Download presentation
Presentation is loading. Please wait.
1
امنيت IP (IPSec) مبتنی بر فصل 13 از کتاب
Network Security, Principles and Practice,2nd Ed. ویرایش شده توسط: حمید رضا شهریاری
2
فهرست مطالب مقدمه معماری IPSec AH ESP تركيب SAها مديريت كليد
حالتهای انتقال بستهها AH ESP تركيب SAها مديريت كليد
3
مقدمه - مثالی ازTCP/IP
4
Sharif Network Security Center
IPV4 Sharif Network Security Center
5
مقدمه راه حل های امنيتی وابسته به كاربرد(تاكنون)
S/MIME و PGP : امنيت پست الكترونيكي Kerberos : امنيت بين كاربر-كارگزار(احراز هويت) SSL : ايجاد يک کانال امن در وب نياز به امنيت در سطح IP محرمانگی محتوای بسته های IP هويت شناسی فرستنده و گيرنده بسته ها
6
مقدمه IPSec یک پروتکل تنها نیست بلکه مجموعه ای از الگوریتمهای امنیتی و چارچوبی کلی فراهم می کند که به کمک آن ارتباط امنی برقرار کرد. سرويسهای امنيتی فراهم شده توسط IPSec هويت شناسی(به همراه كنترل جامعيت داده ها) محرمانگی بسته ها مديريت كليد (تبادل امن كليد)
7
مقدمه نمونه كاربردهای IPSec
ايجاد VPN برای شعبه های مختلف يك سازمان از طريق اينترنت دسترسی امن كارمندان شركت به منابع شبكه از طريق اینترنت امكان ارتباط امن بين چند سازمان به وجود آوردن خدمات امنيتی برای كاربردهای ديگر(مثل تجارت الكترونيك)
8
Sharif Network Security Center
IPSec Sharif Network Security Center
9
مقدمه مزايای استفاده از IPSec
تامين امنيت قوی بين داخل و خارج LAN در صورت بكارگيری در راهيابها و حفاظ ها (Firewallها) عدم سربار رمزنگاری در نقاط انتهایی شفافيت از نظر كاربران شفافيت از ديد برنامه های كاربردی لايه های بالاتر ايجاد ارتباط امن بين كاركنان سازمان از خارج به داخل
10
معماری :IPSec ویژگیها Architecture
ويژگيها دارای توصيف نسبتا مشكل الزامی در IPv6 و اختياری در IPv4 در برگرفتن موارد زير: پروتكل IPSec در سرآيند (Header)های توسعه يافته و بعد از سرآيند اصلی IP پياده سازی می شود مستندات IPSec بسیار حجیم بوده و به صورت زیر دسته بندی شده است: Architecture (ESP) Encapsulating Security Payload : رمزنگاری بسته ها (احراز هويت به صورت اختياري) (AH) Authentication Header : تشخيص هويت بسته ها مديريت كليد : تبادل امن كليدها الگوریتم های رمزنگاری و هویت شناسی
11
معماری :IPSec سرويس ها سرويس های ارائه شده: كنترل دسترسي
تضمين صحت داده ها در ارتباط Connectionless احراز هويت منبع داده ها (Data Origin) تشخيص بسته های دوباره ارسال شده و رد آنها (Replay Attack) محرمانگی بستهها محرمانگی جريان ترافيك
12
Sharif Network Security Center
معماری :IPSec سرويس ها Sharif Network Security Center
13
معماری :IPSec Security Association
تعريف : مجمع امنيتي(Security Association) يك مفهوم كليدی در مكانيزمهای احراز هويت و محرمانگی برای IP بوده و يك رابطه يك طرفه بين فرستنده و گيرنده بسته ايجاد می كند. SA در IP به نوعی معادل Connection در TCP است
14
معماری :IPSec Security Association
ويژگيها : يك SA بصورت يكتا با 3 پارامتر تعيين می شود: Security Parameters Index (SPI): يك رشته بيتی نسبت داده شده به SA IP Destination Address : آدرس مقصد نهايی SA Security Protocol Identifier : بيانگر تعلق SA به AH يا ESP
15
معماری :IPSec Security Association
پارامترهای SA Sequence Number Counter Sequence Counter Overflow Anti Replay Windows AH Information ESP Information SA Lifetime IPSec Protocol Mode Maximum Transmission Unit
