скачать рефераты

скачать рефераты

 
 
скачать рефераты скачать рефераты

Меню

Диплом: Обеспечение информационной безопасности в сетях IP скачать рефераты

историческая справка появления протокола

В 1994 году Совет по архитектуре Интернет (IAB

[25]) выпустил отчет "Безопасность архитектуры Интернет". В этом документе

описывались основные области применения дополнительных средств безопасности в

сети Интернет, а именно защита от несанкционированного мониторинга, подмены

пакетов и управления потоками данных. В числе первоочередных и наиболее важных

защитных мер указывалась необходимость разработки концепции и основных

механизмов обеспечения целостности и конфиденциальности потоков данных.

Поскольку изменение базовых протоколов семейства TCP/IP вызвало бы полную

перестройку сети Интернет, была поставлена задача обеспечения безопасности

информационного обмена в открытых телекоммуникационных сетях на базе

существующих протоколов. Таким образом, начала создаваться спецификация Secure

IP – Защищенный IP, дополнительная по отношению к протоколам IPv4 и IPv6.

Архитектура IPSec

IP Security - это комплект протоколов, касающихся вопросов шифрования,

аутентификации и обеспечения защиты при транспортировке IP-пакетов; в его

состав входят около 20 предложений по стандартам и 18 RFC.

Спецификация IP Security (известная сегодня как IPsec) разрабатывается IETF

(Internet Engineering Task Force - проблемная группа проектирования Internet)

В настоящее время IPsec включает 3 алгоритмо-независимые базовые

спецификации, опубликованные в качестве RFC-документов "Архитектура

безопасности IP", "Аутентифицирующий заголовок (AH)", "Инкапсуляция

зашифрованных данных (ESP)". Необходимо заметить, что в марте 1998 года

Рабочая группа IP Security Protocol предложила новые версии этих

спецификаций, имеющие в настоящее время статус предварительных стандартов.

Кроме этого, существуют несколько алгоритмо-зависимых спецификаций,

использующих протоколы MD5, SHA, DES.

Диплом: Обеспечение информационной безопасности в сетях IP

Рис. 8 Архитектура IPSec

Рабочая группа IP Security Protocol разрабатывает также и протоколы управления

ключевой информацией. В задачу этой группы входит разработка протокола IKMP

(Internet Key Management Protocol), протокола управления ключами прикладного

уровня, не зависящего от используемых протоколов обеспечения безопасности. В

настоящее время рассматриваются концепции управления ключами с использованием

спецификации ISAKMP (Internet Security Association and Key Management Protocol)

и протокола Oakley установления ключа (Oakley Key Determination Protocol).

Спецификация ISAKMP описывает механизмы согласования атрибутов используемых

протоколов, в то время как протокол Oakley позволяет устанавливать сессионные

ключи на компьютеры сети Интернет. Рассматриваются также возможности

использования механизмов управления ключами протокола SKIP

[26]. Создаваемые стандарты управления

ключевой информацией, возможно, будут поддерживать Центры распределения

ключей, аналогичные используемым в системе Kerberos.

Гарантии целостности и конфиденциальности данных в спецификации IPsec

обеспечиваются за счет использования механизмов аутентификации и шифрования

соответственно. Последние, в свою очередь, основаны на предварительном

согласовании сторонами информационного обмена т.н. "контекста безопасности" -

применяемых криптографических алгоритмов, алгоритмов управления ключевой

информацией и их параметров. Спецификация IPsec предусматривает возможность

поддержки сторонами информационного обмена различных протоколов и параметров

аутентификации и шифрования пакетов данных, а также различных схем

распределения ключей. При этом результатом согласования контекста

безопасности является установление индекса параметров безопасности (SPI),

представляющего собой указатель на определенный элемент внутренней структуры

стороны информационного обмена, описывающей возможные наборы параметров

безопасности.

По сути, IPSec, работает на третьем уровне, т. е. на сетевом уровне. В

результате передаваемые IP-пакеты защищены прозрачным для сетевых приложений

и инфраструктуры образом. В отличие от SSL (Secure Socket Layer), который

работает на четвертом (т. е. транспортном) уровне и теснее связан с более

высокими уровнями модели OSI, IPSec призван обеспечить низкоуровневую защиту.

Диплом: Обеспечение информационной безопасности в сетях IP

Рис. 9 Модель OSI/ISO

К IP-данным, готовым к передаче по виртуальной частной сети, IPSec добавляет

заголовок для идентификации защищенных пакетов. Перед передачей по Internet эти

пакеты инкапсулируются в другие IP-пакеты. IPSec поддерживает несколько типов

шифрования, в том числе DES[27] и

MD5 – дайджест сообщения.

