Encapsulating Security Payload

Download Report

Transcript Encapsulating Security Payload

Chapter 18
Internet Protocol Security
(IPsec)
Internet Protocol Security
(IPsec)
่
คือ ชุดโปรโตคอลเพิมเติ
มของโปรโตคอล IP
่
่
เพือให้
การติดต่อสือสารมี
ความปลอดภัย
้
มากขึน
่ เพิ
่ มเติ
่
่ าให้มค
โดยสิงที
มทีท
ี วามปลอดภัยนั่น
คือ
มีการทา authentication และการ
encryption
ในข้อมู ล IP packet ทีร่ ับส่งกัน
IPsec Headers
• IPSec Header จะถูกเพิม
่ เข ้าไปใน Packet ของ
TCP/IP โดยปกติแล ้ว แพ็กเกจหนึง่ ๆ จะ
ประกอบด ้วย IP Header ,
IP payload และ
เมือ
่ ใช ้ IPSec สว่ นของ IPSec Header
ก็จะถูก
ผนวกเข
้าไปในแพ็header
กเกจ (AH)
- Authentication
- Encapsulating Security Payload (ESP) header
and trailer
Authentication Header(AH)
o
่ าหน้าทีร่ ักษา
เป็ นโปรโตคอลทีท
่
ความถู กต้องสมบู รณ์ของข้อมู ล เพือ
่ ร ับนันไม่
้
เป็ นการยืนยันว่าข้อมู ลทีได้
ได้
ถู กแก้ไขระหว่างทาง
Authentication Header(AH)
Authentication Header(AH)
AH มีขนาด 24 ไบต์ อธิบายได ้ดังนี้
้ อ
้
- Next Header ใชเพื
่ บอกให ้ทราบว่ากาลังใชรู้ ปแบบใดในการใชงาน
IPsec
ระหว่าง Tunnelmode ค่าจะเป็ น 4 สว่ น Transport mode ค่าจะเป็ น 6
- Payload length บอกความยาวของข ้อมูลทีต
่ อ
่ ท ้ายเฮดเดอร์ ตามด ้วย
Reserved จานวน 2 ไบต์
้
- Security Parameter Index (SPI) กาหนด Security Association สาหรับใชในการ
ถอดรหัสแพ็กเก็ตเมือ
่ ถึงปลายทาง
้
- Sequence Number ขนาด 32 บิตใชบอกล
าดับของแพ็กเก็ต
ั แฮช
-Hash Message Authentication Code (HMAC) เป็ นค่าทีเ่ กิดจากฟั งก์ชน
่ MD5
เชน
หรือ SHA-1 เป็ นต ้น
AH Transport Mode
Transport mode คือ จะมีการเข ้ารหัสเฉพาะสว่ นของ
ข ้อมูล
แต่สว่ นของ Header จะยังไม่มก
ี ารเข ้ารหัส ซงึ่ ใน Mode
นี้
่
โดยสว่ นมากจะนาไปทางานร่วมกับโปรโตคอลอืน
่ ๆเชน
ร่วมกับโปรโตคอล L2TP
AH Tunnel Mode
Tunnel mode จะมีการเข ้ารหัสทัง้ สว่ นของข ้อมูล
และสว่ นของ Header โดยทาการสร ้าง IP Header ขึน
้ มา
ใหม่
Encapsulating Security Payload (ESP)
ใชส้ าหรับรักษาความถูกต ้องของ Packet โดยใช ้
HMAC และ
การเข ้ารหัสร่วมด ้วยและให ้บริการการเข ้ารหัสลับของ
ข ้อมูลข่าวสารรวมทัง้ การ
ื่ สารทัง้ นีเ้ พือ
จากัดปริมาณการไหลของการสอ
่ ป้ องกัน
แฮคเกอร์ทอ
ี่ าจใชวิ้ ธก
ี าร
ทีเ่ รียกว่า TCP Guessing หรือ TCP SYN Flood
เข ้ามาโจมตีคส
ู่ นทนาได ้
Encapsulating Security Payload (ESP)
Encapsulating Security Payload (ESP)
่
- Security Parameter Index (SPI) กาหนด Security Association (SA) ระบุ ESP ทีสอดคล้
อง
กัน
- Sequence Number ระบุลาดับของแพ็กเก็ต
- Initialization Vector (IV) ใช้ในกระบวนการเข้ารหัสข้อมู ล ป้ องกันไม่ให้สองแพ็กเก็ตมี
่ ากั
้ นเกิดขึน
้
การเข้ารหัสทีซ
่ ารหัส
- Data คือข้อมู ลทีเข้
่
่ ารหัสได้
- Padding เป็ นการเติม Data เพือให้
ครบจานวนไบต ์ทีเข้
่ ม
่
- Padding Length บอกความยาวของ Padding ทีเพิ
- Next Header กาหนดเฮดเดอร ์ถัดไป
่ ดจากฟั งก ์ช ันแฮชขนาด 96 บิต
- HMAC ค่าทีเกิ
ESP Transport Mode
สาหรับ ESP Transport mode ,ESP header จะถูกเพิม
่
ใน
IP datagram มีเพียง IP header และ ESP
trailer จะเพิม
่ หลังจาก payload ใน IP header, ฟิ ลด์
Protocol กาหนดเป็ น 50(0x32) เพือ
่ แสดงว่า ESP
header เป็ นปั จจุบน
ั
ESP Transport Mode
ESP Transport Mode
ESP Tunnel Mode
In ESP Tunnel mode, the entire original IP datagram
is encapsulated with a new (outer) IP
header and an ESP header and trailer. In the outer IP
header, the Protocol field is set to 50
(0x32) to indicate that an ESP header is present. For
Tunnel mode, the original IP header and
payload are unmodified. Like AH Tunnel mode, the
outer IP header is constructed from the
configuration of the IPsec tunnel.
ESP Tunnel Mode
ESP Tunnel Mode
For ESP Tunnel mode, the following portions of the packet
are encrypted
■ The original IP datagram (IP header and payload)
■ The Padding, Padding Length, and Next Header
fields of the ESP trailer
ISAKMP Message Structure
ISAKMP messages are sent as the payload of UDP
messages using UDP port 500
ISAKMP Header
The ISAKMP header is a standard header that
is present for all ISAKMP messages and
contains information about the message,
including the type of packet.
ISAKMP Header
SA Payload
The SA payload is used to indicate the domain of
interpretation (DOI) and situation for the SA
negotiation. The DOI is a set of definitions for payload
formats, exchange types, and naming
conventions for security-related information, such as the
