được các địa chỉ hai điểm cuối của đường
hầm (ở đây là các router A và B). Khi sử dụng kiểu Tunnel, các đầu cuối của
IP-VPN không cần phải thay đổi ứng dụng hay hệ điều hành.
Hình3.3: Thiết bị mạng thực hiện IPSec kiểu Tunnel
b. Giao thức tiêu đề xác thực AH
Giới thiệu
Lê Thị Thanh AT3C-HV KTMM
AuthenticatedEncrypted
Authenticated
Original Header
AH Header
Payload
Original Header
ESP Header
Payload
AH- kiểu Tunnel
ESP- kiểu Tunnel
New Header
New Header
71
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Giao thức AH (Authentication Header) được định nghĩa trong RFC
1826 và sau đó là phát triển lại trong RFC 2402. AH cung cấp xác thực nguồn
gốc dữ liệu (data origin authentication), kiểm tra tính toàn vẹn dữ liệu (data
integrity), và dịch vụ chống phát lại (anti-replay service). Đến đây, cần phải
phân biệt được hai khái niệm toàn vẹn dữ liệu và chống phát lại: toàn vẹn dữ
liệu là kiểm tra những thay đổi của từng gói tin IP, không quan tâm đến vị trí
các gói trong luồng lưu lượng; còn dịch vụ chống phát lại là kiểm tra sự phát
lặp lại một gói tin tới địa chỉ đích nhiều hơn một lần. AH cho phép xác thực
các trường của IP header cũng như dữ liệu của các giao thức lớp trên, tuy
nhiên do một số trường của IP header thay đổi trong khi truyền và phía phát
có thể không dự đoán trước được giá trị của chúng khi tới phía thu, do đó giá
trị của các trường này không bảo vệ được bằng AH. Có thể nói AH chỉ bảo vệ
một phần của IP header mà thôi. AH không cung cấp bất cứ xử lý nào về bảo
mật dữ liệu của các lớp trên, tất cả đều được truyền dưới dạng văn bản rõ. AH
nhanh hơn ESP, nên có thể chọn AH trong trường hợp chắc chắn về nguồn
gốc và tính toàn vẹn của dữ liệu nhưng tính bảo mật dữ liệu không cần được
chắc chắn.
Giao thức AH cung cấp chức năng xác thực bằng cách thực hiện một
hàm băm một chiều (one-way hash function) đối với dữ liệu của gói để tạo ra
một đoạn mã xác thực (hash hay message digest). Đoạn mã đó được chèn vào
thông tin của gói truyền đi. Khi đó, bất cứ thay đổi nào đối với nội dung của
gói trong quá trình truyền đi đều được phía thu phát hiện khi nó thực hiện
cùng với một hàm băm một chiều đối với gói dữ liệu thu được và đối chiếu nó
với giá trị hash đã truyền đi. Hàm băm được thực hiện trên toàn bộ gói dữ
liệu, trừ một số trường trong IP header có giá trị bị thay đổi trong quá trình
truyền mà phía thu không thể dự đoán trước được (ví dụ trường thời gian
sống của gói tin bị các router thay đổi trên đường truyền dẫn).
Cấu trúc gói tin AH
Các thiết bị sử dụng AH sẽ chèn một tiêu đề vào giữa lưu lượng cần
quan tâm của IP datagram, ở giữa phần IP header và header lớp 4. Bởi vì AH
được liên kết với IPSec, IP-VPN có thể định dạng để chọn lưu lượng nào cần
Lê Thị Thanh AT3C-HV KTMM
72
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
được an toàn và lưu lượng nào không cần phải sử dụng giải pháp an toàn giữa
các bên. Ví dụ như bạn có thể chọn để xử lý lưu lượng email nhưng không đối
với các dịch vụ web. Quá trình xử lý chèn AH header được diễn tả như trong
hình 3.4.
Hình3.4: Cấu trúc tiêu đề AH cho IPSec Datagram
Giải thích ý nghĩa các trường trong AH header:
+ Next Header (tiêu đề tiếp theo) Có độ dài 8 bit để nhận dạng loại dữ liệu
của phần tải tin theo sau AH. Giá trị này được chọn lựa từ tập các số giao
thức IP đã được định nghĩa trong các RFC gần đây nhất.
- Payload length (độ dài tải tin): Có độ dài 8 bit và chứa độ dài của tiêu đề
AH được diễn tả trong các từ 32 bit, trừ 2. Ví dụ trong trường hợp của thuật
toán toàn vẹn mà mang lại một giá trị xác minh 96 bit (3x32 bit), cộng với 3
từ 32 bit đã cố định, trường độ dài này có giá trị là 4. Với IPv6, tổng độ dài
của tiêu đề phải là bội của các khối 8.
- Reserved (dự trữ): Trường 16 bit này dự trữ cho ứng dụng trong tương lai.
- Security Parameters Index (SPI: chỉ dẫn thông số an ninh): Trường này có
độ dài 32 bit, mang tính chất bắt buộc.
- Sequence Number (số thứ tự): Đây là trường 32 bit không đánh dấu chứa
một giá trị mà khi mỗi gói được gửi đi thì tăng một lần. Trường này có tính
bắt buộc. Bên gửi luôn luôn bao gồm trường này ngay cả khi bên nhận không
sử dụng dịch vụ chống phát lại. Bộ đếm bên gửi và nhận được khởi tạo ban
đầu là 0, gói đầu tiên có số thứ tự là 1. Nếu dịch vụ chống phát lại được sử
Lê Thị Thanh AT3C-HV KTMM
73
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
dụng, chỉ số này không thể lặp lại, sẽ có một yêu cầu kết thúc phiên truyền
thông và SA sẽ được thiết lập mới trở lại trước khi truyền 232 gói mới.
- Authentication Data (dữ liệu nhận thực): Còn được gọi là ICV (Integrity
Check Value: giá trị kiểm tra tính toàn vẹn) có độ dài thay đổi, bằng số
nguyên lần của 32 bit đối với IPv4 và 64 bit đối với IPv6, và có thể chứa đệm
để lấp đầy cho đủ là bội số các bit như trên. ICV được tính toán sử dụng thuật
toán nhận thực, bao gồm mã nhận thực bản tin (Message Authentication Code
MACs). MACs đơn giản có thể là thuật toán mã hóa MD5 hoặc SHA-1. Các
khóa dùng cho mã hóa AH là các khóa xác thực bí mật được chia sẻ giữa các
phần truyền thông có thể là một số ngẫu nhiên, không phải là một chuỗi có
thể đoán trước của bất cứ loại nào. Tính toán ICV được thực hiện sử dụng gói
tin mới đưa vào. Bất kì trường có thể biến đổi của IP header nào đều được cài
đặt bằng 0, dữ liệu lớp trên được giả sử là không thể biến đổi. Mỗi bên tại đầu
cuối IP-VPN tính toán ICV này độc lập. Nếu ICV tính toán được ở phía thu
và ICV được phía phát truyền đến khi so sánh với nhau mà không phù hợp thì
gói tin bị loại bỏ, bằng cách như vậy sẽ đảm bảo rằng gói tin không bị giả
mão.
Quá trình xử lý AH
Hoạt động của AH được thực hiện qua các bước như sau:
Bước 1: Toàn bộ gói IP (bao gồm IP header và tải tin) được thực hiện qua
một hàm băm một chiều.
Bước 2: Mã hash thu được dùng để xây dựng một AH header, đưa header này
vào gói dữ liệu ban đầu.
Bước 3: Gói dữ liệu sau khi thêm AH header được truyền tới đối tác IPSec.
Bước 4: Bên thu thực hiện hàm băm với IP header và tải tin, kết quả thu được
một mã hash.
Bước 5: Bên thu tách mã hash trong AH header.
Bước 6: Bên thu so sánh mã hash mà nó tính được mà mã hash tách ra từ AH
header. Hai mã hash này phải hoàn toàn giống nhau. Nếu khác nhau chỉ một
bit trong quá trình truyền thì 2 mã hash sẽ không giống nhau, bên thu lập tức
phát hiện tính không toàn vẹn của dữ liệu.
Lê Thị Thanh AT3C-HV KTMM
74
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Vị trí của AH
AH có hai kiểu hoạt động, đó là kiểu Transport và kiểu Tunnel. Kiểu
Transport là kiểu đầu tiên được sử dụng cho kết nối đầu cuối giữa các host
hoặc các thiết bị hoạt động như host và kiểu Tunnel được sử dụng cho các
ứng dụng còn lại.
Ở kiểu Transport cho phép bảo vệ các giao thức lớp trên, cùng với một
số trường trong IP header. Trong kiểu này, AH được chèn vào sau IP header
và trước một giao thức lớp trên (chẳng hạn như TCP, UDP, ICMP…) và
trước các IPSec header đã được chen vào. Đối với IPv4, AH đặt sau IP header
và trước giao thức lớp trên (ví dụ ở đây là TCP). Đối với IPv6, AH được xem
như phần tải đầu cuối-tới - đầu cuối, nên sẽ xuất hiện sau các phần header mở
rộng hop-to-hop, routing và fragmentation. Các lựa chọn đích (dest options
extension headers) có thể trước hoặc sau AH.
Hình 3.5: Khuôn dạng IPv4 trước và sau khi xử lý AH ở kiểu Transport
Hình 3.6: Khuôn dạng IPv6 trước và sau khi xử lý AH ở kiểu Traport
Lê Thị Thanh AT3C-HV KTMM
Sau khi thêm AH
Trước khi thêm AH
Orig IP hdr(any options)
TCP Data
Orig IP hdr(any options)
AH
IPv4
IPv4 TCP Data
Sau khi thêm ẠH
Trước khi thêm ẠH
Orig IP hdr(any options)
TCP Data
Orig IP hdr(any options) AH
IPv6
IPv6
Ext hdr if present
Hop-by-hop, dest*, routing, fragment
Dest opt* TCP Data
75
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Trong kiểu Tunnel, inner IP header mang địa chỉ nguồn và đích cuối
cùng, còn outer IP header mang địa chỉ để định tuyến qua Internet. Trong kiểu
này, AH bảo vệ toàn bộ gói tin IP bên trong, bao gồm cả inner IP header
(trong khi AH Transport chỉ bảo vệ một số trường của IP header). So với
outer IP header thì vị trí của AH giống như trong kiểu Trasport.
