· szyfrowanie • certyfikaty rsa ... • klucz deszyfrujący: element informacji powiązany z...

70
© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1 www.ciscouniverse.pl

Upload: ngotuyen

Post on 01-Mar-2019

222 views

Category:

Documents


0 download

TRANSCRIPT

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 1

www.ciscouniverse.pl

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2

Kryptografia – wprowadzenie

Algorytmy klucza symetrycznego

Funkcje skrótu

Systemy oparte o klucz niesymetryczny

IPSec czyli gotowy przepis

na VPN

Podsumowanie

Cisco Confidential © 2010 Cisco and/or its affiliates. All rights reserved. 3

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4

• Poufność danych przesyłanych poprzez sieci niezaufane

Ochrona przed podsłuchaniem

• Integralność i spójność danych podczas transmisji

Ochrona przed manipulacją wiadomością

• Uwierzytelnienie drugiej strony lub źródła danych

Ochrona przed podszyciem się pod czyjąś tożsamość

• Niezaprzeczalność dokonywanych tranzakcji

Ochrona przed podszyciem się pod czyjąś tożsamość

Potrzeba odpowiednich algorytmów i protokołów.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5

• Ataki siłowe i słownikowe

• Matematyczna analiza podatności algorytmów

• Ataki z wykorzystaniem przygotowanych struktur danych

• Ataki typu Man in the middle

• Ataki z wykorzystaniem próbek danych przed i po zaszyfrowaniu

• Błędy w porjektowanych algorytmach

• Wiele innych...

Kryptoanaliza

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6

• Szyfry podstawieniowe (np. Szyfr Cezara)

• Szyfry przestawieniowe

• Scytale/Skytale – spartański sposób na szyfr przestawieniowy

Koło IX wieku Arabowie wymyślili analizę statystyczną, częstotliwościową, która umożliwiała kryptoanalizę tych metod krypografii

Źródło zdjęć: Wikipedia, The Philip Mills Arnold Semeiology Collection of the Washington University Libraries

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7

• Szyfry polialfabetycze – zmiana podstawień na podstawie tablicy (pierwsze) lub słowa kluczowego (udoskonalone) Często nazywane szyfrem Vigenère, choć w różnych formach istnieją już od XVw. Metody kryptoanalizy opublikowane w XIXw.

Źródło zdjęć: Wikipedia, The Philip Mills Arnold Semeiology Collection of the Washington University Libraries

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8

• Szyfry polialfabetycze były popularne podczas wojny secesyjnej, choć często łamane ze względu na odgadnięcie lub przechwycenie kluczy.

• Dyski Jeffersona, udoskonalone i w różnej formie stosowane w XXw (systemy mechaniczne)

Źródło zdjęć: Wikipedia, The Philip Mills Arnold Semeiology Collection of the Washington University Libraries

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9

• One-time pad – teoretycznie jedyny bezpieczny szyfr, co zostało udowodnione przez Shannona

Wymaga posiadania losowych, jednorazowych kluczy o długości min. takiej jak szyfrowana wiadomość

Stosowane podczas II wojny światowej

Trudne w stosowaniu, bezpieczne tak bardzo jak bezpieczne jest przekazanie książek kodowych

W wersji uproszczonej były łamane

Praktycznie rzadko stosowane ale przydatne w specyficznych sytuacjach

(wystarczy papier, ołówek i książka kodów)

• Wróg zna system – nowe podejście, stosowane do dzisiaj

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10

B A N K

IKE

Oakley

ISAKMP

Diffie-Hellman

IPSec

SSL

TLS

MPLS

...

