Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Σχετικά έγγραφα
Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Διπλωματική Εργασία. Γεώργιου Γκίτσα

Cryptography and Network Security Chapter 19

Περιεχόµενα. Ασφάλεια σε επίπεδο δικτύου. IPSec. AH/ESP Transport mode / Tunnel Mode Key management

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

IPv6. Ιατρέλλης Όμηρος Καθηγητής Εφαρμογών

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Δίκτυα Επικοινωνιών ΙΙ : Εισαγωγή στην IPv6 τεχνολογία

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

6/1/2010. Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών. Περιεχόμενα. Εισαγωγή /1 IEEE

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE)

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Κεφάλαια 2&21. Συναρτήσεις κατακερματισμού Πιστοποίηση ταυτότητας μηνυμάτων

Ασφάλεια Υπολογιστικών Συστηµάτων

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Πρωτόκολλα Αυθεντικοποίησης (authentications protocols)

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ. Στρώμα δικτύου στο Internet. Δίκτυα Υπολογιστών

Δίκτυα Υπολογιστών Το επίπεδο δικτύου (network layer)

ΑΝΑΛΥΣΗ ΚΑΙ ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ ΤΗΣ ΑΠΟΔΟΣΗΣ ΤΗΣ ΥΛΟΠΟΙΗΣΗΣ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ IPSEC ΣΕ LINUX

Ανάλυση Δικτυακής Κίνησης Πρωτοκόλλων Υπηρεσιών. Ασφάλεια Δικτύων. (4 η άσκηση) Διαχείριση Δικτύων - Ευφυή Δίκτυα, 9 ο Εξάμηνο,

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ρ. Κ. Σ. Χειλάς, ίκτυα Η/Υ ΙΙΙ, Τ.Ε.Ι. Σερρών, 2007

Ασφάλεια Υπολογιστικών Συστημάτων

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Δίκτυα Υπολογιστών Το επίπεδο δικτύου (network layer)

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)

Επίπεδο δικτύου IP διευθυνσιοδότηση

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

Μεταγωγή (Switching)

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Επαναληπτικό µάθηµα επί των αρχών λειτουργίας του ιαδικτύου. ρ. Κωνσταντίνος Σ. Χειλάς. Ethernet

Χρ. Μπούρας Αναπληρωτής Καθηγητής Πανεπιστηµίου Πατρών Επιστηµονικός Υπεύθυνος ΕΜ6/ΕΑΙΤΥ

Ασφάλεια Υπολογιστικών Συστημάτων

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

Επίπεδο δικτύου IP Forwading κτλ

3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου

Κεφάλαιο 10. Εικονικά Ιδιωτικά Δίκτυα - VPN

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Ασφάλεια ικτύων (Computer Security)

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΛΑΜΙΑΣ

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP

Το Επίπεδο Δικτύου του Internet

Δίκτυα Υπολογιστών Το επίπεδο μεταφοράς (transport layer)

Κρυπτογραφία. Κωνσταντίνου Ελισάβετ

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ. Στρώμα δικτύου στο Internet. Δίκτυα Υπολογιστών

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

Δίκτυα Επικοινωνιών ΙΙ Τμήμα Πληροφορικής και Τηλεπικοινωνιών Εθνικό & Καποδιστριακό Πανεπιστήμιο Αθηνών. Ασφάλεια Δικτύων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια στο WWW

OSI και TCP/IP. Εισαγωγή στα Δίκτυα υπολογιστών και τεχνολογίες διαδικτύου

Ασφάλεια στο WWW SSL/TLS

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

Πρωτόκολλα Διαδικτύου

Δίκτυα Επικοινωνιών ΙΙ

Κεφάλαιο 8. Ακεραιότητα και Αυθεντικότητα Μηνυμάτων

Στρατηγικές Ασφάλειας

Β. Μάγκλαρης 07/12/2015.

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων

Αλγόριθµοι δηµόσιου κλειδιού

ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ. Στρώμα δικτύου στο Internet. Δίκτυα Υπολογιστών

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ. Στρώμα δικτύου στο Internet. Δίκτυα Υπολογιστών

Κρυπτογραφία. MAC - Γνησιότητα/Ακεραιότητα μηνύματος. Πέτρος Ποτίκας

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Πρωτόκολλα Διαδικτύου

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #11: Ασφάλεια δικτύων

Κρυπτογραφία. Εργαστηριακό μάθημα 1

Transcript:

Πρωτόκολλα Ασφάλειας Επιπέδου Internet (sec) Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Το μοντέλο του Internet 2/37