Hình 3.7: Khuôn dạng gói tin đã xử lý AH ở kiểu Tunnel
Các thuật toán xác thực
Thuật toán xác thực sử dụng để tính ICV được xác định bởi kết hợp an
ninh SA (Security Association). Đối với truyền thông điểm tới điểm, các thuật
toán xác thực thích hợp bao gồm các hàm băm một chiều (MD5, SHA-1).
Đây chính là những thuật toán bắt buộc mà một ứng dụng AH phải hỗ trợ.
Chi tiết về hàm băm sẽ được đề cập cụ thể trong chương 4.
Xử lý gói đầu ra
Trong kiểu Transport, phía phát chèn AH header vào sau IP header và
trước một header của giao thức lớp trên. Trong kiểu Tunnel, có thêm sự xuất
hiện của outer IP header. Quá trình xử lý gói tin đầu ra như sau:
- Tìm kiếm SA: AH được thực hiện trên gói tin đầu ra chỉ khi quá trình IPSec
đã xác định được gói tin đó được liên kết với một SA. SA đó sẽ yêu cầu AH
xử lý gói tin. Việc xác định quá trình xử lý IPSec nào cần thực hiện trên lưu
lượng đầu ra có thể xem trong RFC 2401.Tạo SN: bộ đếm phía phát được
khởi tạo 0 khi một SA được thiết lập. Phía phát tăng SN cho SA này và chèn
giá trị SN đó vào trường Sequence Number. Nếu dịch vụ anti-replay (chống
phát lại) được lựa chọn, phía phát kiểm tra để đảm bảo bộ đếm không bị lặp
Lê Thị Thanh AT3C-HV KTMM
IPv4
Nhận thực trừ các trường biến đổi ở New IP header
Orig IP hdr(any options)
TCP DataNew IP hdr(any options)
AH
IPv6
Nhận thực trừ các trường biến đổi ở New IP header
New IP hdr(any options)
AHExt hdrIf present
TCP DataOrig IP hdr Ext hdrIf present
76
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
lại trước khi chèn một giá trị mới. Nếu dịch vụ anti-replay không được lựa
chọn thì phía phát không cần giám sát đến, tuy nhiên nó vẫn được tăng cho
đến khi quay trở lại 0.
+ Tính toán ICV: bằng cách sử dụng các thuật toán, phía thu sẽ tính toán lại
ICV ở phía thu và so sánh nó với giá trị có trong AH để quyết định tới khả
năng tồn tại của gói tin đó.
+ Chèn dữ liệu: có hai dạng chèn dữ liệu trong AH, đó là chèn dữ liệu xác
thực (Authentication Data Padding) và chèn gói ngầm định (Implicit Packet
Padding). Đối với chèn dữ liệu xác thực, nếu đầu ra của thuật toán xác thực là
bội số của 96 bit thì không được chèn. Tuy nhiên nếu ICV có kích thước khác
thì việc chèn thêm dữ liệu là cần thiết. Nội dung của phần dữ liệu chèn là tùy
ý, cũng có mặt trong phép tính ICV và được truyền đi. Chèn gói ngầm định
được sử dụng khi thuật toán xác thực yêu cầu tính ICV là số nguyên của một
khối b byte nào đó và nếu độ dài gói IP không thỏa mãn điều kiện đó thì chèn
gói ngầm định được thực hiện ở phía cuối của gói trước khi tính ICV. Các
byte chèn này có giá trị là 0 và không được truyền đi cùng với gói.
+ Phân mảnh: khi cần thiết, phân mảnh sẽ được thực hiện sau khi đã xử lý
AH. Vì vậy AH trong kiểu transport chỉ được thực hiện trên toàn bộ gói IP,
không thực hiện trên từng mảnh. Nếu bản thân gói IP đã qua xử lý AH bị
phân mảnh trên đường truyền thì ở phía thu phải được ghép lại trước khi xử lý
AH. Ở kiểu Tunnel, AH có thể thực hiện trên gói IP mà phần tải tin là một gói
IP phân mảnh.
Xử lý gói đầu vào
Quá trình xử lý gói tin đầu vào ngược với quá trình xử lý gói tin đầu ra:
+ Ghép mảnh: được thực hiện trước khi xử lý AH (nếu cần).
+ Tìm kiếm SA: khi nhận được gói chứa AH header, phía thu sẽ xác định một
SA phù hợp dựa trên địa chỉ IP đích, giao thức an ninh (AH) và SPI. Quá
trình tìm kiếm có thể xem chi tiết trong RFC 2401. Nếu không có SA nào
thích hợp được tìm thấy cho phiên truyền dẫn, phía thu sẽ loại bỏ gói.
+ Kiểm tra SN: AH luôn hỗ trợ dịch vụ chống phát lại, mặc dù dịch vụ này
được sử dụng hay không là hoàn toàn dựa vào tùy chọn phía thu. Vì vậy quá
trình kiểm tra này có thể được thực hiện hoặc không.
Lê Thị Thanh AT3C-HV KTMM
77
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
c. Giao thức đóng gói an toàn tải tin ESP
Giới thiệu
ESP được định nghĩa trong RFC 1827 và sau đó được phát triển thành
RFC 2408. Cũng như AH, giao thức này được phát triển hoàn toàn cho IPSec.
Giao thức này cung cấp tính bí mật dữ liệu bằng việc mật mã hóa các gói tin.
Thêm vào đó, ESP cũng cung cấp nhận thực nguồn gốc dữ liệu, kiểm tra tính
toàn vẹn dữ liệu, dịch vụ chống phát lại và một số giới hạn về luồng lưu
lượng cần bảo mật. Tập các dịch vụ cung cấp bởi ESP phụ thuộc vào các lựa
chọn tại thời điểm thiết lập SA, dịch vụ bảo mật được cung cấp độc lập với
các dịch vụ khác. Tuy nhiên nếu không kết hợp sử dụng với các dịch vụ nhận
thực vào toàn vẹn dữ liệu thì hiệu quả bí mật sẽ không được đảm bảo. Hai
dịch vụ nhận thực và toàn vẹn dữ liệu luôn đi kèm nhau. Dịch vụ chống phát
lại chỉ có thể có nếu nhận thực được lựa chọn. Giao thức này được sử dụng
khi yêu cầu về bí mật của lưu lượng IPSec cần truyền.
Cấu trúc gói tin ESP
Hoạt động của ESP khác hơn so với AH. Như ngụ ý trong tên gọi, ESP
đóng gói tất cả hoặc một phần dữ liệu gốc. Do khả năng bảo mật dữ liệu nên
xu hướng ESP được sử dụng rộng rãi hơn AH. Phần header của giao thức
nằm ngay trước ESP header có giá trị 51 trong trường protocol của nó. Hình
3.8 diễn tả quá trình xử lý đóng gói:
Hình 3.8: Xử lý đóng gói ESP
Lê Thị Thanh AT3C-HV KTMM
78
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Hình 3.9 trình bày khuôn dạng gói ESP
Hình 3.9: Khuôn dạng gói ESP
Sau đây sẽ định nghĩa các trường trong ESP. Lưu ý các trường này có
thể là tùy chọn hay bắt buộc. Việc lựa chọn một trường tùy chọn được định
nghĩa trong quá trình thiết lập kết hợp an ninh. Như vây, khuôn dạng ESP đối
với SA nào đó là cố định trong khoảng thời gian tồn tại của SA đó. Còn các
trường bắt buộc luôn có mặt trong tất cả các ESP.
- SPI (chỉ dẫn thông số an ninh): Là một số bất kỳ 32 bit, cùng với địa chỉ IP
đích và giao thức an ninh ESP cho phép nhận dạng duy nhất SA cho gói dữ
liệu này. Các giá trị SPI từ 0255 được dành riêng để sử dụng trong tương
lai. SPI thường được chọn lửa bởi phía thu khi thiết lập SA. SPI là trường bắt
buộc.
- Sequence Number (số thứ tự): Tương tự như trường số thứ tự của AH
- Payload Data (trường dữ liệu tải tin): Đây là trường bắt buộc. Nó bao gồm
một số lượng biến đổi các byte dữ liệu gốc hoặc một phần dữ liệu yêu cầu bảo
mật đã được mô tả trong trường Next Header. Trường này được mã hóa cùng
với thuật toán mã hóa đã chọn lựa trong suốt quá trình thiết lập SA. Nếu thuật
toán yêu cầu các vectơ khởi tạo thì nó cũng được bao gồm ở đây. Thuật toán
được dùng để mã hóa ESP thường là thuật toán DES-CBC. Đôi khi các thuật
toán khác cũng được hỗ trợ như 3DES hay CDMF trong trường hợp nhà cung
cấp dịch vụ IBM.
Lê Thị Thanh AT3C-HV KTMM
79
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
- Padding (0255 bytes): Có nhiều nguyên nhân dẫn đến sự có mặt của
trường này:
+ Nếu thuật toán mật mã được sử dụng yêu cầu bản rõ (plaintext) phải là số
nguyên lần khối các byte (ví dụ trường hợp mã khối) thì Padding được sử
dụng để điền đầy vào plaintext (bao gồm Payload Data, Pad Length, Next
Header và Padding) có kích thước theo yêu cầu.
+ Padding cũng cần thiết để đảm bảo phần dữ liệu mật mã (ciphertext) sẽ kết
thúc ở biên giới 4 byte để phân biết rõ ràng với trường Authentication Data.
Ngoài ra, Padding còn có thể sử dụng để che dấu độ dài thực của Payload, tuy
nhiên mục đích này cần phải được cân nhắc vì nó ảnh hưởng tới băng tần
truyền dẫn.
- Pad length (độ dài trường đệm): Trường này xác định số byte Padding được
thêm vào. Các giá trị phù hợp là 0255 bytes, Pad length là trường bắt buộc.
