Технологии защищенного канала Основные функции защищенного канала взаимная аутентификация абонентов; защита передаваемых по каналу сообщений от несанкционированного доступа; подтверждение целостности поступающих по каналу сообщений Протоколы, формирующие защищенный канал на разных уровнях Прикладной HTTP/S, S/MIME Презентационный SSL Сеансовый Транспортный Сетевой IPSec, SKIP Канальный PPTP Физический Непрозрачны для приложений, не зависят от транспортной инфраструктуры Прозрачны для приложений, зависят от транспортной инфраструктуры Два способа образования защищенного канала 1. Средствами конечных узлов полная защищенность канала вдоль всего пути следования; возможность использования любых протоколов создания защищенных каналов; избыточность и децентрализованность решения; необходимость отдельного администрирования каждого сервера и каждого клиентского компьютера; 2. Средствами шлюзов, стоящих на границе между частной и публичной сетями Корпоративная сеть Удаленный пользователь ISP Телефонная сеть Internet Маршрутизатор или RAS RAS R Файл-сервер Защищенный канал (VPN) а) Удаленный пользователь Internet Телефонная сеть RAS Корпоративная сеть Защищенный канал (VPN) Сервер баз данных Файл-сервер R б) Internet Protocol Security (IPSec) система протоколов для защиты трафика IP-сетей ядро стандартизовано в конце 1998 года. Стандарт архитектуру - RFC2401 поддерживается IPv6 Решаемые задачи на Протокол Целостность Аутентификация ESP AH Шифрование Распределение секретных ключей IKE Симметричная схема шифрования Злоумышленник Злоумышленник пытается перехватить ключ Секретный ключ К Секретный ключ К Шифрование Дешифрирование X – исходное сообщение (открытый текст) Y – зашифрованный текст X – расшифрованное сообщение (открытый текст) Наиболее популярным симметричным алгоритмом шифрования данных в течение многих лет был алгоритм DES (Data Encryption Standard — стандарт шифрования данных), разработанный фирмой IBM в 1976 г. На смену DES в 2001 г. пришел новый более совершенный алгоритм AES (Advanced Encryption Standard — улучшенный стандарт шифрования), обладающий лучшим, чем DES, сочетанием показателей безопасности и быстродействия. Использование шифрования для обеспечения целостности и аутентичности данных X – исходное сообщение OWF Отправитель OWF Секретный ключ К Получатель X – исходное сообщение D – дайджест X D D’ – подсчитанный дайджест Сравнение D – полученный дайджест Секретный ключ К Вычислительно необратимая функция (One-Way Function, OWF), частными случаями которой являются хэш-функция. Протокол Autentication Header (AH) целостность аутентификация передаваемых данных защита от дубликатов (опционально) Данные IP-заголовок Протокол AH Данные Заголовок AH Дайджест Дайджест по всем неизменяемым полям пакета IP-заголовок Encapsulation Security Payload (ESP) целостность аутентификацию передаваемых данных защиту от дубликатов (опционально) шифрование трафика Целостность - дайджест для поля данных Шифрование - по симметричному принципу ESP-заг. IP заг. Internet Key Exchange (IKE) (протокол распределения ключей) Безопасная ассоциация (Security Association, SA) IPSec IPSec Установить SA (1) аутентифицировать стороны (2) согласовать параметры защиты SA - однонаправленное (симплексное) логическое соединение Между узлами устанавливается произвольное количество SA В рамках одной SA нельзя использовать одновременно AH и ESP Согласование параметров в протоколе ESP Безопасная ассоциация (Security Association, SA) IPSec Фирменные алгоритмы Triple DES RC5 Idea Cast Обязательный набор алгоритмов защиты DES SHA-1 MD5 IPSec SHA-1 DES MD5 Два режима работы протоколов AH и ESP Заголовок AH или ESP AH Данные IP- заг или Данные IP-заг. ESP (1) Транспортный режим Исходный пакет AH Данные IP- заг или Данные IP-заг. Заголовок AH или ESP IP-заг. внешний ESP (2) Туннельный режим Режим работы в одном направлении не зависит от режима работы в другом направлении 3 схемы установления SA