Tải bản đầy đủ (.pdf) (19 trang)

Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật chương 2_4 pdf

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (748.09 KB, 19 trang )

ĐỒ ÁN TỐT NGHIỆP HỆ THỐNG MẠNG

Đề tài:

Công nghệ mạng riêng ảo VPN: Các
giao thức đường hầm và bảo mật


CHƯƠNG 2
CÁC GIAO THỨC ĐƯỜNG HẦM VPN


Hình 2.26: Khuôn dạng gói tin IPv6 trước và sau khi xử lý ESP
Để có thể áp dụng AH và ESP trong chế độ Transport mode và
Tunnel mode, IPSec yêu cầu phải hỗ trợ được cho tổ hợp của transport
mode và Tunnel mode. Điều này được thực hiện bằng các sử dụng
Tunnel mode để mã hoá và xác thực các gói và tiêu đề của nó rồi gắn
AH hoặc ESP, hoặc dùng cả hai trong chế độ transport mode để bảo mật
cho tiêu đề mới được tạo ra. AH và ESP không thể sử dụng chung trong
Tunnel mode bởi vì ESP đã có cơ chế tuỳ chọn xác thực, tuỳ chọn này
nên sử dụng trong Tunnel modekhi các gói cần phải mã hoá và xác thực.
2.1.1 Hoat động của IPSec
Ta biết rằng, mục đích chính của IPSec là bảo vệ luồng dữ liệu
mong muốn với các dịch vụ bảo mật cần thiếtvà hoạt động của IPSec có
thể chia thành 5 bước chính như sau:



 A gửi lưu lượng cần bảo vệ tới B
 Router A và B thoả thuận một phiên trao đổi IKE Phase
1 IKE SA ← IKE Phase → IKE SA


 Router A và B thoả thuận một phiên trao đổi IKE Phase
2
IPSec SA ← IKE Phase → IPSec SA

 Thông tin được truyền dẫn qua đường hầm IPSec
 Kết thúc đường hầm IPSec
Hình 2.27: 5 bước hoạt động của IPSec.
bước 1: Lưu lương cần được bảo vệ khởi tạo quá trình IPSec. Ở đây,
các thiết bị IPSec sẽ nhận ra đâu là lưu lượng cần được bảo vệ chẳng hạn
thông qua trường địa chỉ.
bước 2: IKE Phase 1 – IKE xác thực các đối tác IPSec và một tập
các dịch vụ bảo mật được thoả thuận và công nhận (thoả thuận các kết
hợp an ninh IKE SAs (Security associations)). Trong phase này, thiết lập
một kênh truyền thông an toàn để tiến hành thoả thuận IPSec SA trong
Phase 2.
bước 3: IKE Phase 2 – IKE thoả thuận các tham số IPSec SA và
thiết lập các IPSec SA tương đương ở hai phía. Những thông số an ninh
này được sử dụng để bảo vệ dữ liệu và các bản tin trao đổi giữa các điểm
đầu cuối. kết quả cuối cùng của hai bước IKE là một kênh thông tin bảo
mật được tạo ra giữa hai phía.
bước 4: Truyền dữ liệu – Dữ liệu được truyền giữa các đối tác IPSec
dựa trên cơ sở các thông số bảo mật và các khoá được lưu trữ trong cơ
sở dữ liệu SA.
bước 5: Kết thúc đường hầm IPSec – kết thúc các SA IPSec do bị
xoá hoặc do hết hạn (time out).
Sau đây sẽ trình bày cụ thể hơn về 5 bước hoạt động của IPSec:
Bước 1- Kích hoạt lưu lượng cần bảo vệ.

Việc xác định lưu lượng nào cần được bảo vệ là một phần việc trong
chính sách an ninh (Security Policy) của một mạng VPN. Chính sách

