r-10.05.doc

(439 KB) Pobierz
Rozdział 10

Rozdział 10

 

Zabezpieczenia protokołu IP

 

Rozwiązania natychmiastowe :                                                        Zzobacz na stronie:

Analiza działania IPSec

Ustawienia IPSec

Konfigurowanie IPSec na pojedynczych komputerach

Konfigurowanie IPSec dla domeny

Zmiana sposobu zabezpieczania

Konfigurowanie IPSec dla jednostki organizacyjnej

 

W skrócie

 

Zabezpieczenia za pomocą IP Security

 

W systemie Windows 2000 Server zaimplementowano zestaw usług i protokołów kryptograficznych IP Security (IPSec) opracowany przez Internet Engineering Task Force (IETF). IPSec znajduje się poniżej poziomu transportowego (transport level) i jego usługi zabezpieczające są dziedziczone niedostrzegalnie przez aplikacje. Dane o znaczeniu strategicznym bez przerwy są przesyłane przez sieć i muszą być zabezpieczone przed podsłuchiwaniem lub modyfikowaniem przez osoby nieupoważnione. Protokoły, takie jak Secure Sockets Layer version 3/Transport Layer Security (SSP3/TLS) chronią dane o znaczeniu strategicznym, ale mogą być używane tylko przez niektóre aplikacje, na p.rzykład przeglądarki (browsers). Do zapewnienia bezpieczeństwa sieci wykorzystującej protokół TCP/IP po obydwu stronach zapory ogniowej (firewall) przedsiębiorstwa niezbędny jest protokół niskiego poziomu (low- level protocol). Warunek taki spełnia IPSec, który, zapewniając spójność, poufność i uwierzytelnianie danych IPSec umożliwia również ochronę przez atakami metodą powtarzania (replay attacks) (zobacz zob. rozdz. 4.) oraz rozszerzenie obsługi szyfrowania na Wirtualne Sieci Prywatne (Virtual Private Networks — VPN) (zob.acz rozdz. 11.).

Większość stosowanych zabezpieczeń, takich jak zapory ogniowe (firewall) czy routery zabezpieczone (secure routers), pozwalają uchronić się przed atakami z zewnątrz. Sieci komputerowe w przedsiębiorstwach narażone są jednak na ataki od wewnątrz, dokonywane przez niezadowolonych pracowników lub kontrahentów. IPSec umożliwia obronę zarówno przed atakami z zewnątrz, jak i od wewnątrz.

 

Właściwości IPSec

 

W IPSec wprowadzono nagłówek uwierzytelniania (aAuthentication hHeader -AH) i protokół ESP (Encapsulating Security Payload). Nagłówek uwierzytelniania (AH) umożliwia przesyłanie danych z uwierzytelnianiem źródła (source authentication) i sprawdzaniem integralności (integrity checking). Protokół ESP zapewnia poufność (confidentiality). W przypadku transmisji danych chronionej za pomocą IPSec tylko nadawca i odbiorca znają klucz zabezpieczeń (security key). Jeśli dane uwierzytelniające (authentication data) są poprawne, odbiorca wie, że dane pochodzą od właściwego nadawcy i nie zostały zmienione w trakcie przesyłania.

IPSec obsługuje standardy opracowane przez IETF oraz protokoły zabezpieczeń (security protocols).

 

Obsługiwane standardy branżowe

 

IPSec obsługuje standardowe algorytmy kryptograficzne i techniki uwierzytelniania, włącznie z niżej wymienionymi:

·         Aalgorytm Diffie--Hellmana (DH),

·         Aalgorytm HMAC (Hash Message Authentication Code),

·         Aalgorytm DES-CBC (Data Encryption Standard-Cipher Block Chaining).

 

Algorytm Diffie-Hellmana (DH)

 

Algorytm Diffie-Hellmana (DH) jest algorytmem kryptograficznym z kluczem publicznym (public key cryptography algorithm) umożliwiającym komunikującym się stronom na uzgodnienie klucza tajnego (shared key). Algorytm ten rozpoczyna się od wymiany informacji jawnych pomiędzy komunikującymi się stronami. Następnie każda ze stron łączy informację jawną, otrzymaną od drugiej strony, z własnymi danymi tajnymi, generując klucz tajny (shared- secret value).

