Új IP fejléc Eredeti IP fejléc IP Payload

Hasonló dokumentumok
Biztonságtechnika alapelemei Adatbiztonság az adatforrások védelméről gondoskodik Hálózatbiztonság az adatok kódolásáról és biztonságos továbbításáról

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Virtuális magánházlózatok / VPN


Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Titkosítás NetWare környezetben

(Cisco Router) Készítette: Schubert Tamás. Site-to-Site VPN/1

Számítógépes Hálózatok 2011

Hálózati biztonság ( ) Kriptográfia ( )

Vezetéknélküli technológia

Hálózatok építése és üzemeltetése. Hálózatbiztonság 2.

Távközlési informatika IPSEC, VPN. Dr. Beinschróth József

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Kriptográfiai alapfogalmak

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Webalkalmazás-biztonság. Kriptográfiai alapok

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Internet Protokoll 6-os verzió. Varga Tamás

Biztonság a glite-ban

Ethernet/IP címzés - gyakorlat

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

VIRTUÁLIS LAN ÉS VPN

13. gyakorlat Deák Kristóf

8. A WAN teszthálózatának elkészítése

IP biztonság 2. rész

Számítógépes Hálózatok ősz Hálózati réteg IP címzés, ARP, Circuit Switching, Packet Switching

Testnevelési Egyetem VPN beállítása és használata

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992

Windows biztonsági problémák

IP biztonság 1. rész

* Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő rétegéhez. Kapcsolati réteg

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

Az intézményi hálózathoz való hozzáférés szabályozása

Számítógépes munkakörnyezet II. Szoftver

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán

Az IPv6 a gyakorlatban

Mosolygó Ferenc. Értékesítési Konzultáns.

Hálózatok I. A tárgy célkitűzése

Építsünk IP telefont!

Data Security: Protocols Integrity

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Sapientia Egyetem, Matematika-Informatika Tanszék.

Hálózati Technológiák és Alkalmazások

A WiFi hálózatok technikai háttere

IPv6 Elmélet és gyakorlat

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Hálózati architektúrák laborgyakorlat

HÁLÓZATBIZTONSÁG III. rész

Routing update: IPv6 unicast. Jákó András BME EISzK

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

A TCP/IP számos adatkapcsolati réteggel együtt tud működni:

Adatkapcsolati réteg. A TCP/IP számos adatkapcsolati réteggel együtt tud működni: Ethernet, token ring, FDDI, RS-232 soros vonal, stb.

Fábián Zoltán Hálózatok elmélet

Everything Over Ethernet

5.1 Környezet Hálózati topológia

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Kriptográfia I. Kriptorendszerek

Felhő alapú hálózatok (VITMMA02) Hálózat virtualizálás: Overlay hálózatok OpenStack Neutron Networking

Sapientia Egyetem, Matematika-Informatika Tanszék.

Dr. Bakonyi Péter c.docens

Data Security: Access Control

Unicast. Broadcast. Multicast. A célállomás egy hoszt. A célállomás az összes hoszt egy adott hálózaton

Unicast A célállomás egy hoszt. Broadcast A célállomás az összes hoszt egy adott hálózaton

Kommunikáció. 3. előadás

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

SEGÉDLET. A TTMER102 - FPGA-alapú hálózati eszközfejlesztés című méréshez

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

III. előadás. Kovács Róbert

Számítógép-hálózatok. Gyakorló feladatok a 2. ZH témakörének egyes részeihez

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

FortiClient VPN-IPSec kliens konfigurációs segédlet

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

IT hálózat biztonság. A WiFi hálózatok biztonsága

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

21. fejezet Az IPv4 protokoll 1

Számítógép hálózatok

Alhálózatok. Bevezetés. IP protokoll. IP címek. IP címre egy gyakorlati példa. Rétegek kommunikáció a hálózatban

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

4. Hivatkozási modellek

VIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Számítógépes Hálózatok. 5. gyakorlat

Újdonságok Nexus Platformon

Átírás:

lab Internet Protokoll biztonságtechnika Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Trendek 1990 - A Világháló megjelenésével az Internet használata jelentősen megnőtt Megjelent az információkhoz való illetéktelen hozzáférés is: elvész az adatok magánjellege, sértetlensége növekszik az azonosító hamisítás és a szolgáltatások megtagadásának eshetősége biztonságtechnika fejlesztés és alkalmazás 2 Biztonságtechnika alapelemei Adatbiztonság az adatforrások védelméről gondoskodik Hálózatbiztonság az adatok kódolásáról és biztonságos továbbításáról gondoskodik számítógépek, illetve hálózatok között 3 1

