Автор: Пользователь скрыл имя, 06 Декабря 2011 в 13:02, курсовая работа
В настоящее время наблюдается бурное развитие сети Интернет, других сетей, основанных на протоколе IP, в том числе сетей IP – телефонии. Глобальная сеть Интернет прочно входит в жизнь людей, предоставляя множество услуг: от новостей и почты до многопользовательских конференций и виртуальных магазинов.
На данном этапе трудно представить успешную работу какой-либо ганизации, использующей компьютерную технику для ведения своих дел, без локальной сети. Крупные компании создают свои сети, располагающиеся в нескольких зданиях или даже городах.
Терминатор туннеля выполняет процесс, обратный инкапсуляции, удаляя новые заголовки и направляя исходный пакет получателю. Сама по себе инкапсуляция никоим образом не повышает конфиденциальности или целостности туннелируемых данных. Конфиденциальность обеспечивается с помощью шифрования. Поскольку методов шифрования данных существует множество, очень важно, чтобы инициатор и терминатор туннеля использовали один и тот же метод. Кроме того, для успешного дешифрования данных они должны иметь возможность обмена ключами. Чтобы туннели создавались только между уполномоченными пользователями, конечные точки требуется
идентифицировать.
Целостность туннелируемых
помощью некоей формы выборки сообщения или хэш-функции для выявления
изменений или удалений. Уже упомянутый протокол IPSec предусматривает стандартные методы идентификации пользователей или терминалов при инициации туннеля, стандартные способы использования шифрования конечными точками туннеля, а также стандартные методы обмена и управления ключами шифрования между конечными точками. Этот гибридный стандарт предлагает несколько способов для выполнения каждой задачи. Выбранные методы для одной задачи обычно не зависят от методов реализации других задач. Идентификацию можно выполнять с помощью спецификации IPSec. IPSec может работать совместно с L2TP, в результате эти два протокола обеспечивают более надежную идентификацию, стандартизованное шифрование и целостность данных. Следует отметить наличие взаимосвязи между брандмауэрами и VPN. Если туннели завершаются на оборудовании провайдера, то трафик будет передаваться по каналу связи с провайдером в незащищенном виде.
Прокол IPSec предлагает механизм защищенной передачи данных в IP- сетях, обеспечивая конфиденциальность, целостность и достоверность данных, передаваемых через незащищенные сети. IPSec обеспечивает следующие возможности VPN:
1. Конфиденциальность данных. Отправитель данных IPSec имеет возможность шифровать пакеты перед тем, как передавать их по сети.
2. Целостность данных. Получатель данных IPSec имеет возможность аутентифицировать сообщающиеся с ним стороны (устройства или программное обеспечение, в которых начинаются или заканчиваются туннели IPSec) и пакеты IPSec, посылаемые этими сторонами, чтобы быть уверенным в том, что данные не были изменены по пути.
3. Аутентификация источника данных. Получатель данных IPSec имеет возможность аутентифицировать источник получаемых пакетов IPSec. Этот сервис зависит от сервиса целостности данных.
4. Защита
от воспроизведения.
IPSec предлагает стандартный способ аутентификации и шифрования соединений между сообщающимися сторонами. Чтобы обеспечить защиту связей средства IPSec используют стандартные алгоритмы шифрования и аутентификации, называемыми преобразованиями. В этой концепции используются открытые стандарты согласования ключей шифрования и управления соединениями, что обеспечивает возможность взаимодействия между сторонами. Технология IPSec предлагает методы, позволяющие сторонам «договориться» о согласованном использовании сервисов. Чтобы указать согласуемые параметры, используются ассоциации защиты.
Ассоциация защиты (Security Association – SA) представляет собой согласованную политику или способ обработки данных, обмен которыми предполагается между двумя устройствами сообщающихся сторон. Одной из составляющих такой политики может быть алгоритм, используемый для шифрования данных. Обе стороны могут использовать один и тот же алгоритм
как для шифрования, так и для дешифрования. Действующие параметры SA сохраняются в базе данных ассоциаций защиты (SAD) обеих сторон. Далее под SA будем понимать данные о параметрах защиты.
