· szyfrowanie • certyfikaty rsa ... • klucz deszyfrujący: element informacji powiązany z...
TRANSCRIPT
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1
www.ciscouniverse.pl
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
Kryptografia – wprowadzenie
Algorytmy klucza symetrycznego
Funkcje skrótu
Systemy oparte o klucz niesymetryczny
IPSec czyli gotowy przepis
na VPN
Podsumowanie
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
• Poufność danych przesyłanych poprzez sieci niezaufane
Ochrona przed podsłuchaniem
• Integralność i spójność danych podczas transmisji
Ochrona przed manipulacją wiadomością
• Uwierzytelnienie drugiej strony lub źródła danych
Ochrona przed podszyciem się pod czyjąś tożsamość
• Niezaprzeczalność dokonywanych tranzakcji
Ochrona przed podszyciem się pod czyjąś tożsamość
Potrzeba odpowiednich algorytmów i protokołów.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
• Ataki siłowe i słownikowe
• Matematyczna analiza podatności algorytmów
• Ataki z wykorzystaniem przygotowanych struktur danych
• Ataki typu Man in the middle
• Ataki z wykorzystaniem próbek danych przed i po zaszyfrowaniu
• Błędy w porjektowanych algorytmach
• Wiele innych...
Kryptoanaliza
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
• Szyfry podstawieniowe (np. Szyfr Cezara)
• Szyfry przestawieniowe
• Scytale/Skytale – spartański sposób na szyfr przestawieniowy
Koło IX wieku Arabowie wymyślili analizę statystyczną, częstotliwościową, która umożliwiała kryptoanalizę tych metod krypografii
Źródło zdjęć: Wikipedia, The Philip Mills Arnold Semeiology Collection of the Washington University Libraries
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
• Szyfry polialfabetycze – zmiana podstawień na podstawie tablicy (pierwsze) lub słowa kluczowego (udoskonalone) Często nazywane szyfrem Vigenère, choć w różnych formach istnieją już od XVw. Metody kryptoanalizy opublikowane w XIXw.
Źródło zdjęć: Wikipedia, The Philip Mills Arnold Semeiology Collection of the Washington University Libraries
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
• Szyfry polialfabetycze były popularne podczas wojny secesyjnej, choć często łamane ze względu na odgadnięcie lub przechwycenie kluczy.
• Dyski Jeffersona, udoskonalone i w różnej formie stosowane w XXw (systemy mechaniczne)
Źródło zdjęć: Wikipedia, The Philip Mills Arnold Semeiology Collection of the Washington University Libraries
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
• One-time pad – teoretycznie jedyny bezpieczny szyfr, co zostało udowodnione przez Shannona
Wymaga posiadania losowych, jednorazowych kluczy o długości min. takiej jak szyfrowana wiadomość
Stosowane podczas II wojny światowej
Trudne w stosowaniu, bezpieczne tak bardzo jak bezpieczne jest przekazanie książek kodowych
W wersji uproszczonej były łamane
Praktycznie rzadko stosowane ale przydatne w specyficznych sytuacjach
(wystarczy papier, ołówek i książka kodów)
• Wróg zna system – nowe podejście, stosowane do dzisiaj
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
B A N K
IKE
Oakley
ISAKMP
Diffie-Hellman
IPSec
SSL
TLS
MPLS
...