Adatbiztonság Adatbiztonság alatt számítógépek, illetve azok külső berendezéseinek védelmét értjük illetéktelen személyek hozzáférése ellen Számítógép védelménél figyelembe kell venni a gép funkcióját Meghatározza a védelmi szint(ek)et A biztonsági szintek és a közöttük lévő határvonal meghatározására szolgál a biztonsági stratégia (Security Policy SP). 4 Adatbiztonság alapszintjei felhasználói név + jelszó jogok beállítása operációs rendszeren belül telepített programokra géphez csatolt külső berendezésekhez IP cím, illetve Ethernet hálózati kártya cím adatbázisa engedélyezésekhez tűzfal (firewall) egységes hálózat védelme 5 Hálózatbiztonság Az Internet elterjedésével növekedett az adatokhoz való globális hozzáférés megkönnyítette az illetéktelen személyek által való hozzáférést Az adatok hálózaton való továbbítása szükségessé teszi a hálózatbiztonság stratégiájának kifejlesztését Szükséges: Hálózatbiztonság szintjeinek részletesebb kidolgozása Az IP protokoll biztonságtechnika fejlesztése 6 2

Hálózatbiztonság alapszintjei védett jelszó a jelszavakat tartalmazó file kódolt jelszavakat tartalmaz Pl. /etc/passwd - UNIX kódolt jelszavak továbbítása a hálózaton keresztül Autentikáció általánosságban a forrás identitásának ellenőrzése Kódolás adatok titkossága, korlátozott mértékben a forgalom titkossága titkosítási kulcsok nyilvános és titkos kulcs (public key, private key) - alkalmazásával OSI modell különböző rétegein végezhető kódolás: adatkapcsolati, hálózati, szállítási, alkalmazási 7 IP biztonságtechnika szabványosítás Internet Society (ISOC) megerősíteni az Internet szolgáltatás használatát kutatói és oktatói szinten Internet Architecture Board (IAB) csoport 2 munkacsoportot (Task Force) foglal magába Internet Engineering Task Force (IETF) Areas, work groups Internet Research Task Force (IRTF) Internet Corporation for Assigned Names and Numbers (ICANN) Internet Assigned Numbers Authority (IANA) 8 IPSec Internet Protocol Security protokoll biztonságos Interneten keresztüli adatátvitel céljára Szolgáltatások: hitelesítés Kódolás különböző titkosítási módszerek alkalmazása Az IPSec hoszt, vagy átjáró (gateway) titkosítja a csomagokat, és tovább küldi őket egy virtuálisan létrehozott csatornán keresztül Túloldalon egy másik IPSec hoszt, vagy átjáró fogadja a csomagokat, és feloldja a titkosítást Egy VPN (Virtual Private Network) jön létre, mely szavatolja a csomagok biztonságos szállítását és védelmét az Interneten keresztül 9 3

OSI biztonságtechnika Osztályozás: Autentikációs szolgáltatások entitások autentikációs szolgáltatása, adatforrások autentikációs szolgáltatása Hozzáférés vezérlésének szolgáltatása Adattitkossági szolgáltatások kapcsolattitkossági szolgáltatás, kapcsolatmentes titkossági szolgáltatás, válogatott elemek titkosságának szolgáltatása, forgalomáramlás titkossági szolgáltatás Adatintegritás kapcsolatintegritási szolgáltatás helyreállítással, kapcsolatintegritási szolgáltatás helyreállítás nélkül, válogatott elemek kapcsolatintegritási szolgáltatása, kapcsolatmentes integritási szolgáltatás, válogatott elemek kapcsolatmentes integritási szolgáltatása Elutasítást tagadó szolgáltatások 10 OSI biztonságtechnika menedzsmentje A rendszer biztonságának menedzsmentje a felosztott számítógép környezet átfogó menedzsmentje A biztonsági szolgáltatások menedzsmentje a biztonsági szolgáltatások irányítására szolgál. Különböző menedzsment funkciókat nyújt a biztonsági mechanizmusok hívásánál. A biztonsági mechanizmusok menedzsmentje a biztonsági mechanizmusok irányítására szolgál 11 IP biztonságtechnika protokollok Security Protocol 3 (SP3) a National Security Agency (NSA) és a National Institute of Science and Technology (NIST) által kifejlesztett protokoll, mely a Secure Data Network System (SDNS) biztonságtechnikai protokoll sorozat része Network Layer Security Protocol (NLSP) a Connectionless Network Protocol (CLNP) védelmére az International Organization for Standardization (ISO) által kifejlesztett protokoll. Az IP-hez hasonlóan kapcsolatmentes és megbízhatatlan. Hálózat rétegen működő szolgálat a felsőbb rétegek számára az OSI referencia modellen (OSI-RM) belül. Integrated NLSP (I-NLSP) a NIST által kifejlesztett protokoll, mely védelmet biztosít úgy az IP, mint a CLNP számára. Funkcióit tekintve hasonló az SP3-hoz. SwIPe kifejlesztették a prototípusát, mely ingyenesen hozzáférhető 12 4

