Cryptography and Network Security Chapter 19



Σχετικά έγγραφα
Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Ασφάλεια Υπολογιστικών Συστημάτων

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Περιεχόµενα. Ασφάλεια σε επίπεδο δικτύου. IPSec. AH/ESP Transport mode / Tunnel Mode Key management

Cryptography and Network Security Chapter 15

Διπλωματική Εργασία. Γεώργιου Γκίτσα

Ασφάλεια Υπολογιστικών Συστημάτων

Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Cryptography and Network Security Overview & Chapter 1. Fifth Edition by William Stallings

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Β. Μάγκλαρης 07/12/2015.

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Network Address Translation (NAT)

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

8.3 Ασφάλεια ικτύων. Ερωτήσεις

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Στρατηγικές Ασφάλειας

Ασφάλεια Υπολογιστικών Συστηµάτων

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΛΑΜΙΑΣ

Δίκτυα Επικοινωνιών ΙΙ : Εισαγωγή στην IPv6 τεχνολογία

Κεφάλαιο 10. Εικονικά Ιδιωτικά Δίκτυα - VPN

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων

Cryptography and Network Security Chapter 14. Fifth Edition by William Stallings

Σκοπιµότητα των firewalls

Φύλλο Κατανόησης 1.8

IPv6. Ιατρέλλης Όμηρος Καθηγητής Εφαρμογών

Πρωτόκολλα Αυθεντικοποίησης (authentications protocols)

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.

Επίπεδο δικτύου IP Forwading κτλ

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4

Cryptography and Network Security Chapter 22. Fifth Edition by William Stallings

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

1.8 Το μοντέλο OSI 1 / 33

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

1.2.1 Το μοντέλο αναφοράς για τη Διασύνδεση Ανοικτών Συστημάτων (OSI) 1 / 19

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

ΑΝΑΛΥΣΗ ΚΑΙ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ ΤΗΣ ΑΠΟΔΟΣΗΣ ΤΗΣ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ IPSEC ΣΕ LINUX

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN

Νέες Επικοινωνιακές Τεχνολογίες

Δημιουργία υπηρεσίας VPN για το Τμήμα Πληροφορικής

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας

Διπλωματική Εργασία. του φοιτητή του Τμήματος Ηλεκτρολόγων Μηχανικών και Τεχνολογίας Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Πατρών

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

ΟΝΟΜΑ:ΧΡΥΣΑΝΘΗ ΕΠΙΘΕΤΟ:ΚΟΛΟΚΟΥΡΑ Α.Μ 10749

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ (15-17) Π. Φουληράς

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW

Ασφάλεια στο WWW SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Πρωτόκολλα Διαδικτύου

3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

ΜΕΛΕΤΗ ΚΑΙ ΑΝΑΛΥΣΗ ΑΣΦΑΛΕΙΑΣ ΔΙΚΤΥΩΝ VPN ΚΑΙ ΑΝΑΠΤΥΞΗ ΜΕΘΟΔΟΛΟΓΙΩΝ ΓΙΑ ΤΗΝ ΑΝΕΥΡΕΣΗ ΚΑΙ ΑΝΤΙΜΕΤΩΠΙΣΗ ΕΠΙΘΕΣΕΩΝ

Διάρθρωση. Δίκτυα Υπολογιστών I Δίκτυα Μεταγωγής και Διαδίκτυα: Μέρος Β. Διάρθρωση. Αναγκαιότητα της διευθυνσιοδότησης. Ευάγγελος Παπαπέτρου

3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου

Δίκτυα Υπολογιστών I

ΕΠΛ 674: Εργαστήριο 1 Ασφάλεια Επικοινωνιακών Συστημάτων - Κρυπτογραφία

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Transcript:

Cryptography and Network Security Chapter 19 Fifth Edition by William Stallings Lecture slides by Lawrie Brown

Chapter 19 IP Security If a secret piece of news is divulged by a spy before the time is ripe, he must be put to death, together with the man to whom the secret was told. The Art of War,, Sun Tzu