được sử dụng để quyết định lưu lượng nào cần được bảo vệ và không
cần bảo vệ (lưu lượng ở dạng bản rõ (clear text) không cần bảo vệ).
Chính sách sau đó sẽ được thực hiện ở giao diện của mỗi đối tác IPSec.
Đối với mỗi gói dữ liệu đầu vào và đầu ra sẽ có ba lựa chọn: Dùng
IPSec, cho qua IPSec, hoặc huỷ gói dữ liệu. Đối với mọi gói dữ liệu
được bảo vệ bởi IPSec, người quản trị hệ thống cần chỉ rõ các dịch vụ
bảo mật được sử dụng cho gói dữ liệu. Các cơ sở dữ liệu, chính sách bảo
mật chỉ rõ các giao thức IPSec, các node, và các thuật toán được sử dụng
cho luồng lưu lượng.
Ví dụ, các danh sách điều khiển truy nhập (ACLs – Access Control
Lists) của các router được sử dụng để biết lưu lượng nào cần mật mã.
ALCs định nghĩa bởi các dòng lệnh.
Chẳng hạn: - Lệnh Permit: Xác định lưu lượng phải được mật mã.
- Lệnh deny : Xác định lưu lưọng phải được gửi đi dưới
dạng không mật mã.
Khi phát hiện ra lưu lượng cần bảo vệ thì một đối tác IPSec sẽ kích
hoạt bước tiếp theo: Thoả thuận một trao đổi IKE Phase 1.
Bước 2 – IKE Phase 1
Mục đích cơ bản của IKE Phase 1 là để thoả thuận các tập chính
sách IKE (IKE policy), xác thực các đối tác ngang hàng, và thiết lập
kênh an toàn giữa các đối tác. IKE Phase 1 có hai chế độ: Chế độ chính
(main mode) và chế độ nhanh (Aggressive mode).


Hình 2.28 : IKE Phase 1
Chế độ chính có 3 trao đổi hai chiều giữa bên khởi tạo và bên nhận:
- Trao đổi thứ nhất – Các thuật toán mật mã và xác thực (sử dụng để
bảo vệ các trao đổi thông tin IKE) sẽ được thoả thuận giữa các đối
tác.
- Trao đổi thứ hai – Sử dụng trao đổi DH để tạo các khoá bí mật chung

(shared secret keys), trao đổi các số ngẫu nhiên (nonces) để khẳng
định nhận dạng của mỗi đối tác. Khoá bí mật chung được sử dụng để
tạo ra tất cả các khoá mật mã và xác thực khác.
- Trao đổi thứ ba – xác minh nhận dạng của nhau (xác thực đối tác).
Kết quả chính của chế độ chính là một đường truyền thông an toàn
cho các trao đổi tiếp theo của hai đối tác.
Chế độ nhanh thực hiện ít trao đổi hơn (tất nhiên là ít gói dữ liệu
hơn). Hầu hết mọi thứ đều được thực hiện trong trao đổi thứ nhất: Thoả
thuận tập chính sách IKE; tạo khoá công cộng DH; và một gói nhận
dạng (identify packet), có thể sử dụng để xác định nhận dạng thông qua
một bên thứ ba (third party). Bên nhận gửi trở lại mọi thứ cần thiết để
hoàn thành (complete)việc trao đổi. cuối cùng bên khởi tạo khẳng định
(confirm) việc trao đổi.
 Các tập chính sách IKE
Khi thiết lập một kết nối an toàn giữa Host A và Host B thông qua
Internet, một đường hầm an toàn được thiết lập giữa Router A và Router
B. Thông qua đường hầm, các giao thức mật mã, xác thực và các giao
thức khác được thoả thuận. Thay vì phải thoả từng giao thức một, các
giao thức được nhóm thành các tập, chính là tập chính sách IKE (IKE
policy set). Các tập chính sách IKE được trao đổi trong IKE Phase 1 ở
chế độ chính và trong trao đổi thứ nhất. Nếu một chính sách thống nhất
(matching policy) được tìm thấy ở hai phía thì chế độ chính tiếp tục. Nếu
không tìm thấy chính sách thống nhất nào thì đường hầm sẽ bị loại bỏ.


Hình 2.29: Tập chính sách IKE
Ví dụ, Router A gửi các tập chính sách IKE Policy 10 và IKE Policy
20 tới Router B. Router B so sánh với tập chính sách của nó, IKE Policy
15, với các tập chính sách nhận được từ Router A. Trong trường hợp
này, một chính sách thống nhất được tìm thấy: IKE Policy 10 của Router