naming of policies and cryptographic
algorithms. A situation is a set of information that
identifies security services in the
ISAKMP message
SA Payload
Proposal Payload
The Proposal payload contains security parameter
information that is used to negotiate the
security settings for either an ISAKMP or IPsec SA. The
Proposal payload contains proposal
settings and then a series of one or more Transform
payloads that contain the specific security
settings for encryption and authentication algorithms for
the SA
Proposal Payload
Transform Payload
The Transform payload contains information that
identifies a specific security mechanism,
or transform, that is proposed to secure future traffic.
The Transform payload also contains
SA attributes, as defined in RFC 2407 for the IPsec DOI.
Transform Payload
Vendor ID Payload
The Vendor ID payload contains a string or number that
either indicates a specific capability
or is defined by a vendor so that an IPsec
implementation can recognize an IPsec peer running
the same implementation
Vendor ID Payload
Nonce Payload
The Nonce payload contains a pseudorandom number
that is used to ensure a live exchange
and provide replay protection. Nonces are also used to
calculate hashes in other payloads.
Figure
Nonce Payload
Key Exchange Payload
The Key Exchange payload contains information
pertaining to the key exchange process.
The key exchange process supported by IPsec for
Windows Server 2008 and Windows Vista
is Diffie-Hellman. With Diffie-Hellman, two IPsec peers
exchange key values that are sent in
plaintext.
Key Exchange Payload
Notification Payload
The Notification payload is used to transmit control
information, such as an error condition,
to an IPsec peer. A single ISAKMP message can contain
multiple Notification payloads. For
Notification payloads within a Main mode message, the
initiator and responder cookies identify
the negotiation
Notification Payload
Delete Payload
The Delete payload is used to inform an IPsec peer that
an SA for a specific protocol has been
deleted. The receiver should remove its corresponding
SA. IPsec for Windows Server 2008
and Windows Vista supports verification of Delete
payloads. If an ISAKMP message with a
Delete payload is received, the receiver acknowledges
it. If an acknowledgment is not received,
the Delete payload is resent
Delete Payload
Identification Payload
The Identification payload is used to convey
identification information and authenticate an
IPsec peer.
Identification Payload
Hash Payload
The Hash payload contains a hash value that is a result
of a hash function computed over a set of fields or other
parameters. The Hash payload can be used to provide
integrity or authentication of negotiating peers
Hash Payload
Certificate Request Payload
The Certificate Request payload is used to request
certificates from an IPsec peer. After receipt
of an ISAKMP message with a Certificate Request
payload, an IPsec peer must send a certificate
or certificates based on the contents of the Certificate
Request payload.
Certificate Request Payload
Certificate Payload
The Certificate payload is used by an IPsec peer when
sending its certificate. This is typically
done during the authentication phase of Main mode
negotiation.
Certificate Payload
Signature Payload
The Signature payload is used to send digital signatures
calculated over a set of fields or parameters.
The Signature payload provides data integrity and
nonrepudiation services during the authentication phase
of Main mode negotiation
Signature Payload
AuthIP Messages
Both IKE and AuthIP use ISAKMP as their key exchange
and SA negotiation protocol. AuthIP
uses ISAKMP messages with the exchange types 243
(Main Mode), 244 (Quick Mode), 245
(Extended Mode), and 246 (Notify) in the ISAKMP
header. An important difference in
AuthIP-based ISAKMP messages is that they contain
only one ISAKMP payload: either the
Crypto payload or the Notify payload. The Crypto
payload contains the embedded payloads
used for the Main mode, Quick mode, or Extended mode
negotiation.
AuthIP Messages
จัดทาโดย
นายอาจณรงค์
เกิดผล
รหัส 115130462014-9
กลุม
่ 51346 CPE