- Next Header (tiêu đề tiếp theo): Trường này dài 8 bit, xác định kiểu dữ liệu
chứa trong Payload Data, ví dụ một extension header trong IPv6, hoặc nhận
dạng của một giao thức lớp trên khác. Giá trị của trường này được lựa chọn từ
tập các giá trị IP Protocol Number định nghĩa bởi IANA. Next Header là
trường bắt buộc.
- Authentication Data (dữ liệu nhận thực): Trường có độ dài biến đổi chứa
một giá trị kiểm tra tính toàn vẹn ICV tính trên dữ liệu của toàn bộ gói ESP
trừ trường Authentication Data. Độ dài của trường này phụ thuộc vào thuật
toán xác thực được sử dụng. Trường này là tùy chọn, và chỉ được thêm vào
nếu dịch vụ xác thực được lựa chọn cho SA đang xét. Thuật toán xác thực
phải chỉ ra độ dài ICV và các bước xử lý cũng như các luật so sánh cần thực
hiện để kiểm tra tính toàn vẹn của gói tin.
Quá trình xử lý ESP
Vị trí của ESP header
ESP có hai kiểu hoạt động, đó là kiểu Transport và kiểu Tunnel.
Kiểu Transport cho phép bảo vệ các giao thức lớp trên, nhưng không bảo vệ
IP header. Trong kiểu này, ESP được chèn vào sau một IP header và trước
một giao thức lớp trên (chẳng hạn TCP, UDP hay ICMP…) và trước IPSec
header đã được chèn vào. Đối với IPv4, ESP header đặt sau IP header và
Lê Thị Thanh AT3C-HV KTMM
80
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
trước giao thức lớp trên (ví dụ ở đây là TCP). ESP trailer bao gồm các trường
Paddinh, Pad length, và Next Header. Đối với IPv6, ESP được xem như phần
tải đầu cuối-tới - đầu cuối, nên sẽ xuất hiện sau phần header mở rộng hop-to-
hop, routing và fragmentation. Các lựa chọn đích (dest options extention
headers) có thể trước hoặc sau ESP header. Tuy nhiên, do ESP chỉ bảo vệ các
trường phía sau ESP header, nên các lựa chọn đích thường được đặt sau ESP
header. Chi tiết về IPv6 có thể xem trong RFC 1883.
Hình 3.10: Khuôn dạng IPv4 trước và sau khi xử lý ESP ở kiểu
Transport
Hình 3.11: Khuôn dạng IPv6 trước và sau khi xử lý ESP ở kiểu Transport
Trong kiểu Tunnel, inner IP header mang địa chỉ nguồn và đích cuối cùng,
còn outer IP header mạng địa chỉ để định tuyến qua Internet. Trong kiểu này,
ESP sẽ bảo vệ toàn bộ gói tin IP bên trong, bao gồm cả inner IP header. So
với outer IP header thì vị trí của ESP giống như kiểu Trasport
Lê Thị Thanh AT3C-HV KTMM
Sau khi thêm ESP
Trước khi thêm ESP
Orig IP hdr(any options)
TCP Data
Orig IP hdr(any options)
ESP Header
IPv4
IPv4 TCP Data ESP Trailer
ESP Auth
81
Sau khi thêm AH
Trước khi thêm ESP
Orig IP hdr(any options)
TCP Data
Orig IP hdr(any options)
ESP
IPv6
IPv6
Ext hdr if present
Hop-by-hop, dest*, routing, fragment
Dest opt*
TCP Data ESP Trailer
ESP Auth
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Hình 3.12: Khuôn dạng gói tin đã xử lý ESP ở kiểu Tunnel
Các thuật toán
Có các thuật toán sau được sử dụng với ESP:
- DES, 3DES in CBC.
- HMAC with MD5.
- HMAC with SHA-1.
- NULL Authentication algorithm.
- NULL Encryption algorithm.
Các thuật toán khác có thể được hỗ trợ. Lưu ý là ít nhất một trong hai
dịch vụ bảo mật hoặc nhận thực phải được thực hiện, nên hai thuật toán xác
thực và mật mã không đồng thời bằng NULL.
- Các thuật toán mật mã: Thuật toán mật mã được xác định bởi SA. ESP làm
việc với các thuật toán mật mã đối xứng. Vì các gói IP có thể đến không đúng
thứ tự, nên mỗi gói phải mang thông tin cần thiết để phía thu có thể thiết lập
đồng bộ mật mã (cryptographic synchronization) để giải mã. Dữ liệu này có
thể được chỉ định trong trường Payload (chẳng hạn dưới dạng các vectơ khởi
tạo IV- Initialization Vector), hoặc thu được từ header của gói. Với sự có mặt
của trường Padding, các thuật toán mật mã sử dụng với ESP có thể có các đặc
tính khối (block) hoặc luồng (stream). Vì dịch vụ bảo mật là tùy chọn nên
thuật toán mật mã có thể là NULL.
Lê Thị Thanh AT3C-HV KTMM
Encrypted
Orig IP hdr(any options)
ESP HeaderIPv4 TCP Data ESP
TrailerESP Auth
New IP hdr(any option)
Authenticated
Encrypted
ESPNew Ext hdr
OrigExt hdr
TCP ESP Trailer
ESP Auth
New IP hdr
Authenticated
Orig IP hdr
DataIPv6
82
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
- Các thuật toãn xác thực: Thuật toán xác thực sử dụng để tính ICV được xác
định bởi SA. Đối với truyền thông điểm-tới-điểm, các thuật toán xác thực
thích hợp bao gồm các hàm băm một chiều (MD5, SHA-1). Vì dịch vụ xác
thực là tùy chọn nên thuật toán xác thực có thể là NULL.
Xử lý gói đầu ra
Trong kiểu Transport, phía phát đóng gói thông tin giao thức lớp trên
vào ESP header/ trailer và giữ nguyên IP header (và tất cả IP extension
headers đối với IPv6). Trong kiểu Tunnel, có thêm sự xuất hiện của outer IP
header. Quá trình xử lý gói tin đầu ra như sau:
- Tìm kiếm SA: ESP được thực hiện trên một gói tin đầu ra chỉ khi quá trình
IPSec đã xác định được gói tin đó được liên kết với một SA, SA đó sẽ yêu
cầu ESP xử lý gói tin. Việc xác định quá trình xử lý IPSec nào cần thực hiện
trên lưu lượng đầu ra có thể xen trong RFC 2401.
- Mật mã gói tin: Đối với kiểu Transport chỉ đóng gói thông tin giao thức lớp
cao. Đối với kiểu Tunnel, đóng gói toàn bộ gói IP ban đầu: Thêm trường
Padding nếu cần thiết, mật mã các trường sử dụng khóa, thuật toán và kiểu
thuật toán được chỉ ra bởi SA và dữ liệu đồng bộ mật mã nếu có.
Các bước cụ thể để xây dựng outer IP header phụ thuộc vào kiểu sử dụng
(Transport hay Tunnel). Nếu dịch vụ xác thực được lựa chọn thì mật mã được
thực hiện trước, và quá trình mật mã không bao gồm trường Authentication
Data. Thứ tự xử lý này cho phép nhanh chóng xác định và loại bỏ các gói lỗi
hoặc lặp lại mà không cần phải thực hiện giải mã, qua đó làm ảnh hưởng của
các tấn công kiểu từ chối dịch vụ (denial of service attacks), đồng thời cho
phép phía thu xử lý song song: giải mã và xác thực tiến hành song song.
- Tạo SN: tương tự như tạo SN của AH.
- Tính toán ICV: nếu dịch vụ xác thực được lựa chọn cho SA thì phía phát sẽ
tính toán giá trị ICV trên dữ liệu gói ESP trừ trường Authentication Data. Lưu
ý là các trường mật mã được thực hiện trước xác thực. Chi tiết về tính toán
ICV cũng tương tự như ở AH.
- Phân mảnh: Khi cần thiết, phân mảnh được thực hiện sau khi đã xử lý ESP.
Vì vậy ESP trong kiểu Transport chỉ được thực hiện trên toàn bộ gói
IP, không thực hiện trên từng mảnh. Nếu bản thân gói IP đã qua xử lý ESP bị
Lê Thị Thanh AT3C-HV KTMM
83
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
phân mảnh bởi các router trên đường truyền thì các mảnh phải được ghép lại
trước khi xử lý ESP ở phía thu. Trong kiểu Tunnel, ESP có thể thực hiện trên
gói IP mà phần Payload là một gói IP phân mảnh.
Xử lý gói đầu vào
Quá trình xử lý gói đầu vào ngược với quá trình xử lý gói tin đầu ra:
- Ghép mảnh: Ghép mảnh được thực hiện trước khi xử lý ESP.
- Tìm kiếm SA: khi nhận được gói đã ghép mảnh chứa ESP header, phía thu
sẽ xác định một SA phù hợp dựa trên địa chỉ IP đích, giao thức an ninh ESP
và SPI. Quá trình tìm kiếm có thể xem chi tiết trong RFC 2401. Thông tin
trong SA sẽ cho biết có cần kiểm tra trường Sequence Number hay không, có
cần thêm trường Authentication Data hay không và các thuật toán và khóa
cần sử dụng để giải mã tính ICV nếu có. Nếu không có SA nào phù hợp được
tìm thấy cho phiên truyền dẫn này (ví dụ phía thu không có khóa), phía thu sẽ
loại bỏ gói.
- Kiểm tra SN: ESP luôn hỗ trợ dịch vụ chống phát lại (anti-repley), mặc dù
việc dịch vụ này hoàn toàn do lựa chọn phí thu trên cơ sở từng SA. Dịch vụ
này không thực hiện được nếu dịch vụ xác thực không được lựa chọn, vì khi
này Sequence Number không được bảo vệ tính toàn vẹn.
Nếu phía thu không lựa chọn dịch vụ chống phát lại cho một SA nào đó thì
không cần kiển tra trường Sequence Number. Tuy nhiên phía phát mặc định
là phía thu sử dụng dịch vụ này. Vì vậy, để phía phát không phải thực hiện
giám sát SN cũng như thiết lập lại SA một cách không cần thiết, trong quá
trình thiết lập SA phía thu sẽ thông báo cho phía phát việc không sử dụng
dịch vụ chống phát lại (trong trường hợp một giao thức thết lập SA như IKE
được sử dụng).
