Ipsec

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Ipsec as PDF for free.

More details

  • Words: 2,086
  • Pages: 63
IP Security โดยภาสกร ประถมบุตร บรรยายแก่ สมาคมประกันวินาศภัย 30 ตุลาคม 2547

Outline • แนะนำา Network Security • รูจ้ ักกับ IPSec • PKI-Public Key Infrastructure • IPSec กับ IPv6

2/63

Network Security • ความปลอดภัย(มัน ่ คง)ของข้อมูลในระบบเครือ ข่าย ผู้ที่ไว้ใจได้ ข้อมูลลับ

ช่องทางสื่อสาร

ผู้สง่

ข้อมูลลับ ผูร้ ับ

นักโจรกรรม

3/63

Cryptology • Cryptography – try to secure message for

• Confidentiality การรักษาความลับ • Integrity บูรณภาพ(ของข้อมูลอิเล็กทรอนิกส์) • Authenticity การพิสจู น์ตัวตน • No-Repudiation การห้ามปฏิเสธความรับผิดชอบ • Identity การระบุตัวตน • Authorization การให้สท ิ ธิอ์นุญาต 4/63

Cryptology (Cont) • Cryptanalysis – try to break the secret by • Interruption

• Interception

• Modification

• Fabrication 5/63

How Secure? • Computational Secure – Can be proved e.g., breaking DES is equivalent to Factorial NP-complete. (Could be broken by high performance machine with amount of time.) – For 128-bit key, take 5.4x1024 years!! (1encryption/microsecond)

– DES, IDEA and AES

• Unconditional Secure – Can’t break or would take infinite computational time. – Quantum Cryptography 6/63

พ้ืนฐานการเข้ารหัส การเข้ารหัส Encryption

Plaintext

5Ec@!f4)e_& B........

การถอดรหัส Decryption

5Ec@!f4)e_& B........

Plaintext

7/63

Cryptosystem 1. ระบบกุญแจเด่ียว One-key system (Conventional or Symmetric) – –

Both parties know the key. Ex. 3DES, IDEA, Blowfish, RC5, AES and CAST-128

2. ระบบกุญแจคู่ Two-key system (Modern, public-key, Asymmetric) – –

One key is public, one is private. Ex. RSA, ElGamal, DSS



Hash function, Diffie-Hellman

3. ระบบไร้กุญแจ No-key system

8/63

One-key System message Aliceส่ง

encrypt

cipher text

decrypt

cipher text

decrypt

key

message Bobรับ

key

Two-key System message

encrypt

Aliceส่งและเข้ารหัสด้วย

Bob’s Public key

message

encrypt

Aliceส่งและเข้ารหัสด้วย

Alice’s Private key

message

Bobรับแล้วถอดด้วย

Bob’s Private key

cipher text

decrypt

message

Bobรับแล้วถอดด้วย

Alice’s Public key 9/63

ข้อดีข้อเสีย • ระบบกุญแจคู่จะใช้เวลาในการประมวลผลนานก ว่าระบบกุญแจเด่ียว • ในระบบกุญแจคู่ public key จะมีขนาดใหญ่กว่า private key • ปั ญหาเบ้ืองต้นคือเราจะแลกกุญแจคู่กันได้อย่าง ไร • โดยทัว่ไปเราจะใช้ระบบกุญแจคู่ในการแลกกุญแ จเด่ย ี ว 10/63

• • • • • •

ตัวอย่างกุญแจคู่ (RSA)

Select big prime p, q and N = pq Public_key is (E, N) or (5, 44377) Private_key is (D, N) or (35165, 44377) E is relative prime to (q-1) x (p-1) and E*D = 1 mod (p-1) * (q-1) Sender: C = ME mod N Receiver: M = CD mod N

11/63

RSA calculation Message M = 19 Public_key (E, N) = (5, 119) Private_key (D, N) = (77, 119) Encryption: Cipher text

C = 195 mod 119 = 66

Decryption: Message

M = 6677 mod 119 = 19

12/63

การประยุกต์ใช้ระบบกุญแจคู่ ในลายมือชื่ออิเล็กทรอนิกส์

Alice message

+

Bob message Digital signature

digest

digest

Fixed length message

Fixed length message

เปรียบเทียบ

encrypt Alice’s private key

Fixed length message

Digital signature

decrypt Alice’s public key 13/63

Alice M, (eA, dA) C1=M mod P eA

C2

C3= C2 mod P dA

No-Key System

Step 1

Step 2

Step 3

Bob (eB, dB) C1

C2= C1eB mod P

M= C3dB mod P

14/63

Outline • แนะนำา Network Security • รูจ้ ักกับ IPSec • PKI-Public Key Infrastructure • IPSec กับ IPv6

