Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Giao thức IKE trong IPSec và các Phase hoạt động

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Giao thức IKE trong IPSec và các Phase hoạt động

    1.2. Giao thức IKE

    1.2.1. Các giao thức IKE
    Như đã nói ở trên, giao thức IKE sẽ có chức năng trao đổi khoá giữa các thiết bị tham gia VPN và trao đổi chính sách bảo mật giữa các thiết bị. Nếu không có giao thức này thì người quản trị phải cấu hình thủ công. Và những chính sách bảo mật trên những thiết bị này được gọi là SA (Security Associate). Do đó các thiết bị trong quá trình IKE sẽ trao đổi với nhau tất cả những SA mà nó có . Và giữa các thiết bị này sẽ tự tìm ra cho mình những SA phù hợp với đối tác nhất. Những khoá được trao đổi trong quá trình IKE cũng được mã hóa và những khoá này sẽ thay đổi theo thời gian để tránh tình trạng bruteforce (tấn công bẻ khoá) của Attacker.
    Các giao thức IKE sử dụng để xác thực và tạo khoá:
    ISAKMP: ISAKMP xác định các thủ tục về làm thế nào để thiết lập, thoả thuận, chỉnh sửa, và xóa các SA. Tất cả các tham số thoả thuận được xử lý thông qua ISAKMP, chẳng hạn như xác thực mào đầu và đóng gói tải trọng. ISAKMP thực hiện xác thực ngang hàng, nhưng nó không liên quan đến trao đổi khóa.
    Oakley: Giao thức Oakley sử dụng thuật toán Diffie-Hellman để quản lý trao đổi khoá thông qua các SA IPsec. Diffie-Hellman là một giao thức mật mã (cryptographic protocol) cho phép hai điểm cuối trao đổi một khoá bí mật trên một kênh không an toàn.

    1.2.2. Các giai đoạn (phase) IKE
    Giai đoạn hoạt động của IKE cũng được xem tương tự như là quá trình bắt tay trong TCP/IP. Quá trình hoạt động của IKE được chia ra làm hai phase chính:
    Phase 1 và Phase 2, cả hai phase này nhằm thiết lập kênh truyền an toàn giữa hai điểm. Ngoài phase 1 và phase 2 còn có phase 1,5 tùy chọn.

    a) IKE phase 1:
    Đây là giai đoạn bắt buộc phải có. Phase này thực hiện việc xác thực và thỏa thuận các thông số bảo mật, nhằm cung cấp một kênh truyền bảo mật giữa hai đầu cuối. Các thông số sau khi đồng ý giữa hai bên gọi là SA, SA trong pha này gọi là SA ISAKMP hay SA IKE. Pha này sử dụng một trong hai mode để thiết lập SA: chế độ chính thức (main mode) và chế độ tích cực (aggressive mode) Các thông số bảo mật bắt buộc phải thỏa thuận trong phase 1 này là:
    • Thuật toán mã hóa: DES, 3DES, AES
    • Thuật toán hash: MD5, SHA
    • Phương pháp xác thực: Preshare-key, RSA
    • Nhóm khóa Diffie-Hellman (version của Diffie-Hellman)

    Main mode: sử dụng 6 message để trao đổi thỏa thuận các thông số với nhau.
    • Hai message đầu dùng để thỏa thuận các thông số của chính sách bảo mật.
    • Hai message tiếp theo trao đổi khóa Diffie-Hellman.
    • Hai message cuối cùng thực hiện xác thực giữa các thiết bị.
    • Aggressive mode: sử dụng 3 message.
    • Message đầu tiên gồm các thông số của chính sách bảo mật, khóa Diffie-Hellman
    • Message thứ hai sẽ phản hồi lại thông số của chính sách bảo mật được chấp nhận, khóa được chấp nhận và xác thực bên nhận.
    • Message cuối cùng sẽ xác thực bên vừa gửi.