Nếu phía thu có lựa chọn dịch vụ chống phát lại cho một SA thì bộ đếm
gói thu cho SA đó phải được khởi tạo 0 khi thiết lập SA. Với mỗi gói thu
được, phía thu phải kiểm tra rằng gói đó có chứa số SN không lặp của bất kỳ
một gói nào trong thời gian tồn tại của SA đó. Sau khi một gói đã được xác
định là tương ứng với một SA nào đó thì phép kiểm tra này là cần được thực
hiện đầu tiên để có thể nhanh chóng quyết định khả năng tồn tại của gói đó.
Lê Thị Thanh AT3C-HV KTMM
84
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Các gói bị loại bỏ thông qua sử dụng một cửa sổ thu trượt. Giá trị cửa sổ tối
thiểu là 32 và mặc định là 64, phía thu cũng có thể sử dụng các cửa sổ có kích
thước lớn hơn. Bên phải của cửa sổ đại diện cho SN hợp lệ lớn nhất đã thu
được trong SA này. Các gói có SN nhỏ hơn bên trái của cửa sổ sẽ bị loại bỏ.
Các gói có SN nằm trong khoảng giữa hai bên của cửa sổ sẽ được kiểm tra
với một danh sách các gói đã thu được trong cửa sổ. Nếu gói thu được nằm
trong vùng cửa sổ và là mới, hoặc gói đã tới bên phải của cửa sổ thì phía thu
sẽ tiến hành xử lý tiếp ICV. Nếu việc kiểm tra ICV sai thì phía thu phải loại
bỏ gói IP vì không hợp lệ. Cửa sổ thu chỉ được cập nhật sau khi việc kiểm tra
ICV thành công.
- Kiểm tra ICV: nếu dịch vụ xác thực được lựa chọn, phía thu sẽ tính ICV dựa
trên dữ liệu của gói ESP ngoại trừ trường Authentication Data, sử dụng thuật
toán xác thực xác định trong SA và so sánh với giá trị ICV trong trường
Authentication của gói. Nếu hai giá trị ICV hoàn toàn trùng khớp thì gói tin là
hợp lệ và được chấp nhận. Ngược lại, phía thu sẽ loại bỏ gói tin.
Việc kiểm tra tiến hành như sau: trước hết giá trị ICV nằm trong trường
Authentication Data được tách ra khỏi gói ESP và được lưu trữ. Tiếp theo
kiểm tra độ dìa của gói ESP (ngoại trừ trườn Authentication Data). Nếu
Padding ngầm định được yêu cầu bởi thuật toán xác thực thì các byte 0 được
thêm vào cuối gói ESP, ngay sau trường Next Header. Tiếp theo thực hiện
tính toán ICV và so sánh với giá trị đã lưu sử dụng các luật so sánh được định
nghĩa bởi thuật toán.
Giải mã gói
Nếu ESP sử dụng mật mã thì sẽ phải thực hiện quá trình giải mã gói.
Nếu dịch vụ bảo mật không được sử dụng, tại phía thu không có quá trình giải
mã gói này. Quá trình giải mã gói diễn ra như sau:
- Giải mã ESP (bao gồm trường Payload Data, Padding, Pad Length, Next
Header) sử dụng khóa. Thuật toán mật mã và kiểu thuật toán được xác định
bởi SA.
- Xử lý phần Padding theo đặc tả của thuật toán. Phía thu cần tìm và loại bỏ
phần Padding trước khi chuyển dữ liệu đã giải mã lên lớp trên.
Lê Thị Thanh AT3C-HV KTMM
85
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
- Xây dựng lại cấu trúc gói IP ban đầu từ IP header ban đầu và thông tin giao
thức lớp cao trong tải tin của ESP (ở kiểu Transport), hoặc outer IP header và
toàn bộ gói IP ban đầu trong tải tin của ESP (ở kiểu Tunnel).
Nếu dịch vụ xác thực cũng được lựa chọn thì quá trình kiểm tra ICV và mật
mã có thể tiến hành nối tiếp hoặc song song. Nếu tiến hành nối tiếp thì kiểm
tra ICV phải được thực hiện trước. Nếu tiến hành song song thì kiểm tra ICV
phải hoàn thành trước khi gói đã giải mã được chuyển tới bước xử lý tiếp
theo. Trình tự này giúp loại bỏ nhanh chóng các gói không hợp lệ.
Có một số lý do như sau dẫn đến quá trình giải mã không thành công:
- SA được lựa chọn không đúng: SA có thể sai do các thông số SPI, địa chỉ
đích, trương Protocol type sai.
- Độ dài phần Padding hoặc giá trị của nó bị sai.
- Gói ESP mật mã bị lỗi (có thể được lựa chọn nếu dịch vụ xác thực được lựa
chọn cho SA).
3.2.1.3 Kết hợp an ninh SA và giao thức trao đổi khóa IKE
Quá trình hoạt động của IPSec được thực hiện như sau:
- Ban đầu các lưu lượng cần bảo vệ được chỉ ra cho IPSec, tiếp theo IKE
Phase1 sẽ thoả thuận một kết hợp bảo mật IKE SA, thiết lập một kênh truyền
thông an toàn và xác thực đối tác.
- IKE Phase 2 sẽ thoả thuận các thông số của IPSec SA trên kênh an toàn vừa
được thiết lập. Những thông số này được sử dụng để thống nhất việc bảo vệ
dữ liệu trao đổi giữa hai bên. Các khoá được lưu trữ trong cơ sở dữ liệu SA.
- Sau đó các gói dữ liệu được xử lý AH hoặc ESP với các thuật toán mã hoá,
xác thực và các khoá được chỉ ra bởi SA.
- Cuối cùng khi kết thúc, đường hầm IPSec bị xoá.
a. Kết hợp an ninh SA
Định nghĩa và mục tiêu
Lê Thị Thanh AT3C-HV KTMM
86
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
IPSec cung cấp nhiều lựa chọn để thực hiện các giải pháp mật mã và
xác thực ở lớp mạng. Phần này sẽ định nghĩa các thủ tục quản lý SA cho cả
IPv4 và IPv6 để thực thi AH hoặc ESP hoặc cả hai, phụ thuộc vào lựa chọn
của người sử dụng. Khi thiết lập kết nối IPSec, hai phía phải xác định chính
xác các thuật toán nào sẽ được sử dụng, loại dịch vụ nào cần đảm bảo an toàn.
Sau đó bắt đầu xử lý thương lượng để chọn một tập các tham số và các giải
thuật toán học áp dụng cho mã hóa bảo mật hay nhận thực. Theo IETF thì
dịch vụ bảo mật quan hệ giữa hai hoặc nhiều thực thể để thỏa thuận truyền
thông an toàn được gọi là SA (Security Association).
Một SA là một kết nối đơn công, nghĩa là với mỗi cặp truyền thông với
nhau, có ít nhất 2 SA (một từ A tới B và một từ B tới A). Khi lưu lượng cần
truyền trực tiếp 2 chiều qua VPN, giao thức trao đổi khóa IKE (Internet Key
Exchange) thiết lập một cặp SA trực tiếp và sau đó có thể thiết lập thêm nhiều
SA khác. Mỗi SA có một thời gian sống riêng. SA được nhận dạng duy nhất
bởi bộ 3 gồm có: chỉ dẫn thông số an ninh (SPI), địa chỉ IP đích và một nhận
dạng giao thức an toàn (AH hay ESP). Tập các giá trị SPI trong dãy từ 1 đến
255 được để dành bởi IANA để sử dụng cho tương lai. Theo nguyên lý, địa
chỉ IP đích có thể là một địa chỉ đơn nhất (unicast), một địa chỉ quảng bá
(broadcast) hay một địa chỉ nhóm (multicast). Tuy nhiên, cơ chế quản lý SA
IPSec hiện nay được định nghĩa chỉ cho những SA đơn nhất (unicast).
Một lên kết an ninh có thể là một trong hai kiểu: Transport và Tunnel,
phụ thuộc vào kiểu của giao thức sử dụng SA. Một SA kiểu Transport là một
liên kết an toàn giữa hai host, hoặc liên kết an toàn được yêu cầu giữa hai hệ
thống trung gian dọc trên đường truyền. Trong trường hợp khác, kiểu
Transport cũng có thể được sử dụng để hỗ trợ IP-in-IP hay đường ngầm GRE
qua các SA kiểu Transport. SA kiểu Tunnel là một SA cơ bản được ứng dụng
tới một đường ngầm IP. Một SA giữa 2 cổng an toàn là một SA kiểu Tunnel
điển hình giống như một SA giữa một host và một cổng an toàn. Tuy nhiên,
trong những trường hợp mà lưu lượng đã được định hình từ trước như những
lệnh SNMP, cổng an toàn làm nhiệm vụ như host và kiểu Transport được cho
phép.
Lê Thị Thanh AT3C-HV KTMM
87
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
SA cung cấp nhiều lựa chọn cho các dịch vụ IPSec, nó phụ thuộc vào
giao thức an toàn được lựa chọn (AH hay ESP), kiểu SA, điểm kết thúc của
SA đó và một sự tuyển chọn của các dịch vụ tùy ý các bên trong giao thức đó.
Ví dụ như khi sử dụng AH để xác minh nguồn gốc dữ liệu, tính toàn vẹn phi
kết nối cho gói IP, có thể sử dụng dịch vụ chống phát lại hoặc không tùy
thuộc vào các bên.