16
معماری :IPSec حالتهای انتقال بستهها
در هر دوی AH و ESP دو حالت انتقال وجود دارد: حالت انتقال(Transport Mode) تغييرات تنها روی محتوای بسته صورت می گيرد، بدون تغيير سرآيند IP حالت تونل (Tunnel Mode) اعمال تغييرات روی كل بسته IP(سرآيند+Payload) و فرستادن نتيجه به عنوان يك بسته جديد
17
معماری :IPSec حالتهای انتقال بستهها
حالت انتقال در كاربردهای انتها به انتها(end-to-end) مثل كارگزار/كارفرما استفاده ميشود ESP : رمزنگاری (ضروری) و صحت (اختياری) Payload بسته AH : صحت Payload بسته و قسمتهای انتخاب شده سرآيند بسته
18
معماری :IPSec حالتهای انتقال بستهها
حالت تونل مورد استفاده در ارتباط Gateway به Gateway هيچ مسيرياب (router) ميانی قادر به تشخيص سرآيند داخلی نيست
19
Functionality of Modes
Sharif Network Security Center
20
Authentication Header (AH)
تضمين صحت و احراز هويت بسته های IP تامين سرويس صحت دادهها با استفاده از MAC HMAC-MD5-96 يا HMAC-SHA-1-96 طرفين نياز به توافق روی يك كليد مشترك متقارن دارند
21
Authentication Header
Sharif Network Security Center
22
AH فيلدهای AH : Next Header(8 بيت) : نوع سرآيند بعدی موجود در بسته
PayLoad Length (8 بيت) : بيانگر طول AH Reserved(16 بيت) : رزرو شده برای استفاده های آينده Sec. Param. Index(32بيت) : برای تعيين SPI مربوط به SA Sequence Number(32بيت) : شمارنده Authentication Data(متغير) : دربرگيرنده MAC يا ICV (Integrity Check Value)
23
AH محاسبه MAC اولين 96 بيت خروجی الگوريتم HMAC
طول پيش فرض 96 بيت( 3 تا 32 بیتی) اولين 96 بيت خروجی الگوريتم HMAC HMAC-MD5 يا HMAC-SHA-1 محاسبه MAC روی مقادير زير انجام می گيرد سرآيند نامتغير IP، سرآيند نامتغير AH و محتوای بسته قسمتهايی از سرآيند كه احتمالا در انتقال تغيير ميكنند(مانند TTL)، در محاسبه MAC صفر منظور می شوند. آدرسهای فرستنده و گيرنده نيز در محاسبه MAC دخيل هستند(جهت جلوگيری از حمله جعل IP)
24
AH حالتهای انتقال و تونل در AH :
حالت انتقال(Transport) : برای احراز هويت مستقيم بين كامپيوتر كاربر و كارگزار حالت تونل(Tunnel) : برای احراز هويت بين كاربر و حفاظ (firewall
25
End-to-end versus End-to-Intermediate Authentication
Sharif Network Security Center
26
Scope of AH Authentication Before Application
IP payload is TCP segment (data unit) Sharif Network Security Center
27
Scope of AH Authentication Transport Mode
IPv6: AH is end-to-end payload Sharif Network Security Center
28
Scope of AH Authentication Tunnel Mode
Sharif Network Security Center
29
AH روش مقابله با حمله تکرار(Replay)
اختصاص يك شمارنده با مقدار صفر به هر SA افزايش شمارنده به ازای هر بسته جديد كه با اين SA فرستاده می شود اگر شمارنده به مقدار برسد، بايد از يك SA جديد با كليد جديد استفاده كرد درنظرگرفتن يك پنجره به اندازه 64= W لبه سمت راست پنجره به بزرگترين شماره بسته رسيده و تاييدشده از نظر صحت می باشد
30
AH مكانيزم برخورد با بسته جديد در پنجره بسته جديد و داخل محدوده پنجره
محاسبه MAC و علامت زدن خانه متناظر در پنجره در صورت تاييد هويت بسته خارج از محدود پنجره (سمت راست) محاسبه MAC ، تاييد هويت و شيفت پنجره به سمت راست، به طوري كه خانه متناظر سمت راست لبه پنجره را نشان دهد بسته جديد خارج از محدوده پنجره يا عدم احراز هویت آن دور انداخته می شود!