Σχέσεις πρωτοκόλλων ασφαλείας και / στοίβας PGP. SET........ SSL AH ESP Επίπεδο ικτύου Επίπεδο Μεταφοράς Επίπεδο Εφαρμογής Πάνω από το επίπεδο Εφαρμογής 3/37

sec και πρωτόκολλα πυρήνα Ανασφαλές HTTP Ασφαλές HTTP with sec 4/37

sec Σενάρια Host 1 Internet Gateway 1 Host 2 Network 1 Internet Gateway 2 Host 1 Internet Network 2 Network 1 Gateway 1 End Host υλοποίηση ή router-to-router; 5/37

Γενική Αρχιτεκτονική sec 6/37

SPD & SAD SPD: Ορίζει κανόνες (rules) για τον τρόπο που το sec πρέπει να μεταχειριστεί τα διάφορα πακέτα (datagrams) SAD: Πληροφορίες ασφάλειας που περιγράφουν μία ασφαλή σύνδεση μεταξύ δύο επικοινωνούντων οντοτήτων Η κύρια διαφορά μεταξύ τους είναι ότι η SPD ορίζει γενικούς κανόνες, ενώ η SAD περισσότερο συγκεκριμένους Προκειμένου μία sec μηχανή να αποφασίσει πως θα μεταχειριστεί ένα πακέτο, συμβουλεύεται πρώτα την SPD και κατόπιν αν χρειαστεί τη SAD H SPD μπορεί να αναφέρεται σε κάποια SA που βρίσκεται αποθηκευμένη στη SAD 7/37

sec λειτουργία σε κατάσταση μεταγωγής (Transport mode) Application Data Δεδομένα από τα ανώτερα επίπεδα Transport Data Πληροφορίες transport για end-t-to-end επικοινωνία Data Ενσωμάτωση πληροφοριών δικτύου Network Data Το sec απομονώνει την επικεφαλίδα από τις πληροφορίες των ανωτέρων επιπέδων Data Το sec κρυπτογραφεί τις πληροφορίες των ανώτερων επιπέδων ESP/ AH Data ESP TRL Το sec εφαρμόζει ESP ή AH μηχανισμό ESP/ Data ESP Το πακέτο «επανασυναρμολογείται» AH TRL 8/37

sec λειτουργία σε κατάσταση διόδου (Tunnel mode) Application Data Δεδομένα από τα ανώτερα επίπεδα Transport Data Πληροφορίες transport για end-t-to-end επικοινωνία Data Ενσωμάτωση πληροφοριών δικτύου Network Data ESP/AH Το sec κρυπτογραφεί το datagram Data ESP TRL Το sec εφαρμόζει ESP ή AH μηχανισμό New ESP/AH Data ESP TRL To Ipsec δημιουργεί νέα επικεφαλίδα New ESP/AH Data ESP TRL Το πακέτο «επανασυναρμολογείται» λ ί 9/37

sec & Συσχετισμοί Ασφαλείας (SA) Μια SA αναφέρεται σε μια συμφωνία μεταξύ δύο μερών σε υπηρεσίες ασφαλείας Η εγκαθίδρυση μιας SA είναι ευθύνη του IKE (Internet Key Exchange) Ορίζει ένα κοινό σύνολο παραμέτρων ασφαλείας Απαραίτητη για μια ασφαλή επικοινωνία μεταξύ δύο μερών Μια SA είναι μιας κατεύθυνσης: Μια για εισερχόμενα και ένας για εξερχόμενα ξρχμ μηνύματα μ Πολλαπλές SA μπορούν να δημιουργηθούν για την επικοινωνία μεταξύ δύο μερών 10/37 Όλες οι SAs αποθηκεύονται στις αντίστοιχες SAD των δύο οντοτήτων που επικοινωνούν

Παράμετροι μιας SA διεύθυνση πηγής και προορισμού Ένα ID χρήστη ήέναόνομα μηχανήματος (DNS, X500) Πρωτόκολλο μεταφοράς ( ή UDP) Θύρα (port) πηγής και προορισμού (application oriented) Δεδομένα που χρησιμοποιούνται για αυθεντικοποίηση (ΑΗ ή ESP αλγόριθμοι αυθεντικοποίησης, κλειδιά) Δεδομένα που χρησιμοποιούνται για εμπιστευτικότητα (ESP αλγόριθμος κρυπτογράφησης, κλειδιά, IV,κτλ Δεδομένα που χρησιμοποιούνται για προστασία από επανεκπομπή - anti-replay (μετρητές, υπερχείλιση) Σημαία κατάστασης επικεφαλίδας (κατάσταση μεταγωγής Transport mode ή κατάσταση διόδου Tunnel Mode) Διάρκεια ζωής του SA (σε bytes ή μονάδες χρόνου) 11/37

