Chap13-IPSec-v3.ppt

IP ‫امنيت‬
)IPSec(
‫ از کتاب‬13 ‫مبتنی بر فصل‬
Network Security, Principles and
Practice,2nd Ed.
‫ حمید رضا شهریاری‬:‫ویرایش شده توسط‬
http://www.fata.ir
‫مركز امنبت شبكه شريف‬
http://mehr.sharif.edu/~shahriari
1
‫فهرست مطالب‬
‫‪ ‬مقدمه‬
‫‪ ‬معماری ‪IPSec‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫سرويس های ‪IPSec‬‬
‫مجمع امنيتي(‪)SA‬‬
‫حالتهای انتقال بستهها‬
‫‪AH‬‬
‫‪ESP‬‬
‫تركيب ‪SA‬ها‬
‫مديريت كليد‬
‫مركز امنبت شبكه شريف‬
‫‪2‬‬
‫مقدمه ‪ -‬مثالی از ‪TCP/IP‬‬
‫مركز امنبت شبكه شريف‬
‫‪3‬‬
IPV4
4
Sharif Network Security Center
‫مقدمه‬
‫‪‬‬
‫راه حل های امنيتی وابسته به كاربرد(تاكنون)‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ S/MIME‬و ‪ : PGP‬امنيت پست الكترونيكي‬
‫‪ : Kerberos‬امنيت بين كاربر‪-‬كارگزار(احراز هويت)‬
‫‪ : SSL‬ايجاد يک کانال امن در وب‬
‫نياز به امنيت در سطح ‪IP‬‬
‫‪‬‬
‫‪‬‬
‫محرمانگی محتوای بسته های ‪IP‬‬
‫هويت شناس ی فرستنده و گيرنده بسته ها‬
‫مركز امنبت شبكه شريف‬
‫‪5‬‬
‫مقدمه‬
‫‪‬‬
‫‪‬‬
‫‪ IPSec‬یک پروتکل تنها نیست بلکه مجموعه ای از الگوریتمهای‬
‫امنیتی و چارچوبی کلی فراهم می کند که به کمک آن ارتباط امنی برقرار‬
‫کرد‪.‬‬
‫سرويسهای امنيتی فراهم شده توسط ‪IPSec‬‬
‫‪‬‬
‫هويت شناس ی(به همراه كنترل جامعيت داده ها)‬
‫محرمانگی بسته ها‬
‫‪‬‬
‫مديريت كليد (تبادل امن كليد)‬
‫‪‬‬
‫مركز امنبت شبكه شريف‬
‫‪6‬‬
‫مقدمه‬
‫‪‬‬
‫نمونه كاربردهای ‪IPSec‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ايجاد ‪ VPN‬برای شعبه های مختلف يك سازمان از طريق اينترنت‬
‫دسترس ی امن كارمندان شركت به منابع شبكه از طريق اینترنت‬
‫امكان ارتباط امن بين چند سازمان‬
‫به وجود آوردن خدمات امنيتی برای كاربردهای ديگر(مثل تجارت الكترونيك)‬
‫مركز امنبت شبكه شريف‬
‫‪7‬‬
IPSec
8
Sharif Network Security Center
‫مقدمه‬
‫‪‬‬
‫مزايای استفاده از ‪IPSec‬‬
‫‪‬‬
‫تامين امنيت قوی بين داخل و خارج ‪ LAN‬در صورت بكارگيری در راهيابها و‬
‫حفاظ ها (‪Firewall‬ها)‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫عدم سربار رمزنگاری در نقاط انتهایی‬
