Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
IPSec
2
IPSec Internetprotokoll biztonsága
Hálózati réteg internetprotokolljához kapcsolódik (IPv4, IPv6) Tűzfal, router Célja: Hitelesség ( adateredet hitelesítése, adatintegritás biztosítása ) Titkosság Kulcsmenedzsment
4
Biztonsági protokollok I.
Authentication Header (AH) Feladata a hitelesítés Encapsulation Security Payload (ESP) Feladata a hitelesítés és/vagy a titkosítás Két eset: hitelesítéssel vagy hitelesítés nélkül Mind az AH, mind az ESP a hozzáférés menedzsment eszköze, mely az alkalmazott kulcscsere protokollokon alapszik Mind az AH, mind az ESP védettséget biztosít a visszajátszásos támadással szemben
6
Biztonsági protokollok II.
Security Associations (SA) biztosítja az AH és ESP működéséhez szükséges paramétereket Internet Key Exchange (IKE), The Internet Security Association and Key Management Protocol (ISAKMP), Oakley protokoll egyirányú kapcsolat: küldő - > fogadó ha kétirányú kapcsolatra van igény, akkor két SA szükséges
7
Működési módok Transport és Tunnel mód
AH és ESP is támogatja mindkét módot Transport mód: end-to-end kommunikáció két host között (pl. kliens-szerver, vagy két munkaállomás) Tunnel mód: kommunikáció két network között
8
Transport mód
9
Transport mód A kapcsolat résztvevői kizárólag a végpontok
ESP esetén: Az IP payload kerül titkosításra és talán hitelesítésre, az IP fejléc nem AH esetén: Az IP payload kerül hitelesítésre, valamint az IP fejléc bizonyos részei Forgalomelemzés jellegű támadásokal szemben érzékeny Néhány bájtot ad hozzá minden csomaghoz
10
Tunnel mód
11
Tunnel mód A két végpont egy IPSec átjáró (pl. tűzfal vagy router)
A tűzfal mögött levő munkaállomások nem feltétlenül ismerik az IPSec A munkaállomások legenerálják a nyílt csomagokat, majd az IPSec átjárók által létrehozott tunnel-en keresztül biztonságosan eljuttatják a fogadó félnek.
12
Tunnel mód Az egész IP csomag védelmét biztosítja
AH vagy ESP mezők hozzáadódnak az IP csomaghoz -> külső IP csomag IP payload adatsora lesz, melyhez elkészül egy új, külső IP fejléc A belső fejléc és payload rejtett a transzfer során A külső fejlécben teljesen más küldő és fogadó cím szerepel Védett a forgalomelemzéssel szemben
13
Tunnel mód ESP esetén: titkosítja és talán hitelesíti az egész IP csomagot, a fejlécet is beleértve AH esetén: hitelesíti az egész IP csomagot, és a külső fejléc bizonyos részeit
14
Működési módok Transport mód Tunnel mód AH
IP payload, IP fejléc és IPv6 kiegészítő fejléc bizonyos részeinek hitelesítése Egész belső IP csomag, IP és IPv6 fejléc bizonyos részeinek hitelesítése ESP IP payload és az ESP fejlécet követő IPv6 kiegészítő fejléce kerül titkosításra Egész belső csomag titkosításra kerül ESP hitelesítéssel IP payload és az ESP fejlécet követő IPv6 kiegészítő fejléce kerül titkosításra , IP payload hitelesítése, de az IP fejléc nincs hitelesítve Titkosítja és hitelesíti az egész belső IP csomagot
15
Authentication Header
Hitelesítés : Adatintegritás Felhasználó vagy alkalmazás hitelesítése Véd a megszemélyesítéses támadással (spoofing attack) szemben Véd a visszajátszásos támadással (replay attack) szemben A hitelesítés MAC-en alapul
16
Authentication Header
17
Authentication Header
Next Header (8 bit): a következő fejléc típusa Payload length (8 bit): AH hossza Reserved (16 bit): későbbi felhasználásra SPI (32 bit): SA azonosítója Sequence Number (32 bit): monoton növekvő sorozatszám (véd a visszajátszásos támadással szemben) Authentication data (változó): csomaghoz tartozó Integrity Check Value (ICV) vagy MAC
18
AH - Message Authentication Code
HMAC (K,m) = H((K ⊕ opad) ∥ H((K ⊕ ipad) ∥ m)) opad: outer padding (0x5c5c5c…5c5c konstans) ipad: inner padding (0x363636…3636 konstans) Pl: HMAC-MD5-96, HMAC-SHA-1-96 Az első 96 bitje szükséges a hash értékeknek
19
Encapsulation Security Payload
20
Encapsulation Security Payload
Security Parameter Index (32 bit): SA azonosítója Sequence Number (32 bits): monoton növekvő sorozatszám Payload Data (változó): titkosított adat Padding: kitöltés Pad length: a kitöltés hossza Next Header: a payload első fejléce Authentication Data (változó) : Integrity Check Value az ESP csomagra vonatkozóan az Authentication Data kivételével.
21
Encapsulation Security Payload – Titkosítás, Hitelesítés
Payload Data, Padding, Pad Length, Next Header mezők kerülnek titkosításra Ha szükséges kezdeti vektor, akkor az vagy nyíltan a Payload Data első néhány bitje, vagy része a titkosított üzenetnek. Titkosítási algoritmusok: Three-key triple DES RC5 IDEA Three-key triple IDEA CAST Blowfish HMAC-MD5-96, HMAC-SHA-1-96
22
Kulcscsere protokollok
Titkos kulcsok cseréje (4 kulcsra van szükség) Internet Key Exchange (IKE) két fő része: Oakley Key Determination Protocol (Diffie-Hellman alapú) Internet Security Association and Key Management Protocol (ISAKMP) (keretrendszert biztosít, eljárások és csomagformátumok definiálása)
23
Oakley protokoll Cookie-k használata (clogging attack ellen)
Clogging attack (Terheléses támadás): Támadó sok kulcsot kér . Az áldozat a kulcsok legenerálásával foglalkozik. Véletlenek (cookie-k) kicserélése, mint első üzenetek, a másik fél jóváhagyja. A kulcscsere elején újra jóváhagyja. Így legfeljebb a cookie elfogadását lehet kérni, nem a lassú Diffie-Hellman számítást.
24
Oakley protokoll Cookie-k generálása:
A cookie függ a résztvevőktől. Cél: A támadó ne tudjon olyan cookie-t generálni, melyet a másik elfogad. A küldő felhasznál egy titkos értéket. Javasolt módszer: Küldő és fogadó fél IP címének, UDP portok és lokális titkos értékek Hash értéke Nonce-k használata (replay attack ellen) Megjelennek a válaszüzenetekben titkosítva
25
Oakley protokoll Hitelesítés (Man-in-the middle ellen)
Digitális aláírások: Nonce-k és azonosítók hash értékének aláírása Szimmetrikus titkosítás: előre kicserélt titkos kulccsal titkosítja a kicserélt paramétereket
26
Oakley protokoll példa
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.