• ESP
• AH
• GRE
Tunelowanie
• DES
• Triple DES
• AES
Szyfrowanie
• Certyfikaty RSA
• Pre-shared key
Identyfikacja
• HMAC-MD5
• HMAC-SHA-1
Integralność
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
• Plaintext: oryginalne dane, niezaszyfrowane
• Ciphertext: dane zaszyfrowane, kryptogram
• Algorytm szyfrujący: sposób w jaki przekształca się dane niezaszyfrowane w zaszyfrowane przy użyciu klucza szyfrującego
• Algorytm deszyfrujący: sposób w jaki przekształca się dane zaszyfrowane w niezaszyfrowane przy użyciu klucza deszyfrującego
• Klucz szyfrujący: element informacji zabezpieczający dane (szyfrujący je) do postaci przydatnej jedynie dla posiadacza klucza deszyfrującego
• Klucz deszyfrujący: element informacji powiązany z kluczem szyfrującym, umożliwiający algorytmom deszyfrującym odszyfrowanie danych do postaci oryginalnej
• Wielkość klucza: ilość bitów z których składa się klucz (de)szyfrujący
• Wielkość bloku: ilość danych które mogą być zaszyfrowane na raz dla blokowych algorytmów szyfrujących
Dla Państwa
referencji
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
• Kryptografia klucza sekretnego
• W procesie szyfrowania i deszyfrowania używa się tego samego klucza
• Typowo stosowany w przypadku szyfrowania treści wiadomości
• Przykłady: AES, 3DES
Szyfrowanie( ) Kryptogram
Deszyfrowanie( )
Wiadomość
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
• Kryptografia klucza publicznego
• W procesie szyfrowania i deszyfrowania używa się różnych kluczy
• Typowo stosowany w certyfikatach cyfrowych, podpisach elektronicznych oraz w zarządzaniu kluczami
• Przykłady: RSA
PlainText Szyfrowanie( )
Decryption( )
lub
CipherText
Deszyfrowanie( )
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
• Alternatywa dla tradycyjnych publicznych podpisów cyfrowych oraz dla wymiany kluczy
• Zaleta: dużo mniejszy rozmiar klucza zapewniający wysoki poziom bezpieczeństwa
• Zyski w wydajności szyfrowania oraz pojemności składowania
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
0
32
64
96
128
160
192
224
256
288
1990 2000 2010 2020 2030
Źródło: Lenstra and Verheul, NIST
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
• Qubity zamiast bitów
• Kwantowe bramki i algorytmy
• Szybsze operacje
• Algorytmy rozbijania liczb całkowitych na czynniki (algorytm Shor‟a)
• Odpowiednie szyfry symetryczne nadal bezpieczne
Np. atak na AES jest dwukrotnie szybszy ale dla AES256 nie ma to praktycznego znaczenia
• Zastosowanie na dzień dzisiejszy kłopotliwe
• Raczej generacja i dystrybucja kluczy niż szyfrowanie danych
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
$1000 $!@#lQ $1000 Deszyfrowanie
KLUCZ KLUCZ
Taki sam
Mogą być różne
Szyfrowanie
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
• Algorytm szyfrujący kluczem symetryczym
• Pracuje na blokach po 64 bity danych
• Rozmiar klucza: 64 bity, efektywnie 56 bitów
• Tryby pracy (czyli w jaki sposób DES szyfruje dane):
Electronic Code Book (ECB)
Cipher Block Chaining (CBC)
K-bit Cipher FeedBack (CFB)
K-bit Output FeedBack (OFB)
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
1
2
3
1
4
Szyfrowanie
KLUCZ
5 9 1 5 3
Szyfrujemy całe bloki danych (a nie strumień
danych)
Dane są dzielone na bloki
Każdy blok jest szyfrowany indywidualnie
Wielkość klucza to nie to samo co wielkość bloku
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
Wiadomość 5 bloków po 64-bity
1 2 3 1 4
5 9 1 5 3
1 2 3 1 4
7 2 6 0 8
Electronic Code Book Cipher Block Chaining
IV
Wiadomość 5 bloków po 64-bity
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
• Problemy na poziomie architektury algorytmu
• Podatny na ataki „brute-force” ze względu na mały klucz
• Podatny na ataki w których mamy próbki danych oryginalnych i zaszyfrowane ich wersje
• Jakość dobranych kluczy ma wpływ na siłę szyfrowania