‫شفافيت از نظر كاربران‬
‫شفافيت از ديد برنامه های كاربردی اليه های باالتر‬
‫ايجاد ارتباط امن بين كاركنان سازمان از خارج به داخل‬
‫مركز امنبت شبكه شريف‬
‫‪9‬‬
‫معماری ‪ :IPSec‬ویژگیها‬
‫‪‬‬
‫ويژگیها‬
‫‪‬‬
‫دارای توصيف نسبتا مشكل‬
‫الزامی در ‪ IPv6‬و اختياری در ‪IPv4‬‬
‫در برگرفتن موارد زير‪:‬‬
‫پروتكل ‪ IPSec‬در سرآيند (‪)Header‬های توسعه يافته و بعد از سرآيند اصلی ‪ IP‬پياده سازی می‬
‫شود‬
‫‪‬‬
‫مستندات ‪ IPSec‬بسیار حجیم بوده و به صورت زیر دسته بندی شده است‪:‬‬
‫‪Architecture ‬‬
‫‪ : (ESP) Encapsulating Security Payload ‬رمزنگاری‬
‫بسته ها (احراز هويت به صورت اختياري)‬
‫‪ : (AH) Authentication Header ‬تشخيص هويت بسته ها‬
‫‪ ‬مديريت كليد ‪ :‬تبادل امن كليدها‬
‫‪ ‬الگوریتم های رمزنگاری و هویت شناس ی‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫مركز امنبت شبكه شريف‬
‫‪10‬‬
‫معماری ‪ :IPSec‬سرويس ها‬
‫‪‬‬
‫سرويس های ارائه شده‪:‬‬
‫‪‬‬
‫كنترل دسترس ي‬
‫‪‬‬
‫تضمين صحت داده ها در ارتباط ‪Connectionless‬‬
‫احراز هويت منبع داده ها (‪)Data Origin‬‬
‫تشخيص بسته های دوباره ارسال شده و رد آنها (‪)Replay Attack‬‬
‫محرمانگی بستهها‬
‫‪‬‬
‫محرمانگی جريان ترافيك‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫مركز امنبت شبكه شريف‬
‫‪11‬‬
‫ سرويس ها‬:IPSec ‫معماری‬
12
Sharif Network Security Center
‫معماری ‪:IPSec‬‬
‫‪Association Security‬‬
‫‪ ‬تعريف ‪ :‬مجمع امنيتي(‪ )Security Association‬يك مفهوم كليدی در‬
‫مكانيزمهای احراز هويت و محرمانگی برای ‪ IP‬بوده و يك رابطه يك طرفه بين‬
‫فرستنده و گيرنده بسته ايجاد می كند‪.‬‬
‫‪ SA ‬در ‪ IP‬به نوعی معادل ‪ Connection‬در ‪ TCP‬است‬
‫مركز امنبت شبكه شريف‬
‫‪13‬‬
:IPSec ‫معماری‬
Association Security
: ‫ويژگيها‬
:‫ پارامتر تعيين می شود‬3 ‫ بصورت يكتا با‬SA ‫ يك‬
‫ يك رشته بيتی نسبت‬:)SPI( Security Parameters Index 
SA ‫داده شده به‬
SA ‫ آدرس مقصد نهايی‬: IP Destination Address 
‫ يا‬AH ‫ به‬SA ‫ بيانگر تعلق‬: Security Protocol Identifier 
ESP
‫مركز امنبت شبكه شريف‬
14
:IPSec ‫معماری‬
Association Security
SA ‫پارامترهای‬