Fogalmak A hálózati és az Internet réteg biztonságtechnikai protokolljai között sok hasonlóság van csomagolás (encapsulation) alaptitkosítási módszer, összes protokollnál előfordul a hitelesített (authenticated), vagy titkosított (encrypted) hálózati rétegű adatcsomag be van csomagolva még egy másik adatcsomagba Pl. IP datagramot csomagolunk egy másik IP csomagba eredeti datagram kimenő egyszerű szövegrésze (plaintext) lesz hitelesítve, vagy titkosítva, majd becsomagolva egy új IP csomagba új IP fejléc hozzáadásával A bejövő IP csomag először kicsomagolásra kerül, majd a belső IP csomagon elvégzendő az autentikáció és a titkosítás feloldása (decryption). Új IP fejléc Eredeti IP fejléc IP Payload 13 Security Association (SA) feladata Az SA egy szimplex kapcsolat, mely biztonsági szolgáltatást nyújt a hálózati forgalomnak A szolgáltatás alapja autentikáció (AH), vagy Encapsulating Security Payload (ESP) Általánosan kétirányú forgalomról beszélünk a hosztok, vagy az átjárók között, ahol 1 SA szükségeltetik irányonként SA azonosítója: Security Parameters Index (SPI) célállomás IP címe alkalmazott biztonsági protokoll azonosítója (AH vagy ESP) 14 SA típusai szállítási mód (transport mode) hoszt hoszt kapcsolat esetén Egyszerű IP csomag (IPv4, vagy IPv6) csatorna-mód (tunnel mode) IP csatornára alkalmazott SA, hoszt tűzfal, tűzfal hoszt, tűzfal, tűzfal - tűzfal között. IP csomagba csomagolt IP datagram Hoszt: támogatja mindkettőt Átjáró: általában elég a csatorna mód támogatása 15 5

Autentikáció Az IP Authentication Header (AH) kapcsolatmentes integritást adatforrások autentikációját nem kötelezően visszajátszás elleni védettséget (antireplay service) nyújt. Az AH egyedül, illetve az Encapsulating Security Payload (ESP) titkosítási protokollal együtt alkalmazható 16 Az autentikációs fejléc formátuma (Authentication Header - AH) Next Header Payload RESERVED Len Security Parameters Index (SPI) Sequence Number Field A u t h e n t i c a t i o n D a t a (variable) 17 Az autentikációs fejléc formátuma 2 Next Header (8 bit) az autentikációs fejlécet követő fejléc azonosítója. Payload Len (8 bit) az AH hosszát határozza meg 32 bites szavakban, mínusz 2. Reserved (16 bit) jövőbeni funkcióra van fenntartva Security Parameters Index (SPI) (32 bit) értéke tetszőleges. Együtt a célállomás IP címével és az alkalmazott biztonsági protokoll azonosítójával (AH vagy ESP) meghatározza az SA-t. Sequence Number Field (32 bit) emelkedő értékű sorszám, számláló, a fejlécben mindig jelen van. Authentication Data (változó hosszúságú, n*32 bit) autentikációs adat, mely az Integrity Check Value (ICV) értékét tartalmazza. Tartalmazhat kitöltési biteket is (padding) 18 6

Jellemzők Az AH esetében alkalmazható a szállítási, és a csatorna-mód egyaránt 19 Encapsulating Security Payload IP Encapsulating Security Payload (ESP) Adattitkosítást nem kötelezően kapcsolatmentes integritást adatforrások autentikációját visszajátszás elleni védettséget nyújt adatok titkosítását csak az ESP-vel lehet elérni A titkosítás a többi szolgáltatástól függetlenül választható DE! a titkosítással együtt integritási és autentikáció szolgáltatást is érdemes beállítani. Csak titkosítás alkalmazásánál a betolakodó könnyen hamisíthat csomagokat, hogy megtámadja a hálózatot titkosítási algoritmus megfejtése végett. 20 ESP csomag formátuma S e c u r i t y P a r a m e t e r s I n d e x (SPI) S e q u e n c e N u m b e r P a y l o a d D a t a (variable) P a d d i n g (0 255 bytes) P a d d i n g (continue) Pad Length Next Header A u t h e n t i c a t i o n D a t a (variable) 21 7

