IPSec

IPsec je rozšíření IP protokolu, které poskytuje bezpečnost pro IP protokol a protokoly vyšších vrstev. Nejdříve byl vyvinut pro nový standard IPv6 a následně byl zpětně implementován na IPv4. Výhoda tohoto způsobu zabezpečení je v tom, že se děje na úrovni operačního systému, takže aplikace o něm nemusí vědět, tj. nemusí být upravovány. Na druhou stranu nezabezpečuje data mezi uživateli, či aplikacemi běžícími na témže počítači.

IPsec užívá dva rozdílné protokoly - AH a ESP - aby zajistil ověřování identity, neporušenost a důvěryhodnost komunikace. Může chránit buď celý IP datagram nebo pouze protokoly vyšší vrstvy.

  • AH - Authentization Header: slouží pro zajištění integrity a autenticity; nezajišťuje důvěrnost. U IPv6 je povinný pro všechny hosty. Nezahrnuje TTL (IPv4) ani Hop Limit (IPv6). Výchozí autentizační algoritmus je MD5 se 128b klíčem.
  • ESP - Encapsulating Security Payload: slouží pro zajištění integrity, autentizace i důvěrnosti (může i neodmítnutí). Povinný je DES-CBC.

Módy IPSec:

  • Tunelovací: IP datagram je plně zapouzdřený do nového IP datagramu, který používá IPsec protokol.
  • Transportní: pouze užitečná část (payload) IP datagramu je zpracovaná IPsec protokolem a to tím způsobem, že se vkládá IPsec hlavička mezi IP hlavičku a hlavičku protokolu vyšší vrstvy. Chrání tudíž pouze data IP paketu.


Security Association

Služby a parametry, na kterých se dohodnou dvě strany, specifikuje tzv. Security Association (SA). Pro obousměrné spojení je třeba dvou SA (na každé straně). Každá SA je určena parametrem SPI (Security Parameters Index), který zaujímá část IPSec záhlaví a má pouze lokální význam.

Parametry SA

  • zdrojová a cílová IP adresa, resp. rozsah adres SPI
  • typ IPSEC protokolu (např. AH, ESP)
  • algoritmus IPSEC protokolu (např. AH_HMAC_MD5)
  • autentizační algoritmus spojený s ESP (např HMAC_MD5)
  • zapouzdřovací mód (tunelovací, transportní)
  • životnost SA
  • případně velikost posuvného okna (obrana proti přehráváním)
  • algoritmy zabezpečení

AH používá buď SHA-1 anebo MD5.  Používá pořadové číslo pro ochranu proti útokům přehráváním. Pomocí pole AH nejsou autentizována ta pole,která mohou být změněna za přenosu (TOS, příznaky, ofset fragmentu, TTL, kontrolní suma záhlaví). Zbytek je statická část hlavičky, která se autentizuje.

ESP používá DES nebo TDES. Opět je zde použito pořadové číslo pro ochranu proti útokům přehráváním. ESP kromě šifrování ještě autentizuje, ale pouze data, ne záhlaví.

Pro bezpečné vyjednání klíčů a parametrů SA (šifrovací, hash algoritmus, autentizační metoda, skupinová informace pro Diffieho-Hellmanův algortmus, doba života SA) slouží hybridní protokol IKE (Internet Key Exchange). Má dvě součásti a to ISAKMP, který specifikuje formát paketů pro vyjednávání SA (tvoří rámec pro autentizaci a výměnu klíčů) a vlastní autentizační algoritmus pro výměnu klíčů (Oakley používající algoritmus D-H).

ISAKMP (Internet Security Association and Key Management Protocol)

Jedná se o rámec pro klíčové hospodářství v Internetu, protokolová podpora pro jednání o bezpečnostních atributech. Nelze jej považovat za konkrétní kryptografický algoritmus nebo techniku. Naopak jeho cílem bylo vytvořit pevný záchyt pro algoritmy, které se historicky mohou měnit.

Paramatery ISAKMP SA

  • speciální pro AH: autentizační algoritmus klíče,
  • speciální pro ESP: šifrovací algoritmus, délka klíče, použitá   kryptografická synchronizace, inicializační vektor,
  • pro AH i ESP: životnost klíčů, úroveň bezpečnosti, podpora   certifikátů (orientace na uživatele či hosty).

AH - Authentization Header: slouží pro zajištění integrity a autenticity; nezajišťuje důvěrnost. U IPv6 je povinný pro všechny hosty. Nezahrnuje TTL (IPv4) ani Hop Limit (IPv6). Výchozí autentizační algoritmus je MD5 se 128b klíčem.

ESP - Encapsulating Security Payload: slouží pro zajištění integrity, autentizace i důvěrnosti (může i neodmítnutí). Povinný je DES-CBC (bude předvedeno později).

Naposledy změněno: středa, 25. dubna 2012, 13.41