• DES nie jest uważany obecnie za bezpieczny
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
• Rozmiar bloku danych: 64 bity
• Długość klucza: 168-bity (3 x 56 bitów)
• Podstawowy tryb pracy: Encrypt, Decrypt, Encrypt (EDE)
• Bezpieczniejszy niż DES
• Dziedziczy pewne problemy DES ale uważany za bezpieczny
DES DES DES
Blok danych
64-bity
56-bitów 56-bitów 56-bitów
Kryptogram
64-bity
K1 K2 K3
Encrypt/Decrypt Encrypt/Decrypt Encrypt/Decrypt
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
• Zwycięzca konkursu NIST (National Institute of Standards and Technology) na nowy algorytm szyfrujący
• Wcześniej znany jako „Rijndael‟
• Algorytm blokowy z kluczem symetrycznym
• Docelowo stanie się podstawowym algorytmem szyfrującym
• Rozmiat bloku: 128 bitów
• Rozmiar kluczy: 128, 192 lub 256 bitów
• Funkcje skrótu HMAC-SHA-1 oraz HMAC-MD5 mogą służyć jako generatrory kluczy 128 bitowych dla IKE
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
• Rozmiar bloku jest większy
• Rozmiaw klucza jest większy
• AES przetwarza pełne bajty, działa więc szybciej
• AES jest szybszy i bezpieczniejszy niż DES lub 3DES
• AES jest łatwiej zaimplementować w sprzęcie niż DES
• Klucze o rozmiarze 128 bitów uwarzane są za bezpieczne
• National Institute of Standards and Technology:
“Urządzenie które złamie 56 bitowy DES w 1 sekundę potrzebowałoby 149 bilionów lat żeby złamać128-bitowy AES”
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26
DES 3DES AES
Rozmiar klucza
56 bitów
112-168-bitów
128-256 bitów
Wydajność Szybki Szybki w
sprzęcie
Wolny
programowo
Szybki w
sprzęcie
Efektywny
programowo
Bezpieczeństwo Nie zapewnia
bezpieczeństwa
Bezpieczny
(na dziś,
uwaga na
wersje)
Bezpieczny
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
• Funkcja skrótu (Hash): jednokierunkowa funkcja (przekształcenie matematyczne), która dane przyjęte na wejściu przekształca do ustalonej wielkości wyniku (skrótu)
• Wynik/skrót jest także nazywany cyfrowym odciskiem palca i pełni rolę podobną do sumy kontrolnej.
• Potwierdza niezmienność wiadomości. Dla dobrej funkcji skrótu zmiana jednego bita wiadomości powoduje bardzo dużą zmianę wartości funkcji skrótu
• Przykłady funkcji skrótu to MD5, SHA
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
Hash
Function
e883aa0b24c09f.. Ustalonej długości skrót
Dowolne
dane
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
• Jednokierunkowość (pre-image resistance)
Dla danej wartości funkcji skrótu H nie można odtworzyć wiadomości „a”, z której ona powstała
Zastosowanie w generowaniu skrótów haseł
• Odporność na kolizje (collision resistance)
Brak możliwości stworzenia dwóch wiadomości a i b o tym samym skrócie, tak że H(a) = H(b)
Właściwość niezaprzeczalności – nie można się wyprzeć pochodzenia wiadomości
• Brak możliwości wygenerowania wiadomości o takim samym skrócie co zadana (second pre-image resistance)
Dla danej wiadomości „a” nie powinno być możliwe odnalezienie wiadomości „b”, dla której H(a) = H(b)
Zastosowanie w podpisach cyfrowych
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
• Szyfrowanie zapewnia poufność korenspondencji
• Proces dwukierunkowy
• Szyfrowanie i deszyfrowanie może używać takich samych lub różnych kluczy
• Potrzebny jest mechanizm zarządzania kluczami
• Używane do sprawdzania integralności korespondencji oraz dla cyfrowych certyfikatów
• Cyfrowy „odcisk palca” wiadomości
• Przekształca wiadomość w ustalonej długości skrót
• Funkcja jednokierunkowa
Wiadomość Szyfrowanie( ) Kryptogram
Deszyfrowanie( )
lub
Wiadomość
Skrót wiadomości
Hash
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
• MAC (Message Authentication Code): kryptograficzna suma kontrolna generowana gdy dane przechodzą przez algorytm uwierzytelniający