Δείκτης Παραμέτρων Ασφαλείας (SPI) Όταν λαμβάνεται ένα πακέτο, μπορεί να αυθεντικοποιείται και να αποκρυπτογραφείται μόνον αν ο παραλήπτης μπορεί να το συνδέσει με μια SA Κάθε πακέτο περιέχει έναν δείκτη SPI o οποίoς δείχνει τη SA που χρησιμοποιήθηκε στον παραλήπτη Το SPI είναι ένας 32-bit αριθμός που δημιουργείται από τον αποστολέα Το SPI, σε συνδυασμό με την διεύθυνση προορισμού ρ και το πρωτόκολλο ασφαλείας (ESP / AH), είναι σε θέση να επιλέξουν ένα μοναδικό SA εισερχομένων από τη SAD Όλες οι SA περιέχονται στη βάση συσχετισμών ασφαλείας (SAD) 12/37

SAD & SAs System 1 SAD INBOUND SA #1 ESP DES ESP MD5 Destination Addr. OUTBOUND SA #2 ESP 3DES ESP SHA Destination Addr. SA #2 SA #1 System 1 System 2 System 2 SAD OUTBOUND SA #1 ESP DES ESP MD5 Destination Addr. INBOUND SA #2 ESP 3DES ESP SHA Destination Addr. 13/37

Μηχανισμός Authentication (AH) Παρέχει αυθεντικοποίηση προέλευσης δεδομένων (data origin authentication) Παρέχει υπηρεσίες ακεραιότητας δεδομένων (connectionless data integrity) Προαιρετικά μπορεί να υποστηρίζει προστασία από επανεκπομπή (replay protection). Μπορεί να χρησιμοποιηθεί και για υπηρεσίες μηαποποίησης αποστολής (non-repudiation) 14/37

Τοποθέτηση ΑΗ στο πακέτο (1/2) V4 AH Upper protocol headers and packet data Authenticated Fields V6 Hop-by-hop header Routing AH (extension header) Upper protocol headers & packet data Τοποθέτηση ΑΗ σε κατάσταση μεταγωγής (Transport mode) v4 & v6 αντίστοιχα 15/37

Τοποθέτηση ΑΗ στο πακέτο (2/2) Outer (new) V4 (Gateway) AH Inner (original) V4 header Upper protocol headers and packet data Authenticated Fields Outer (new) New extension AH Inner (original) extension s Upper protocol headers & packet data Τοποθέτηση ΑΗ σε κατάσταση διόδου (Tunnel mode) v4 & v6 αντίστοιχα 16/37

Μορφή επικεφαλίδας AH Next AH Payload length Reserved (set to zero) (e.g., UDP) 8 8 bit 16 bit bit Security parameters Index (SPI) 32 bit Anti-Replay sequence number field 32 bit (Το πλήθος των μηνυμάτων που στάλθηκαν κάνοντας χρήση του συγκεκριμένου SA) Authentication data (Integrity Check Value) Μεταβλητό μήκος n*32 bit (v4) ή n*64 (v6) HMAC K ( M ) h( K opad, h( K ipad, M )) h = MD5 or SHA-1 truncated to 96 bit ipad = the 0x36 byte repeated several times / opad = 0x5C byte repeated several times 17/37

Πεδία επικεφαλίδας AH Next : Δηλώνει τον τύπο της επικεφαλίδας που ακολουθεί την ΑΗ. (ESP,, UDP, ICMP). 8 bit Payload Length: Είναι το μήκος ολόκληρης της ΑΗ επικεφαλίδας σε ψηφιολέξεις των 8bit Reserved: Τοπεδίοαυτόφυλάσσεταιγια μελλοντική χρήση. Στην παρούσα φάση είναι μηδενικό.16bit SPI: Των 32 bit προσδιορίζει το SA για το πακέτο από την πλευρά του παραλήπτη (receiver s SAD) Sequence num field: Είναι ο αριθμός των μηνυμάτων που στάλθηκαν από τον αποστολέα στον παραλήπτη, χρησιμοποιώντας τον τρέχοντα SA (Ξεκινάει από το 0) Authentication data: Πεδίο μεταβλητού μήκους που ικανοποιεί το βασικό στόχο του AH. Περιέχει τον έλεγχο ακεραιότητας (ICV), το οποίο χρησιμοποιείται από τον παραλήπτη για να ελέγξει την ακεραιότητα και την αυθεντικότητα του μηνύματος 18/37