• ESP

• AH

• GRE

Tunelowanie

• DES

• Triple DES

• AES

Szyfrowanie

• Certyfikaty RSA

• Pre-shared key

Identyfikacja

• HMAC-MD5

• HMAC-SHA-1

Integralność

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11

• Plaintext: oryginalne dane, niezaszyfrowane

• Ciphertext: dane zaszyfrowane, kryptogram

• Algorytm szyfrujący: sposób w jaki przekształca się dane niezaszyfrowane w zaszyfrowane przy użyciu klucza szyfrującego

• Algorytm deszyfrujący: sposób w jaki przekształca się dane zaszyfrowane w niezaszyfrowane przy użyciu klucza deszyfrującego

• Klucz szyfrujący: element informacji zabezpieczający dane (szyfrujący je) do postaci przydatnej jedynie dla posiadacza klucza deszyfrującego

• Klucz deszyfrujący: element informacji powiązany z kluczem szyfrującym, umożliwiający algorytmom deszyfrującym odszyfrowanie danych do postaci oryginalnej

• Wielkość klucza: ilość bitów z których składa się klucz (de)szyfrujący

• Wielkość bloku: ilość danych które mogą być zaszyfrowane na raz dla blokowych algorytmów szyfrujących

Dla Państwa

referencji

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12

• Kryptografia klucza sekretnego

• W procesie szyfrowania i deszyfrowania używa się tego samego klucza

• Typowo stosowany w przypadku szyfrowania treści wiadomości

• Przykłady: AES, 3DES

Szyfrowanie( ) Kryptogram

Deszyfrowanie( )

Wiadomość

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13

• Kryptografia klucza publicznego

• W procesie szyfrowania i deszyfrowania używa się różnych kluczy

• Typowo stosowany w certyfikatach cyfrowych, podpisach elektronicznych oraz w zarządzaniu kluczami

• Przykłady: RSA

PlainText Szyfrowanie( )

Decryption( )

lub

CipherText

Deszyfrowanie( )

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14

• Alternatywa dla tradycyjnych publicznych podpisów cyfrowych oraz dla wymiany kluczy

• Zaleta: dużo mniejszy rozmiar klucza zapewniający wysoki poziom bezpieczeństwa

• Zyski w wydajności szyfrowania oraz pojemności składowania

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15

0

32

64

96

128

160

192

224

256

288

1990 2000 2010 2020 2030

Źródło: Lenstra and Verheul, NIST

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16

• Qubity zamiast bitów

• Kwantowe bramki i algorytmy

• Szybsze operacje

• Algorytmy rozbijania liczb całkowitych na czynniki (algorytm Shor‟a)

• Odpowiednie szyfry symetryczne nadal bezpieczne

Np. atak na AES jest dwukrotnie szybszy ale dla AES256 nie ma to praktycznego znaczenia

• Zastosowanie na dzień dzisiejszy kłopotliwe

• Raczej generacja i dystrybucja kluczy niż szyfrowanie danych

Cisco Confidential © 2010 Cisco and/or its affiliates. All rights reserved. 17

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18

$1000 $!@#lQ $1000 Deszyfrowanie

KLUCZ KLUCZ

Taki sam

Mogą być różne

Szyfrowanie

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19

• Algorytm szyfrujący kluczem symetryczym

• Pracuje na blokach po 64 bity danych

• Rozmiar klucza: 64 bity, efektywnie 56 bitów

• Tryby pracy (czyli w jaki sposób DES szyfruje dane):

Electronic Code Book (ECB)

Cipher Block Chaining (CBC)

K-bit Cipher FeedBack (CFB)

K-bit Output FeedBack (OFB)

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20

1

2

3

1

4

Szyfrowanie

KLUCZ

5 9 1 5 3

Szyfrujemy całe bloki danych (a nie strumień

danych)

Dane są dzielone na bloki

Każdy blok jest szyfrowany indywidualnie

Wielkość klucza to nie to samo co wielkość bloku

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21

Wiadomość 5 bloków po 64-bity

1 2 3 1 4

5 9 1 5 3

1 2 3 1 4

7 2 6 0 8

Electronic Code Book Cipher Block Chaining

IV

Wiadomość 5 bloków po 64-bity

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22

• Problemy na poziomie architektury algorytmu

• Podatny na ataki „brute-force” ze względu na mały klucz

• Podatny na ataki w których mamy próbki danych oryginalnych i zaszyfrowane ich wersje