Протокол IKE (Internet Key Exchange – обмен интернет-ключами) является гибридным протоколом, обеспечивающим специальный сервис для IPSec, а именно аутентификацию сторон IPSec, согласование параметров защиты IKE и IPSec. Протокол IKE опирается на протоколы ISAKMP (Internet Security Association and Key Management Protocol – протокол управления ассоциациями и ключами защиты в сети Internet) и Oakley, которые применяются для управления процессом создания и обработки ключей шифрования, используемых в преобразованиях IPSec. Как IKE, так и IPSec используют специальные сообщения в рамках согласованной политики защиты, чтобы указать параметры связи.
4.2. Основные принципы работы протокола IPSec
IPSec опирается на ряд технологических решений и методов шифрования, но действие IPSec в общем можно представить в виде следующих главных шагов:
1. Начало процесса IPSec. Трафик, которому требуется шифрование в соответствии с политикой защиты IPSec, согласованной стронами IPSec, начинает IKE-процесс.
2. Первая
фаза IKE. IKE-процесс выполняет
3. Вторая фаза IKE. IKE-процесс ведет переговоры о параметрах защиты IPSec для устройств сообщающихся сторон.
4. Передача данных. Происходит обмен данными между сообщающимися сторонами IPSec, который основывается на параметрах IPSec и ключах, хранимых в базе данных сторон-участников сеанса.
5. завершение работы туннеля IPSec. Туннель IPSec завершает свою работу либо в результате удаления данных о параметрах защиты, либо по причине превышения предельного времени их существования.
На рис. 4.2 изображены пять главных шагов процесса IPSec.
Шаг 1 – начало процесса IPSec. Тип трафика, который должен защищаться средствами IPSec, определяется в рамках политики защиты для VPN. Затем эта политика реализуется в виде команд конфигурации интерфейсов устройств каждой стороны IPSec. Например, в маршрутизаторах Cisco и брандмауэрах PIX Firewall для определения трафика, подлежащего шифрованию, используются списки доступа. Списки доступа реализуют политику шифрования с помощью определенных операторов (например, оператора permit), указывающих, что соответствующий трафик должен шифроваться. Когда подлежащий шифрованию трафик генерируется клиентом IPSec или проходит через него (т.е. фактически после установки RTP-сессии в случае шифрования голосового трафика в сетях IP-телефонии), клиент инициирует следующий шаг процесса, начиная первую фазу IKE.
Шаг 2 – Первая фаза IKE. Главной целью обмена данными, происходящего в первой фазе IKE, является аутентификация сторон IPSec и создание защищенного канала между сторонами, позволяющего начать обмен IKE. В ходе первой фазы IKE выполняются следующие действия:
• Ведутся переговоры о согласовании политики защиты IKE между сторонами, чтобы обеспечить защиту обмена IKE. Обмен сообщениями в рамках политики является двухсторонним и в результате участники организации туннеля IPSec получают согласованные параметры IKE
• Выполняется
аутентифицированный обмен
• Выполняется аутентификация и обеспечивается защита сторон IPSec.
• Устанавливается защищенный туннель для ведения переговоров о параметрах второй фазы IKE.
Для первой фазы IKE допустимы два режима: основной и энергичный. В основном режиме выполняются три двухсторонних обмена между инициатором и респондентом:
1. В
ходе первого обмена алгоритмы,
2. В
процессе второго обмена
3. В
ходе третьего обмена
Основным результатом этого режима является согласование пераметров защиты IKE между сторонами с целью создания защищенного канала для последующих обменов IKE. Сообщения защиты IKE определяют параметры обмена IKE: используемый метод аутентификации, алгоритмы шифрования и хэширования, используемая группа Диффи – Хеллмана (одна из двух доступных), максимальное время существования ассоциации защиты IKE в секундах или килобайтах и совместно используемые секретные значения ключей для алгоритмов шифрования.