A và IKE Policy 15 của Router B là tương đương.
Trong nhiều ứng dụng điểm- tới điểm, mỗi bên chỉ cần định nghĩa
một tập các chính sách IKE. Tuy nhiên ở mạng trung tâm có thể phải
định nghĩa nhiều chính sách IKE để đáp ứng nhu cầucủa tất cả các đối
tác từ xa.
 Trao đổi khoá Diffie-Hellman
Trao đổi khoá Diffie-Hellman là một phương pháp mật mã khoá
công khai cho phép hai bên thiết lập một khoá bí mật chung qua một môi
trường truyền thông an toàn. Khoá mật mã này sẽ được sử dụng để tạo ra
tất cả các khoá xác thực và mã hoá khác.
Khi đã hoàn thành viêc htoả thuận các nhóm, khoá bí mật chung
SKEYID sẽ được tính. SKEYID được sử dụng để tạo ra 3 khoá khác
SKEYID_a, SKEYID_e, SKEYID_d. Mỗi khoá có một mục đích riêng:
SKEYID_a đựoc sử dụng trong quá trình xác thực.
SKEYID_e được sử dụng trong quá trình mật mã.
SKEYID_d được sử dụng để tạo ra các khoá cho các kết hợp an ninh
không theo giao thức ISAKMP (non-ISAKMP SAs). Cả bốn khoá trên
đều được tính trong IKE Phase 1.
Khi bước này hoàn thành, các đối tác ngang hàng có cùng một mật
mã chia sẻ nhưng các đối tương này không được xác thực. Qua trình này
diễn ra ở quá trình thứ 3, quá trình xác thực đối tác.
 Xác thực đối tác
Xác thực đối tác là bước trao đổi cuối cùng được sử dụng để xác
thực các đối tác nghĩa là thực hiện kiểm tra xem ai đang ở bên kia của
đường hầm. Các thiết bị ở hai đầu đường hầm VPN phải được xác thực
trước khi đường truyền thông được coi là an toàn. Trao đổi cuối cùng
của IKE Phase 1 cómục đích là để xác thực đối tác.

H ình 2.30: Xác thực các đối tác
Ba phương pháp xác thực nguồn gốc dữ liệu:

- Pre-shared keys (Các khoá chia sẻ trước) – một giá trị khoá bí mật
được nhập vào bằng tay để xác định đối tác.
- RSA signatures (Các chữ ký RSA) – sử dụng việc trao đổi các chứng
nhận số (digital certificates) để xác thực đối tác.
- RSA encryption nonces – Các số ngẫu nhiên (nonces_một số ngẫu
nhiên được tạo ra bổi mỗi đối tác) được mã hoá và sau đó được trao đổi
giữa các đối tác ngang hàng, 2 nonce được sử dụng trong suốt quá trình
xác thực đối tác ngang hàng.


Bước 3 – IKE Phase 2
Mục đích của IKE Phase 2 là để thoả thuận các thông số bảo mật
IPSec được sử dụng để bảo mật đường hầm IPSec.

Hình 2.31: Thoả thuận các thông số bảo mật IPSec
IKE Phase 2 thức hiện các chức năng sau:
 Thoả thuận các thông số bảo mật IPSec (IPSec security
parameters), các tập chuyển đổi IPSec (IPSec transform sets).
 Thiết lập các kết hợp an ninh IPSec (IPSec Security
Associations).
 Định kỳ thoả thuận lại IPSec SAs để đảm bảo tính an toàn của
đường hầm.
 Thực hiện một trao đổi DH bổ xung (khi đó các SA và các khoá
mới được tạo ra, làm tăng tính an toàn của đường hầm).
IKE Phase 2 chỉ có một chế độ được gọi là: Quick Mode
Chế độ này diễn ra khi IKE đã thiết lập được đường hầm an toàn ở
IKE Phase 1. IKE Phase 2 thoả thuận một tập chuyển đổi IPSec chung ,
tạo các khoá bí mật chung sủ dụng cho các thuật toán an ninh IPSec và
thiết lập các SA IPSec. Quick mode trao đổi các nonce mà được sử dụng
để tạo ra khoá mật mã chung mới và ngăn cản các tấn công “Replay” từ

việc tạo ra các SA khong có thật.
Quick mode cũng được sử dụng để thoả thuận lại một SA IPSec mới
khi SA IPSec cũ đã hết hạn.
 Các tập chuyển đổi IPSec
Mục đích cuối cùng của IKE Phase 2 là thiết lập một phiên IPSec an
toàn giữa các điểm đầu cuối. Trước khi thực hiện được điều này thì mỗi
cặp điểm cuối cần thoả thuận múc độ an toàn cần thiết (ví dụ, các thuật
toán xác thực và mật mã dung trong phiên đó). Thay vì phải thoả thuận
từng giao thức riêng lẻ, các giao thức được nhóm thành các tập, chính là
các tập chuyển đổi IPSec. Các tập chuyển đổi này được trao đổi giữa hai
phía trong Quick Mode. Nếu tìm thấy một tập chuyển đổi tương đương ở
hai phía thì quá trình thiết lập phiên tiếp tục, ngược lại phiên đó sẽ bị
loại bỏ.