Khi một bên IP-VPN muốn gửi lưu lượng IPSec tới đầu bên kia, nó
kiểm tra để biết nếu có một đã tồn tại một SA trong cơ sở dữ liệu hay chưa để
hai bên có thể sử dụng dịch vụ an ninh theo yêu cầu. Nếu nó tìm được một SA
tồn tại, nó để SPI của SA này trong tiêu đề IPSec, thực hiện các thuật toán mã
hóa và gửi gói tin đi. Bên thu sẽ lấy SPI, địa chỉ đích và giao thức IPSec (AH
hay ESP) và tìm SA trong cơ sở dữ liệu phù hợp để xử lý gói tin đó. Lưu ý
rằng một đầu cuối IP-VPN có thể đồng thời tồn tại nhiều kết nối IPSec, vì vậy
cũng có nghĩa là tồn tại nhiều SA.
Kết hợp các SA
Các gói IP truyền qua một SA riêng biệt được cung cấp sự bảo vệ một
cách chính xác bởi giao thức an ninh có thể là AH hoặc ESP nhưng không
phải là cả hai. Đôi khi một chính sách an toàn có thể được gọi cho một sự kết
hợp của các dịch vụ cho một luồng giao thông đặc biệt mà không thể thực
hiện được với một SA đơn lẻ. Trong trường hợp đó cần thiết để giao cho
nhiều SA thực hiện chính sách an toàn được yêu cầu. Thuật ngữ cụm SA
được sử dụng để một chuỗi các SA xuyên qua lưu lượng cần được xử lý để
thỏa mãn một tập chính sách an toàn.
Đối với kiểu Tunnel, có 3 trường hợp cơ bản của kết hợp an ninh như sau:
1) Cả hai điểm cuối SA đều trùng nhau: mỗi đường ngầm bên trong hay bên
ngoài là AH hay ESP, mặc dù host 1 có thể định rõ cả hai đường ngầm là như
nhau, tức là AH bên trong AH và ESP bên trong ESP.
Lê Thị Thanh AT3C-HV KTMM
88
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Hình 3.13: Kết hợp SA kiểu Tunnel khi 2 điểm cuối trùng nhau
2) Một điểm cuối SA trùng nhau: đường hầm bên trong hay bên ngoài có thể
là AH hay ESP.
Hình 3.14: Kết hợp SA kiểu Tunnel khi một điểm cuối trùng nhau
3) Không có điểm cuối nào trùng nhau: Mỗi đường hầm bên trong và bên
ngoài là AH hay ESP.
Hình 3.15: Kết hợp SA kiểu Tunnel khi không có điểm cuối trùng nhau
Cơ sở dữ liệu SA
Có hai cơ sở dữ liệu, đó là: Cơ sở dữ liệu chính sách an ninh (Security
Policy Database SPD) và có sở dữ liệu kết hợp an ninh (Security Association
Database SAD).
Lê Thị Thanh AT3C-HV KTMM
Host 1Host 1 SecurityGwy 1
SecurityGwy 1
SecurityGwy 2
SecurityGwy 2 Host 2Host 2Interne
t
Security Association 1 (Tunnel)
Security Association 2 (Tunnel)
Host 1Host 1 SecurityGwy 1
SecurityGwy 1
SecurityGwy 2
SecurityGwy 2 Host 2Host 2Interne
t
Security Association 1 (Tunnel)Security Association 2 (Tunnel)
Host 1Host 1 SecurityGwy 1
SecurityGwy 1
SecurityGwy 2
SecurityGwy 2 Host 2Host 2Interne
t
SA 1 (Tunnel)
Security Association 2 (Tunnel)
89
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
1) SPD: chỉ ra các dịch vụ an toàn được đề nghị cho lưu lượng IP, phụ
thuộc vào các nhân tố như nguồn, đích, đi ra hay đi về. Nó chứa đựng một
danh sách những lối vào chính sách, tồn tại riêng rẽ cho lưu lượng đi vào và
đi ra. Các lối vào này có thể nhận định một vài lưu lượng không qua xử lý
IPSec, một vài phải được loại bỏ và còn lại thì được xử lý bởi IPSec. Các lối
vào này là tương tự cho firewall hay bộ lọc gói.
2) SAD: chứa thông số về mỗi SA, giống như các tính toán và khóa AH
hay ESP, số trình tự, kiểu giao thức và thời gian sống SA. Cho xử lý đi ra,
một lối vào SPD trỏ tới một lối vào trong SAD. SAD quyết định SA nào được
sử dụng cho một gói đã cho. Cho xử lý đi về, SAD được tham khảo để quyết
định gói được xử lý như thế nào.
b. Giao thức trao đổi khóa IKE
Kết nối IPSec chỉ được hình thành khi SA đã được thiết lập. Tuy nhiên
bản thân IPSec không có cơ chế để thiết lập SA. Chính vì vậy, IETF đã chọn
phương án chia quá trình ra làm hai phần: IPSec cung cấp việc xử lý ở mức
gói, còm IKMP (Internet Key Management Protocol) chịu trách nhiệm thỏa
thuận các kết hợp an ninh. Sau khi cân nhắc các phương án, trong đó có SKIP
(Simple Key Internet Protocol), và Photuis, IETF đã quyết định chọn IKE
(Internet Key Exchange) là chuẩn để cấu hình SA cho IPSec.
Một đường ngầm IPSec IP-VPN được thiết lập giữa hai bên qua các bước
như sau:
Bước 1: Quan tâm đến lưu lượng được nhận hoặc sinh ra từ các bên IPSec IP-
VPN tại một giao diện nào đó yêu cầu thiết lập phiên thông tin IPSec cho lưu
lượng đó.
Bước 2: Thương lượng chế độ chính (Main Mode) hoặc chế độ linh hoạt
(Aggressive Mode) sử dụng IKE cho kết quả là tạo ra liên kết an ninh IKE
(IKE SA) giữa các bên IPSec.
Bước 3: Thương lượng chế độ nhanh (Quick Mode)sử dụng IKE cho kết quả
là tạo ra 2 IPSec SA giữa hai bên IPSec.
Bước 4: Dữ liệu bắt đầu truyền qua đường ngầm mã hóa sử dụng kỹ thuật
đóng gói ESP hoặc AH (hoặc cả hai).
Lê Thị Thanh AT3C-HV KTMM
90
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Bước 5: Kết thúc đường ngầm IPSec VPN. Nguyên nhân có thể là do IPSec
SA kết thúc hoặc hết hạn hoặc bị xóa.
Tuy là chia thành 4 bước, nhưng cơ bản là bước thứ 2 và bước thứ 3,
hai bước này định ra một cách rõ ràng rằng IKE có tất cả 2 pha. Pha thứ nhất
sử dụng chế độ chính hoặc chế độ tấn công để trao đổi giữa các bên, và pha
thứ hai được hoàn thành nhờ sử dụng trao đổi chế độ nhanh.
Hình 3.16: Các chế độ chính, chế độ linh hoạt, chế độ nhanh của IKE
Sau đây chúng ta sẽ đi xem xét cụ thể các bước và mục đích của các pha IKE.
Bước thứ nhất
Việc quyết định lưu lượng nào cần bảo vệ là một phần trong chính sách
an ninh của mạng VPN. Chính sách được sử dụng để quyết định cần bảo vệ
lưu lượng nào (những lưu lượng khác không cần bảo vệ sẽ được gửi dưới
dạng văn bản rõ).
Chính sách an ninh sẽ được phản chiếu trong một danh sách truy nhập.
Các bên phải chứa danh sách giống nhau, và có thể có đa danh sách truy nhập
cho những mục đích khác nhau giữa các bên. Những danh sách này được gọi
là các danh sách điều khiển truy nhập (ACLs- Acess Control List). Nó đơn
giản là danh sách truy nhập IP mở rộng của các routers được sử dụng để biết
lưu lượng nào cần mật mã. ACLs làm việc khác nhau dựa vào mục đích các
câu lệnh permit (cho phép) và denny (phủ nhận) là khác nhau. Hình 3.17 trình
Lê Thị Thanh AT3C-HV KTMM
91
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
bày kết quả của các trạng thái khi thực hiện lệnh permit và deny của nguồn và
đích:
Hình 3.17: Danh sách bí mật ACL
Từ khóa permit và deny có ý nghĩa khác nhau giữa thiết bị nguồn và
đích:
- Permit tại bên nguồn: cho qua lưu lượng tới IPSec để nhận thực, mật mã
hóa hoặc cả hai. IPSec thay đổi gói tin bằng cách chèn tiêu đề AH hoặc ESP
và có thể mật mã một phần hoặc tất cả gói tin nguồn và truyền chúng tới bên
đích.
- Deny tại bên nguồn: cho đi vòng lưu lượng và đưa các gói tin bản rõ tới
bên nhận.
- Permit tại bên đích: cho qua lưu lượng tới IPSec để nhận thực, giải mã,
hoặc cả hai. ACL sử dụng thông tin trong header để quyết định. Trong logic
của ACL, nếu như header chứa nguồn, đích, giao thức đúng thì gói tin đã
được xử lý bởi IPSec tại phía gửi và bây giờ phải được xử lý ở phía thu.
Lê Thị Thanh AT3C-HV KTMM
Clear-Text Packet
IPSec
Crypto ACL
AH or ESP Packet
AH or ESP or Clear-Text
Packet
Clear-Text Packet
IPSec
Crypto ACL
AH or ESP Packet
Source Peer
Destination Peer
Permit PermitDeny
Deny
92
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
- Deny tại bên đích: cho đi vòng qua IPSec và giả sử rằng lưu lượng đã được
gửi ở dạng văn bản rõ.
Khi những từ khóa permit và deny được kết hợp sử dụng một cách
chính xác, dữ liệu được bảo vệ thành công và được truyền. Khi chúng không
kết hợp chính xác, dữ liệu bị loại bỏ. Bảng 3.2 trình bày kết hợp các lệnh
permit và deny và kết quả thực hiện cho các kết hợp.
Bảng 3.2: Kết quả khi kết hợp lệnh permit và deny
Nguồn Đích Kết quả
Permit Permit Đúng
Permit Deny Sai
Deny Permit Sai
Deny Deny Đúng
Bước thứ hai
Bước thư hai này chính là IKE pha thứ nhất. Mục đích của IKE pha thứ
nhất:
- Đồng ý một tập các tham số được sử dụng để nhận thực hai bên và mật mã
một phần chế độ chính và toàn bộ trao đổi thực hiện trong chế độ nhanh.