Sequence Number Counter
Sequence Counter Overflow
Anti Replay Windows

AH Information
ESP Information
SA Lifetime
IPSec Protocol Mode

Maximum Transmission Unit



‫مركز امنبت شبكه شريف‬
15

‫معماری ‪:IPSec‬‬
‫حالتهای انتقال بستهها‬
‫‪‬‬
‫در هر دوی ‪ AH‬و ‪ ESP‬دو حالت انتقال وجود دارد‪:‬‬
‫‪‬‬
‫حالت انتقال)‪(Transport Mode‬‬
‫‪‬‬
‫‪‬‬
‫تغييرات تنها روی محتوای بسته صورت می گيرد‪ ،‬بدون تغيير سرآيند ‪IP‬‬
‫حالت تونل )‪(Tunnel Mode‬‬
‫‪‬‬
‫اعمال تغييرات روی كل بسته ‪(IP‬سرآيند‪ )Payload+‬و فرستادن نتيجه به عنوان‬
‫يك بسته جديد‬
‫مركز امنبت شبكه شريف‬
‫‪16‬‬
‫معماری ‪:IPSec‬‬
‫حالتهای انتقال بستهها‬
‫‪‬‬
‫حالت انتقال‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫در كاربردهای انتها به انتها(‪ )end-to-end‬مثل كارگزار‪/‬كارفرما استفاده‬
‫ميشود‬
‫‪ : ESP‬رمزنگاری (ضروری) و صحت (اختياری) ‪ Payload‬بسته‬
‫‪ : AH‬صحت ‪ Payload‬بسته و قسمتهای انتخاب شده سرآيند بسته‬
‫مركز امنبت شبكه شريف‬
‫‪17‬‬
‫معماری ‪:IPSec‬‬
‫حالتهای انتقال بستهها‬
‫‪‬‬
‫حالت تونل‬
‫‪‬‬
‫مورد استفاده در ارتباط ‪ Gateway‬به ‪Gateway‬‬
‫‪‬‬
‫هيچ مسيرياب (‪ )router‬ميانی قادر به تشخيص سرآيند داخلی نيست‬
‫مركز امنبت شبكه شريف‬
‫‪18‬‬
Functionality of Modes
19
Sharif Network Security Center
‫‪Authentication Header‬‬
‫)‪(AH‬‬
‫‪‬‬
‫‪Authentication Header‬‬
‫‪‬‬
‫‪‬‬
‫تضمين صحت و احراز هويت بسته های ‪IP‬‬
‫تامين سرويس صحت دادهها با استفاده از ‪MAC‬‬
‫‪‬‬
‫‪‬‬
‫‪ HMAC-MD5-96‬يا ‪HMAC-SHA-1-96‬‬
‫طرفين نياز به توافق روی يك كليد مشترك متقارن دارند‬
‫مركز امنبت شبكه شريف‬
‫‪20‬‬
Authentication Header
21
Sharif Network Security Center
‫‪AH‬‬
‫‪‬‬
‫فيلدهای ‪: AH‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ 8(Next Header‬بيت) ‪ :‬نوع سرآيند بعدی موجود در بسته‬
‫‪ 8(PayLoad Length‬بيت) ‪ :‬بيانگر طول ‪AH‬‬
‫‪ 16(Reserved‬بيت) ‪ :‬رزرو شده برای استفاده های آينده‬
‫‪32(Sec. Param. Index‬بيت) ‪ :‬برای تعيين ‪ SPI‬مربوط به ‪SA‬‬
‫‪32(Sequence Number‬بيت) ‪ :‬شمارنده‬
‫‪(Authentication Data‬متغير) ‪ :‬دربرگيرنده ‪ MAC‬يا ‪ICV‬‬
‫(‪)Integrity Check Value‬‬
‫مركز امنبت شبكه شريف‬
‫‪22‬‬
‫‪AH‬‬
‫‪‬‬
‫محاسبه ‪MAC‬‬
‫‪ ‬طول پيش فرض ‪ 96‬بيت( ‪ 3‬تا ‪ 32‬بیتی)‬
‫‪ ‬اولين ‪ 96‬بيت خروجی الگوريتم ‪HMAC‬‬
‫‪‬‬
‫‪ HMAC-MD5‬يا ‪HMAC-SHA-1‬‬
‫‪‬‬
‫محاسبه ‪ MAC‬روی مقادير زير انجام می گيرد‬
‫‪ ‬سرآيند نامتغير ‪ ،IP‬سرآيند نامتغير ‪ AH‬و محتوای بسته‬
‫‪‬‬
‫قسمتهايی از سرآيند كه احتماال در انتقال تغيير ميكنند(مانند ‪ ،)TTL‬در محاسبه ‪ MAC‬صفر‬
‫منظور می شوند‪.‬‬
‫آدرسهای فرستنده و گيرنده نيز در محاسبه ‪ MAC‬دخيل هستند(جهت جلوگيری از حمله جعل‬
‫‪)IP‬‬
‫‪‬‬
‫مركز امنبت شبكه شريف‬
‫‪23‬‬
‫‪AH‬‬
‫‪‬‬
‫حالتهای انتقال و تونل در ‪: AH‬‬
‫‪‬‬
‫حالت انتقال(‪ : )Transport‬برای احراز هويت مستقيم بين كامپيوتر كاربر و‬
‫كارگزار‬
‫‪‬‬
‫حالت تونل(‪ : )Tunnel‬برای احراز هويت بين كاربر و حفاظ (‪firewall‬‬
‫مركز امنبت شبكه شريف‬
‫‪24‬‬
End-to-end versus End-toIntermediate Authentication
25
Sharif Network Security Center
Scope of AH Authentication
Before Application