• HMAC: (Hash Message Authentication Code) - MAC oparty na klucz
? Niezabezpieczony
kanał komunikacyjny
Nadawca Odbiorca
Wiadomość
HMAC
HMAC
Sekretny klucz znany tylko nadawcy i odbiorcy
Wiadomość
HMAC
Hash
Skrót
Hash
Wiadomość
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
• Generuje 128-bitowy skrót
• Zastąpił MD4
• Był stosowany w:
certyfikatach
IPSec
uwierzytelnieniu protokołów routingu
przechowywaniu haseł
• Nie jest już stosowany w tych zastosowaniach
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
• Generuje160-bitowy skrót
• Obliczeniowo wolniejszy od MD5
• Używany w:
certyfikatach
IPSec
Protokołach routingu w IPv6
Generowaniu kluczy dla urządzeń sieciowych
HMAC-SHA1 (standard NIST)
• Obecnie szeroko wdrożony
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
• SHA-224, SHA-256, SHA-384 oraz SHA-512
• Bardziej złożony, więcej kroków pośrednich
• Nie jest obecnie szeroko stosowany
• Kłopoty z kompatybilnością
• Czekamy na definicję SHA3…
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36
• Nie ma matematycznych dowodów na niezłamalność funkcji skrótu
• MD5/SHA1 – udane ataki kolizyjne, przy czym SHA1 dużo bezpieczniejszy niż MD5 oraz HMAC SHA1 uważany za bezpieczny
• Ataki wykorzystujące tzw. paradoks urodzinowy
• Ataki z wykorzystaniem tablic tęczowych
• Ogłoszony konkurs na SHA3
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38
• Problem dystrybucji kluczy
• Jeden klucz prywatny a jeden publiczny
• Oba klucze są „matematycznie” powiązane
• Klucz jest dostarczany przez zaufaną stronę trzecią
• Nie ma powodów by zarządzać procesem ustanowienia i wymiany kluczy
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39
• Lepiej znane jako algorytmy klucza publicznego
• Typowa długość klucza to 512-2048 bitów (nie można jej porównywać z długością klucza dla algorytmów symetrycznych)
• Klucze szyfrujący i deszyfrujący są różne
• Przykład algorytmu: RSA
Klucz szyfrujący
Deszyfrowanie
Klucz deszyfrujący
$1000 %3f7&4 $1000 Szyfrowanie
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40
• Rivest, Shamir, Adleman (1977) Opatentowany ale już upłynął czas wyłączności i opłat licencyjnych
• Bazuje na problemie rozkładania bardzo dużych liczb pierwszych na czynniki
• Problem złożony obliczeniowo
• 100-1000 razy wolniejszy niż DES
• Stosowany w dwóch usługach
Poufność z szyfrowaniem (typowo małe ilości danych jak klucze publiczne)
Uwierzytelnienie oraz niewypieralność stosowane z podpisem elektronicznym
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41
• Każda strona ma dwa klucze
Klucz publiczny (może być publicznie dostępny)
Klucz prywatny (musi być trzymany w sekrecie)
• Nie jest możliwe odnalezienie klucza prywatnego na podstawie klucza publicznego
• Klucze są generowane razem
• Zmienna długość klucza (512-2048 bitów)
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42
Janek Alicja
Wiadomość
zabezpieczona
Klucz prywatny
Janka
Klucz publiczny
Janka
Deszyfrowanie Szyfrowanie
Pry Pub
• Alicja pobiera publiczny klucz Janka
• Alicja szyfruje wiadomość publicznym kluczem Janka
• Janek deszyfruje wiadomość swoim prywatnym kluczem
• Tylko Janek może odtworzyć oryginalną wiadomość
Wiadomość Wiadomość
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43
• Wygeneruj klucz symetryczny K
• Zaszyfruj wiadomość kluczem K
Rezultatem jest szyfrogram wiadomości
• Zaszyfruj klucz K kluczem publicznym adresata
Rezultatem jest szyfrogram klucza K
• Zapakuj i wyślijsz szyfrogram wiadomości oraz klucza K
Powstała koperta cyfrowa
Clear Text
Klucz symetryczny
Szyfrogram wiadomości
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 44
• Odziel szyfrogram wiadomości od szyfrogramu klucza
• Odszyfruj klucz K swoim kluczem prywatnym
Otrzymujesz klucz symetryczny K
• Odszyfruj szyfrogram kluczem K
Otrzymujesz wiadomość!