ESP csomag formátuma 2 Security Parameters Index (SPI) (32 bit) értéke tetszőleges. Együtt a célállomás IP címével és az alkalmazott biztonsági protokoll azonosítójával (AH vagy ESP) meghatározza az SA-t. Sequence Number (32 bit) emelkedő értékű sorszám, számláló, a fejlécben mindig jelen van. Payload Data (változó hosszúságú) adatot tartalmaz, melynek típusát a Next Header határozza meg. Titkosítás esetén titkosítási szinkronizálási adatra van szükség, inicializálási vektorra, mely általában a Payload elem része. Padding (0 255 bájt) a különböző titkosítási algoritmusok alkalmazása esetén szükséges kitöltési bitek. 22 ESP csomag formátuma 3 Pad Length (8 bit) az alkalmazott kitöltési bitek hossza bájtban. Next Header (8 bit) az ESP fejlécet követő fejléc azonosítója. Authentication Data (változó hosszúságú) autentikációs adat, mely az Integrity Check Value (ICV) értékét tartalmazza. Az ICV az ESP csomag tartalma mínusz az Authentication Data alapján számolandó. Hossza az alkalmazott autentikáció funkció típusától függ 23 Jellemzők ESP-nél alkalmazható a szállítási és a csatornamód egyaránt 24 8

Kulcskezelés, kulcscsere Kulcskezelés (Key Management) Kulcscsere (Internet Key Exchange) Az Internet protokoll biztonságtechnika szabványa támogatja a manuális, az automatizált SA-t és kulcskezelést kulcskezelési protokoll alkalmazásával Internet Key Exchange (IKE) 25 Történet Az IETF IPSEC WG éveken igyekezett automatizálni az SA és a Key Management Protocolt IBM indítványozta a Modular Key Management Protocol (MKMP) használatát az IBM IP Secure Tunnel Protocol-lal (IPST). Sun Microsystems létrehozta és használja a Simple Key- Management for Internet Protocols (SKIP) protokollt Qualcomm kifejlesztette a Photuris Key Management Protocol-t, mely elvileg megegyezik a Station-to-Station Protocol-lal (STSP) Később az IBM újabb verzióját hozta létre a Photuris protokollnak, mely Photuris Plus, vagy SKEME (Secure Key Exchange Mechanism) néven lett ismeretes Később bizonyos okok miatt az IETF IPSEC WG megszűnt támogatni a Photuris protokollt és az Arizona Egyetemen tervezett és kifejlesztett Photuris és SKEME tulajdonságú protokollt vette alapul, melynek neve OAKLEY Key Determination Protocol lett Kutatók egy csoportja az INFOSEC Computer Science NSA Officeból indítványozták az általános Internet Security Association and Key Management Protocol (ISAKMP) bevezetését 26 Szabvánnyá válás 1996 szeptemberében az IETF a SKIP és az ISAKMP/OAKLEY párhuzamos alkalmazása helyett az egyik protokoll szabványként elfogadását javasolta Az ISAKMP/OAKLEY kötelező kulcskezelési szabvánnyá (mandatory key management standard) vált az Internet számára Internet Key Exchange (IKE) néven Okai: Az ISAKMP/OAKLEY teljes szállítási titkosságot (Perfect Forward Secrecy PFS) nyújt, míg a SKIP ilyen tulajdonsággal nem rendelkezik. Két tetszőleges hoszt közötti kommunikáció esetében az ISAKMP/OAKEY biztosan alkalmaz SA-t, míg a SKIP nincs így tervezve. Az ISAKMP/OAKLEY tulajdonságaival, sokkal jobban megközelíti az IETF IPSEC WG által meghatározott kulcskezelési célokat, mint a SKIP 27 9