Internet/intranet (1) хост-хост режимы: •транспортный SA IPSec IPSec •туннельный IP1 (2) шлюз-шлюз IP2 режим: туннельный IPSec IPSec IP3 (3) хост-шлюз IP4 IP1, IP2 IP3, IP4 Механизм распознавания пакетов, относящихся к разным безопасным ассоциациям на узле-отправителе - селектор на узле-получателе - SPI (Security Parameters Index) Механизм распознавания пакетов, относящихся к разным ассоциациям SA Security Polisy Database (SPD) Селектор IPадрес назнач ения IPадрес источн ика Политика DNSDNS- Тип Порт Протоимя имя протокола TCP, кол пользо узла UDP защиты вателя Режим Опция Указа дублей -тель на SA В каждом узле должно быть 2 SPD - для входящих и исходящих пакетов База данных параметров безопасных ассоциаций Security Association Database (SAD) Текущие параметры SA Ключ Номер пакета ... SA1 SA2 SA3 SA4 Защита данных с помощью протокола AH Проверка условий: пакет был отправлен стороной, с которой была установлена данная ассоциация, содержимое пакета не было искажено в процессе передачи его по сети, пакет не является дубликатом некоторого пакета, полученного ранее. Структура заголовка протокола AH 0 8 Next Header Payload Len 16 Зарезервировано Security Parameters Index (SPI) Sequence Number (SN) Authentication Data (переменная длина) 31 А) транспортный режим Заголовок AH Данные SPI Номер пакета (SN) IP-заголовок Дайджест исходного пакета Аутентифицируемая часть пакета Б) туннельный режим Данные IP-заголовок исходного пакета SPI Заголовок AH Номер Дайджест пакета (SN) Аутентифицируемая часть пакета IP-заг. внешний Протокол защиты данных ESP Структура заголовка 0 8 16 Security Parameters Index (SPI) Sequence Number (SN) Данные (переменная длина) Заполнитель (0-255 байт) Длина Next Header заполнителя Authentication Data (переменная длина) Заполнитель: (1) требования методов шифрации (2) формат заголовка ESP (3) частичная конфиденциальность трафика 31 ESP-заг Дайджест След. заг. Заполнитель Данные ESP-заг SPI SN IP-заг. Зашифрованная часть Аутентифицируемая часть А) транспортный режим ESP-заг Дайджест След. заг. Заполнитель Данные Зашифрованная часть Аутентифицируемая часть б) туннельный режим ESP-заг IP-заг. SPI SN IP-за Протокол PPTP (Point-to-Point-Tunneling Protocol) протокол создания защищенного канала при доступе удаленных пользователей через публичные сети к корпоративным сетям; разработан компанией Microsoft совместно с Ascend Communications, 3Com/Primary Access, ECI-Telematics и US Robotics; был представлен в IETF в качестве претендента на стандарт, однако не был утвержден; в качестве стандарта был принят L2TP (Layer 2 Tunneling Protocol), который объединяет черты протоколов PPTP и L2F (Layer 2 Forwarding); протокол инкапсуляции кадров канального уровня РРР в сетевой протокол IP многопротокольность прозрачность для протоколов прикладного и сетевого уровней Защищенный канал PPTP RAS корпоративной сети Клиент PPP (IP, IPX, NetBEUI) ... Телефонная сеть RAS ISP Internet PPTP-тунель (сессия TCP) шифруется по DES, ключ-дайджес от пароля — поддержка PPTP Корпоративная сеть (IP, IPX, NetBEUI) Схема инкапсуляции протокола PPTP Заголовок канального уровня, используемого внутри Internet (PPP, SLIP, Ethernet) Заголовок IP Заголовок GRE Исходный пакет PPP, включающий пакет IP, IPX, NetBEUI Реализация Microsoft Клиент PPP и PPTP (IP, IPX, NetBEUI) RAS корпоративной сети 1 Сессия PPP Телефонная сеть RAS ISP Internet 2 PPTP-тунель Корпоративная сеть (IP, IPX, NetBEUI) — поддержка PPTP Протокол Secure Socket Layer (SSL) разработан компанией Netscape Communications для защиты данных, передаваемых между Web-сервером и Web-браузером работает на представительном уровне создает защищенный канал между конечными узлами может использоваться для защиты данных любых приложений Взаимная аутентификация выполняется путем обмена сертификатами (стандарт Х.509) Секретность обеспечивается шифрацией с использованием симметричных сессионных ключей Целостность путем добавления дайджеста