Clear Text
Klucz symetryczny
Szyfrogram wiadomości
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45
Pry Pub
Wiadomość Wiadomość
Publiczny klucz Alicji Prywatny klucz Alicji
• Alicja szyfruje wiadomość lub jej skrót swoim kluczem prywatnym
• Janek pobiera klucz publiczny Alicji
• Janek deszyfruje wiadomość lub jej skrót kluczem publicznym Alicji
Janek wie, że wiadomość została przesłana przez Alicję!
Janek Alicja
Wiadomość
zabezpieczona
(podpisana!) Deszyfrowanie Szyfrowanie
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46
Skrót podpisuje się kluczem prywatnym
Skrót wiadomości
Podpis cyfrowy = zaszyfrowany kluczem prywatnym skrót wiadomości
Funkcja
skrótu
s74hr7sh7040236fw
7sr7ewq7ytoj56o457
Klucz prywatny
Jednokierunkowa funkcja skrótu
Łatwo wygenerować skrót
wiadomości
“Niemożliwe” jest odtworzenie
wiadomośći ze skrótu
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 47
Funkcja
skrótu
s74hr7sh7040236fw
7sr7ewq7ytoj56o457
7sr7ewq7ytoj56o457
Funkcja
skrótu
s74hr7sh7040236fw
7sr7ewq7ytoj56o457
Klucz publiczny
Alicji
s74hr7sh7040236fw
Powinny się zgadzać!
Niezabezpieczony
kanał transmisyjny
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48
• Umożliwia generację takich samych kluczy po obu stronach bez przesyłania informacji która stronie trzeciej umożliwiałaby uzyskanie tego klucz
• Dla danego ga, gb, jest „bardzo trudno” znaleźć a i b
A B
Hasło losowe: a Hasło losowe: b ga mod p
Dane publiczne: liczby g i p,
przy czym g<p, a p jest dużą liczbą pierwszą
gb mod p
Klucz wspólny: (gb mod p) a = ga*b mod p = (ga mod p) b
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49
Długość klucza symetrycznego
Dlugość klucza ECC Długość klucza DH/RSA
80 163 1024
112 233 2048
128 283 3072
192 409 7680
256 571 15360
Porównanie złożoności obliczeniowej w zależności od wielkości klucza dla
różnego typu algorytmów.
