Опубликован: 19.01.2010 | Доступ: свободный | Студентов: 1443 / 200 | Оценка: 4.33 / 4.00 | Длительность: 18:53:00
Лекция 8:

Безопасность на сетевом уровне: IP SEC

8.2. Два протокола безопасности

IPSec определяет два протокола: протокол "Заголовок аутентификации (AH - Authentication Header)" и протокол " Полезная нагрузка со встроенной защитой (ESP - Encapsulating Security Payload)". Их цель - обеспечить установление подлинности и/или шифрование для пакетов на уровне IP.

Заголовок аутентификации (AH)

Протокол "Заголовок аутентификации" (AH) разработан для того, чтобы подтвердить подлинность хоста источника и гарантировать целостность полезной нагрузки, которую переносит пакет IP. Протокол использует хэш-функцию и симметричный ключ, чтобы создать дайджест сообщения; дайджест вставляется в заголовок аутентификации.

Затем AH вставляют на соответствующее место, в зависимости от режима ( транспортный или туннельный ). рис. 8.7 показывает поля и позиции заголовка аутентификации в транспортном режиме.

Протокол "Заголовок аутентификации (AH)"

Рис. 8.7. Протокол "Заголовок аутентификации (AH)"

Когда дейтаграмма IP переносит заголовок аутентификации, первоначальное значение в поле протокола заголовка IP устанавливается в значение 51. Поле в заголовке аутентификации (следующее поле заголовка) содержит первоначальное значение поля протокола (тип полезной нагрузки, которую несет дейтаграмма IP). Добавление заголовка аутентификации проводится следующими шагами:

  1. Заголовок аутентификации добавляется к полезной нагрузке с полем аутентификации данных, установленным на 0.
  2. Заполнение добавляется, если нужно сделать полную длину сообщения для конкретного алгоритма хэширования.
  3. Хэширование проводится на всем пакете. Однако в вычисление дайджеста сообщения (данные аутентификации) включены только те поля IP-заголовка, которые не изменяются в течение передачи.
  4. Данные аутентификации вставляются в заголовок аутентификации.
  5. Заголовок IP добавляется после изменения значения поля протокола на 51.

Краткое описание каждого поля дано ниже.

  • Следующий заголовок. Поле "следующий заголовок" имеет 8 битов и определяет тип полезной нагрузки, которую несет IP-дейтаграмма (такие как TCP, UDP, ICMP или OSPF). Поле выполняет ту же самую функцию, что и поле протокола в заголовке IP перед инкапсуляцией. Другими словами, процесс копирует значение поля протокола в дейтаграмме IP в поле "следующий заголовок". Значение поля протокола в новой дейтаграмме IP теперь установлено на 51, чтобы показать, что пакет переносит заголовок аутентификации.
  • Длина полезной нагрузки. Однобайтовое поле, указывающее количество байт в предыдущем поле длины полезной нагрузки AH в 32-битовых (четырехбайтных) блоках, не считая первые два блока.
  • Индекс параметра обеспечения безопасности. Это поле на 32 бита (SPI - Security Parameter Index) играет роль идентификатора виртуального канала и для всех пакетов, посылаемых в течение соединения и называемых Службы обеспечения безопасности трафика (Security Association). Они будут рассмотрены позже.
  • Порядковый номер. Порядковый номер на 32 бита обеспечивает информацию о порядке последовательности дейтаграмм. Порядковые номера предотвращают повторение. Обратите внимание, что номер не повторяется при повторной передаче пакета. Порядковый номер не циклический и не повторяет цикла после того, как он достигает 232. Для обновления номера должно быть установлено новое соединение.
  • Данные аутентификации. Наконец, поле данных аутентификации - результат применения хэш-функции ко всей IP-дейтаграмме, исключая поля, которые меняются в течение транзита (например, поле "время жизни").
Протокол AH обеспечивает установление подлинности источника и целостность данных, но не конфиденциальность.

Полезная нагрузка со встроенной защитой (ESP)

Протокол AH не обеспечивает секретность, а только установление подлинности источника и целостность данных. Для IPSec был определен альтернативный протокол Полезная нагрузка со встроенной защитой (ESP-Encapsulating Security Payload) , который гарантирует установление подлинности источника, целостность и секретность. ESP добавляет заголовок и конечную метку. Обратите внимание, что данные аутентификации ESP добавляются в конце пакета - это делает их вычисление более простыми. рис. 8.8 показывает размещение заголовка ESP и конечной метки.

Протокол "Полезная нагрузка со встроенной защитой" (ESP)

Рис. 8.8. Протокол "Полезная нагрузка со встроенной защитой" (ESP)

Когда дейтаграмма IP переносит заголовок ESP и конечную метку, значение поля протокола в заголовке IP равно 50. Поле в конечной метке ESP (поле следующего заголовка) содержит первоначальное значение поля протокола (тип полезной нагрузки, которую несет дейтаграмма IP, такой как TCP или UDP). Процедура ESP выполняется следующими шагами:

  1. Конечная метка ESP добавляется к полезной нагрузке.
  2. Полезная нагрузка и конечная метка зашифровываются.
  3. Добавляется заголовок ESP.
  4. Заголовок ESP, полезная нагрузка и конечная метка ESP используются, чтобы создать данные аутентификации.
  5. Данные аутентификации добавляются в конце конечной метки ESP.
  6. Заголовок IP добавляется после изменения значения протокола на 50.