Ασφαλεια του IP (ΙΡ Security) Υπαρχει μια μεγαλη γκαμα απο application- specific μηχανισμους ασφαλειας π.χ. S/MIME, PGP, Kerberos, SSL/HTTPS Ωστοσο υπαρχουν θεματα ασφαλειας που τεμνουν τα επιπεδα των πρωτοκολλων Πρεπει η ασφαλεια να υλοποιηθει απο το δικτυο για ολες τις εφαρμογες

IP Security Γενικοι μηχανισμοι ασφαλειας του IP Παρεχει: Πιστοποιηση αυθεντικοτητας (authentication) Εμπιστευτικοτητα (confidentiality) Διαχειριση κλειδιων (key management) Εφαρμοζεται για χρηση πανω απο LANs, κατα μηκος δημοσιων και ιδιωτικων WANs, και για το Internet Η αναγκη αυτη προσδιοριζεται σε ενα report του 1994 (Security( in the Interner Architecture, RFC 1636). Χρειαζεται πιστοποιηση αυθεντικοτητας και κρυπτογραφηση

Τυπικο σεναριο χρησης IPSec

Πλεονεκτηματα του IPSec Σε ενα firewall/router το IPSec παρεχει ισχυρη ασφαλεια σε ολο το traffic που διερχεται απο αυτον Το traffic σε ενα firewall/router δεν μπορει να γινει bypass Ειναι κατω απο το transport layer, και αρα ειναι διαφανες για τις εφαρμογες Μπορει να ειναι διαφανες για τους τελικους χρηστες Μπορει να παρεχει ασφαλεια σε μεμονωμενους χρηστες Ασφαλιζει την αρχιτεκτονικη της δρομολογησης (routing)

Αρχιτεκτονικη Ασφαλειας του IP Ο ορισμος της ειναι πολυ συνθετος και γνεται κατα ομαδες: Architecture RFC4301 Security Architecture for Internet Protocol Authentication Header (AH) RFC4302 IP Authentication Header Encapsulating Security Payload (ESP) RFC4303 IP Encapsulating Security Payload (ESP) Internet Key Exchange (IKE) RFC4306 Internet Key Exchange (IKEv2) Protocol Cryptographic algorithms Other

Υπηρεσιες του IPSec Ελεγχος Προσβασης (Access control) Ακεραιοτητα Χωρις Συνδεση (Connectionless integrity) Πιστοποιηση Αυθεντικοτητας Προέλευσης Δεδομενων (Data origin authentication) Απορριψη επαναλαμβανομενων πακετων (replayed packets) Μια μορφη μερικης ακεραιοτητας ακολουθιας Εμπιστευτικοτητα (Confidentiality, encryption) Περιορισμενη Εμπιστευτικοτητα Ροης (Traffic Flow Confidentiality, κρυβει τα στατιστικα χαρακτηριστικα του traffic pattern)

Transport and Tunnel Modes Transport Mode (Κατασταση Μεταφορας) Παρεχει προστασια κυριως σε πρωτοκολλα ανωτερων επιπεδων. Δηλ. η προστασια εκτεινεται στο payload του πακετου ΙΡ. Συνηθως χρησιμοποιειται για end-to to-end επικοινωνια μεταξυ hosts. Κρυπτογραφει και προαιρετικα πιστοποιει την αυθεντικοτητα τoυ payload του πακετου IP. Tunnel Mode (Κατασταση Σηραγγας) Κρυπτογραφει ολοκληρο το πακετο IP Προσθετει νεο header για το επομενο hop Απαγορευει σε ενδιαμεσους routers να εξετασουν τον εσωτερικο IP header Ειναι καταλληλο για VPNs και ασφαλεια gateway-to to-gateway

Transport & Tunnel Modes

Πρωτοκολλα Transport & Tunnel Mode

Συσχετισεις Ασφαλειας (Security Associations) Συσχετιση Ασφαλειας (SA) ειναι μια μονοδρομη σχεση μεταξυ αποστολεα και παραληπτη που παρεχει υπηρεσιες ασφαλειας στην κυκλοφορια που διεξαγεται πανω σε αυτη. Αναγνωριζεται με μοναδικο τροπο απο τρεις παραμετρους: Δεικτης παραμετρων ασφαλειας (Security Parameters Index, SPI) Διευθυνση ΙΡ προορισμου (IP Destination Address) Αναγνωριστκο Πρωτοκολλου Ασφαλειας (Security Protocol Identifier) Εχει και εναν αριθμο απο αλλες παραμέτρους seq no, AH & EH info, lifetime, etc Το μεσο με το οποιο η κυκλοφορια ΙΡ συσχετιζεται με μια συγκεκριμενη SA ειναι η βαση δεδομενων πολιτικης ασφαλειας (Security Policy Database, SPD)