 

Algorytm HMAC (Hash Message Authentication Code)

 

Algorytm HMAC jest algorytmem z kluczem tajnym (secret key algorithm) umożliwiającymch integralność (integrity) oraz uwierzytelnianie (authentication). Do uwierzytelniania stosuje się funkcję skrótu z kluczem tajnym (keyed hash function), dołączając w ten sposób do pakietu podpis cyfrowy, który może zostać zweryfikowany przez odbiorcę. Jeśli komunikat ulegnie zmianie podczas transmisji, zmieni się skrót (hash value) i pakiet protokołu IP zostanie odrzucony. IPSec korzysta z dwóch funkcji skrótu algorytmu HMAC:

·         HMAC-MD5 — Message Digest function 95 (MD5), jest funkcjąa skrótu (hash function), która daje w wyniku wartości 128-bitowe,.

·         HMAC-SHA1 — Secure Hash Algorithm (SHA), jest to funkcja skrótu (hash function), która daje w wyniku wartości 160-bitowe. Algorytm HMAC-SHA1 jest wolniejszy niż HMAC-MD5, ale bardziej bezpieczniejszyy.

 

Uwaga: Pojawiły się wątpliwości co do bezpieczeństwa funkcji skrótu MD5, szczególnie w środowisku, w którym możliwe są kolizje (Hans Dobbertin „RIPEMD with two-round compress function is not collision-free”, Journal of Cryptology 10(1): 51-70, Winter 1997), ale nie dotyczy to algorytmu HMAC-MD5. Należy Pamiętać jednak pamiętać należy, że nic nie jest bezpieczne całkowicie bezpieczne. Żadna informacja, przetworzona za pomocą funkcji skrótu (hashed information) nie jest bezpieczna na zawsze. Specjaliści z dziedziny bezpieczeństwa systemów komputerowych wiedzą, że nie ma nic bardziej niebezpiecznego niż zabezpieczenia, które już nie zapewniają bezpieczeństwa, ale użytkownicy nadal w nie wierzą. Bezpieczeństwo systemów komputerowych powinno zawsze stanowić ruchomy cel.

 

Algorytm DES-CBC (Data Encryption Standard-Cipher Block Chaining)

 

Algorytm DES-CBC (Data Encryption Standard-Cipher Block Chaining) jest algorytmem z kluczem tajnym (secret key algorithm), stosowanym w celu zapewnienia poufności (confidentiality). Do zaszyfrowania danych używany jest klucz tajny (secret key) razem z wygenerowaną liczbą losową.

 

Wskazówka: Więcej informacji na temat algorytmu DH można znaleźć pod adresem ftp://ftp.rsa.com/pub/pkcs/ascii/pkcs-3.asc. Opis algorytmu HMAC można znaleźć pod adresem znajduje się na stronie http://drax.isi.edu/in-notes/rfc/files/rfc2104.txt. Opis algorytmu DES-CBC zamieszczono pod adresem http://www.kashpureff.org/nic/rfcs/1800/rfc1829.txt.html oraz http://info.internet.isi.edu:80/in-notes/rfc/files/rfc2405.txt.

 

Implementacja IPSec w systemie Windows 2000 jest zgodna z propozycjami standardu opracowanymi przez IETF w ramach grupy roboczej IPSec. Oprócz tego w skład IPSec wchodzi protokół ISAKMP (Internet Security Association and Key Management Protocol), w którym zastosowano protokół wyznaczania klucza Oakley (Oakley kKey dDetermination protocol), umożliwiający automatyczne generowanie nowych kluczy w trakcie wymiany danych (dynamic rekeying). Protokół ISAKMP/Oakley jest używany do tworzenia skojarzeń zabezpieczeń (Security Associations -SAs) pomiędzy komunikującymi się komputerami. Skojarzenia zabezpieczeń (SA) opisano w dalszej części niniejszego rozdziału.

 

Protokoły zabezpieczeń

 

W implementacji IPSec w systemie Windows 2000 zastosowano następujące protokoły zabezpieczeń:

·         Pprotokół ISAKMP (Internet Security Association and Key Management Protocol),

·         pProtokół wyznaczania klucza Oakley (Oakley Key Determination),

·         Nnagłówek uwierzytelniania protokołu IP (IP Authentication Header),

·         pProtokół ESP (IP Eencapsulating Ssecurity Pprotocol).