Чтобы установить защищенное соединение, оба участника сеанса должны иметь

возможность быстро согласовать параметры защиты, такие как алгоритмы

аутентификации и ключи. IPSec поддерживает два типа схем управления ключами,

с помощью которых участники могут согласовать параметры сеанса. Эта двойная

поддержка вызвала определенные трения в рабочей группе IETF.

С текущей версией IP, IPv4, могут быть использованы или Internet Secure

Association Key Management Protocol (ISAKMP), или Simple Key Management for

Internet Protocol. !!!! С новой версией IP, IPv6, придется использовать

ISAKMP, известный сейчас как ISAKMP/Oakley. К сожалению, две вышеописанные

схемы управления ключами во многом несовместимы, а значит, гарантировать

интероперабельность из конца в конец вряд ли возможно.

Заголовок AH[28]

Аутентифицирующий заголовок (AH) является обычным опциональным заголовком и,

как правило, располагается между основным заголовком пакета IP и полем

данных. Наличие AH никак не влияет на процесс передачи информации

транспортного и более высокого уровней. Основным и единственным назначением

AH является обеспечение защиты от атак, связанных с несанкционированным

изменением содержимого пакета, и в том числе от подмены исходного адреса

сетевого уровня. Протоколы более высокого уровня должны быть модифицированы в

целях осуществления проверки аутентичности полученных данных.

Формат AH достаточно прост и состоит из 96-битового заголовка и данных

переменной длины, состоящих из 32-битовых слов. Названия полей достаточно

ясно отражают их содержимое: Next Header указывает на следующий заголовок,

Payload Len представляет длину пакета, SPI является указателем на контекст

безопасности и Sequence Number Field содержит последовательный номер пакета.

Диплом: Обеспечение информационной безопасности в сетях IP

Рис. 10Формат заголовка AH

Последовательный номер пакета был введен в AH в 1997 году в ходе процесса

пересмотра спецификации IPsec. Значение этого поля формируется отправителем и

служит для защиты от атак, связанных с повторным использованием данных

процесса аутентификации. Поскольку сеть Интернет не гарантирует порядок

доставки пакетов, получатель должен хранить информацию о максимальном

последовательном номере пакета, прошедшего успешную аутентификацию, и о

получении некоторого числа пакетов, содержащих предыдущие последовательные

номера (обычно это число равно 64).

В отличие от алгоритмов вычисления контрольной суммы, применяемых в

протоколах передачи информации по коммутируемым линиям связи или по каналам

локальных сетей и ориентированных на исправление случайных ошибок среды

передачи, механизмы обеспечения целостности данных в открытых

телекоммуникационных сетях должны иметь средства защиты от внесения

целенаправленных изменений. Одним из таких механизмов является специальное

применение алгоритма MD5: в процессе формирования AH последовательно

вычисляется хэш-функция от объединения самого пакета и некоторого

предварительно согласованного ключа, а затем от объединения полученного

результата и преобразованного ключа. Данный механизм применяется по умолчанию

в целях обеспечения всех реализаций IPv6, по крайней мере, одним общим

алгоритмом, не подверженным экспортным ограничениям.

Заголовок ESP - Инкапсуляция зашифрованных данных

В случае использования инкапсуляции зашифрованных данных заголовок ESP является

последним в ряду опциональных заголовков, "видимых" в пакете. Поскольку

основной целью ESP является обеспечение конфиденциальности данных, разные виды

информации могут требовать применения существенно различных алгоритмов

шифрования. Следовательно, формат ESP может претерпевать значительные изменения

в зависимости от используемых криптографических алгоритмов. Тем не менее, можно

выделить следующие обязательные поля: SPI

[29], указывающее на контекст безопасности, поле порядкового номера,

содержащее последовательный номер пакета, и контрольная сумма, предназначенная

для защиты от атак на целостность зашифрованных данных. Кроме этого, как

правило, в теле ESP присутствуют параметры (

[30]например, режим использования) и данные (например, вектор инициализации)

применяемого алгоритма шифрования. Часть ESP заголовка может быть зашифрована

на открытом ключе получателя или на совместном ключе пары

отправитель-получатель. Получатель пакета ESP расшифровывает ESP заголовок и

использует параметры и данные применяемого алгоритма шифрования для

декодирования информации транспортного уровня.

Диплом: Обеспечение информационной безопасности в сетях IP

Рис. 11Формат заголовка ESP

Различают два режима применения ESP - транспортный и тоннельный.