В энергичном режиме меньше и число обменов, и число пересылаемых при этом пакетов, в результате чего требуется меньше времени для установки сеанса IPSec. В этом случае выполняются следующие действия.
1. В ходе первого обмена почти все необходимое включается в предлагаемые значения для сообщений защиты IKE, открытый ключ Диффи-Хеллмана, оказию, подписываемую второй стороной, и пакет идентификации, который можно использовать для того, чтобы аутентифицировать вторую сторону с помощью третьей стороны.
2. Получатель отправляет назад все, что требуется, чтобы завершить обмен. Инициатору остается только подтвердить обмен.
Недостатком использования энергичного режима является то, что обе стороны обмениваются информацией до того, как создан защищенный канал. Таким образом, можно подключиться к линии и выяснить, кто формирует новое сообщение в рамках выбранной политики защиты. С другой стороны, обмен происходит быстрее, чем в основном режиме, а в условиях передачи трафика реального времени это немаловажная особенность.
Шаг 3 – Вторая фаза IKE. Задачей второй фазы IKE является согласование параметров защиты IPSec с целью создания туннеля IPSec. В этой фазе выполняются следующие действия.
• Ведутся переговоры о параметрах защиты IPSec, защищаемые существующей ассоциацией защиты IKE.
• Устанавливается сеанс обмена сообщениями защиты IPSec.
• Периодически возобновляются переговоры о параметрах защиты IPSec, чтобы гарантировать защиту.
• В необязательном порядке может выполняться дополнительный обмен Диффи-Хеллмана.
Вторая фаза IKE выполняется только в быстром режиме, после того как в результате первой фазы IKE создается защищенный туннель. Затем ведутся переговоры о согласованной политике IPSec, извлекается общий секретный материал для работы алгоритмами защиты IPSec и происходит сеанс обмена сообщениями защиты IPSec. В быстром режиме выполняется обмен оказиями, которые обеспечивают защиту от воспроизведения сообщений. Оказии используются для того, чтобы гарантировать создание новых секретных ключей и не допустить проведение атак воспроизведения, в результате которых злоумышленник мог бы воссоздать "фальшивый" обмен сообщениями защиты в рамках выбранной политики.
В IPSec имеется опция PFS (Perfect Forward Secrecy – совершенная прямая секретность), усиливающая защиту ключей. Если политикой IPSec предписано использование опции PFS, то для каждого обмена в быстром режиме требуется новый обмен Диффи – Хеллмана, обеспечивающий новые данные для ключей, в результате чего данные для ключей будут обладать большей энтропией ("нерегулярностью") и потому большей устойчивостью в отношении криптографических атак. Каждый обмен Диффи – Хеллмана требует большого
числа возведений в степень, что увеличивает загрузку процессора и снижает общую производительность системы. Параметры защиты, согласуемые в быстром режиме, идентифицируются IP - адресами IKE – сторон.
Шаг 4 – Передача данных. После завершения второй фазы IKE и создания ассоциаций защиты IPSec в быстром режиме, начинается обмен информацией через туннель IPSec, связывающий стороны IPSec. Пакеты шифруются и дешифруются с помощью алгоритмов шифрования и ключей, выбранных в предыдущих фазах установления туннеля IPSec. Параметры защиты IPSec задают также предел времени своего существования в килобайтах передаваемых данных или в секундах. В алгоритме защиты реализован специальный счетчик, значение которого уменьшается на единицу за каждую секунду или после передачи каждого килобайта данных.
Шаг 5 – Завершение работы туннеля IPSec. Туннель IPSec завершают свою работу либо по причине данных о параметрах защиты, либо потому, что оказывается превышен предел времени их существования. Когда происходит завершение работы, соответствующие сеансу ключи тоже становятся недействительными. Если для потока данных требуются новые параметры защиты IPSec, в рамках протокола IKE снова выполняется обмен второй фазы, а если необходимо, то и первой. В результате успешного их завершения