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 50
Poziom bezpieczeństwa
Złożoność obliczeniowia
Algorytm
Słaby O(240) DES, MD5
Przestarzały O(264) RC4, SHA1
Minimum O(280) 3DES, SEAL, SKIPJACK
Standard O(2128) AES-128, SHA-256
Wysoki O(2192) AES-192, SHA-384
Bardzo wysoki O(2256) AES-256, SHA-512
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 52
VPN w warstwie trzeciej • Mechanizm zapewniający bezpieczną komunikację w oparciu
o protokół IP
Uwierzytelnianie (rozmawiam z tym z kim chcę rozmawiać)
Integralność (nasza rozmowa nie jest modyfikowana)
Poufność (nikt nie może odczytać wiadomości nawet po jej przechwyceniu)
• Site-to-site VPN
• Zdalny dostęp dla pracowników
Urządzenie
agregujące Klient VPN
Tunel VPN
Tunel VPN Router
Router
Oddział
lokalny
Oddział
główny
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 53
IPsec oraz IKE to zespół protokołów tworzących
architekturę bezpiecznej komunikacji zgodnie z RFC2401
IKE
Dostarcza usług negocjacji paramtrów
bezpieczesństwa oraz zarządza
uwierzytelnieniem i ustanowieniem kluczy
Dostarcza usług uwierzytelnienia oraz
walidacji przesyłanych danych AH
ESP
Dostarcza usług uwierzytelnienia,
szyfrowania i walidacji przesyłanych
danych
Wars
twa
ko
ntr
oln
a
Wars
twa d
an
ych
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 54
*RFC 2401–2412
IP Data TCP
IP Data Packet
AH Data TCP
Authentication Header (AH)
IP
Uwierzytelniony
• IPsec: IETF standard* dla zapewnienie bezpiecznego i poufnego zarządzania i przesyłania danych pomiędzy różnymi elementami sieci
• IPSec standardem podlegający ciągłemu rozwojowi
Data TCP
Encapsulating Security Payload (ESP)
IP ESP
Trailer
ESP
Auth
ESP
Header
Uwierzytelniony
Szyfrowany
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 55
IP HDR Data
IPsec HDR IP HDR New IP HDR
Może być szyfrowane
Data
Tunnel Mode
Może być szyfrowane
IP HDR Data
IP HDR IPsec HDR Data
Transport Mode
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 57
• Negocjuje parametry bezpieczeństwa (security associations)
• Automatycznie generuje klucze
• Automatycznie odświerza klucze
• IKE (Internet Key Exchange) jest opisany w RFC 2409
IKE rozwiązuje problemy ręcznej, nieskalowalnej
implementacji rozwiązań bazujących na IPSec poprzez
automatyzację procesu zarządzania wymianą
i ustanawianiem kluczy
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 58
SKEME
Mechanism for Utilizing
Public Key Encryption
for Authentication
IKE
SKEME
Mechanizmy wykorzystania
klucza publicznego do
uwierzytelnienia
Oakley
Modes-Based Mechanism for
arriving at an Encryption Key
Between Two Peers
ISAKMP Architecture for Message
Exchange Including Packet
Formats and State
Transitions Between Two
Peers
Oakley
Pracujący w różnych trybach
mechanizm generacji kluczy
po obu stronach konwersacji
ISAKMP Mechanizmy wymiany
danych kontrolnych
pomiędzy dwoma stronami
konwersacji
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 59
• Większość funkcjonalności i charakterystyk IKEv1 zachowane
• Protokół EAP został zaadaptowany jako zintegrowana metoda uwierzytelnienia
• Sekretne hasła wspódzielone oraz klucze publiczne jako jedyne mechanimy uwierzytelnienia
• Wsparcie dla użytkowników mobilnych
• Mniej wiadomości
• Mniejszy poziom skomplikowania , mniej RFC
• Mechanizmy obrony przed atakami DoS
Opisane w RFC 4306
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 60
Fazy zestawiania połączenia
Faza pierwsza IKE:
Dwaj partnerzy ustanawiają bezpieczny, dwukierunkowy kanał SA, za pomocą którego poprowadzą dalsze negocjacje
Faza druga IKE:
Partnerzy uzgadniają parametry jednokierunkowych SA zestawianych protokołami IPsec – AH, ESP lub ich połączeniem