Поля заголовка и конечной метки следующие:

  • Индекс параметра обеспечения безопасности. Поле индекса параметра обеспечения безопасности на 32 бита совпадет с тем, которое определено для протокола AH.
  • Порядковый номер. Поле порядкового номера на 32 бита совпадет с тем, которое определено для протокола AH.
  • Заполнение - это поле переменной длины (от 0 до 255 байтов), состоящее из нулей и служащее заполнением.
  • Длина заполнения. Поле длины заполнения на 8 битов определяет число байтов заполнения между 0 и 255; максимальное значение используется редко.
  • Следующий заголовок. Поле следующего заголовка на 8 битов совпадет с тем, которое определено для протокола AH. Оно выполняет ту же самую задачу, как и поле протокола в заголовке IP перед инкапсуляцией.
  • Данные аутентификации. Наконец, поле данных аутентификации - результат применения схем аутентификации к частям дейтаграммы. Обратите внимание на отличие между данными аутентификации в AH и ESP. В AH часть заголовка IP включена в вычисление данных аутентификации, а в ESP - нет.
ESP обеспечивает установление подлинности источника, целостность данных и секретность.

IPv4 и IPv6

IPSec поддерживает и IPv4, и IPv6. В IPv6, однако, AH и ESP - часть расширения заголовка.

Сравнение AH и ESP

Протокол ESP был разработан после того, как протокол AH был уже в использовании. ESP умеет то, что AH делает только с дополнительными функциональными возможностями (секретность). Вопрос: почему же тогда мы по-прежнему нуждаемся в AH? Этот вопрос не имеет ответа. Однако реализация AH включена в несколько коммерческих продуктов, то есть AH останется частью Интернет, пока эти продукты не будут постепенно выведены из употребления.

Услуги, обеспечиваемые IPSec

Эти два протокола, AH и ESP, могут обеспечить несколько услуг безопасности для пакетов на сетевом уровне. табл. 8.1 показывает список услуг, доступных для каждого из этих протоколов.

Таблица 8.1. Услуги IPSec
Услуги AH ESP
Управление доступом Access control ДА ДА
Установление подлинности сообщения (целостность сообщения) Message authentication (message integrity) ДА ДА
Установление подлинности объекта (установление подлинности источника данных) Entity authentication (data source authentication) ДА ДА
Конфиденциальность Confidentiality НЕТ ДА
Защита от атаки воспроизведения Replay attack protection ДА ДА
Управление доступом

IPSec обеспечивает управление доступом, косвенно использующее базу данных услуг обеспечения безопасности трафика (SAD - Security Association Database), как мы это увидим в следующей секции. Когда пакет достигает пункта назначения и атрибуты службы обеспечения безопасности трафика, установленные для этого пакета, отсутствуют, пакет бракуется.

Целостность сообщения

Целостность сообщения сохраняется и в AH, и в ESP. Дайджест данных создается и посылается передатчиком, который будет проверен приемником.

Установление подлинности объекта

Службы обеспечения безопасности трафика и дайджест ключевого хэширования данных, посланных передатчиком, подтверждают подлинность передатчика данных и в AH, и в ESP.

Конфиденциальность

Шифрование сообщения обеспечивает конфиденциальность в ESP. AH однако, конфиденциальность не гарантирует. Если конфиденциальность необходима, нужно использовать ESP вместо AH.

Защита от атаки воспроизведения

В обоих протоколах предотвращается атака воспроизведения путем использования порядковых номеров и скользящего окна приемника. Каждый IPSec -заголовок содержит уникальный порядковый номер - когда установлены Службы обеспечения безопасности трафика. Числа начинаются от 0 и увеличиваются, пока не достигают значения 232 - 1 (размер поля порядкового номера - 32 бита). Когда порядковый номер достигает максимума, он сбрасывается в 0, и в то же самое время удаляются старые Службы обеспечения безопасности трафика (см. следующую секцию) и устанавливаются новые. Чтобы предотвращать пакеты дубликата обработки, IPSec использует фиксированный размер окна приемника. Размер окна приемника задан по умолчанию значением 64. рис. 8.9 показывает окно ответа. Окно имеет фиксированный размер W. Затемненные пакеты показывают, что полученные пакеты были проверены и аутентифицированы.

 Окно ответа

Рис. 8.9. Окно ответа

Когда пакет достигает приемника, в зависимости от значения порядкового номера может произойти одно из трех событий:

  1. Порядковый номер пакета - меньше чем N. Тогда пакет размещается налево от окна и будет забракован. Он либо является дубликатом, либо время его прибытия истекло.
  2. Порядковый номер пакета - между N и (N + W - 1) включительно. Тогда пакет размещается в окне. В этом случае, если пакет новый (неотмеченный) и он содержит аутентификационный тест, порядковый номер отмечается, и пакет принимается. Иначе (если пакет не новый) он бракуется.
  3. Порядковый номер пакета больше, чем (N + W - 1). Тогда пакет размещается справа от окна. В этом случае, если пакет аутентифицирован, соответствующий порядковый номер отмечается и окно перемещается (скользит) вправо и занимает отмеченный порядковый номер. Иначе (если не аутентифицирован) пакет бракуется. Обратите внимание, что это может случиться, если пакет прибывает с порядковым номером, намного большим, чем (N + W) (очень далеким от правого края окна). В этом случае скольжение вправо может привести к попаданию немаркированных порядковых номеров налево от окна. Эти пакеты, когда они прибывают, никогда не будут приниматься; их время истекло. Например (на рис. 8.9), если пакет прибывает с порядковым номером (N + W + 3), окно перемещается и левый край начнется с (N + 3). Это означает, что порядковый номер (N + 2) теперь вне окна. Если пакет прибывает с этим порядковым номером, он будет забракован.
Наталья Шульга
Наталья Шульга

Курс "информационная безопасность" .

Можно ли на него записаться на ПЕРЕПОДГОТОВКУ по данному курсу? Выдается ли диплом в бумажном варианте и высылается ли он по почте?

Мария Архипова
Мария Архипова