IP payload is TCP segment (data unit)
26
Sharif Network Security Center
Scope of AH Authentication
Transport Mode

27
IPv6: AH is end-to-end payload
Sharif Network Security Center
Scope of AH Authentication
Tunnel Mode
28
Sharif Network Security Center
‫‪AH‬‬
‫‪‬‬
‫روش مقابله با حمله تکرار(‪)Replay‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫اختصاص يك شمارنده با مقدار صفر به هر ‪SA‬‬
‫افزايش شمارنده به ازای هر بسته جديد كه با اين ‪ SA‬فرستاده می شود‬
‫اگر شمارنده به مقدار ‪ 232-1‬برسد‪ ،‬بايد از يك ‪ SA‬جديد با كليد جديد استفاده كرد‬
‫درنظرگرفتن يك پنجره به اندازه ‪W =64‬‬
‫لبه سمت راست پنجره به بزرگترين شماره بسته رسيده و تاييدشده از نظر صحت می‬
‫باشد‬
‫مركز امنبت شبكه شريف‬
‫‪29‬‬
‫‪AH‬‬
‫‪‬‬
‫مكانيزم برخورد با بسته جديد در پنجره‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫بسته جديد و داخل محدوده پنجره‬
‫‪ ‬محاسبه ‪ MAC‬و عالمت زدن خانه متناظر در پنجره در صورت تاييد هويت‬
‫بسته خارج از محدود پنجره (سمت راست)‬
‫‪ ‬محاسبه ‪ ، MAC‬تاييد هويت و شيفت پنجره به سمت راست‪ ،‬به طوري كه خانه متناظر‬
‫سمت راست لبه پنجره را نشان دهد‬
‫بسته جديد خارج از محدوده پنجره يا عدم احراز هویت آن‬
‫‪ ‬دور انداخته می شود!‬
‫مركز امنبت شبكه شريف‬
‫‪30‬‬
‫مركز امنبت شبكه شريف‬
‫‪31‬‬
‫‪ESP‬‬
‫‪‬‬
‫ويژگیها‬
‫‪‬‬
‫پشتيبانی از محرمانگی داده و تا حدی محرمانگی ترافيك‬
‫‪‬‬
‫امكان استفاده از هويت شناس ي(مشابه ‪)AH‬‬
‫استفاده از الگوريتم ‪ DES‬در مد ‪(CBC‬امكان استفاده از ‪,3-DES‬‬
‫‪ CAST ,3-IDEA ,IDEA ,RC5‬و ‪ Blowfish‬نيز وجود دارد)‬
‫‪‬‬
‫مركز امنبت شبكه شريف‬
‫‪32‬‬
‫‪ESP‬‬
‫‪‬‬
‫فيلدهای ‪ESP‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ : SPI‬شناسه ‪SA‬‬
‫‪ : Sequence Number‬شمارنده برای جلوگيری از حمله تکرار مشابه ‪AH‬‬
‫‪ : Payload‬محتوای بسته كه رمز می شود‬
‫‪ : Padding‬بيتهای اضافی‬
‫‪ : Pad Length‬طول فيلد باال‬
‫‪ : Next Header‬نوع داده موجود در ‪Payload Data‬‬
‫‪ : Authentication Data‬مقدار ‪ MAC‬محاسبه شده (بدون در نظر گرفتن‬
‫خود فيلد)‬
‫مركز امنبت شبكه شريف‬
‫‪33‬‬
Encapsulating Security Payload
34
Sharif Network Security Center
‫‪ESP‬‬
‫‪‬‬
‫حالت انتقال‬
‫‪‬‬
‫تضمين محرمانگی بين ‪ host‬ها‬
‫رمزنگاری بسته داده‪ ،‬دنباله ‪ ESP‬و اضافه شدن ‪ MAC‬درصورت‬
‫انتخاب هويت شناس ی توسط مبداء‬
‫‪‬‬
‫تعيين مسير توسط ‪ Router‬های ميانی با استفاده از سرآيندهای‬
‫اصلي(كه رمز نشده اند)‬
‫‪‬‬
‫چك كردن سرآيند ‪ IP‬توسط مقصد و واگشايی رمز باقيمانده پيغام‬
‫امكان آناليز ترافيك‬
‫‪‬‬
‫‪‬‬
‫مركز امنبت شبكه شريف‬
‫‪35‬‬
Transport Mode ESP