15/63

OSI 7 layers

16/63

OSI vs TCP/IP

17/63

IPSec (IP Security) • ส่วนเสริมของ IP เพ่ ือให้บริการด้านความมัน ่ คงปลอดภัยสำาหรับ IP หรือ Upper-layer protocols (RFC2401-2409) Applications TCP/UDP IP

Applications TCP/UDP IP

Data link /Physical

Data link /Physical

18/63

Application of IP Security

Tecniche di sicurezza dei sistemi

5

19/63

IPSec Basics • •

A standard for securing IP by encrypting and authenticating all IP packets. (both IPv4 and IPv6) IPSec protocol suite consists of 3 protocols: – –

Key exchange protocol e.g., IKE (Internet Key Exchange) ESP -Encapsulating Security Payload- for encrypting and authenticating (protocol 50 in /etc/protocols) • •



In tunnel mode, the new IP header hides source and destination addresses: keeps server address confidential Keyed hash for detecting alterations

AH -Authentication Header- for authenticating (protocol 51) • • •

Ensures data comes from peer (authentication) Detects alterations (keyed hash) But does not encrypt for confidentiality

20/63

IPSec Basics (cont) • IPSec uses a Security Association (SA) and Security Policy (SP) for detail of protection • Each SA for each direction of sender-receiver. • Most implementations are likely to use ESP rather than AH. • IKE uses public key crypto to securely do its job – Diffie-Hellman is the technique used to securely exchange encryption keys

• Use Hash Message Authentication Code (HMAC) to protect the Integrity. • Use NULL, DES, 3DES, AES or Blowfish to protect the confidentiality. 21/63

Security Associations (SA) •

Each SA defines these parameters: – – – – – – – –

Source and Destination IP Address IPSec protocol (AH or ESP) Algorithm and secret key Security Parameter Index (SPI) IPSec mode Size of sliding window Lifetime of the security association Path MTU 22/63

Security Policy (SP) • • •

SA specifies “how” to protect the traffic SP specifies “which” traffic and “when” SP defines these parameters: 1) Source and Destination IP address 2) The protocol and port to be protected 3) SA to use for the protection of the packets.

23/63

Two modes of IPSec 1) Tunnel mode • IP datagram is fully encapsulated by a new IP datagram using the IPSec protocol.

2) Transport mode • Only the payload of the IP datagram is handled by IPSec protocol. 24/63

AH in different modes Original Packet

IP TCP

Data

IP

AH TCP

Data

AH

IP TCP

Data

Transport mode

Tunnel mode

New

IP

25/63

Authentication Header

HMAC

26/63

ESP in different modes Original Packet

IP TCP

Data

IP ESP TCP

Data

ESP ESP Trlr auth

IP ESP IP TCP

Data

ESP ESP Trlr auth

Transport mode

Tunnel mode

New

27/63

Encapsulating Security Payload

Initialization Vector (IV)

28/63

การนำาไปใช้งาน (1) All security is provided between end systems that implement IPSec

29/63

การนำาไปใช้งาน (2) Security is provided only between gateways and no hosts implement IPSec

30/63

การนำาไปใช้งาน (3) เพ่ิม end-to-end security เข้าไปในแบบท่ี 2

31/63

การนำาไปใช้งาน (4) Provides support for a remote host using the Internet and reaching behind a firewall

32/63

ประโยชน์ของ IPSec

• ใช้เป็ น Virtual Private Network (VPN) บนเครือข่ายสาธารณะ • ใช้ส่งความลับหรือการยืนยันตัวบุคคลในระดับ enduser ได้ (ไม่โหลด VPN router หรือ gateway) • สนับสนุนการทำาธุระกรรมทางอิเล็กทรอนิกส์ • ทุกโปรแกรมประยุกต์ของอินเทอร์เน็ตสามารถใช้ IPSec ได้โดยไม่ต้องปรับเปล่ียนอะไรใดๆ • IPSec เป็ นมาตรฐาน RFC จึงไม่มีปัญหาการใช้งานข้ามระบบท่ีต่างผู้ผลิต (Interoperability) • ข้อเสียคือห้าม fragmentation! But ok for IPv6