Không có bản tin nào ở chế độ tấn công được mật mã nếu chế độ tấn công
được sử dụng để thương lượng.
- Hai bên tham gia IP-VPN nhận thực với nhau.
- Tạo khóa để sử dụng làm tác nhân sinh ra khóa mã hóa mã hóa dữ liệu ngay
sau khi thương lượng kết thúc.
Tất cả thông tin thương lượng trong chế độ chính hay chế độ tấn công,
bao gồm khóa sau đó sử dụng để tạo khóa cho quá trình mật mã dữ liệu, được
lưu với tên gọi là IKE SA hay ISAKMP SA (liên kết an ninh IKE hay
ISAKMP). Bất kỳ bên nào trong hai bên cũng chỉ có một ISAKMP liên kết an
ninh giữa chúng.
Lê Thị Thanh AT3C-HV KTMM
93
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Hình 3.18: IKE pha thứ nhất sử dụng chế độ chính (Main Mode)
Chế độ chính có trao đổi 6 bản tin (tức là có 3 trao đổi 2 chiều) giữa hai
bên khởi tạo và biên nhận:
- Trao đổi thứ nhất: Các thuật toán mật mã và xác thực (sử dụng để bảo vệ
các trao đổi IKE) sẽ được thỏa thuận giữa các đối tác.
- Trao đổi thứ hai: Sử dụng trao đổi Diffie-Hellman để tạo khóa bí mật chia
sẻ (shared secret keys), trao đổi các số ngẫu nhiên (nonces) để khẳng định
nhận dạng của mỗi đối tác. Khóa bí mật chia sẻ được sử dụng để tạo ra tất cả
các khóa bí mật và xác thực khác.
- Trao đổi thứ ba: xác minh nhận dạng các bên (xác thực đối tác). Kết quả
chính của chế độ chính là một đường truyền thông an toàn cho các trao đổi
tiếp theo của hai đối tác.
Chế độ nhanh thực hiện trao đổi 3 bản tin. Hầu hết các trao đổi đều
được thực hiện trong trao đổi thứ nhất: thỏa thuận các tập chính sách IKE, tạo
khóa công cộng Diffie-Hellman, và một gói nhận dạng có thể sử dụng để xác
định nhận dạng thông qua một bên thứ ba. Bên nhận gửi trở lại mọi thứ cần
thiết để hoàn thành việc trao đổi. Cuối cùng bên khởi tạo khẳng định việc trao
đổi.
Các tập chính sách IKE
Khi thiết lập một kết nối IP-VPN an toàn giữa hai host A và host B
thông qua Internet, một đường ngầm an toàn được thiết lập giưa router A và
router B. Thông qua đường hầm, các giao thức mật mã, xác thực và các giao
Lê Thị Thanh AT3C-HV KTMM
94
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
thức khác được thỏa thuận. Thay vì phải thỏa thuận từng giao thức một, các
giao thức được nhóm thành các tập và được gọi là tập chính sách IKE (IKE
policy set). Các tập chính sách IKE được trao đổi trong IKE pha thứ nhất, trao
đổi thứ nhất. Nếu một chính sách thống nhất được tìm thấy ở hai phía thì trao
đổi được tiếp tục. Nếu không tìm thấy chính sách thống nhất nào, đường
ngầm sẽ bị loại bỏ. Ví dụ Router A gửi các tập chính sách IKE policy 10 và
IKE plicy 20 tới router B. Router B so sánh với tập chính sách của nó, IKE
policy 15, với các tập chính sách nhận được từ router A . Trong trường hợp
này, một chính sách thống nhất được tìm thấy: IKE policy 10 của router A và
IKE policy 15 của router B là tương đương. Trong ứng dụng điểm - tới -
điểm, mỗi bên chỉ cần định nghĩa một tập chính sách IKE. Tuy nhiên ở mạng
trung tâm có thể phải định nghĩa nhiều chính sách IKE để đáp ứng nhu cầu
của tất cả các đối tác từ xa.
Trao đổi khóa Diffie-Hellman
Trao đổi khóa Diffie-Hellman là một phương pháp mật mã khóa công
khai cho phép hai bên thiết lập một khóa bí mật chung qua một môi trường
truyền thông không an toàn (xem chi tiết trong chương 4). Có 7 thuật toán hay
nhóm Diffie-Hellman được định nghĩa: DH 17. Trong IKE pha thứ nhất,
các bên phải thỏa thuận nhóm Diffie-Hellman được sử dụng. Khi đã hoàn tất
việc thỏa thuận nhóm, khóa bí mật chung sẽ được tính.
Xác thực đối tác
Xác thực đối tác là kiểm tra xem ai đang ở phía bên kia của đường
ngâm VPN. Các thiết bị ở hai đầu đường ngầm IP-VPN phải được xác thực
trước khi đường truyền thông được coi là an toàn. Trao đổi cuối cùng của IKE
pha thứ nhất có mục đích như xác thực đối tác.
Có hai phương thức xác thực nguồn gốc dữ liệu chủ yếu là đối tác: Khóa chia
sẻ trước (Pre-shared keys) và chữ ký số (RSA signatures). Chi tiết về các
thuật toán xác thực được đề cập trong chương 4.
Bước thứ ba
Bước thứ 3 này chính là IKE pha 2. Mục đích của IKE pha 2 là để thỏa
thuận các thông số an ninh IPSec sử dụng để bảo vệ đường ngầm IPSec. Chỉ
Lê Thị Thanh AT3C-HV KTMM
95
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
có một chế độ nhanh được sử dụng cho IKE pha 2. IKE pha 2 thực hiện các
chức năng sau:
- Thỏa thuận các thông số anh ninh IPSec (IPSec Security parameters), các
tập chuyển đổi IPSec (IPSec transform sets).
- Thiết lập các kết hợp an ninh IPSec (IPSec Security Associations).
- Định kỳ thỏa thuận lại IPSec SA để đảm bảo tính an toàn của đường ngầm
- Thực hiện một trao đổi Diffie-Hellman bổ sung (khi đó các SA và các khóa
mới được tạo ra, làm tăng tính an toàn cho đường ngầm).
Chế độ nhanh cũng được sử dụng để thỏa thuận lại một kết hợp an ninh
mới khi kết hợp an ninh cũ đã hết hạn. Khi đó các bên có thể không cần quay
trở lại bước thứ 2 nữa mà vẫn đảm bảo thiết lập một SA cho phiên truyền
thông mới.
Các tập chuyển đổi IPSec
Hình 3.19: Các tập chuyển đổi IPSec
Mục đích cuối cùng của IKE pha 2 là thiết lập một phiên IPSec an toàn
giữa hai điểm cuối VPN. Trước khi thực hiện được điều đó, mỗi cặp điểm
cuối lần lượt thỏa thuận mức độ an toàn cần thiết (ví dụ các thuật toán xác
thực và mật mã dùng trong phiên đó). Thay vì phải thỏa thuận riêng từng giao
thức đơn lẻ, các giao thức được nhóm thành các tập, chính là các tập chuyển
đổi IPSec. Các tập chuyển đổi này được trao đổi giữa hai phía trong chế độ
nhanh. Nếu tìm thấy một tập chuyển đổi tương đương ở hai phía thì quá trình
Lê Thị Thanh AT3C-HV KTMM
96
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
thiết lập phiên tiếp tục, ngược lại thì phiên đó sẽ bị loại bỏ. Ví dụ router A gửi
tập chuyển đổi 30 và 40 tới router B, router B kiểm tra thấy tập chuyển đổi 50
phù hợp với tập chuyển đổi 30 của router A, các thuật toán xác thực va mật
mã trong các tập chuyển đổi này hình thành một kết hợp an ninh.
Thiết lập kết hợp an ninh
Khi một tập chuyển đổi đã được thống nhất giữa hai bên, mỗi thiết bị
IP-VPN sẽ đưa thông tin này vào một cơ sở dữ liệu. Thông tin này được biết
đên như là một kết hơp an ninh. Thiết bị IP-VPN sau đó sẽ đanh số mỗi SA
bằng một chỉ số SPI. Khi có yêu cầu gửi gói tin giữa hai đầu VPN, các thiết bị
sẽ dựa vào địa chỉ đối tác, các chỉ số SPI, thuật toán IPSec được dùng để xử
lý gói tin trước khi truyền trong đường ngầm. Chi tiết về SA được trình bày
trong phần 3.3.1.
Thời gian sống của một kêt hợp an ninh
Thời gian sống của một kết hợp an ninh càng lớn thì càng có nhiều khả
năng mất an toàn. Để đảm an toàn cho phiên truyền thông thì các khóa và các
SA phải được thay đổi thường xuyên. Có hai cách tính thời gian sống của SA:
tính theo số lượng dữ liệu được truyền đi và tính theo giây. Các khóa và SA
có hiệu lực cho đến khi hết thời gian tồn tại của SA hoặc đến khi đường ngầm
bị ngắt, khi đó SA bị xóa bỏ.
Bước thứ tư
Sau khi đã hoàn thành IKE pha 2 và chế độ nhanh đã được thiết lập các
kết hợp an ninh IPSec SA, lưu lượng có thể được trao đổi giữa các bên IP-
VPN thông qua một đường ngầm an toàn. Quá trình xử lý gói tin (mã hóa,
mật mã, đóng gói) phụ thuộc vào các thông số được thiết lập của SA.
Bước thứ 5-Kết thúc đường hầm
Các kết hợp an ninh IPSec SA kết thúc khi bị xóa bỏ hoặc hết thời gian
tồn tại. Khi đó các bên IP-VPN không sử dụng các SA này nữa và bắt đầu giải
phóng cơ sở dữ liệu của SA. Các khóa cũng bị loại bỏ. Nếu ở thời điểm này
các bên IP-VPN vẫn còn muốn thông tin với nhau thì một IKE pha 2 mới sẽ
thực hiện. Trong trường hợp cần thiết thì cũng có thể thực hiện lại từ IKE pha
Lê Thị Thanh AT3C-HV KTMM
97
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
1. Thông thường, để đảm bảo tính liên tục của thông tin thì các SA mới được
thiết lập trước khi các SA cũ hết hạn.