used for communication between hosts

scope
36
Sharif Network Security Center
‫‪ESP‬‬
‫‪‬‬
‫حالت تونل‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫اضافه شدن آدرس مبداء و مقصد دروازه های خروجی فرستنده و گيرنده‪،‬‬
‫سرآيند ‪ ESP‬و دنباله ‪ ESP‬و قسمت مربوط به ‪ MAC‬در صورت‬
‫نياز(برای هويتشناس ي)‬
‫انجام مسيريابی در ‪Router‬های ميانی از روی آدرسهای جديد‬
‫رسيدن بسته به فايروال شبكه مقصد و مسيريابی از روی آدرس ‪ IP‬قبلی تا‬
‫گره نهايي‬
‫حالت تونل ‪ IPSec‬يكی از روشهای ايجاد ‪VPN‬ها است‬
‫مركز امنبت شبكه شريف‬
‫‪37‬‬
Tunnel Mode ESP
38
Sharif Network Security Center
‫تركيب ‪SA‬ها‬
‫‪‬‬
‫با توجه به اينكه هر ‪ SA‬تنها يكی از سرويسهای ‪ AH‬يا ‪ ESP‬را‬
‫پياده سازی كرده است‪ ،‬برای استفاده از هر دو سرويس بايد آنها را‬
‫باهم تركيب كرد‬
‫‪‬‬
‫تركيبهای مختلف‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫پياده سازی ‪ IPSec‬توسط ‪ host‬های متناظر‬
‫پياده سازی ‪ IPSec‬توسط ‪ gateway‬ها‬
‫تركيب دو حالت باال‬
‫مركز امنبت شبكه شريف‬
‫‪39‬‬
40
Sharif Network Security Center
41
Sharif Network Security Center
42
Sharif Network Security Center
43
Sharif Network Security Center
‫مديريت كليد‬
‫‪‬‬
‫عموما به ‪ 4‬كليد سری‪ ،‬دو تا برای ‪ AH‬و دو تا برای ‪( ESP‬در دو‬
‫جهت) نيازمنديم‪ .‬برای توليد و توزيع اين كليدها به يك مكانيزم مديريت‬
‫كليد نيازمنديم‪.‬‬
‫مركز امنبت شبكه شريف‬
‫‪44‬‬
‫مديريت كليد‬
‫‪‬‬
‫مدیریت کلید دستی ‪ :‬تنها در سیستم های ایستا و کوچک قابل استفاده‬
‫است‬
‫‪‬‬
‫مدیریت خودکار ‪:‬‬
‫‪‬‬
‫پروتکل اتوماتیک و پيش فرض مدیریت و توزیع کلید ‪ IPSec‬اصطالحا‬
‫‪ ISAKMP/Oakley‬نامیده می شود‪.‬‬
‫‪Internet Security Association‬‬
‫‪and Key Management Protocol‬‬
‫مركز امنبت شبكه شريف‬
‫‪45‬‬
‫مديريت كليد‬
‫‪‬‬
‫مدیریت کلید خودکار به نام ‪ ISAKMP/Oakley‬معروف است و شامل دو فاز‬
‫است‬
‫‪‬‬
‫پروتکل تعیين کلید ‪ : Oakley‬فرم توسعه یافته پروتکل ‪Diffie-‬‬
‫‪ Hellman‬که ضعفهای آن را برطرف کرده است‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ :Clogging Attack‬منابع قربانی تلف می شود‪.‬‬
‫با استفاده از تعريف مفهومی تحت عنوان ‪ Cookie‬مشکل اين حمله را برطرف می کند‬
‫‪‬‬
‫‪Man-In-The-Middle-Attack‬‬
‫‪Replay Attack‬‬
‫‪ ‬با استفاده از ‪ Nonce‬با حمله های تکرار مقابله می کند‪.‬‬
‫پروتکل مدیریت کلید و ‪ SA‬در اینترنت(‪)ISAKMP‬‬
‫‪‬‬
‫تعریف رویه ها و قالب بسته ها برای برقراری‪ ،‬مذاکره‪ ،‬تغیير یا حذف ‪SA‬‬
‫مركز امنبت شبكه شريف‬
‫‪46‬‬