 

Protokół ISAKMP (Internet Security Association and Key Management Protocol)

 

Zanim pakiety protokołu IP zostaną przesłane, za pomocą IPSec musi zostać ustanowione skojarzenie zabezpieczeń (Security Association -SA)pomiędzy komunikującymi się komputerami. Protokół ISAKMP definiuje ogólne zasady ustanawiania skojarzenia zabezpieczeń (SA) zgodnie z opisem zamieszczonym w dalszej części niniejszego rozdziału.

 

Protokół wyznaczania klucza Oakley (Oakley Key Determination)

 

Protokół Oakley jest protokołem wyznaczania klucza, korzystającym z algorytmu wymiany kluczy Diffie-Hellmana (DH key exchange algorithm). Protokół ten ma opcję Perfect Forward Secrecy (PFS), która gwarantuje, że jeśli pojedynczy klucz zostanie złamany, otwarty zostanie dostęp tylko do danych zabezpieczonych tym kluczem. Klucz ten i liczba, która posłużyła do jego wygenerowania (key- generation material) nie będą nigdy wykorzystane do generowania innych kluczy.

 

Rozwiązania pokrewne :                                                                                    zobacz na stronie:

Konfigurowanie protokołów z kluczami tajnymi (shared secrets protocol)

Zastosowanie centrum dystrybucji kluczy (KDCkey distribution center)

 

Nagłówek uwierzytelniania protokołu IP (IP Authentication Header)

 

Nagłówek uwierzytelniania protokołu IP (IP Authentication Header) zapewnia integralność (integrity), uwierzytelnianie oraz i zapobiega atakom metodą powtórzenia (anti-replay), stosując w tym celu algorytm obliczania skrótu z kluczem tajnym (keyed message hash), HMAC, dla każdego pakietu protokołu IP.

 

IP Encapsulating Security Protocol

 

Protokół ESP (IP Encapsulating Security Protocol) zapewnia poufność (confidentiality), korzystając w tym celu z algorytmu DES-CBC.

 

Skojarzenia zabezpieczeń (Security Associations — SAs)

 

Skojarzenia zabezpieczeń (Security Associations-SAs) określają wspólne usługi, mechanizmy i klucze stosowane do ochrony wymiany danych. Security Parameters Index (SPI) jest unikatowym identyfikatorem, który pozwala na rozróżnienie pomiędzy wieloma skojarzeniami zabezpieczeń (Security Associations) na komputerze-odbiorcy. Wiele skojarzeń zabezpieczeń (security associations) występuje, gdy jeśli dany komputer komunikuje się bezpiecznie z wieloma komputerami jednocześnie, nnp.a przykład, kiedy serwer plików (file server) lub serwer usługi dostępu zdalnego (remote access server) obsługuje wiele klientów. Wiele skojarzeń zabezpieczeń (security associations) może występować także pomiędzy dwoma komputerami.

Grupa IETF ustanowiła standard w zakresie skojarzeń zabezpieczeń (sSecurity aAssociations) i wymiany kluczy (key exchange) do tworzenia skojarzeń zabezpieczeń (security associations) pomiędzy komputerami. Metoda ta łączy w sobie protokół ISAKMP oraz protokół generowania kluczy Oakley (Oakley kKey gGeneration protocol). Protokół ISAKMP umożliwia scentralizowane zarządzanie skojarzeniami zabezpieczeń (security associationSA management) i skrócenie czasu potrzebnego na połączenie (connection time). Protokół Oakley służy do generowania i zarządzania kluczami uwierzytelnionymi, używanymi do zabezpieczania danych.

Proces ten ochrania również komputery zdalne (remote computers), które żądają dostępu do sieci firmowej lub w każdej sytuacji, w której negocjowanie komputera docelowego (punktu końcowego -endpoint) jest prowadzone przez router zabezpieczony (security router) lub inny serwer Pproxy. W drugim przypadku, określanym jako tryb klienta protokołu ISAKMP (ISAKMP client mode), tożsamości (identities) punktów końcowych (endpoints) są ukryte.

Aby zapewnić poprawną i, bezpieczną komunikację protokół ISAKMP/Oakley wykonuje operację w dwu etapach:

·         Ffaza wymiany kluczy (key exchange phase),

·         Ffaza ochrony danych (data protection phase).

 

Proces taki zapewnia poufność (confidentiality) i uwierzytelnianie (authentication) w poszczególnych fazach za pomocą wynegocjowanych przez dwa komputery algorytmów szyfrowania i uwierzytelniania.

...

Zgłoś jeśli naruszono regulamin