Security Policy Database Συσχετιζει την κινηση IP με συγκεκριμενες SAs Ταιριαζει ενα υποσυνολο της κινησης ΙΡ με την SA που αυτο αντιστοιχει. Καθε καταχωρηση στη βαση SPD προσδιοριζεται απο ενα συνολο τιμων πεδιων του ΙΡ και πρωτοκολλων υψηλοτερου επιπεδου που ονομαζονται επιλογεις (selectors). Οι επιλογεις χρησιμοποιουνται για το φιλτραρισμα της εξερχομενης κινησης, με σκοπο την κετευθυνση της σε συγκεκριμενη SA. Eπιλογεις: Διευθυνση ΙΡ πηγης και προορισμου, θυρες πηγης και προορισμου, Πρωτοκολλο του Transport Layer.

Παραδειγμα SPD

Πρωτοκολλο Ασφαλους Ενθυλακωσης Πακετου (Encapsulating Security Payload, ESP) Παρεχει εμπιστευτικοτητα περιεχομενου του μηνυματος, πιστοποιηση αυθεντικοτητας πηγης, connectionless ακεραιοτητα, υπηρεσια αποτροπης της επιθεση επαναληψης (replay attack), περιορισμενη εμπιστευτικοτητα ροης κινησης Οι υπηρεσιες εξαρτωνται απο τις options που θα επιλεγουν κατα την εγκατασταση της SA Mπορουν να χρησιμοποιηθουν μια ποικιλια αλγοριθμων κρυπτογραφησης και πιστοποιησης αυθεντικοτητας

Format Πακετου ESP

Αλγοριθμοι Κρυπτογραφησης και Πιστοποιησης Αυθεντικοτητας Το ESP μπορει να κρυπτογραφησει τα πεδια: payload data, padding, pad length, next header Αν απαιτειται απο τον αλγοριθμο κρυπτογραφησης μπορει να υπαρχει ενα προαιρετικο πεδιο IV (Ιnitialization Value) στην αρχη των payload data To ESP μπορει να εχει ενα προαιρετικο και μεταβλητου μηκους πεδιο ICV (integrity check value) που εξασφαλιζει την ακεραιοτητα του πακετου Υπολογιζεται μετα την κρυπτογραφηση

Padding To πρωτοκολλο ESP χρησμοποιει padding Για να επεκτεινει το plaintext ωστε να φτασει στο απαιτουμενο μηκος Για να ευθυγραμμισει τα πεδια pad length και next header Για να συνεισφερει στην εμπιστευτικοτητα της ροης κινησης κρυβοντας το πραγματικο μηκος του payload.

Υπηρεσια αποτροπης της επιθεσης επαναληψης (Anti-Replay Service) Η επιθεση επαναληψης συνισταται στη επανεκπομπη ενος αντιγραφου καποιου πιστοποιημενου πακετου. Για να αντιμετωπιστει πρεπει να χρησιμοποιουνται ακολουθιακοι αριθμοι (sequence numbers) Οταν εγκαθισταται μια νεα SA, ο αποστολεας αρχικοποιει τον ακολουθιακο αριθμο σε 0. Αυξανεται κατα 1 για καθε πακετο Δεν πρεπει να υπερβαινει το οριο 2 32 1 Αν φτασει το οριο αυτο, τοτε τερματιζεται η συγκεκριμενη SA και διαπραγματευεται η δημιουργια νεας SA με νεο κλειδι.