IKE Az IKE protokoll viszony-orientált (sessionoriented) biztonságtechnikai asszociáció (Security Association SA) használatán, létesítésén, karbantartásán alapul Az IKE az ISAKMP és az OAKLEY kombinációja 28 ISAKMP - OAKLEY ISAKMP feladatai Meghatározza két pont közti hírközlést a kommunikáció-üzenetek struktúráját Gondoskodik az eszközökről: a pontok hitelesítéséhez (authentication), információcseréhez a kulcsok cseréje miatt, és az alkalmazott biztonságtechnikai szolgáltatás megbeszéléséhez OAKLEY (specific key exchange protocol) feladatai Megállapítja az autentikációs kulcs cseréjének pontos módját meghatározza az SA létrejöttéhez szükséges tulajdonságokat Ezeket a problémákat a különleges kulcscsere protokoll 29 IKE jellemzők Az IKE protokoll, kérés- válasz (request- response) típusú protokoll, kezdeményező reagáló A kezdeményezőt saját IPsec modulja irányítja az IKE SA, vagy egy SA köteg létrehozásában (2 fázisban), a kimenő IP csomag és a biztonságtechnikai stratégia-adatbázis (Security Policy Database, SPD) összehasonlításának végeredménye alapján Az IPsec SPD meghatározza, hogy az IKE mit hozzon létre, de semmit sem szól arról, hogy hogyan Egy stratégia beállítás védelmi halmaz, minimálisan a következőket határozza meg: titkosítási algoritmus hash algoritmus Diffie-Hellman csoport használt autentikáció mód 30 10

IKE SA létrehozása 1. fázis Az SA meghatározza két pont (peers) közötti kommunikáció módját, pl. az IKE forgalom titkosítási algoritmusát, távoli pont (remote peer) autentikációjának módját 3 részből áll: cookie-csere (cookie exchange) védi a válaszolót a valóságos erőforrások dugulása féle támadások ellen értékcsere (value exchange) elosztott titkosítási kulcs (shared secret key) létrehozása, illetve magállapítása az egymás között beszélgető pontok között. Általánosságban több mód van a kulcsok megállapítására, de az IKE mindig a Diffie-Hellman-féle kulcscserét alkalmazza. autentikációcsere (authentication exchange) a Diffie-Hellman-féle kulcs és az IKE SA autentikációja Autentikációk: előre elosztott kulcsokkal (preshared keys), digitális aláírás DSS használatával, digitális aláírás RSA használatával, és két további mód, melyek RSA titkosított cserét (encrypted nonce exchange with RSA) alkalmaznak. 31 IKE SA létrehozása 2. fázis tetszőleges számú IPsec SA létrehozása egymás között kommunikáló pontok között egy már létező IKE SA által Az új IKE IPsec SA-k választhatóan tartalmazhatják a kulcsok teljes szállítási titkosságát (Perfect Forward Secrecy PFS), és ha szükséges, akkor a pontazonosság (peer identity) teljes szállítási titkosságát (PFS of the peer identity) is - 1 fázisból álló kettős csere, neve: Gyors cseremód (quick mode exchange) Az első fázisban létrehozott IKE SA védelme alatt zajlik a csere. Az új IPsec SA-k az IKE titkos állapotából (secret state) származtatott kulcsokat használnak. Ezek a kulcsok nem rendelkeznek PFS tulajdonsággal, ha ugyanabból a gyökér-kulcsból (root key), van származtatva. A PFS megvalósításához szükséges információ, a Diffie-Hellman nyilvános értékei, és az a csoport melyből a kulcsok származtatva vannak, az IPsec SA megbeszélés paramétereivel együtt vannak átküldve. Ezen információk által létrehozott titkosítási mód olyan IPsec SA kulcsokat állít elő, melyek már garantálják a PFS-t. 32 Titkosítási technikák Titkosítási hash algoritmusok Titkosítási hash algoritmusok A hash függvény egy olyan h függvény, mely minimálisan a következő két tulajdonsággal rendelkezik: a bemenő tetszőleges véges bit-hosszúságú x halmazt leképezi a kimenő h(x) re,mely rögzített bit-hosszúságú (tömörítés) a megadott x és h alapján könnyű kiszámolni a h(x)-t (könnyű kiszámítás) 33 11