Υπολογισμός των δεδομένων Αυθεντικοποίησης Τα δεδομένα αυθεντικοποίησης είναι το αποτέλεσμα μιας μονόδρομης συνάρτησης σύνοψης με κλειδί (keyed message hash) Η εισαγωγή το μυστικού κλειδιού στους υπολογισμούς της σύνοψης (hash) καθιστά αδύνατη την τροποποίηση του μηνύματος από ένα χρήστη που δεν το γνωρίζει Επειδή υπάρχουν πεδία στο πακέτο που δεν είναι σταθερά, ο μηχανισμός AH δεν προστατεύει ολόκληρο το πακέτο Όταν υπολογίζεται η σύνοψη, χρησιμοποιούνται σειρές με μηδενικά στη θέση των μη-προστατευμένων πεδίων του πακέτου Οι υποχρεωτικοί αλγόριθμοι σύνοψης για το sec AH, είναι οι HMAC-MD5 και HMAC-SHA-1 που δημιουργούν 128-bit και 160-bit σύνοψη αντίστοιχα 19/37

Θυλακωτές (nested) ΑΗ SAs SA#1 (SPI1) SA#3 (SPI3) SEG1 SEG2 Host H1 SA#4 (SPI4) SA#2 (SPI2) Host H2 SA# Src Addr Dest Addr sec Protocol SPI Mode 1 H1 H2 AH SPI1 Transport 2 H2 H1 AH SPI2 Transport 3 SEG1 SΕG2 ΑΗ SPI3 Tunnel 4 SΕG2 SΕG1 ΑΗ SPI4 Tunnel 20/37

Είδη πεδίων (επικεφαλίδες) Σταθερά πεδία, η τιμή τους δεν αλλάζει σε όλη τη διάρκεια μεταφοράς του πακέτου (Version, Payload length, Source address, Destination address without routing etc) Μεταβλητά πεδία, με προβλέψιμη τιμή κατά την άφιξη (Destination address with source routing) Μεταβλητά πεδία, με μη προβλέψιμη τιμή κατά την άφιξη (TOS, Class, Flags, Flow label, Hop limit, TTL etc) 21/37

Μηχανισμός Encapsulating Security Payload (ESP) Η ESP επικεφαλίδα παρέχει εμπιστευτικότητα. Επιπλέον, για κατάσταση διόδου (tunnel) παρέχει και προστασία από επιθέσεις ανάλυσης κυκλοφορίας των δεδομένων (traffic analysis protection) Μια ΑΗ κατάστασης μεταγωγής προστατεύει τόσο την επικεφαλίδα, όσο και τα δεδομένα του πακέτου, ενώ ESP κατάστασης μεταγωγής προστατεύει μόνο τα δεδομένα Σε κατάσταση διόδου και τα δύο είδη επικεφαλίδας προστατεύουν την αρχική (original) επικεφαλίδα του πακέτου, αλλά μόνον η ΑΗ προστατεύει την αντίστοιχη εξωτερική (outer) 22/37

Τοποθέτηση ESP επικεφαλίδας στο πακέτο (Transport mode) AH SPI & Seq # Upper protocol headers and packet data ESP trailer ESP auth data Κρυπτογραφημένα πεδία Αυθεντικοποιημένα πεδία (after encryption) Τοποθέτηση επικεφαλίδας ESP σε κατάσταση μεταγωγής (transport) v4 23/37

Τοποθέτηση ESP επικεφαλίδας στο πακέτο (Tunnel mode) Outer SPI Inner Upper protocol ESP AH ESP (new) & (old) headers and auth trailer Seq # header packet data data Κρυπτογραφημένα πεδία Αυθεντικοποιημένα πεδία (after encryption) Τοποθέτηση επικεφαλίδας ESP σε κατάσταση διόδου (tunnel) v4 24/37

Μορφή επικεφαλίδας ESP Security parameters index (SPI) 32 bit Anti-replay sequence number field 32 bit Payload data (special unencrypted data (IV) + encrypted data) Μεταβλητό μήκος Padding (0-255 bytes) Pad length 8 bit Next 8 bit Authentication data (ICV) Μεταβλητό Μήκος n*32 bit SPI & Seq # Upper headers and data ESP Trailer ESP Auth Data 25/37