M ς nti- Replay Αν Ν ειναι ο μεγαλύτερος ακολουθιακος αριθμος που εχει ληφθει μεχρι στιγμης και W το μεγεθος του παραθυρου, τοτε το δεξι ακρο του παραθυρου τοποθετειται στο Ν και αποδεκτης δεχεται μονο πακετα με ακολουθιακο αριθμο μεσα στο παραθυρο [N W+1, Ν]

Συνδιαζοντας Συσχετισεις Ασφαλειας (Combining Security Associations) Καποια στιγμη καποια ροη μπορει να ζητησει υπηρεσιες που για να ικανοποιηθουν χρειαζεται και το ESP και το ΑΗ. Οι SA μπορουν να υλοποιησουν ειτε ESP, ειτε AH. AλλαA οχι και τα δυο μαζι. Σε τετοιες περιπτωσεις θα πρεπει να χρησιμοποιηθουν περισσοτερες απο μια SAs (δεσμη SAs) για την ιδια ροη πληροφοριας, ετσι ωστε να επιτευχθουν ολες οι επιθυμητες υπηρεσιες IPSec. Aυτο μπορει να γινει με τους εξης δυο τροπους: Γειτνιαση μεταφορων (transport adjacency): Eφαρμογη περισσοτερων απο ενα πρωτοκολλων ασφαλειας στο ιδιο πακετο ΙΡ, χωρις τη χρηση σηραγγας. Επαναλαμβανομενη σηραγγα (iterated tunnel): Εφαρμογη πολλαπλων επιπεδων πρωτοκολλων ασφαλειας μεσα απο σηραγγες ΙΡ. Επιτρεπει την ενθεση πολλων επιπεδων, καθως η καθε σηραγγα μπορει να ξεκιναει και να τερματιζεται σε διαφορετικα σημεια IPSec της διαδρομης.

Πιστοποιηση Αυθεντικοτητας και Εμπιστευτικοτητα Για να επιτευχθει και πιστοποιηση αυθεντικοτητας και εμπιστευτικοτητα κατα τη μεταδοση ενος πακετου ΙΡ μεταξυ δυο υπολογιστων υπαρχουν διαφορες εναλλακτικες προσεγγισεις. 1. ESP με επιλογη πιστοποιησης. Ο χρηστης εφαρμοζει πρωτα το μηχανισμο ESP στα δεδομενα ωστα να τα προστατευσει και στη συνεχεια επισυναπτει το πεδιο Authentication Data. ESP σε κατασταση μεταφορας ΕSP σε κατασταση σηραγγας 2. Γειτνιαση μεταφορων. Χρησιμοποιειται μια δεσμη απο δυο SAs. Mια εσωτερικη με ΕSP (χωρις την επιλογη πιστοποιησης) και μια εξωτερικη με AH. Το πλεονεκτημα εναντι της χρησης μιας ESP με επιλογη πιστοποιησης ειναι οτι καλυπτονται περισσοτερα πεδια συμπεριλαμβανομενων των διευθυνσεων ΙΡ πηγης και προορισμου. Μειονεκτημα το μεγαλυτερο κοστος υλοποιησης δυο SAs αντι για μια. 3. Δεσμη μεταφορας σε σηραγγα. Χρηση πιστοποιησης πριν απο την κρυπτογραφηση. Ετσι ειναι αδυνατο να υποκλεψει καποιος το μηνυμα και να τροποποιησει τις πληροφοριες πιστοποιησης χωρις να ανιχνευθει. Επισης μπορει να θελουμε να αποθηκευσουμε τις πληροφοριες πιστοποιησης μαζι με το μηνυμα για μελλοντικη χρηση.

Βασικοι συνδιασμοι SAs Περιπτωση 1: Ολη η ασφαλεια παρεχεται μεταξυ των τελικων συστηματων που υλοποιουν το IPSec. Καθε δυο τελικα συστηματα που επικοινωνουν μεσω μιας SA πρεπει να μοιραζονται μυστικα κλειδια. Λογικη διασυνδεση Φυσικη διασυνδεση

Βασικοι συνδιασμοι SAs Περιπτωση 2: Παρεχεται ασφαλεια μονο μεταξυ των security gateways και κανενα host δεν υλοποιει το IPSec. Αυτος ειναι ενας καλος τροπος υλοποιησης VPNs. Aπαιτειται μονο μια SA σε κατασταση σηραγγας. Λογικη διασυνδεση Φυσικη διασυνδεση