33/63

IPsec Products • Windows 2000/XP, Pocket PC 2003 and MacOS X 10.3 ship with a built-in L2TP/IPsec. • Linux 2.6 includes a robust IPv6-enabled IPSEC stack derived from the USAGI Project IPSEC stack. • NetBSD includes a robust IPv6-enabled IPSEC stack derived from the KAME Project. • Openswan is an Open Source implementation of IPsec for the Linux operating system. 34/63

VPN • IPSec (an obligatory part of IPv6), • PPTP Microsoft's point-to-point tunneling protocol • L2TP including work by both Microsoft and Cisco. L2TP merges the best features of Microsoft's PPTP and Cisco's L2F(layer2 forwarding). Note: Normal IP Security (IPSec) configurations cannot transfer routing protocols, such as EIGRP and OSPF, or non-IP traffic, such as IPX and AppleTalk. Thus Cisco introduces Generic Routing Encapsulation (GRE) as tunneling. 35/63

PPTP

L2TP/IPSec

36/63

37/63

Open-source VPN Solutions

*

Data Channel is connection oriented (TCP-based)

SSH

*

SSL Stunnel, AmritaVPN, LinVPN

PPP_over_SSH

Proprietary Vpnd, Htun

VPN Solutions

*

IPSEC OpenS/WAN

Proprietary Proprietary/ OpenSSL

OpenVPN, VTUN, VTUN_PPP, Tinc, Yavipin

Cipe, PPTP L2tpd

*

Data Channel is connectionless (UDP, GRE or IP-based)

38/63

Security at different levels Applications SMTP

FTP

HTTP

TCP IP/IPSec Network Level

SMTP

FTP

HTTP

SSL or TLS TCP IP Transport Level

PGP

S/MIME

SMTP

SET HTTP

TCP IP Application Level

39/63

PGP Secure Email and Directory

40/63

Security Tools

41/63

Certificate

42/63

Outline • แนะนำา Network Security • รูจ้ ักกับ IPSec • PKI-Public Key Infrastructure • IPSec กับ IPv6

43/63

โครงสร้างพ้น ื ฐานกุญแจสาธารณะ Public Key Infrastructure - PKI

• อาศัยวิทยาการเข้ารหัสลับแบบอสมมาตร หรือเรียกอีกอย่างหน่งึ ว่า วิทยาการเข้ารหัสลับแบบกุญแจสาธารณะ (Public Key Cryptography) ในการพิสจู น์ตัวจริง (Authentication) การรักษาความลับของข้อมูล (Confidentiality) ความครบถ้วนของข้อมูล (Integrity) และการห้ามปฏิเสธความรับผิด (Nonrepudiation)

44/63

ส่วนประกอบของ PKI • ผู้ให้บริการออกใบรับรอง (Certification Authority CA) • เจ้าหน้าท่ีรบ ั ลงทะเบียน (Registration Authority - RA) • ระบบบริการไดเรกทอรี (Directory service) • ผู้ขอใช้บริการ (Subscriber) • การเพิกถอนใบรับรอง (Certificate Revocation)

45/63

ขัน ้ ตอนการออกใบรับรองอิเล็กทรอนิกส์ 5. CA ออกใบรับรองและ เผยแพร่ใน Directory

3. RA ส่งคำาขอใบรับรองให้ CA Registration Authority

Certification Authority

2.RA ตรวจสอบและ ยืนยันตัวบุคคล

Repository

4. CA ออกใบรับรองและ ส่งให้กับผู้ขอใช้บริการ

Subscriber

1.ผูข ้ อใช้บริการขอใบรับรอง 46/63

ใ บรับ รอง อิ เ ล็ ก ท รอนิ ก ส์ กุ ญ แจ ส่ ว นตั ว (Private Key) ข อง ผู้ ใ ห้ บ ริก า ร (CA)

User Information User’s Public Key

สร้า ง ลา ย มื อ ช่ื อดิ จิ ทั ล ข อง CA

CA’s Digital Signature

47/63

Certificate Life Cycle สร้า งคู่ กุ ญ แจ

ออกใ บรับ รอง ข อใ บรั บ รองใ หม่

ใ ช้ งา นคู่ กุ ญ แจ

ใ บรับ รองหมด อา ยุ

มี ผู้ อ่ื นล่ ว งรู้กุ ญ แจ ส่ว นตั ว

เพิ กถอนใ บรับ รอง

48/63

ความสัมพันธ์ระหว่างลายมือช่ อ ื อิเล็กทรอนิกส์ และลายมือช่ อ ื ดิจท ิ ัลตามกฎหมาย • ลายมือช่ ืออิเล็กทรอนิกส์แบบทัว่ไป (มาตรา 9) • ลายมือช่ ือท่ีมีผลตามกฎหมาย มีลักษณะ ดังนี้