• Jakość dobranych kluczy ma wpływ na siłę szyfrowania

• DES nie jest uważany obecnie za bezpieczny

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23

• Rozmiar bloku danych: 64 bity

• Długość klucza: 168-bity (3 x 56 bitów)

• Podstawowy tryb pracy: Encrypt, Decrypt, Encrypt (EDE)

• Bezpieczniejszy niż DES

• Dziedziczy pewne problemy DES ale uważany za bezpieczny

DES DES DES

Blok danych

64-bity

56-bitów 56-bitów 56-bitów

Kryptogram

64-bity

K1 K2 K3

Encrypt/Decrypt Encrypt/Decrypt Encrypt/Decrypt

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24

• Zwycięzca konkursu NIST (National Institute of Standards and Technology) na nowy algorytm szyfrujący

• Wcześniej znany jako „Rijndael‟

• Algorytm blokowy z kluczem symetrycznym

• Docelowo stanie się podstawowym algorytmem szyfrującym

• Rozmiat bloku: 128 bitów

• Rozmiar kluczy: 128, 192 lub 256 bitów

• Funkcje skrótu HMAC-SHA-1 oraz HMAC-MD5 mogą służyć jako generatrory kluczy 128 bitowych dla IKE

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25

• Rozmiar bloku jest większy

• Rozmiaw klucza jest większy

• AES przetwarza pełne bajty, działa więc szybciej

• AES jest szybszy i bezpieczniejszy niż DES lub 3DES

• AES jest łatwiej zaimplementować w sprzęcie niż DES

• Klucze o rozmiarze 128 bitów uwarzane są za bezpieczne

• National Institute of Standards and Technology:

“Urządzenie które złamie 56 bitowy DES w 1 sekundę potrzebowałoby 149 bilionów lat żeby złamać128-bitowy AES”

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26

DES 3DES AES

Rozmiar klucza

56 bitów

112-168-bitów

128-256 bitów

Wydajność Szybki Szybki w

sprzęcie

Wolny

programowo

Szybki w

sprzęcie

Efektywny

programowo

Bezpieczeństwo Nie zapewnia

bezpieczeństwa

Bezpieczny

(na dziś,

uwaga na

wersje)

Bezpieczny

Cisco Confidential © 2010 Cisco and/or its affiliates. All rights reserved. 27

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28

• Funkcja skrótu (Hash): jednokierunkowa funkcja (przekształcenie matematyczne), która dane przyjęte na wejściu przekształca do ustalonej wielkości wyniku (skrótu)

• Wynik/skrót jest także nazywany cyfrowym odciskiem palca i pełni rolę podobną do sumy kontrolnej.

• Potwierdza niezmienność wiadomości. Dla dobrej funkcji skrótu zmiana jednego bita wiadomości powoduje bardzo dużą zmianę wartości funkcji skrótu

• Przykłady funkcji skrótu to MD5, SHA

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29

Hash

Function

e883aa0b24c09f.. Ustalonej długości skrót

Dowolne

dane

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30

• Jednokierunkowość (pre-image resistance)

Dla danej wartości funkcji skrótu H nie można odtworzyć wiadomości „a”, z której ona powstała

Zastosowanie w generowaniu skrótów haseł

• Odporność na kolizje (collision resistance)

Brak możliwości stworzenia dwóch wiadomości a i b o tym samym skrócie, tak że H(a) = H(b)

Właściwość niezaprzeczalności – nie można się wyprzeć pochodzenia wiadomości

• Brak możliwości wygenerowania wiadomości o takim samym skrócie co zadana (second pre-image resistance)

Dla danej wiadomości „a” nie powinno być możliwe odnalezienie wiadomości „b”, dla której H(a) = H(b)

Zastosowanie w podpisach cyfrowych

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31

• Szyfrowanie zapewnia poufność korenspondencji

• Proces dwukierunkowy

• Szyfrowanie i deszyfrowanie może używać takich samych lub różnych kluczy

• Potrzebny jest mechanizm zarządzania kluczami

• Używane do sprawdzania integralności korespondencji oraz dla cyfrowych certyfikatów