Titkos kulcsú titkosítás A titkos kulcsú titkosítás (secret key cryptography) hagyományos titkosítást foglal magába. A létrehozott titkos kulcson osztoznak a kommunikáló felek, miközben e kulcs segítségével kódolják és dekódolják az üzenetet Gyakran szimmetrikus titkosításnak is nevezik Kétféle rejtjelezés használatos a titkos kulcsú titkosítás esetében Blokk rejtjelezés (block ciphers) adatok blokkjaival dolgozik (1 blokk 64 bit) áramló rejtjelezés (stream ciphers) adatok alapegységével dolgozik (egyszerre 1 bittel, vagy 1 bájttal). 34 Titkos kulcsú titkosítási rendszerek DES (Data Encryption Standard) Triple-DES (3DES) (Triple Data Encryption Standard) IDEA (International Data Encryption Algorithm) SAFER Blowfish CAST-128 RC2, RC4, RC5, RC6 AES (Advanced Encryption Standard) 35 Nyilvános kulcsú titkosítás A nyilvános kulcsú titkosítási rendszer egy olyan titkosítási rendszer, melyben a felhasználó két, matematikailag egymástól függő kulcsot használ a titkosításhoz. nyilvános kulcsot (public key) megjelenhet nyilvánosan anélkül, hogy a rendszer biztonságát veszélyeztetné. A titkosított üzenet dekódolásához nem elégséges a titkos kulcsot (private key) csak a tulajdonosok birtokolhatják. A titkosított üzenet csak a nyilvános és egyidejűleg a titkos kulcs ismeretében vállhat érthetővé kívülállónak lehetetlen az egyik kulcsból a másikat matematikailag meghatározni A nyilvános kulcsú titkosítási rendszer nem csak egy üzenet titkosítására szolgál, de hitelességének és sértetlenségének védelmére is alkalmas 36 12

Digitális aláírás Ha a felhasználó a küldendő üzenet hitelességét és sértetlenségét is védeni akarja, akkor digitális aláírást (digital signature) kell használni A digitális aláírás létrehozásának algoritmusa a következő: a kulcs-generátor véletlenszerűen létrehoz egy nyilvános kulcspárat az aláírás-algoritmus, melynek bemenő információja az üzenet és a titkos kulcs, kimenő paramétere pedig a megadott üzenet digitális aláírása az aláírást ellenőrző algoritmus, melynek bemenő paramétere a digitális aláírás és a nyilvános kulcs, kimenő paramétere pedig az üzenet és egy információs bit, mely az aláírás hitelességéről értesít. 37 Nyilvános kulcsú titkosítási rendszerek RSA Diffie-Hellman ElGamal DSS (Digital Signature Standard) ECC (Elliptic Curve Cryptography) Több típusú ECC alapú nyilvános kulcsú titkosítási rendszer létezik, különbség a biztonság tulajdonságaiban van 38 Kulcsok disztribúciója Fontos része a kulcsok kezelésének a legkönnyebben támadható háromféle módszer: Kézi kulcs-disztribúció (Manual key distribution) Központ alapú kulcs-disztribúció (Center-based key distribution) Hitelesítés alapú kulcs-disztribúció (Cetificate-based key distribution) 39 13

IPv4 biztonság Autentikáció Szállítási mód: autentikációs fejléc (AH) az IP fejlécet követi, megelőzve a felsőbb réteg fejlécét (pl. TCP, UDP, ICMP, vagy más) Orig IPv4 Header (any options) AH TCP Data Csatorna-mód: az autentikáció alkalmazható hoszt és átjáró esetében a védelem az egész belső csomagra vonatkozik New IPv4 Header (any options) AH Orig IPv4Header (any options) TCP Data IPv4 IPv4-be csomagolva 40 Autentikáció algoritmusa az ICV (Integrity Check Value) kiszámítása AH fejléc Authentication Data elemében található algoritmus típusát a biztonságtechnikai asszociáció (SA) határozza meg Helyközi (point-to-point) kommunikáció: Message Authentication Codes(MACs) szimmetrikus titkosítás alapú(des) vagy egyirányú hash funkciók (MD5 vagy SHA-1) alkalmazását Csoportos (multicast) kommunikáció: egyirányú hash funkciók kombinálva megfelelő aszimmetrikus aláírási (signature) algoritmusokkal A megfelelően alkalmazott AH-nak támogatnia kell a kötelezően alkalmazandó (mandatory to implement) algoritmusokat: HMAC + MD5, HMAC + SHA-1 További algoritmusok is használhatók 41 Encapsulating Security Payload (ESP) ESP kétféleképpen alkalmazható: Szállítási mód esetében az ESP fejléc az IP fejlécet követi, megelőzve a felsőbb réteg fejlécét Orig IPv4 Header (any options) ESP Header TCP Data ESP Trail ESP Auth Titkosítva van a TCP fejléc, az adatrész (Data) és az ESP farkrész (trailer) Titkosítás esetén az ESP-t lehet kombinálni az autentikációval Az egyik módszert kötelező alkalmazni 42 14