Hình 2.32: tập chuyển đổi IPSec
Ví dụ: Router A gửi IPSec transform set 30 và 40 tới Router B ,
Router B so sánh với IPSec transform set 55 của nó và thấy tương đương
với IPSec transform set 30 của Router A, các thuật toán xác thực và mật
mã trong các tập chuyển đổi này hình thành một kết hợp an ninh SA.
 Kết hợp an ninh (SA)
Khi một tập chuyển đổi đã được thống nhất giữa hai bên, mỗi thiết
bị VPN sẽ đưa thông tin này vào một cơ sở dữ liệu. Thông tin này bao
gồm các thuật toán xác thức, mật mã; địa chỉ của đối tác, Chế độ truyền
dẫn, thồi gian sống của khoá .v.v. Những thông tin này được biết đến
như là một kết hợp an ninh SA. Một SA là một kết nối logic một chiều
cung cấp sự bảo mật cho tất cả lưu lượng đi qua kết nối. Bởi vì hầu hết
lưu lượng là hai chiều nên phải cần hai SA, một cho đầu vào và một cho
đầu ra.
Thiết bị VPN sau đó sẽ đánh số SA bằng một số SPI (Security

Parameter Index – chỉ số thông số bảo mật). Thay vì gửi từng thông số
của SA qua đường hầm, mỗi phía chỉ đơn giản chèn số SPI vào ESP
Header. Khi bên thu nhận được gói sẽ tìm kiếm địa chỉ đích và SPI trong
cơ sở dữ liệu của nó SAD (Security Association database), sau đó xử lý
gói theo các thuật toán được chỉ định bởi SPI / ra trong SPD

Hình 2.33 : Các kết hợp an ninh
IPSec SA là một sự tổ hợp của SAD và SPD. SAD được sử dụng để
định nghĩa địa chỉ IP đối tác đích, giao thức IPSec, số SPI. SPD định
nghĩa các dịch vụ bảo mật được sử dụng cho đối tác SA, các thuật toán
mã hoá và xác thực, mode, và thời gian sống của khoá.
Ví dụ, đối với một kết nối mạng Công ty – Ngân hàng , một đường
hầm rất an toàn được thiết lập giữa hai phía, đường hầm này sử dụng
3DES, SHA, tunnel mode, và thời hạn của khoá là 28800, giá trị SAD là
192.168.2.1, ESD và SPI là 12. Với người sử dụng từ xa truy nhập vào
e-mail thì đường hầm có mức bảo mật thấp hơn được thoả thuận, sử
dụng DES, MD5, tunnel mode, thời hạn của khoá là 28800, tương ứng
với SPI là 39.
 Thời hạn (lifetime) của một kết hợp an ninh
Vấn đề tương đương với thời hạn của một mật khẩu sử dụng mật
khẩu trong máy tính, thời hạn càng dài thì nguy cơ mất an toàn càng lớn.
Các khoá và các SA cũng vậy, để đảm bảo tính an toàn cao thì các khoá
và các SA phải được thay đổi một cách thường xuyên. Có hai thông số
cần được xác định để thay đổi khoá và SA:
Lifetime type- Xác định kiểu tính là theo số Byte hay theo thời
gian đã truyền đi.
Duration – Xác định đơn vị tính là Kbs dữ liệu hay giây.
Ví dụ: lifetime là 10000Kbs dữ liệu đã truyền đi hoặc 28800s. Các
khoá và SAs còn hiệu lực cho đến khi lifetime hết hạn hoặc có một
nguyên nhân bên ngoài, chẳng hạn một bên ngắt đường hầm, khi đó

khoá và SA bị xoá bỏ.
Bước 4 – Đường hầm mật mã IPSec
Sau khi đã hoàn thành IKE Phase 2 và quick mode đã thiết lập các
kết hợp an ninh IPSec SA, lưu lượng trao đổi giữa Host A và Host B
thông qua một đường hầm an toàn. Lưu lượng được mật mã và giải mã
theo các thuật toán xác định trong IPSec SA.