• Cyfrowy „odcisk palca” wiadomości

• Przekształca wiadomość w ustalonej długości skrót

• Funkcja jednokierunkowa

Wiadomość Szyfrowanie( ) Kryptogram

Deszyfrowanie( )

lub

Wiadomość

Skrót wiadomości

Hash

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32

• MAC (Message Authentication Code): kryptograficzna suma kontrolna generowana gdy dane przechodzą przez algorytm uwierzytelniający

• HMAC: (Hash Message Authentication Code) - MAC oparty na klucz

? Niezabezpieczony

kanał komunikacyjny

Nadawca Odbiorca

Wiadomość

HMAC

HMAC

Sekretny klucz znany tylko nadawcy i odbiorcy

Wiadomość

HMAC

Hash

Skrót

Hash

Wiadomość

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33

• Generuje 128-bitowy skrót

• Zastąpił MD4

• Był stosowany w:

certyfikatach

IPSec

uwierzytelnieniu protokołów routingu

przechowywaniu haseł

• Nie jest już stosowany w tych zastosowaniach

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34

• Generuje160-bitowy skrót

• Obliczeniowo wolniejszy od MD5

• Używany w:

certyfikatach

IPSec

Protokołach routingu w IPv6

Generowaniu kluczy dla urządzeń sieciowych

HMAC-SHA1 (standard NIST)

• Obecnie szeroko wdrożony

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35

• SHA-224, SHA-256, SHA-384 oraz SHA-512

• Bardziej złożony, więcej kroków pośrednich

• Nie jest obecnie szeroko stosowany

• Kłopoty z kompatybilnością

• Czekamy na definicję SHA3…

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36

• Nie ma matematycznych dowodów na niezłamalność funkcji skrótu

• MD5/SHA1 – udane ataki kolizyjne, przy czym SHA1 dużo bezpieczniejszy niż MD5 oraz HMAC SHA1 uważany za bezpieczny

• Ataki wykorzystujące tzw. paradoks urodzinowy

• Ataki z wykorzystaniem tablic tęczowych

• Ogłoszony konkurs na SHA3

Cisco Confidential © 2010 Cisco and/or its affiliates. All rights reserved. 37

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38

• Problem dystrybucji kluczy

• Jeden klucz prywatny a jeden publiczny

• Oba klucze są „matematycznie” powiązane

• Klucz jest dostarczany przez zaufaną stronę trzecią

• Nie ma powodów by zarządzać procesem ustanowienia i wymiany kluczy

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39

• Lepiej znane jako algorytmy klucza publicznego

• Typowa długość klucza to 512-2048 bitów (nie można jej porównywać z długością klucza dla algorytmów symetrycznych)

• Klucze szyfrujący i deszyfrujący są różne

• Przykład algorytmu: RSA

Klucz szyfrujący

Deszyfrowanie

Klucz deszyfrujący

$1000 %3f7&4 $1000 Szyfrowanie

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40

• Rivest, Shamir, Adleman (1977) Opatentowany ale już upłynął czas wyłączności i opłat licencyjnych

• Bazuje na problemie rozkładania bardzo dużych liczb pierwszych na czynniki

• Problem złożony obliczeniowo

• 100-1000 razy wolniejszy niż DES

• Stosowany w dwóch usługach

Poufność z szyfrowaniem (typowo małe ilości danych jak klucze publiczne)

Uwierzytelnienie oraz niewypieralność stosowane z podpisem elektronicznym

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41

• Każda strona ma dwa klucze

Klucz publiczny (może być publicznie dostępny)

Klucz prywatny (musi być trzymany w sekrecie)

• Nie jest możliwe odnalezienie klucza prywatnego na podstawie klucza publicznego

• Klucze są generowane razem

• Zmienna długość klucza (512-2048 bitów)