32
ESP ويژگيها پشتيبانی از محرمانگی داده و تا حدی محرمانگی ترافيك
امكان استفاده از هويت شناسي(مشابه AH) استفاده از الگوريتم DES در مد CBC(امكان استفاده از 3-DES, RC5, IDEA, 3-IDEA, CAST و Blowfish نيز وجود دارد)
33
ESP فيلدهای ESP SPI : شناسه SA
Sequence Number : شمارنده برای جلوگيری از حمله تکرار مشابه AH Payload : محتوای بسته كه رمز می شود Padding : بيتهای اضافی Pad Length : طول فيلد بالا Next Header : نوع داده موجود در Payload Data Authentication Data : مقدار MAC محاسبه شده (بدون در نظر گرفتن خود فيلد)
34
Encapsulating Security Payload
Sharif Network Security Center
35
ESP حالت انتقال تضمين محرمانگی بين host ها
رمزنگاری بسته داده، دنباله ESP و اضافه شدن MAC درصورت انتخاب هويت شناسی توسط مبداء تعيين مسير توسط Router های ميانی با استفاده از سرآيندهای اصلي(كه رمز نشده اند) چك كردن سرآيند IP توسط مقصد و واگشايی رمز باقيمانده پيغام امكان آناليز ترافيك
36
Sharif Network Security Center
Transport Mode ESP used for communication between hosts scope Sharif Network Security Center
37
ESP حالت تونل اضافه شدن آدرس مبداء و مقصد دروازه های خروجی فرستنده و گيرنده، سرآيند ESP و دنباله ESP و قسمت مربوط به MAC در صورت نياز(برای هويتشناسي) انجام مسيريابی در Routerهای ميانی از روی آدرسهای جديد رسيدن بسته به فايروال شبكه مقصد و مسيريابی از روی آدرس IP قبلی تا گره نهايي حالت تونل IPSec يكی از روشهای ايجاد VPNها است
38
Sharif Network Security Center
Tunnel Mode ESP Sharif Network Security Center
39
تركيب SAها با توجه به اينكه هر SA تنها يكی از سرويسهای AH يا ESP را پياده سازی كرده است، برای استفاده از هر دو سرويس بايد آنها را باهم تركيب كرد تركيبهای مختلف پياده سازی IPSec توسط host های متناظر پياده سازی IPSec توسط gateway ها تركيب دو حالت بالا
40
Sharif Network Security Center
41
Sharif Network Security Center
42
Sharif Network Security Center
43
Sharif Network Security Center
44
مديريت كليد عموما به 4 كليد سری، دو تا برای AH و دو تا برای ESP (در دو جهت) نيازمنديم. برای توليد و توزيع اين كليدها به يك مكانيزم مديريت كليد نيازمنديم.
45
مديريت كليد مدیریت کلید دستی : تنها در سیستم های ایستا و کوچک قابل استفاده است مدیریت خودکار : پروتکل اتوماتیک و پيش فرض مدیریت و توزیع کلید IPSec اصطلاحا ISAKMP/Oakley نامیده می شود. Internet Security Association and Key Management Protocol
46
مديريت كليد مدیریت کلید خودکار به نام ISAKMP/Oakley معروف است و شامل دو فاز است پروتکل تعیین کلید Oakley : فرم توسعه یافته پروتکل Diffie-Hellman که ضعفهای آن را برطرف کرده است Clogging Attack: منابع قربانی تلف می شود. با استفاده از تعريف مفهومی تحت عنوان Cookie مشکل اين حمله را برطرف می کند Man-In-The-Middle-Attack Replay Attack با استفاده از Nonce با حمله های تکرار مقابله می کند. پروتکل مدیریت کلید و SA در اینترنت(ISAKMP) تعریف رویه ها و قالب بسته ها برای برقراری، مذاکره، تغییر یا حذف SA
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.