Πδί Πεδία επικεφαλίδας ESP (1/2) SPI: το πεδίο των 32-bits το οποίο αναφέρεται στο δείκτη παραμέτρων ασφαλείας από την πλευρά του παραλήπτη Sequence Number Field: Το πλήθος των μηνυμάτων που στάλθηκαν κάνοντας χρήση του τρέχοντος SA Payload Data Field: περιέχει μια κρυπτογραφημένη έκδοση (DES- CBC) των αρχικών περιεχομένων του πακέτου. Το πεδίο μπορεί να περιέχει και μη κρυπτογραφημένα στοιχεία τα οποία απαιτούνται ως είσοδος στη διαδικασία αποκρυπτογράφησης (Initialization Vector) Padding: Προαιρετικό πεδίο, που χρησιμοποιείται για συμπλήρωση στον αλγόριθμο κρυπτογράφησης (block cipher) Pad length: Ο συνολικός αριθμός bytes padding που περιέχονται στο προηγούμενο πεδίο 26/37

Πδί Πεδία επικεφαλίδας ESP (2/2) Next : Οτύποςτης επικεφαλίδας που ακολουθεί την ESP επικεφαλίδα (, UDP, ICMP) Authentication Data Field: Προαιρετικό μεταβλητού μήκους πεδίο που περιέχει το ICV του πακέτου, εφόσον αυτό πρόκειται να αυθεντικοποιηθεί και να ελεγχθεί η ακεραιότητά του Σημειώνεται ότι τα πεδία Padding, Pad length και Next είναι κρυπτογραφημένα και ονομάζονται ESP Trailer 27/37

Θυλακωτές επικεφαλίδες για προστασία end-to-end SA#1 (SPI1) SA#3 (SPI3) SEG1 SEG2 Host H1 SA#4 (SPI4) SA#2 (SPI2) Host H2 SA# Src Dest sec Addr Addr Protocol SPI Mode 1 H1 H2 AH SPI1 Transport 2 H2 H1 AH SPI2 Transport 3 SEG1 SΕG2 ESP SPI3 Tunnel 4 SΕG2 SΕG1 ESP SPI4 28/37 Tunnel

sec λειτουργία σε κατάσταση μεταγωγής (Transport mode) Application Data Δεδομένα από τα ανώτερα επίπεδα Transport Data Πληροφορίες transport για end-t-to-end επικοινωνία Data Ενσωμάτωση πληροφοριών δικτύου Network Data Το sec απομονώνει την επικεφαλίδα από τις πληροφορίες των ανωτέρων επιπέδων Data Το sec κρυπτογραφεί τις πληροφορίες των ανώτερων επιπέδων ESP/ AH Data ESP TRL Το sec εφαρμόζει ESP ή AH μηχανισμό ESP/ Data ESP Το πακέτο «επανασυναρμολογείται» AH TRL 29/37

sec λειτουργία σε κατάσταση διόδου (Tunnel mode) Application Data Δεδομένα από τα ανώτερα επίπεδα Transport Data Πληροφορίες transport για end-t-to-end επικοινωνία Data Ενσωμάτωση πληροφοριών δικτύου Network Data ESP/AH Το sec κρυπτογραφεί το datagram Data ESP TRL Το sec εφαρμόζει ESP ή AH μηχανισμό ESP/AH Data ESP TRL To Ipsec δημιουργεί νέα επικεφαλίδα ESP/AH Data ESP TRL Το πακέτο «επανασυναρμολογείται» λ ί 30/37

AH in v6 31/37

AH in v4 32/37

ESP in v6 33/37

ESP in v4 34/37

Συμπεράσματα Η επικεφαλίδα AH παρέχει αυθεντικοποίηση και εξασφάλιση της ακεραιότητας των δεδομένων ενώ η ESP μπορεί να παρέχει υπηρεσίες εμπιστευτικότητας και προστασίας κατά της ανάλυσης δεδομένων, αν χρησιμοποιηθεί σε κατάσταση διόδου Συνδυαζόμενες οι δύο επικεφαλίδες (θυλακωτές), μπορούν να προσφέρουν πολύ ισχυρές υπηρεσίες ασφάλειας σε οποιοδήποτε περιβάλλον Πρέπει όμως να ληφθούν υπόψη οι αυξημένοι επεξεργαστικοί φόρτοι των μηχανημάτων που υλοποιούν sec, εξαιτίας των πρόσθετων χειρισμών που πρέπει να εκτελέσουν στα πακέτα και των επιπλέον υπολογισμών που απαιτούνται για κρυπτογράφηση και υπολογισμό ICV (Integrity Check Value). 35/37

Ερωτήσεις Πρωτόκολλα Ασφαλείας Επιπέδου Internet (sec) 36/37