    b) IKE phase 1.5:
    Là một giai đoạn IKE không bắt buộc. Giai đoạn 1,5 cung cấp thêm một lớp xác thực, được gọi là Xauth hoặc xác thực Extended. Xác thực IPsec được cung cấp trong phase 1 xác thực các thiết bị hoặc thiết bị đầu cuối sử dụng để thiết lập kết nối IPsec. Xauth bắt người sử dụng phải xác thực trước khi sử dụng các kết nối Ipsec.
    c) IKE phase 2:
    Đây là phase bắt buộc, đến phase này thì thiết bị đầu cuối đã có đầy đủ các thông số cần thiết cho kênh truyền an toàn. Qúa trình thỏa thuận các thông số ở phase 2 là để thiết lập SA IPSec dựa trên những thông số của phase 1. Quick mode là phương thức được sử dụng trong phase 2. Các thông số mà Quick mode thỏa thuận trong phase 2:
    • Giao thức IPSec: ESP hoặc AH
    • IPSec mode: Tunnel hoặc transport
    • IPSec SA lifetime: dùng để thỏa thuận lại SA IPSec sau một khoảng thời gian mặc định hoặc được chỉ định.
    • Trao đổi khóa Diffie-Hellman

    SA IPSec của phase 2 hoàn toàn khác với SA IKE ở phase 1, SA IKE chứa các thông số để tạo nên kênh truyền bảo mật, còn SA IPSec chứa các thông số để đóng gói dữ liệu theo ESP hay AH, hoạt động theo tunnel mode hay transport mode.

    2.3. Các chức năng IKE khác
    Các chức năng khác của IKE giúp cho IKE hoạt động tối ưu hơn bao gồm:
    - Dead peer detection (DPD) và Cisco IOS keepalives là chức năng bộ đếm thời gian. Nghĩa là sau khi hai thiết bị đã tạo được IPsec VPN với nhau rồi thì nó sẽ thường
    xuyên gửi cho nhau gói keepalives để kiểm tra tình trạng của đối tác. Mục đích chính để phát hiện hỏng hóc của các thiết bị. Thông thường các gói keepalives sẽ gửi mỗi 10s.
    - Hỗ trợ chức năng NAT-Traversal: Chức năng này có ý nghĩa là nếu trên đường truyền từ A tới B nếu có những thiết bị NAT hay PAT đứng giữa thì lúc này IPSec nếu
    hoạt động ở chế độ tunel mode và enable chức năng NAT- Trasersal sẽ vẫn chuyển gói tin đi được bình thường. Nguyên nhân tại sao phải hỗ trợ chức năng NAT-T thì các gói tin mới tiếp tục đi được?
    Khi thực hiện quá trình mã hóa bằng ESP thì lúc này các source IP và destination IP đều đã được mã hóa và nằm gọn trong ESP Header. Như vậy khi tất cả các thông tin IP và Port bị mã hóa thì kênh truyền IPSec không thể diễn ra quá trình NAT.

    Hình 1.4: PAT lỗi do tầng 4 bị mã hoá trong gói ESP
    Do đó NAT-Traversal ra đời trong quá trình hoạt động của IKE nhằm phát hiện và hỗ trợ NAT cho Ipsec. Các dữ liệu sẽ không bị đóng gói trực tiếp bởi giao thức IP mà
    nó sẽ đóng gói thông qua giao thức UDP. Và lúc này các thông tin về IP và Port sẽ nằm trong gói UDP này.

    Hình 1.5: NAT-Travesal giúp hỗ trợ các gói tin đã được mã hoá có thể đi qua các thiết bị PAT
    Lâm Văn Tú
    Email :
    cntt08520610@gmail.com
    Viet Professionals Co. Ltd. (VnPro)
    149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
    Tel: (08) 35124257 (5 lines)
    Fax (08) 35124314
    Tập tành bước đi....



  • #2
    Hay quá...Giờ mình đã hiểu NAT-T.

    Comment

    Working...
    X