Encapsulating Security Payload (ESP) 2 ESP kétféleképpen alkalmazható: Csatorna-mód esetében az ESP alkalmazható hoszt és átjáró esetében a védelem az egész belső csomagra vonatkozik IPv4 IPv4-be csomagolva: New IPv4 Hdr (any options) ESP Hdr Orig IPv4 Header (any options) TCP Data ESP Trailer ESP Auth 43 IP biztonságtechnika alkalmazása IPv6-ban Autentikáció: Szállítási mód: autentikációs fejléc (AH) az IP fejlécet követi megelőzve a felsőbb réteg fejlécét (pld. TCP, UDP, ICMP vagy más), illetve bizonyos bővített IPSec fejlécet Orig IPv6 header H-H, Dest, Routing, Frag AH Dest Opt TCP Data 44 IP biztonságtechnika alkalmazása IPv6-ban Autentikáció: Csatorna mód: az autentikáció alkalmazható hoszt és átjáró esetében a védelem az egész belső csomagra vonatkozik IPv6 IPv6-ba csomagolva: New IPv6 header Ext Hdrs if present Orig IPv6 Header Orig Ext Hdrs if present TCP Data autentikáció algoritmusai Megegyeznek az IPv4 esettel 45 15

Encapsulating Security Payload (ESP) kétféleképpen alkalmazható: Szállítási mód: ESP fejléc az IP fejlécet követi, megelőzve a felsőbb réteg fejlécét Orig IPv6 header New IPv6 header H-H, Dest, Routing, Frag csatorna-mód: Ext Hdrs if present ESP IPv6 IPv6-ba csomagolva Dest Opt Orig IPv6 Header TCP Data ESP Traile r Orig Ext Hdrs if present TCP ESP Auth Data 46 Fejlécek létrehozása csatorna-mód esetben A külső IP fejléc Source Address és Destination Address elemei a csatorna végpontjainak az IP címét tartalmazza A belső IP fejléc Source Address és Destination Address elemei az IP csomag eredeti küldőjének és fogadójának IP címét hordozza. A belső IP fejléc elemeinek, opcióinak és bővített fejlécei értéke nem változik kivétel a TTL értéke Titkosítás esetén a választott algoritmus a megfelelő titkosítási kulcsokkal a belső IP csomagra + az ESP farokrészre alkalmazott DES-CBC, 3DES-CBC, DES-IV64, RC5, IDEA, HMAC-MD5, HMAC- SHA1 stb.) 47 Fejlécek létrehozása csatorna-mód esetben Ha szükséges, és nincs titkosítás az autentikáció fejléc a külső és belső IP fejléc közé van betoldva Titkosítás esetén az autentikáció az ESP fejlécre + az egész titkosított részre vonatkozik, megfelelő kulcs alkalmazásával. A külső IP fejléc verziója különböző lehet a belső IP fejléc verziójától A csomagoló (encapsulator) továbbküldés előtt, és a kicsomagoló (decapsulator), ha szintén tovább küldi a kicsomagolt belső csomagot, csökkenti a belső IP fejléc TTL értékét Minden TTL változás alkalmával újraszámítják az ellenőrzőösszeget 48 16

Fejlécek létrehozása csatorna-mód esetén A forrás és a célcímek biztonságtechnikai asszociáció (SA) függőek Az SA határozza meg a célcímet, amely meghatározza, melyik forráscím továbbította a csomagot A konfiguráció határozza meg, hogy a DF jelző (flag) másolható-e a belső fejlécből (csak IPv4), vagy törölni, illetve beállítani kell az értékét Ha a belső fejléc IPv4 (Protocol = 4) másolni kell a szolgáltatás típusának (TOS) értékét Ha IPv6 (Protocol = 41) a TOS-hoz kell rendelni az opció-osztályt (Class). 49 Fejlécek eltávolítása csatorna-mód esetén A külső IPv6 fejléc feldolgozása A Source Address és Destination Address elemei a csatorna végpontjainak az IP címét tartalmazza A külső IP fejléc verziója különböző lehet a belső IP fejléc verziójától Ha autentikáció volt alkalmazva AH fejléc elemeinek feldolgozása a megfelelő AH algoritmus és használt kulcs alkalmazásával, majd annak eltávolítása Ha titkosítás volt alkalmazva a belső IP csomag felett az ESP fejléc elemeinek feldolgozása és a titkosítás feloldása (decryption) a megfelelő algoritmus és feloldási kulcs (kulcsok) használatával 50 Fejlécek eltávolítása csatorna-mód esetén Ha a kicsomagolónak (decapsulator), tovább kell küldenie a kicsomagolt belső csomagot: Titkosított formában küldi tovább az IP csomagot, így védve annak tartalmát csak a titkosítás feloldása után küldi tovább az egyszerű IP csomagot az adat védelme lényegesen lecsökken A titkosítás feloldása az adatok védelme szempontjából, csak az IP csomagok célállomáshoz érkezése után ajánlott az ESP fejléc és farokrész eltávolítása, a titkosítás feloldása, a belső IP fejléc eltávolítása, a bővített fejléc feldolgozása és eltávolítása (IPv6 esetén), ebben az esetben a célállomáson történik 51 17