Транспортный режим

Транспортный режим используется для шифрования поля данных IP пакета,

содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою

очередь, содержит информацию прикладных служб. Примером применения

транспортного режима является передача электронной почты. Все промежуточные

узлы на маршруте пакета от отправителя к получателю используют только

открытую информацию сетевого уровня и, возможно, некоторые опциональные

заголовки пакета (в IPv6). Недостатком транспортного режима является

отсутствие механизмов скрытия конкретных отправителя и получателя пакета, а

также возможность проведения анализа трафика. Результатом такого анализа

может стать информация об объемах и направлениях передачи информации, области

интересов абонентов, расположение руководителей.

Тоннельный режим

Тоннельный режим предполагает шифрование всего пакета, включая заголовок

сетевого уровня. Тоннельный режим применяется в случае необходимости скрытия

информационного обмена организации с внешним миром. При этом, адресные поля

заголовка сетевого уровня пакета, использующего тоннельный режим, заполняются

межсетевым экраном организации и не содержат информации о конкретном

отправителе пакета. При передаче информации из внешнего мира в локальную сеть

организации в качестве адреса назначения используется сетевой адрес

межсетевого экрана. После дешифрования межсетевым экраном начального

заголовка сетевого уровня пакет направляется получателю.

SA - Security Associations

Security Association (SA) - это соединение, которое предоставляет службы

обеспечения безопасности трафика, который передаётся через него. Два

компьютера на каждой стороне SA хранят режим, протокол, алгоритмы и ключи,

используемые в SA. Каждый SA используется только в одном направлении. Для

двунаправленной связи требуется два SA. Каждый SA реализует один режим и

протокол; таким образом, если для одного пакета необходимо использовать два

протокола (как например AH и ESP), то требуется два SA.

Политика безопасности

Политика безопасности хранится в SPD (Security Policy Database - База данных

политики безопасности). SPD может указать для пакета данных одно из трёх

действий: отбросить пакет, не обрабатывать пакет с помощью IPSec, обработать

пакет с помощью IPSec. В последнем случае SPD также указывает, какой SA

необходимо использовать (если, конечно, подходящий SA уже был создан) или

указывает, с какими параметрами должен быть создан новый SA.

SPD является очень гибким механизмом управления, который допускает очень

хорошее управление обработкой каждого пакета. Пакеты классифицируются по

большому числу полей, и SPD может проверять некоторые или все поля для того,

чтобы определить соответствующее действие. Это может привести к тому, что

весь трафик между двумя машинами будет передаваться при помощи одного SA,

либо отдельные SA будут использоваться для каждого приложения, или даже для

каждого TCP соединения.

ISAKMP/Oakley

Протокол ISAKMP определяет общую структуру протоколов, которые используются

для установления SA и для выполнения других функций управления ключами.

ISAKMP поддерживает несколько Областей Интерпретации (DOI), одной из которых

является IPSec-DOI. ISAKMP не определяет законченный протокол, а

предоставляет "строительные блоки" для различных DOI и протоколов обмена

ключами.

Протокол Oakley - это протокол определения ключа, использующий алгоритм

замены ключа Диффи-Хеллмана. Протокол Oakley поддерживает идеальную прямую

безопасность (Perfect Forward Secrecy - PFS), при реализации которой

разрешается доступ к данным, защищенным только одним ключом, когда сомнение

вызывает единственный ключ. При этом для вычисления значений дополнительных

ключей этот ключ защиты повторно никогда не используется; кроме того, для

этого не используется и исходный материал, послуживший для вычисления данного

ключа защиты.

IKE

IKE - протокол обмена ключами по умолчанию для ISAKMP, на данный момент

являющийся единственным. IKE находится на вершине ISAKMP и выполняет,

собственно, установление как ISAKMP SA, так и IPSec SA. IKE поддерживает

набор различных примитивных функций для использования в протоколах. Среди них

можно выделить хэш-функцию и псевдослучайную функцию (PRF).

Атаки на AH, ESP и IKE.

Все виды атак на компоненты IPSec можно разделить на следующие группы:

  • атаки, эксплуатирующие конечность ресурсов системы (типичный пример

    - атака "Отказ в обслуживании", Denial-of-service или DOS-атака)

  • атаки, использующие особенности и ошибки конкретной реализации IPSec

  • атаки, основанные на слабостях самих протоколов AH и ESP

Чисто криптографические атаки можно не рассматривать - оба протокола

определяют понятие "трансформ", куда скрывают всю криптографию. Если

используемый криптоалгоритм стоек, а определенный с ним трансформ не вносит

дополнительных слабостей (это не всегда так, поэтому правильнее рассматривать

стойкость всей системы - Протокол-Трансформ-Алгоритм), то с этой стороны все

нормально.

Что остается? Replay Attack – воспроизвести атаку - нивелируется за счет

использования Порядкового номера (в одном единственном случае это не работает

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13