3.2.2 FreeS/WAN
FreeS/WAN là một thực hiện miễn phí cho IPSec và IKE cho Linux,
cung cấp dịch vụ mã hóa và xác thực tại các giao thức IP.
Làm việc ở cấp độ này, IPsec có thể bảo vệ bất cứ giao thông nào tiến hành
qua IP, không giống như mã hóa khác mà thường chỉ bảo vệ một giao thức
cao hơn mức độ cụ thể - PGP cho thư, SSH để đăng nhập từ xa, SSL cho công
việc của web.
IPsec có thể được sử dụng trên bất kỳ máy tính mà không nối mạng IP.
Máy móc chuyên dụng IPsec gateway có thể được cài đặt bất cứ nơi nào cần
thiết để bảo vệ giao thông. IPsec cũng có thể chạy trên các bộ định tuyến,
tường lửa trên máy, trên các máy chủ ứng dụng khác nhau, và trên máy người
dùng cuối để bàn hoặc máy tính xách tay.
Giao thức được sử dụng:
AH (Authentication Header) cung cấp một mức độ xác thực gói dịch vụ
ESP (Encapsulating Security Payload) cung cấp mã hóa cộng với
chứng thực
IKE (Internet Key Exchange) thương lượng các thông số kết nối, bao
gồm các khóa, cho ESP
Các ứng dụng của IPsec
Vì IPsec hoạt động tại tầng mạng, nó là đặc biệt linh hoạt và có thể
được dùng để bảo đảm gần như bất kỳ loại hình giao thông Internet. Hai ứng
dụng, tuy nhiên, là vô cùng rộng rãi:
Virtual Private Network ( VPN)cho phép nhiều trang web để giao tiếp
an toàn trên Internet không an toàn bằng cách mã hóa tất cả các thông
tin liên lạc giữa các trang web.
Lê Thị Thanh AT3C-HV KTMM
98
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
"Road Warriors" kết nối đến văn phòng từ nhà, hoặc có thể từ một
khách sạn ở đâu đó
Sử dụng các đường hầm an toàn để tạo ra một VPN
Một VPN cho phép hai mạng giao tiếp an toàn khi kết nối duy nhất
giữa họ là qua mạng thứ ba mà họ không tin tưởng.
Phương pháp này là để đặt một máy Gateway bảo mật giữa các mạng
lưới truyền thông và mạng không tin cậy. Các máy gateway mã hóa các gói
tin đi vào lưới không tin cậy và các gói giải mã để lại nó, tạo ra một đường
hầm an toàn thông qua nó.
Nếu mật mã là mạnh mẽ, thực hiện là thận trọng, và sự quản lý của các
cổng có thẩm quyền, sau đó một cách hợp lý có thể tin tưởng sự an toàn của
đường hầm. Hai mạng sau đó hành xử giống như một mạng đơn tư nhân lớn,
một số có liên kết được các đường hầm được mã hóa thông qua mạng lưới
không tin cậy.
VPN thực tế thường phức tạp hơn. Một tổ chức có thể có văn phòng chi
nhánh năm mươi, cộng với một số nhà cung cấp và khách hàng, người mà nó
cần phải giao tiếp an toàn. Một có thể có 5.000 cửa hàng, hoặc 50.000 điểm
bán hàng của thiết bị. Các mạng không đáng tin cậy là không cần Internet. Tất
cả các vấn đề phát sinh trên cùng một mạng công ty hoặc tổ chức bất cứ khi
nào hai phòng ban muốn giao tiếp riêng với nhau.
Opportunistic encryption - Mã hóa cơ hội
Một trong những lý do nên chọn làm việc trên FreeS / WAN là nó
cung cấp cơ hội để thêm vào những gì chúng ta gọi là mã hóa
opportuntistic.Điều này có nghĩa là bất kỳ hai cổng FreeS / WAN sẽ có thể
mã hóa giao thông của họ, thậm chí nếu hai quản trị viên cửa ngõ đã không có
liên hệ trước và hệ thống không có bất kỳ thông tin cài đặt trước về bên kia.
Cả hai hệ thống nhận các thông tin xác thực mà họ cần từ các DNS, các
dịch vụ mà họ đã sử dụng để tìm kiếm các địa chỉ IP. Tất nhiên các quản trị
Lê Thị Thanh AT3C-HV KTMM
99
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
viên phải đưa các thông tin trong DNS, và phải thiết lập cổng của họ với cơ
hội kích hoạt mã hóa. Khi đã xong, mọi thứ đều tự động. Các cổng tìm kiếm
cơ hội để mã hóa, và mã hóa bất cứ điều gì họ có thể. Cho dù họ cũng chấp
nhận thông tin liên lạc không được mã hóa là một quyết định chính sách quản
trị có thể thực hiện.
Kỹ thuật này có thể đưa ra hai “thưởng phạt”-payoffs lớn:
Nó làm giảm chi phí hành chính cho IPsec vô cùng. Bạn cấu hình
gateway của bạn và sau đó mọi thứ đều tự động. Sự cần thiết để cấu
hình hệ thống trên một đường hầm cho mỗi cơ sở biến mất. Tất nhiên,
FreeS / WAN cho phép cấu hình cụ thể các đường hầm để cùng tồn tại
với mã hóa cơ hội, nhưng chúng tôi hy vọng để làm cho họ không cần
thiết trong nhiều trường hợp.
Nó di chuyển chúng ta tới một Internet an toàn hơn, cho phép người
dùng tạo ra một môi trường mà tin nhắn riêng tư là mặc định. Tất cả
các tin nhắn có thể được mã hóa, cung cấp đầu kia sẵn sàng hợp tác.
Mục tiêu để xây dựng các dự án FreeSWAN
Mục tiêu tổng thể trong FreeS / WAN là làm cho Internet an toàn hơn và
riêng tư hơn.
Thực hiện IPsec hỗ trợ VPN và Road Warriors. Đó là những ứng dụng
quan trọng. Nhiều người dùng sẽ muốn FreeS / WAN để xây dựng mạng
riêng ảo của công ty hoặc để cung cấp an toàn truy cập từ xa.
Thêm các mục tiêu cụ thể là:
Mở rộng IPsec để làm opportunistic encryption để
o Có hai hệ thống có thể đảm bảo thông tin liên lạc của họ mà
không có một kết nối sắp xếp trước
o Kết nối an toàn có thể được mặc định, thuộc về các kết nối
không mã hóa chỉ khi:
Lê Thị Thanh AT3C-HV KTMM
100
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
cả hai đối tác không được thiết lập để hợp tác về việc đảm
bảo kết nối
và chính sách của bạn cho phép kết nối không an toàn.
o Một phần đáng kể của tất cả lưu lượng truy cập Internet được mã
hóa.
o Giám sát mạng trở nên khó khăn hoặc không thể.
Giúp làm cho IPsec phổ biến rộng rãi bằng cách cung cấp một thực thi
không hạn chế:
o Tự do có sẵn trong mã nguồn dưới GNU (General Public
License)
o Chạy trên một loạt các phần cứng có sẵn
Cung cấp một thực hiện IPsec chất lượng cao cho Linux
o Di động cho tất cả các CPU hỗ trợ Linux.
o Tương thích với các triển khai Ipsec.
Sản phẩm có chứa FreeS/WAN
Một số nhà cung cấp sử dụng FreeS/WAN để xây dựng sản phẩm
tường lửa hoặc hệ thống VPN.
Các sản phẩm phần mềm:
Linux Magic đưa ra một sản phẩm VPN/Firewall sử dụng FreeS/WAN.
Sản phẩm của tập đoàn Group's Sentinet có sử dụng FreeS/WAN
Merilus dùng FreeS/WAN trong các sản phẩm tường lửa của
Gateway Guardian.
Các sản phẩm phần cứng:
The LASAT SafePipe[tm] series. is an IPsec box based on an
embedded MIPS running Linux with FreeS/WAN and a web-config
front end.
Merilus Firecard là một tường lửa cho linux(Linux firewall)trên 1 card
PCI.
Lê Thị Thanh AT3C-HV KTMM
101
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Kyzo có "pizza box" là dòng sản phẩm với các loại máy chủ, tất cả
chạy từ Flash. Một trong số chúng là IPsec/PPTP VPN server.
Một số lưu ý về FreeS/WAN
FreeS / WAN là dự định để làm việc trên bất kỳ phần cứng giao diện
mạng mà Linux hỗ trợ.
FreeS / WAN hỗ trợ trang web-to-site VPN ứng dụng.
FreeS / WAN hỗ trợ người dùng từ xa kết nối với mạng LAN.
Có FreeS / WAN không dây, hỗ trợ mạng.
FreeS / WAN, như phân phối, hiện không hỗ trợ sử dụng X.509 hoặc
chứng thực giấy chứng nhận PKI khác cho gateway. FreeSWAN tập
trung vào di chuyển theo hướng xác thực thông qua DNS secure và mã
hóa cơ hội.
FreeS / WAN không hỗ trợ xác thực người dùng (Radius,
SecureID, ...). Cho đến nay, không có cách nào tiêu chuẩn để xác thực
người dùng cho IPsec, mặc dù có rất hoạt động IETF.
FreeS / WAN không hỗ trợ mã hóa DES.
Lê Thị Thanh AT3C-HV KTMM
102
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
KẾT LUẬN
Ngày nay khi mà hầu hết các hoạt động trao đổi thông tin của con
người đều được thực hiện thông qua mạng truyền thông công cộng Internet
thì vấn đề bảo mật dữ liệu là rất cần thiết. Cho nên kể cả khi hệ thống sử dụng
phương pháp mã hóa khóa công khai thì việc quản lý và phân phối khóa vẫn
cực kỳ cần thiết, cũng như cần một giao thức đảm đương trao đổi khóa an
toàn trên mạng. Hiện nay giao thức trao đổi khóa đang được quan tâm phát
triển và đưa vào sử dụng phổ biến là giao thức trao đổi khóa IKE. IKE là
thuật toán trao đổi khóa, được ứng dụng trong bảo mật thông tin và xác thực
thông tin. IKE giúp các bên giao tiếp các tham số bảo mật và xác nhận khóa.