Az IPSec alkalmazása UNIX rendszerekben Hardware megközelítés titkosítási folyamat minél gyorsabb elvégzése a cél Több DES és AES titkosítási algoritmus implementációja ismeretes hardware szinten. Hátrányok: költséges Későbbi újrafelhasználás korlátozott egy új titkosítási szabvány megjelenésekor Dedikált gépen fut áltálában csak egy tipikus algoritmus alkalmazása 52 Az IPSec alkalmazása UNIX rendszerekben Software megközelítés: Általános megvalósítás Előnyök: olcsóbb megoldás Új titkosítási algoritmusok megjelenésekor egyszerűbben lehet újítani az alkalmazást Nem csak egy speciális megoldáson alapul Tetszés szerint lehet kombinálni a meglévő titkosítási módszereket Az alkalmazás akár egy egyszerű PC számítógépen is biztonságosan kivitelezhető 53 Példa: PC - Linux Titkosítási szerver (Encryption server) PC számítógép, LINUX operációs rendszerrel konfigurálható titkosítási szervernek (encryption server) IP szintű biztonsági átjáróként (gateway) működik A szoftver hálózati átjáróként és tűzfalként működik, miközben VPN-t hoz létre Autentikációt és titkosítást is végez a küldendő IP csomagon LINUX operációs rendszer módosításával Előnyök: flexibilis és bővíthető kernel bevonása magas teljesítménnyel jár - interrupt mentes A software átköltöztetése egy másik számítógépre rekompilációval elérhető 54 18

Példa: FreeS/WAN (Secure Wide Area Network) az IPSec és az IKE implementációja Linux operációs rendszeren fut autentikáció és titkosítás alkalmazása Három IPSec protokollt alkalmaz: AH (Authentication Header) ESP (Encapsulating Security Payload) IKE (Internet Key Exchange) A software három főrészből áll: KLIPS (Kernel IPSec): AH+ESP+csomagok kezelése Pluto (IKE kiszolgáló (daemon)): az IKE, és más rendszerekkel való kapcsolat implementációja Különböző script-ek: hidat képeznek a rendszergazda és a software között. 55 További megvalósítások Sun Microsystems Solaris SKIP - Simple Key-Management for Internet Protocol Solaris 8 Operating Environment (OE) titkosítást biztosít a business critical vállalati applikációk esetében és nagy munkacsoportok feldolgozásánál IBM Unix AIX - Unix Operating System biztonságos virtuális end-to-end kapcsolatot biztosít az Interneten keresztül 56 Mintahálózat 57 19

Mintahálózat Két egymással kommunikáló alhálózat Összekapcsolásuk: két útválasztóval Összekötött alhálózatok bal oldalon látható 10.10.2.0/24 (LEFT subnet) jobb oldalon látható 10.10.1.0/24 (RIGHT subnet) A két útválasztó közötti kommunikáció a 152.66.247.0/24 (CENTER subnet) alhálózaton keresztül valósul meg. A rendszer négy számítógépből épül fel. Az ábra szerint balról jobbra felsorolva Az összes alhálózat ugyanabba tartományba (domain) tartozik 58 Funkciók Név Funkciók A mintahálózaton belüli szerep nec1 Útválasztó A bal oldali alhálózat alapértelmezett átjárója. Primary Domain Name A bal oldali alhálózat elsődleges DNS e. Server NFS szerver A kulcscsere egy NFS-en kiajánlott könyvtáron keresztül történik. Kulcsszerver A rendszerben résztvevő gépek kulcscseréjét végzi. nec2 Kliens gép A bal oldali alhálózat egy gépe. nec3 Kliens gép A jobb oldali alhálózat egy gépe. nec4 Útválasztó A jobb oldali alhálózat alapértelmezett átjárója Secondary Domain Name Server A jobb oldali alhálózat elsődleges DNS e. 59 Titkosítás Cél a két alhálózat közötti kommunikáció kódolása Megvalósítás fixen fennálló kódolt összeköttetés a nec1 és nec4 útválasztó között négy IPSec csatorna kiépítése szükséges két alhálózat bármely két gépe között kódolt csatorna létrehozatala (nec2, nec3) közvetlen kódolt összeköttetést (host to host type2) 60 20