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42

Janek Alicja

Wiadomość

zabezpieczona

Klucz prywatny

Janka

Klucz publiczny

Janka

Deszyfrowanie Szyfrowanie

Pry Pub

• Alicja pobiera publiczny klucz Janka

• Alicja szyfruje wiadomość publicznym kluczem Janka

• Janek deszyfruje wiadomość swoim prywatnym kluczem

• Tylko Janek może odtworzyć oryginalną wiadomość

Wiadomość Wiadomość

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43

• Wygeneruj klucz symetryczny K

• Zaszyfruj wiadomość kluczem K

Rezultatem jest szyfrogram wiadomości

• Zaszyfruj klucz K kluczem publicznym adresata

Rezultatem jest szyfrogram klucza K

• Zapakuj i wyślijsz szyfrogram wiadomości oraz klucza K

Powstała koperta cyfrowa

Clear Text

Klucz symetryczny

Szyfrogram wiadomości

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 44

• Odziel szyfrogram wiadomości od szyfrogramu klucza

• Odszyfruj klucz K swoim kluczem prywatnym

Otrzymujesz klucz symetryczny K

• Odszyfruj szyfrogram kluczem K

Otrzymujesz wiadomość!

Clear Text

Klucz symetryczny

Szyfrogram wiadomości

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45

Pry Pub

Wiadomość Wiadomość

Publiczny klucz Alicji Prywatny klucz Alicji

• Alicja szyfruje wiadomość lub jej skrót swoim kluczem prywatnym

• Janek pobiera klucz publiczny Alicji

• Janek deszyfruje wiadomość lub jej skrót kluczem publicznym Alicji

Janek wie, że wiadomość została przesłana przez Alicję!

Janek Alicja

Wiadomość

zabezpieczona

(podpisana!) Deszyfrowanie Szyfrowanie

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 46

Skrót podpisuje się kluczem prywatnym

Skrót wiadomości

Podpis cyfrowy = zaszyfrowany kluczem prywatnym skrót wiadomości

Funkcja

skrótu

s74hr7sh7040236fw

7sr7ewq7ytoj56o457

Klucz prywatny

Jednokierunkowa funkcja skrótu

Łatwo wygenerować skrót

wiadomości

“Niemożliwe” jest odtworzenie

wiadomośći ze skrótu

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 47

Funkcja

skrótu

s74hr7sh7040236fw

7sr7ewq7ytoj56o457

7sr7ewq7ytoj56o457

Funkcja

skrótu

s74hr7sh7040236fw

7sr7ewq7ytoj56o457

Klucz publiczny

Alicji

s74hr7sh7040236fw

Powinny się zgadzać!

Niezabezpieczony

kanał transmisyjny

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 48

• Umożliwia generację takich samych kluczy po obu stronach bez przesyłania informacji która stronie trzeciej umożliwiałaby uzyskanie tego klucz

• Dla danego ga, gb, jest „bardzo trudno” znaleźć a i b

A B

Hasło losowe: a Hasło losowe: b ga mod p

Dane publiczne: liczby g i p,

przy czym g<p, a p jest dużą liczbą pierwszą

gb mod p

Klucz wspólny: (gb mod p) a = ga*b mod p = (ga mod p) b

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49

Długość klucza symetrycznego

Dlugość klucza ECC Długość klucza DH/RSA

80 163 1024

112 233 2048

128 283 3072

192 409 7680

256 571 15360

Porównanie złożoności obliczeniowej w zależności od wielkości klucza dla

różnego typu algorytmów.

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 50

Poziom bezpieczeństwa

Złożoność obliczeniowia

Algorytm

Słaby O(240) DES, MD5

Przestarzały O(264) RC4, SHA1

Minimum O(280) 3DES, SEAL, SKIPJACK

Standard O(2128) AES-128, SHA-256

Wysoki O(2192) AES-192, SHA-384

Bardzo wysoki O(2256) AES-256, SHA-512

Cisco Confidential © 2010 Cisco and/or its affiliates. All rights reserved. 51

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 52

VPN w warstwie trzeciej • Mechanizm zapewniający bezpieczną komunikację w oparciu

o protokół IP

Uwierzytelnianie (rozmawiam z tym z kim chcę rozmawiać)

Integralność (nasza rozmowa nie jest modyfikowana)

Poufność (nikt nie może odczytać wiadomości nawet po jej przechwyceniu)