Là một giao thức, IKE có thể được sử dụng trong một số ứng dụng phần
mềm, ví dụ như FreeS/WAN, OpenSwan hay tiêu biểu là được sử dụng trong
công nghệ VPN.
Các kết quả đạt được:
Tìm hiểu về giao thức trao đổi khóa IKE : lịch sử, ưu điểm,đặc
trưng của IKE.
Nghiên cứu cơ chế hoạt động của giao thức trao đổi khóa
Internet Key Exchange. Hoạt động của các pha trong IKE, các
chế độ chủ yếu trong giao thức, các phương thức xác thực được
sử dụng, ứng dụng của giao thức. Ngoài ra còn tìm hiểu được
IKE có thể bảo vệ dữ liệu của bạn tránh được một số tấn công
trên mạng.
Lê Thị Thanh AT3C-HV KTMM
103
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Tìm hiểu một số sản phẩm an toàn bảo mật có sử dụng giao thức
trao đổi khóa IKE. Đồ án của em chủ yếu tìm hiểu về bộ giao
thức IPSec-IPSec trong VPN-hoạt động của giao thức IKE trong
IPSec như thế nào một cách chi tiết. Giới thiệu về thực hiện của
IPSec trên hệ điều hành linux, đó là FreeS/WAN.
Hướng phát triển:
Thực hiện cài đặt IKE cho hệ thống IPsec – VPNs.
Nghiên cứu ứng dụng IKE trong FreeS/WAN một cách chi tiết
hơn. Tiến hành cài đặt và ứng dụng IKE trong các hệ thống mã
nguồn mở.
Em xin chân thành cảm ơn các thầy cô giáo trong trường đã giúp đỡ em
để hoàn thành đồ án tốt nghiệp, đặc biệt là thầy giáo ThS. Nguyễn Thanh Sơn
trực tiếp hướng dẫn và tận tình chỉ bảo giúp em hoàn thành đồ án tốt nghiệp.
Một lần nữa em xin chân thành cảm ơn!
Hà Nội, Tháng 5 năm 2011
Sinh viên thực hiện
Lê Thị Thanh
Lê Thị Thanh AT3C-HV KTMM
104
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
TÀI LIỆU THAM KHẢO
1. Harkins, D., Carrel, D., "The Internet Key Exchange (IKE)"
< http://www.ietf.org/rfc/rfc2409.txt >
2. Kent, S., Atkinson, R. "Kiến trúc an ninh cho các giao thức Internet"
< http://www.ietf.org/rfc/rfc2401.txt >
3. Maughan, D., Schertler, M., Schneider, M., Turner, J., " Giao thức quản
trị khóa và liên kết an toàn Internet (ISAKMP)"
< http://www.ietf.org/rfc/rfc2408.txt>
4. Orman, H., "The official Oakley Determination"
< http://www.ietf.org/rfc/rfc2412.txt>
5. C. Kaufman, Ed. “Internet Key Exchange (IKEv2) Protocol ”
<http://www.ietf.org/rfc/rfc4306.txt>
6. IPSec - Copyright © 1998, Cisco Systems, In
7. Giáo trình bảo mật thông tin trên mạng máy tính – Đặng Vũ Sơn, Trần
Quang kỳ(Học Viện Kỹ Thuật Mật Mã).
8. An toàn mạng riêng ảo- TS. Đặng Vũ Sơn. ThS. Hoàng Đức Thọ(Học
Viện Kỹ Thuật Mật Mã).
9. http://www.freeswan.org
10. http://quantrinet.com
11. http://www.linuxsecurity.com - Introduction to FreeS/WAN.
12. http://en.wikipedia.org/wiki/Internet_Key_Exchange
Lê Thị Thanh AT3C-HV KTMM
105
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Phụ lục 1: Diffie-Hellman
Diffie-Hellman là giao thức thỏa thuận khóa cho phép 2 bên trao đổi
một khóa bí mật không cần bất kì ưu tiên bí mật nào. Giao thức này là một ví
dụ về xử lí trao đổi khóa đối xứng, trong đó các bên trao đổi khóa công cộng
khác nhau để sinh ra khóa riêng giống nhau.
- IPSec sử dụng giao thức liên kết an ninh Internet và quản lí khóa (Internet
Security Association and Key Management Protocol: ISAKMP) để cung cấp
một khung cho nhận thực và trao đổi khóa.
- ISAKMP sử dụng giao thức IKE để thương lượng an toàn và cung cấp
nguyên liệu tạo khóa cho liên kết an ninh.
- IKE sử dụng một giao thức được gọi là OAKLEY, nó sẽ đưa ra một loạt các
trao đổi khóa và chi tiết dịch vụ được cung cấp cho mỗi trao đổi.
- OAKLEY sử dụng Diffie-Hellman để thiết lập một khóa bí mật chia sẻ giữa
các bên.
Xử lý mật mã khóa đối xứng sau đó sử dụng khóa bí mật chia sẻ cho
mật mã và nhận thực kết nối. Các bên sử dụng giao thức mật mã khóa đối
xứng phải chia sẻ với nhau cùng một khóa bí mật. Diffie-Hellman cung cấp
một giải pháp để cung cấp mỗi bên một khóa bí mật chia sẻ không cần giữ
dấu vết các khóa sử dụng.
Thuật toán trao đổi khóa Diffie-Hellman
Lê Thị Thanh AT3C-HV KTMM
106
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Thuật toán Diffie-Hellman cho phép hai bên trao đổi với nhau một
khóa bí mật chung. Các bước thực hiện như sau:
Bảng pl-a: Các bước thực hiện để trao đổi khóa Diffie Hellman
Bên A Mạng Bên B
Đồng ý với bên B về sử dụng số
nguyên lớn ban đầu: P
Đồng ý với bên A về sử dụng
số nguyên lớn ban đầu: P
Đồng ý về số nguyên làm nhiệm
vụ tạo khóa: G
Đồng ý về số nguyên làm
nhiệm vụ tạo khóa: G
Chọn lọc số bí mật: A Chọn lọc số bí mật: B
Tính số công cộng: X=GAmod P Tính số công cộng:
Y=GBmod P
Gửi số X tới bên B X Y Gửi số X tới bên B
Bây giờ đã biết: P, G, A, X, Y Bây giờ đã biết: P, G, B, X, Y
Tính KA=YAmod P Tính KB=XBmod P
Bây giờ đã có khóa bảo mật chia
sẻ: KA=KB=K
Bây giờ đã có khóa bảo mật
chia sẻ: KA=KB=K
Chứng minh:
KA=(GBmod P)Amod P
KA=(GB)Amod P
KA=GBAmod P
KA
Chứng minh:
KB=(GAmod P)Bmod P
KB=(GA)Bmod P
KB=GAB mod P
KB
Ví dụ về trao đổi khóa Diffie-Hellman như sau: hai bên A và B thống nhất với
nhau số nguyên tố P=31 và một số nguyên G=3.
Tại A: chọn A=8 X=38mod 31 = 20. X=20 này được gửi đến B.
Lê Thị Thanh AT3C-HV KTMM
107
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Tại B: chọn B=6 Y=36mod 31 = 16. Y=16 này được gửi đến A.
Tính khóa bí mật K:
Tại A: KA=168mod 31 = 4
Tại B: KB=206mod 31 = 4
Hai bên chọn khóa bí mật là KA=KB=K=8 cho quá trình mật mã và giải
mã thông tin.
Phụ lục 2: Cấu hình giao thức IKE trong Windows
Cấu hình Internet Security Key Exchange Server về Windows của bạn
để đảm bảo các dòng dữ liệu giữa các máy tính được bảo vệ. IKE là hoàn toàn
có thể cấu hình để phù hợp với nhu cầu của bất cứ mạng nào.
Hướng dẫn
1. Chọn "Start" và gõ "MMC" trong hộp tìm kiếm.
2. Nhấn "Enter" hoặc chọn "OK."
3. Chọn "File" menu và chọn "Add / Remove Snap-In."
Lê Thị Thanh AT3C-HV KTMM
108
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
4. Chọn "Add."
Lê Thị Thanh AT3C-HV KTMM
109
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
5. Chọn "IP Security Policy Management"
6. Bấm "add."
7. Chọn các compute mà bạn muốn cấu hình Internet Key Exchange Security
Protocol.
Chọn từ : local computer
Active Directory domain ,
một miền Active Directory khác nhau
hoặc một máy tính khác nhau.
Lê Thị Thanh AT3C-HV KTMM
110
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
8. Nhấn "Finish", chọn "Close" và chọn "OK."
Lê Thị Thanh AT3C-HV KTMM
111
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
9. Kích đúp vào chính sách IPSec bạn muốn thay đổi.
10. Chọn "Cài đặt" từ tab "General".
11. Chọn một trong các cài đặt sau đây:
- " Master key perfect forward secrecy (PFS)" - Thiết lập này xác thực
người dùng lại mỗi khi một khóa phiên mới là cần thiết.
- "Xác nhận và tạo ra một khóa mới sau mỗi phút số"( Authenticate and
generate a new key after every number minutes) - Chọn một số thiết lập
của phút cho máy chủ để chờ đợi để người dùng xác thực lại.
- "Xác nhận và tạo ra một khóa mới sau mỗi phiên số"( Authenticate
and generate a new key after every number sessions) Chọn bao nhiêu
lần một chìa khóa duy nhất có thể được tái sử dụng trước khi thẩm định
lại.
- " Methods " Chọn cài đặt nâng cao và các yêu cầu đặc biệt.
Lê Thị Thanh AT3C-HV KTMM
112
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
Lê Thị Thanh AT3C-HV KTMM
113
Đồ án tốt nghiệp Giao thức trao đổi khóa Internet Key Exchange(IKE)
12. Nhấn "Apply" để áp dụng các cài đặt.
13. Bấm "OK" để thoát khỏi cửa sổ cấu hình chính.
Lê Thị Thanh AT3C-HV KTMM
114