Działający tunel składa się z:
1 dwukierunkowego SA dla warstwy kontrolnej
2 jednokierunkowych SA dla transmisji danych
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 61
Host A Host B Router A Router B
Cześć B, jestem A, a to moje ID
oraz propozycja SA
Cześć A, jestem B, to moje ID
i akceptacja propozycji
Oto moje dane dla procedury D-H
A to moje dane dla procedury D-H
Tak wygląda mój „kod” weryfikacyjny
...a tak mój
Main
Mode
Pierwsza faza IKE – main mode
Odtąd sesja jest
szyfrowana w oparciu o
klucz sesji wygenerowany
poprzez algorytm D-H
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 62
Host A Host B Router A Router B
IKE SA
Chciałbym stworzyć tą IPSec SA, hash
OK to SA mi odpowiada, hash
Na wszelki wypadek potwierdzam, hash
IPSec SA
IPSec SA
Quick
Mode
Druga faza IKE – quick mode
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 63
Host A Host B Router A Router B
IKE SA IKE keepalive’y i
odświeżanie SA
Dane
Dane
IPSec SA
IPSec SA
Zestawiony tunel
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 64
Rdzeń
172.16.172.10 172.16.171.20
Router1 Router2
10.1.1.0/24 10.1.2.0/24
crypto isakmp policy 1
authentication pre-shared
hash sha
encr aes 128
group 2
crypto isakmp key df*li^gj*al address
172.16.171.20 netmask 255.255.255.255
crypto isakmp policy 1
authentication pre-shared
hash sha
encr aes 128
group 2
crypto isakmp key df*li^gj*al address
172.16.172.10 netmask 255.255.255.255
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 65
crypto ipsec transform-set aes_sha esp-
aes 128 esp-sha-hmac
access-list 101 permit ip 10.1.1.0 0.0.0.255
10.1.2.0 0.0.0.255
crypto map VPN_To_R2 10 ipsec-isakmp
set peer 172.16.171.20
match address 101
set transform-set aes_sha
crypto ipsec transform-set aes_sha esp-aes
128 esp-sha-hmac
access-list 101 permit ip 10.1.2.0 0.0.0.255
10.1.1.0 0.0.0.255
crypto map VPN_To_R1 10 ipsec-isakmp
set peer 172.16.172.10
match address 101
set transform-set aes_sha
Rdzeń
172.16.172.10 172.16.171.20
Router1 Router2
10.1.1.0/24 10.1.2.0/24
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 66
interface serial 3/0
ip address 172.16.171.20 255.255.255.0
crypto map VPN_To_R1
ip route 10.1.1.0 255.255.255.0 172.16.171.1
interface serial 1/0
ip address 172.16.172.10 255.255.255.0
crypto map VPN_To_R2
ip route 10.1.2.0 255.255.255.0 172.16.172.1
Rdzeń
172.16.172.10 172.16.171.20
Router1 Router2
10.1.1.0/24 10.1.2.0/24
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 67
• Definiuje zalecane algorytmy kryptograficzne (przez NSA), w szczególności:
AES-128/256
SHA2-256/384
Włącza algorytmy bazujące na krzywych eliptycznych do procesów zarządzania kluczami oraz podpisów cyfrowych
• Zatwierdzone rozszerzenie dla IPSec w RFC4869 “Suite B Cryptographic Suites for IPsec”
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 69
• Historia kryptografii
• Stosowane dzisiaj algorytmy szyfrujące, funkcje skrótu i powiązane technologie
• IPSec – najbardziej rozpowszechniony sposób na VPN
• Czy to już wszystko?
•Tunelowanie ruchu multicast/nie IP
•Dynamiczne sieci VPN
•IPSec a jakość usług
•Projektowanie dużych sieci VPN
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 70
• Site-to-Site VPN Solution - dobre miejsce startowe do poszukiwań wiedzy i IPSec VPN
http://www.cisco.com/en/US/netsol/ns340/ns394/ns171/ns142/
• IPSec Negotiation/IKE Protocols – archiwum różnych materiałow na temat IPSec
http://www.cisco.com/en/US/tech/tk583/tk372/tsd_technology_support_protocol_home.html
• An Introduction to IP Security (IPSec) Encryption
http://www.cisco.com/en/US/tech/tk583/tk372/technologies_tech_note09186a0080094203.shtml
• Wykaz RFC powiązanych z IPSec
http://en.wikipedia.org/wiki/IPsec