1 / 26

IPSec

IPSec. IPSec. Internetprotokoll biztonsága H álózati réteg internetprotokolljához kapcsolódik (IPv4, IPv6) Tűzfal, router Célja: Hitelesség ( adateredet hitelesítése, adatintegritás biztosítása ) Titkosság Kulcsmenedzsment . Biztonsági protokollok I. Authentication Header (AH)

prince
Download Presentation

IPSec

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. IPSec

  2. IPSec • Internetprotokoll biztonsága • Hálózati réteg internetprotokolljához kapcsolódik (IPv4, IPv6) • Tűzfal, router • Célja: • Hitelesség ( adateredet hitelesítése, adatintegritás biztosítása ) • Titkosság • Kulcsmenedzsment

  3. Biztonsági protokollok I. • AuthenticationHeader(AH) • Feladata a hitelesítés • EncapsulationSecurityPayload(ESP) • Feladata a hitelesítés és/vagy a titkosítás Két eset: hitelesítéssel vagy hitelesítés nélkül • Mind az AH, mind az ESP a hozzáférés menedzsment eszköze, mely az alkalmazott kulcscsere protokollokon alapszik • Mind az AH, mind az ESP védettséget biztosít a visszajátszásos támadással szemben

  4. Biztonsági protokollok II. • Security Associations (SA) • biztosítja az AH és ESP működéséhez szükséges paramétereket • Internet Key Exchange (IKE), The Internet Security Association and Key Management Protocol (ISAKMP),  Oakley protokoll • egyirányú kapcsolat: küldő - > fogadó • ha kétirányú kapcsolatra van igény, akkor két SA szükséges

  5. Működési módok • Transport és Tunnel mód • AH és ESP is támogatja mindkét módot • Transport mód: end-to-end kommunikációkét host között (pl.kliens-szerver, vagy két munkaállomás) • Tunnel mód: kommunikáció két network között

  6. Transport mód

  7. Transport mód • A kapcsolat résztvevői kizárólag a végpontok • ESP esetén: Az IP payload kerül titkosításra és talán hitelesítésre, az IP fejléc nem • AH esetén: Az IP payload kerül hitelesítésre, valamint az IP fejléc bizonyos részei • Forgalomelemzés jellegű támadásokal szemben érzékeny • Néhány bájtot ad hozzá minden csomaghoz

  8. Tunnel mód

  9. Tunnel mód • A két végpont egy IPSec átjáró (pl. tűzfal vagy router) • A tűzfal mögött levő munkaállomások nem feltétlenül ismerik az IPSec • A munkaállomások legenerálják a nyílt csomagokat, majd az IPSec átjárók által létrehozott tunnel-en keresztül biztonságosan eljuttatják a fogadó félnek.

  10. Tunnel mód • Az egész IP csomag védelmét biztosítja • AH vagy ESP mezők hozzáadódnak az IP csomaghoz -> külső IP csomag IP payload adatsora lesz, melyhez elkészül egy új, külső IP fejléc • A belső fejléc és payload rejtett a transzfer során • A külső fejlécben teljesen más küldő és fogadó cím szerepel • Védett a forgalomelemzéssel szemben

  11. Tunnel mód • ESP esetén: titkosítja és talán hitelesíti az egész IP csomagot, a fejlécet is beleértve • AH esetén: hitelesíti az egész IP csomagot, és a külső fejléc bizonyos részeit

  12. Működési módok

  13. AuthenticationHeader • Hitelesítés : • Adatintegritás • Felhasználó vagy alkalmazás hitelesítése • Véd a megszemélyesítéses támadással (spoofingattack) szemben • Véd a visszajátszásos támadással (replayattack) szemben • A hitelesítés MAC-en alapul

  14. AuthenticationHeader AuthenticationHeader

  15. AuthenticationHeader • NextHeader(8 bit): a következő fejléc típusa • Payloadlength (8 bit): AH hossza • Reserved (16 bit): későbbi felhasználásra • SPI (32 bit): SA azonosítója • SequenceNumber (32 bit): monoton növekvő sorozatszám (véd a visszajátszásos támadással szemben) • Authenticationdata (változó): csomaghoz tartozó IntegrityCheckValue (ICV) vagy MAC

  16. AH - MessageAuthenticationCode • HMAC (K,m) = H((K ⊕ opad) ∥ H((K ⊕ ipad) ∥ m)) • opad: outerpadding (0x5c5c5c…5c5c konstans) • ipad: innerpadding (0x363636…3636 konstans) • Pl: HMAC-MD5-96, HMAC-SHA-1-96 • Az első 96 bitje szükséges a hash értékeknek

  17. EncapsulationSecurityPayload

  18. EncapsulationSecurityPayload • SecurityParameter Index (32 bit): SA azonosítója • Sequence Number (32 bits): monoton növekvő sorozatszám • Payload Data (változó): titkosított adat • Padding: kitöltés • Pad length: a kitöltés hossza • NextHeader: a payload első fejléce • Authentication Data (változó) : Integrity Check Value az ESP csomagra vonatkozóan az Authentication Data kivételével.

  19. EncapsulationSecurityPayload – Titkosítás, Hitelesítés • Payload Data, Padding, Pad Length, NextHeader mezők kerülnek titkosításra • Ha szükséges kezdeti vektor, akkor az vagy nyíltan a Payload Data első néhány bitje, vagy része a titkosított üzenetnek. • Titkosítási algoritmusok: • Three-key triple DES • RC5 • IDEA • Three-key triple IDEA • CAST • Blowfish • HMAC-MD5-96, HMAC-SHA-1-96

  20. Kulcscsere protokollok • Titkos kulcsok cseréje (4 kulcsra van szükség) • Internet Key Exchange (IKE) két fő része: • Oakley Key DeterminationProtocol (Diffie-Hellman alapú) • Internet Security Association and Key Management Protocol (ISAKMP) (keretrendszert biztosít, eljárások és csomagformátumok definiálása)

  21. Oakley protokoll • Cookie-k használata (cloggingattack ellen) Cloggingattack (Terheléses támadás): Támadó sok kulcsot kér . Az áldozat a kulcsok legenerálásával foglalkozik. Véletlenek (cookie-k) kicserélése, mint első üzenetek, a másik fél jóváhagyja. A kulcscsere elején újra jóváhagyja. Így legfeljebb a cookie elfogadását lehet kérni, nem a lassú Diffie-Hellman számítást.

  22. Oakley protokoll • Cookie-k generálása: • A cookie függ a résztvevőktől. • Cél: A támadó ne tudjon olyan cookie-t generálni, melyet a másik elfogad. A küldő felhasznál egy titkos értéket. • Javasolt módszer: Küldő és fogadó fél IP címének, UDP portok és lokális titkos értékek Hash értéke • Nonce-k használata (replayattack ellen) • Megjelennek a válaszüzenetekben titkosítva

  23. Oakley protokoll • Hitelesítés (Man-in-themiddle ellen) • Digitális aláírások: Nonce-k és azonosítók hash értékének aláírása • Szimmetrikus titkosítás: előre kicserélt titkos kulccsal titkosítja a kicserélt paramétereket

  24. Oakley protokoll példa

More Related