Параметры безопасности (Security Association — SA)

В предыдущем разделе было показано, что устройство IPSec имеет возможность выбора из нескольких алгоритмов шифрования: хэш-алгоритмы, режимы IPSec и т.д. Эти параметры и другая информация, требуемые для установки IPSec-соединения, регистрируются в параметрах SA протокола IPSec. В целом параметры SA используются для поддержки связи между двумя устройствами, при которой к передаваемым потокам данных применяются службы обеспечения безопасности. Для каждого однорангового соединения протокола IPSec поддерживаются два односторонних набора параметров SA: по одному для исходящих и входных потоков данных.

Набор параметров безопасности протокола IPSec однозначно идентифицируется тремя значениями: использование АН или ESP, SPI и IP-адрес пункта назначения.

Протокол обмена ключами в Internet (Internet Key Exchange — IKE)

Хотя протокол IPSec поддерживает ручное конфигурирование набора параметров безопасности, становится очевидным, что для достижения масштабируемости и гибкости необходим определенный механизм автоматизации. Это механизм должен позволить устройствам VPN-сети обсуждать параметры SA протокола IPSec и управлять ими, а также генерировать и распределять ключи без вмешательства пользователя. Этой цели служит протокол IKE, описанный в RFC 2409.

IKE представляет собой гибридный протокол, объединяющий ISAKMP и Oakley Key Exchange. Протокол ISAKMP, определенный в RFC 2408, представляет собой открытую структуру, задающую процедуру и формат пакета для установки, обсуждения, изменения и удаления наборов параметров безопасности. В сочетании с доменом интерпретации IPSec (IPSec Domain of Inerpretation), определенном в RFC 2407, протокол IKE подробно описывает реализацию управления параметрами безопасности IPSec в рамках ISAKMP.

Работа протокола IKE включает в себя две фазы. В первой фазе обмена сообщениями IKE два устройства пытаются создать аутентифицированный, безопасный канал, который обеспечил бы безопасность последующего обмена сообщениями между этими двумя устройствами. Эта фаза включает в себя три этапа.

Этап 1. Два устройства сети VPN обсуждают алгоритмы шифрования, которые будут использоваться в первой фазе обмена для установки параметров безопасности для первой фазы, известных также как ISAKMP SA или IKE 5/1.

Этап 2. Два устройства VPN-сети осуществляют DH-обмен. Этот обмен позволяет им безопасно сгенерировать по небезопасному каналу общий секретный ключ при отсутствии предварительного общего секретного кода. Вместе с другой информацией, касающейся этого обсуждения, общий секретный ключ используется для генерации нескольких ключей, один из которых используется для защиты последующей связи между этими двумя VPN-устройствами.

Этап 3. Каждое VPN-устройство аутентифицирует другое устройство путем отправки своих идентификационных данных, таких как IP-адрес, FQDN и обработанная хэш-функцией с ключом полезная нагрузка для их проверки другой стороной.

Существует три метода 1КЕ-аутентификации.

•          Аутентификация с общим ранее согласованным ключом. Этот ключ представляет собой секретный код, заранее установленный на каждом из устройств с помощью внеполосных механизмов. Этот заранее согласованный общий ключ является одним из входных параметров полезной нагрузки, обработанной хэш- функцией с ключом. Поэтому без проверки соответствия этому ключу хэш- тестирование IKE-аутентификации не даст положительного результата.

•          Аутентификация с помощью шифрования по общедоступному ключу. Все одноранговые устройства протокола IPSec сначала генерируют псевдослучайное число, называемое нонсом (попсе). После этого ноне шифруется с использованием общедоступного ключа другой стороны. Способность другой стороны расшифровать ноне с использованием своего конфиденциального ключа и восстановить хэш- нагрузку означает положительный результат аутентификации при IKE-обмене. Одноранговым устройствам протокола IPSec может потребоваться внеполосный механизм для предварительного обмена своими общедоступными ключами.

•          Аутентификация с помощью цифровой подписи. Хэш-нагрузка, используемая для IKE-аутентификации, подписывается частным ключом устройства протокола IPSec. Во время IKE-аутентификации каждая сторона выполняет хэш- проверку после расшифровки хэш-нагрузки с использованием частного ключа однорангового устройства, который получается из цифрового сертификата этого устройства. Использование цифрового сертификата обеспечивает защиту от несанкционированного изменения информации.

Первая IKE-фаза обмена может быть выполнена в главном или в агрессивном режиме. Главный режим использует минимум шесть пакетов, а агрессивный режим использует минимум три пакета. Главный режим более безопасен чем агрессивный, однако он менее эффективен.

Во второй фазе IKE-обмена, также известной как быстрый режим, два VPN- устройства обсуждают и устанавливают параметры безопасности SA протокола IPSec. Этот обмен защищен установкой параметров в первой фазе и все сообщения, которыми обмениваются устройства, подвергаются аутентификации. На этом этапе извлекаются также ключи шифрования данных, используемые протоколом IPSec. При этом может быть выполнен дополнительный DH-обмен для генерирования новых заранее согласованных секретных кодов, которые используются для получения ключей шифрования данных протокола IPSec. Новые ключи, сгенерированные при этом DH- обмене, независимы от прежних ключей, сгенерированных в первой фазе. Это дополнительное средство обеспечения безопасности называется совершенной опережающей секретностью (Perfect Forward Secrecy — PFS).

После обмена в быстром режиме устанавливаются два односторонних набора параметров SA протокола IPSec. Протокол IPSec использует их для защиты потоков данных.

Литература:

Руководство по технологиям объединенных сетей, 4-е издание. : Пер. с англ. — М.: Издательский дом «Вильяме», 2005. — 1040 с.: ил. – Парал. тит. англ.

Вы можете следить за любыми ответами на эту запись через RSS 2.0 ленту. Вы можете оставить ответ, или trackback с вашего собственного сайта.

Оставьте отзыв

XHTML: Вы можете использовать следующие теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

 
Rambler's Top100