Вы находитесь на странице: 1из 6

Лабораторная работа №10

Тема: Протокол IPSec

Хабаровск, 2020
Задание
Получение теоретических и практических навыков работы с протоколом IPSec.
Выполнить необходимые упражнения.

Теоретические основы
Безопасный IP (IPSec) – совокупность протоколов, разработанных Группой
Инженерной Поддержки сети Интернет (IETF Internet Engineering Task Force), чтобы
обеспечить безопасность передачи пакетов на сетевом уровне. Сетевой уровень в
Интернете упоминается часто как Интернет-протокол – Internet Protocol (IP). Протокол
IPSec помогает создавать заверенные и конфиденциальные пакеты для уровня IP.
IPSec может быть полезен в нескольких областях:
 увеличение безопасности программ "клиент-сервер", таких как электронная
почта, которая использует свои собственные протоколы безопасности;
 увеличение безопасности программ "клиент-сервер", которые применяют
службы безопасности на транспортном уровне, - например, HTTP;
 обеспечение безопасности программ "клиент-сервер", которые не
пользуются службами безопасности транспортного уровня;
 обеспечение безопасности для программ установления связи "от-узла-к-
узлу", таких как маршрутизация.
IPSec работает в транспортном или туннельном режиме. В транспортном
режиме IPSec защищает информацию, доставляемую от транспортного уровня к сетевому
уровню, но не защищает заголовок IP. В туннельном режиме IPSec защищает весь пакет
IP, включая первоначальный заголовок IP.
IPSec поддерживает и IPv4, и IPv6. В IPv6, однако, AH и ESP – часть расширения
заголовка.
IPSec определяет два протокола: протокол заголовка аутентификации (AH) и
полезную нагрузку со встроенной защитой (ESP). Эти протоколы обеспечивают
аутентификацию, шифрование или и то и другое для пакетов на уровне IP. Протокол
заголовка аутентификации (AH) подтверждает подлинность хоста источника и
гарантирует целостность полезной нагрузки, которую несет пакет IP. Протокол "полезная
нагрузка со встроенной защитой" (ESP) обеспечивает исходную аутентификацию,
целостность и секретность. ESP добавляет к формату заголовок и конечную метку.
IPSec косвенно обеспечивает управление доступом, используя базу данных услуг
обеспечения безопасности (SAD).
В IPSec стратегия безопасности (SP) определяет, какая безопасность должна
быть обеспечена пакету в передатчике или в приемнике. IPSec использует множество
стратегий безопасности, называемых базой данных стратегии безопасности (SPD).
Смена ключей в Интернете (IKE) – протокол, предназначенный для создания
услуг обеспечения безопасности (SA) для входящих и исходящих соединений. IKE
создает SA's для IPSec.
IKE – сложный протокол, который базируется на трех других протоколах: Oakley,
SKEME и ISAKMP.
IKE работает в двух фазах: фаза I и фаза II. Фаза I создает SA 's для фазы II; фаза II
создает SA's для протокола обмена данными, такого как IPSec.
ISAKMP – протокол разработан для того, чтобы доставить сообщение для
протокола IKE.

2
Ответы на поставленные вопросы
Вопрос №8
Нарисуйте диаграмму, для следующего случая; ключ в каждом случае -
SKEYID_d .
K для случая без PFS

SPI N-I N-R

SKEYID_d, prf
protocol

SKEYID_d – ключ для создания других ключей.


protocol – протокол
SPI – индекс параметра обеспечения безопасности
N-I – Nonce инициатора
N-R – Nonce респондента
K – полный ключ; симметричный ключ для сеанса.
K для случая с PFS

3
protocol
SPI N-I N-R

SKEYID_d, prf
gir

SKEYID_d – ключ для создания других ключей


gir – совместный ключ
protocol – протокол
SPI – индекс параметра обеспечения безопасности
N-I – Nonce инициатора
N-R – Nonce респондента
K – полный ключ; симметричный ключ для сеанса.
После установления IKE SA и вычисления SKEYID_d в фазе 1 все
ключи для быстрого режима получены из SKEYID_d. Так как из
единственной фазы I фаза II может быть получена много раз, безопасность
фазы II является уязвимой, если злоумышленник имеет доступ к SKEYID_d.
Чтобы воспрепятствовать этому, IKE применяет опцию идеальная прямая
безопасность (PFS - Perfect Forward Security). В этой опции происходит
обмен дополнительным полуключом Диффи-Хеллмана, и в результате
совестный ключ (gir) используется в вычислении материала для ключей (см.
следующий раздел) для IPSec. PFS эффективен, если ключ Диффи-Хеллмана
после вычисления материала для ключа немедленно удален в каждом
быстром режиме.

Вопрос №10
Начертите диаграмму и покажите ISAKMP -пакеты, которыми
обменялись инициатор и респондент, использующие метод предварительного
совместного ключа в главном режиме (см. рис. 8.20). Используйте, по
крайней мере, два пакета предложения с двумя пакетами преобразования для
каждого предложения.

4
KE-I (-R) – Полуключ инициатора (респондента)
N-I (N-R) – Nonce инициатора (респондента)
HDR – общий заголовок включающий cookies
ID-I (-R) – ID инициатора (респондента)
HASH-I (-R) – Хэщ инициатора (респондента)
SKEYID_e – засекреченный ключ.
В методе предварительного совместного ключа симметричный ключ
используется для аутентификации равноправных партнеров друг для друга.
В первых двух сообщениях инициатор и респондент обмениваются
cookies (в общем заголовке и параметрах SA). В следующих двух
сообщениях они обмениваются полуключами и nonces. Теперь эти две
стороны могут создать SKEYID и два ключевых хэша (HASH-I и HASH-R).
В пятом и шестом сообщениях две стороны обмениваются созданными
хэшами и их ID. Чтобы защищать ID и хэши, последние два сообщения
зашифрованы с SKEYID_e.
Обратите внимание, что предварительный совместный ключ
обеспечивает секретность между Алисой (инициатором) и Бобом
(респондентом). Ева (злоумышленник) не имеет доступа к этому ключу. Ева
не может создать SKEYID и поэтому не может создать ни HASH-I , ни
HASH -R . Обратите внимание также, что обмен ID должен быть сделан в
сообщениях 5 и 6, чтобы обеспечить вычисление хэша.
5
С этим методом есть одна проблема. Боб не может расшифровать
сообщение, если он не знает предварительный совместный ключ, - то есть он
должен знать, кто Алиса (знать ее ID). Но ID Алисы зашифрован в
сообщении 5. Разработчик этого метода утверждает, что ID в этом случае
должен быть в адресе каждой стороны.
Это - не проблема, если Алиса находится в постоянном хосте (адрес IP
установлен). Однако если Алиса двигается от одной сети к другой, это уже
проблема.

Вопрос №30
Покажите, как IPSec реагирует на атаку грубой силы. Если
злоумышленник может сделать исчерпывающий компьютерный поиск,
сможет ли он найти ключ шифрования для IPSec?

Слабость ключа совместно с другими рассмотренными недостатками,


делает очевидным, что DES может быть взломан с числом испытаний 255.
Однако сегодня большинство приложений использует либо 3DES с двумя
ключами (размер ключа 2112), либо 3DES с тремя ключами (размер
ключа 2168). Эти две многократных версии DES позволяют ему показывать
существенную стойкость к атакам грубой силы.
В ряде реализаций DES используется трехкратный DES. Так как DES
является группой, полученный шифротекст гораздо сложнее вскрыть,
используя исчерпывающий поиск: 2112 попыток вместо 256.

Вам также может понравиться