Βασικοι συνδιασμοι SAs Περιπτωση 3: Ιδια με την περιπτωση 2, αλλα με προσθηκη ασφαλειας απο ακρο σε ακρο. Η σηραγγα απο gateway σε gateway παρεχει σε ολη την κυκλοφορια μεταξυ των τελικων συστηματων πιστοποιηση αυθεντικοτητας, εξασφαλιση απορρητου, ή και τα δυο μαζι. Λογικη διασυνδεση Φυσικη διασυνδεση

Βασικοι συνδυασμοι SAs Περιπτωση 4: Υποστηριζει απομακρυσμενους υπολογιστες που χρησιμοποιουν το Internet για να συνδεθουν με ενα firewall ενος οργανισμου και να αποκτησουν προσβαση σε καποιο server ή workstation που βρισκεται πισω απο το firewall. Λογικη διασυνδεση Φυσικη διασυνδεση

Διαχειριση κλειδιου στο IPSec Φροντιζει για τη δημιουργια και τη διανομη κλειδιου Συνηθως χρειαζονται 2 ζευγη κλειδιων 2 ανα κατευθυνση για AH & ESP Υποστηριζονται δυο τροποι διαχειρισης κλειδιων Χειροκινητη (manual) Ο διαχειριστης διαμορφωνει χειροκινητα το καθε συστημα με τα κλειδια του και τα κλειδια των αλλων συστηματων που επκοινωνουν με αυτο. Εφαρμοζεται σε μικρα και στατικα περιβαλλοντα. Αυτοματη (automated) Ενα αυτοματο συστημα επιτρεπει την κατοπιν αιτησης δημιουργια κλειδιων για τις SA. EφαρμοζεταιE σε μεγαλα κατανεμημενα συστηματα με μη στατικη διαμορφωση. Το πρωτοκολλο αυτοματης διαχειρισης κλειδιων ονομαζεται Oakley/ISAKMP και αποτελειται απο τα δυο στοιχεια τα ονοματα των οποιων φερει (Oakley και ISAKMP ).

Oakley Ειναι ενα πρωτοκολλο προσδιορισμου κλειδιων Βασιζεται στην ανταλλαγη κλειδιου Diffie- Hellman αλλα με προσθετη ασφαλεια Ειναι γενικο και δεν υπαγορευει καποια συγκεκριμενη διαμορφωση

ISAKMP Internet Security Association and Key Management Protocol Παρεχει το πλαισιο για διαχειριση κλειδιων Οριζει διαδικασιες και format πακετων για τη αποκατασταση, διαπραγματευση,τροποποιηση τροποποιηση και διαγραφη των SAs Ειναι ανεξαρτητο απο τοπρωτοκολλο ανταλλαγης κλειδιων, απο τον αλγοριθμο κρυπτογραφησης και τη μεθοδο πιστοποιησης αυθεντικοτητας

Ιnternet Key Exchange (IKE): IKEV2 Exchanges

ISAKMP

IKE Payloads & Exchanges Eχει εναν αριθμο τυπων payload ISAKMP: Security Association, Key Exchange, Identification, Certificate, Certificate Request, Authentication, Nonce, Notify, Delete, Vendor ID, Traffic Selector, Encrypted, Configuration, Extensible Authentication Protocol To payload εχει συνθετη ιεραρχικη δομη Μπορει να περιεχει πολλες προτασεις, με πολλα πρωτοκολλα και πολλους μετασχηματισμους

Κρυπτογραφικες Σουιτες (Cryptographic Suites) Ποικιλια τυπων κρυπτογραφικων αλγοριθμων Για να προαγει τη διαλειτουργικοτητα: Το RFC4308 οριζει τις κρυπτογραφικες σουιτες των VPN VPN-A A matches common corporate VPN security using 3DES & HMAC VPN-B B has stronger security for new VPNs implementing IPsecv3 and IKEv2 using AES RFC4869 οριζει 4 κρυπτογραφικες σουιτες συμβατες με τις προδιαγραφες της NSA Παρεχει επιλογες για ESP & IKE AES-GCM, AES-CBC, HMAC-SHA, ECP, ECDSA

Εξετασαμε: Συνοψη Το πλαιδιο ασφαλειας IPSec Την πολιτικη ασφαλειας IPSec Το πρωτοκολλο ESP Το πως συνδιαζονται Συσχετισεις Ασφαλειας (SA) To IKE Tις χρησιμοποιουμενες κρυπτογραφικες σουιτες