Hình 2.34: Đường hầm IPSec được thiết lập
Bước 5 – Kết thúc đường hầm


Hình 2.35: Kết thúc đường hầm
Các kết hợp an ninh IPSec SA kết thúc khi bị xoá hoặc hết hạn. Một
SA hết hạn khi lượng thời gian chỉ ra dã hết hoặc một số lượng Byte
nhất định đã truyền qua đường hầm. Khi các SA kết thúc, các khoá cũng
bị huỷ. Lúc đó các IPSec SA mới cần được thiết lập, một IKE Phase 2
mới sẽ được thực hiện, và nếu cần thiết thì sẽ thoả thuận một IKE Phase
1 mới. Một hoả thuận thành công sẽ tạo ra cacSA và khoá mới. Các SA
mới được thiết lập trước các SA cũ hết hạn để đảm bảo tính liên tục của
luồng thông tin.


3.4.4 Ví dụ về hoạt động của IPSec
Để tóm tắt toàn bộ quá trình hoạt động của IPSec, ta xét một ví dụ
như trong hình vẽ.
Internal
Network
Mạng riêng
đựoc bảo vệ
Mạng riêng

được bảo vệ
LAN
`
B
Dữ liệu
Internal
Network
A
LAN
IKE Session
Internet
Certificate
Authority
SA
Clear text
Encrypted
Authenticated
Encryption Tunnel
Digital Certification

Hinh 2.36: Quá trình trao đổi thông tin
Trong ví dụ này, B muốn truyền thông an toàn với A. Khi gói dữ
liệu tới Router B, Router này sẽ kiểm tra chính sách an ninh và nhận ra
gói này cần được bảo vệ. chính sách an ninh được cấu hình trước cũng
cho biết Router A sẽ là điểm cuối phía bên kia của đường hầm IPSec.
Router B kiểm tra xem đã có IPSec SA nào được thiết lập với Router A
chưa? nếu chưa thì yêu cầu một quá trình IKE để thiết lập IPSec SA.
Nếu hai Router đã thoả thuận được một IPSec SA thì IPSec SA có thể
được tạo ra tức thời. Trong trưòng hợp, hai Router chưa thoả thuận một
IKE SA thì đầu tiên chúng phải thoả thuận một IKE SA trước khi thoả

thuận các IPSec SA. Trong quá trình này, hai Router trao đổi các chứng
thực số, các chứng thực này phải được ký trước bởi một CA mà hai phía
cùng tin tưởng. Khi phiên IKE đã được thiết lập, hai Router có thể thoả
thuận IPSec SA. Khi IPSec SA đã được thiết lập, hai Router sẽ thống
nhất được thuật toán mật mã (chẳng hạn DES), thuật toán xác thực
(chẳng hạn MD5), và một khoá phiên sử dụng chung. Tới đây, Router B
có thể mật mã gói tin của B, đặt nó vào trong một gói IPSec mới, sau đó
gửi tới Router A. Khi Router A nhận gói IPSec, nó tìm kiếm IPSec SA,
xử lý gói theo yêu cầu, đưa về dạng gói tin ban đầu và chuyển tới A.
Quá trình phức tạp này được thực hiện hoàn toàn trong suốt đối với A và
B.

3.4.5 Các vấn đề còn tồn đọng trong IPSec
Mặc dù IPSec đã sẵn sàng đưa ra các đặc tính cần thiết cho việc bảo
mật một VPN thông qua mạng Internet nhưng nó vẫn còn trong giai
đoạn phát triển để hướng tới hoàn thiện. Tất cả các gói được sử lý theo
IPSec sẽ làm tăng kích thước gói tin do phải thêm vào các tiêu đề IPSec
làm cho thông lượng của mạng giảm xuống. Điều này có thể được giải
quyết bằng cách nén dữ liệu trước khi mã hóa, nhưng điều này chưa
được chuẩn hóa.
- IKE vẫn là công nghệ chưa được chứng minh. Phương thức
chuyển khoá bằng tay lại không thích hợp cho mạng có số lượng
lớn các đối tượng di động.
- IPSec được thiết kế chỉ để điều khiển lưu lượng IP mà thôi.
- Việc tính toán cho nhiều giải huật trong IPSec vẫn cồn là một vấn
đề đối với các trạm làm việc và máy PC cũ.
- Việc phân phối các phần cứng và phần mềm mật mã vẫn còn bị
hạn chế đối với chính phủ một số nước.
- Sử dụng IPSec ở chế độ dường hầm cho phép các nút có thể có
những địa chỉ IP không hợp lệ nhưng vẫn có thể liên lạc được với

các nút khác. Nhưng khi chuyển xuống bảo mật mức Host thì các
địa chỉ đó phải được quản lý cẩn thận sao cho nhận dạng được
nhau.

×