• Site-to-site VPN

• Zdalny dostęp dla pracowników

Urządzenie

agregujące Klient VPN

Tunel VPN

Tunel VPN Router

Router

Oddział

lokalny

Oddział

główny

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 53

IPsec oraz IKE to zespół protokołów tworzących

architekturę bezpiecznej komunikacji zgodnie z RFC2401

IKE

Dostarcza usług negocjacji paramtrów

bezpieczesństwa oraz zarządza

uwierzytelnieniem i ustanowieniem kluczy

Dostarcza usług uwierzytelnienia oraz

walidacji przesyłanych danych AH

ESP

Dostarcza usług uwierzytelnienia,

szyfrowania i walidacji przesyłanych

danych

Wars

twa

ko

ntr

oln

a

Wars

twa d

an

ych

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 54

*RFC 2401–2412

IP Data TCP

IP Data Packet

AH Data TCP

Authentication Header (AH)

IP

Uwierzytelniony

• IPsec: IETF standard* dla zapewnienie bezpiecznego i poufnego zarządzania i przesyłania danych pomiędzy różnymi elementami sieci

• IPSec standardem podlegający ciągłemu rozwojowi

Data TCP

Encapsulating Security Payload (ESP)

IP ESP

Trailer

ESP

Auth

ESP

Header

Uwierzytelniony

Szyfrowany

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 55

IP HDR Data

IPsec HDR IP HDR New IP HDR

Może być szyfrowane

Data

Tunnel Mode

Może być szyfrowane

IP HDR Data

IP HDR IPsec HDR Data

Transport Mode

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 57

• Negocjuje parametry bezpieczeństwa (security associations)

• Automatycznie generuje klucze

• Automatycznie odświerza klucze

• IKE (Internet Key Exchange) jest opisany w RFC 2409

IKE rozwiązuje problemy ręcznej, nieskalowalnej

implementacji rozwiązań bazujących na IPSec poprzez

automatyzację procesu zarządzania wymianą

i ustanawianiem kluczy

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 58

SKEME

Mechanism for Utilizing

Public Key Encryption

for Authentication

IKE

SKEME

Mechanizmy wykorzystania

klucza publicznego do

uwierzytelnienia

Oakley

Modes-Based Mechanism for

arriving at an Encryption Key

Between Two Peers

ISAKMP Architecture for Message

Exchange Including Packet

Formats and State

Transitions Between Two

Peers

Oakley

Pracujący w różnych trybach

mechanizm generacji kluczy

po obu stronach konwersacji

ISAKMP Mechanizmy wymiany

danych kontrolnych

pomiędzy dwoma stronami

konwersacji

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 59

• Większość funkcjonalności i charakterystyk IKEv1 zachowane

• Protokół EAP został zaadaptowany jako zintegrowana metoda uwierzytelnienia

• Sekretne hasła wspódzielone oraz klucze publiczne jako jedyne mechanimy uwierzytelnienia

• Wsparcie dla użytkowników mobilnych

• Mniej wiadomości

• Mniejszy poziom skomplikowania , mniej RFC

• Mechanizmy obrony przed atakami DoS

Opisane w RFC 4306

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 60

Fazy zestawiania połączenia

Faza pierwsza IKE:

Dwaj partnerzy ustanawiają bezpieczny, dwukierunkowy kanał SA, za pomocą którego poprowadzą dalsze negocjacje

Faza druga IKE:

Partnerzy uzgadniają parametry jednokierunkowych SA zestawianych protokołami IPsec – AH, ESP lub ich połączeniem

Działający tunel składa się z:

1 dwukierunkowego SA dla warstwy kontrolnej

2 jednokierunkowych SA dla transmisji danych

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 61

Host A Host B Router A Router B

Cześć B, jestem A, a to moje ID

oraz propozycja SA

Cześć A, jestem B, to moje ID

i akceptacja propozycji

Oto moje dane dla procedury D-H

A to moje dane dla procedury D-H

Tak wygląda mój „kod” weryfikacyjny

...a tak mój

Main

Mode

Pierwsza faza IKE – main mode

Odtąd sesja jest

szyfrowana w oparciu o

klucz sesji wygenerowany

poprzez algorytm D-H

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 62

Host A Host B Router A Router B

IKE SA

Chciałbym stworzyć tą IPSec SA, hash

OK to SA mi odpowiada, hash

Na wszelki wypadek potwierdzam, hash

IPSec SA

IPSec SA

Quick

Mode

Druga faza IKE – quick mode

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 63

Host A Host B Router A Router B

IKE SA IKE keepalive’y i

odświeżanie SA

Dane

Dane

IPSec SA

IPSec SA

Zestawiony tunel

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 64

Rdzeń

172.16.172.10 172.16.171.20

Router1 Router2

10.1.1.0/24 10.1.2.0/24

crypto isakmp policy 1

authentication pre-shared

hash sha

encr aes 128

group 2

crypto isakmp key df*li^gj*al address

172.16.171.20 netmask 255.255.255.255

crypto isakmp policy 1

authentication pre-shared

hash sha

encr aes 128

group 2

crypto isakmp key df*li^gj*al address

172.16.172.10 netmask 255.255.255.255

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 65

crypto ipsec transform-set aes_sha esp-

aes 128 esp-sha-hmac

access-list 101 permit ip 10.1.1.0 0.0.0.255

10.1.2.0 0.0.0.255

crypto map VPN_To_R2 10 ipsec-isakmp

set peer 172.16.171.20

match address 101

set transform-set aes_sha

crypto ipsec transform-set aes_sha esp-aes

128 esp-sha-hmac

access-list 101 permit ip 10.1.2.0 0.0.0.255

10.1.1.0 0.0.0.255

crypto map VPN_To_R1 10 ipsec-isakmp

set peer 172.16.172.10

match address 101

set transform-set aes_sha

Rdzeń

172.16.172.10 172.16.171.20

Router1 Router2

10.1.1.0/24 10.1.2.0/24

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 66

interface serial 3/0

ip address 172.16.171.20 255.255.255.0

crypto map VPN_To_R1

ip route 10.1.1.0 255.255.255.0 172.16.171.1

interface serial 1/0

ip address 172.16.172.10 255.255.255.0

crypto map VPN_To_R2

ip route 10.1.2.0 255.255.255.0 172.16.172.1

Rdzeń

172.16.172.10 172.16.171.20

Router1 Router2

10.1.1.0/24 10.1.2.0/24

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 67

• Definiuje zalecane algorytmy kryptograficzne (przez NSA), w szczególności:

AES-128/256

SHA2-256/384

Włącza algorytmy bazujące na krzywych eliptycznych do procesów zarządzania kluczami oraz podpisów cyfrowych

• Zatwierdzone rozszerzenie dla IPSec w RFC4869 “Suite B Cryptographic Suites for IPsec”

Cisco Confidential © 2010 Cisco and/or its affiliates. All rights reserved. 68

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 69

• Historia kryptografii

• Stosowane dzisiaj algorytmy szyfrujące, funkcje skrótu i powiązane technologie

• IPSec – najbardziej rozpowszechniony sposób na VPN

• Czy to już wszystko?

•Tunelowanie ruchu multicast/nie IP

•Dynamiczne sieci VPN

•IPSec a jakość usług

•Projektowanie dużych sieci VPN

© 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 70

• Site-to-Site VPN Solution - dobre miejsce startowe do poszukiwań wiedzy i IPSec VPN

http://www.cisco.com/en/US/netsol/ns340/ns394/ns171/ns142/

• IPSec Negotiation/IKE Protocols – archiwum różnych materiałow na temat IPSec

http://www.cisco.com/en/US/tech/tk583/tk372/tsd_technology_support_protocol_home.html

• An Introduction to IP Security (IPSec) Encryption

http://www.cisco.com/en/US/tech/tk583/tk372/technologies_tech_note09186a0080094203.shtml

• Wykaz RFC powiązanych z IPSec

http://en.wikipedia.org/wiki/IPsec

Dziękuję.