– ระบุตัวบุคคล – แสดงว่าบุคคลเห็นชอบกับข้อความ – ใช้วิธก ี ารท่เี ช่ ือถือได้และเหมาะสมกับวัตถุประสงค์ของการสร้างหรือส่งข้อมูล

• ไม่คำานึงถึงเทคโนโลยีท่ีนำามาใช้ • ส่ิงท่ีสามารถใช้เป็ นลายมือช่ อ ื อิเล็กทรอนิกส์ได้ – e-mail Address – ช่ อ ื ลงท้ายจดหมายอิเล็กทรอนิกส์

• ปั ญหา

– ความน่าเช่ อ ื ถือ – การพิสูจน์ว่าวิธก ี ารท่ใี ช้เป็ นวิธีการท่ีน่าเช่ ือถือหรือไม่

49/63

ประโยชน์ในด้านกฎหมายของการใช้ ลายมือช่ อ ื ดิจิทัล • ได้รับประโยชน์จากบทสันนิษฐานทางกฎหมายในทันทีกล่าวคือ ไม่จำาต้องพิสูจน์ว่าวิธก ี ารท่ต ี นใช้ในการลงลายมือช่ ืออิเล็กทรอนิกส์เป็ นวิธีการท่ีเช่ ือได้หรื อไม่เหมือนเช่นกรณี การลงลายมือช่ ืออิเล็กทรอนิกส์ตามมาตรา 9 • ลายมือช่ ืออิเล็กทรอนิกส์ท่เี ช่ อ ื ถือได้ (มาตรา 26) • ลายมือช่ ือท่ีมีผลตามกฎหมาย มีลก ั ษณะ ดังนี้

– ข้อมูลสำาหรับใช้สร้างลายมือช่ ืออิเล็กทรอนิกส์นน ั ้ ได้เช่ ือมโยงไปยังเจ้าของลายมือช่ ือโดยไม่เช่ ือม โยงไปยังบุคคลอ่ ืนภายใต้สภาพการนำามาใช้ – ในขณะสร้างลายมือช่ ืออิเล็กทรอนิกส์นัน ้ ข้อมูลสำาหรับใช้สร้างลายมือช่ ืออิเล็กทรอนิกส์อยูภ ่ ายใต้การควบคุมของเจ้าของลายมือช่ ืออิเล็ก ทรอนิกส์โดยไม่มีการควบคุมของบุคคลอ่ ืน – การเปล่ียนแปลงใดๆ ท่ีเกิดแก่ลายมือช่ ืออิเล็กทรอนิกส์ นับแต่เวลาท่ีได้สร้างขึ้นสามารถจะตรวจพบได้

• การใช้ลายมือช่ ือดิจิทัล โดยใช้เทคโนโลยีกุญแจสาธารณะ (Public Key Infrastructure : PKI) • ข้อมูลสำาหรับใช้สร้างลายมือช่ อ ื ดิจิทัล ได้แก่ กุญแจส่วนตัว (Private Key) • หากมีเทคโนโลยีใดๆ ท่ม ี ีคุณสมบัติตามมาตรา 26 ก็ถือว่าเป็ นลายมือช่ อ ื อิเล็กทรอนิกส์ท่เี ช่ ือถือได้เช่นเดียวกัน

50/63

วิทยาการเข้ารหัสลับในปั จจุบน ั (1) • วิทยาการเข้ารหัสลับนัน ้ สามารถนำาไปประยุกต์ใช้ได้ในหลายหัวข้อ ไม่ว่าจะเป็ น การรับส่งข้อมูลอิเล็กทรอนิกส์ในเครือข่ายคอมพิวเตอร์สาธารณะ หรือ การรักษาความลับข้อมูลอิเล็กทรอนิกส์บนเคร่ อ ื งคอมพิวเตอร์ส่วนบุคคล เป็ นต้น • ในปั จจุบัน การพัฒนาด้านวิทยาการเข้ารหัสลับ โดยเฉพาะอย่างย่ิงในหัวข้อ PKI ยังไม่สามารถทำางานร่วมกันได้ดีนัก แม้ว่าการสร้างกุญแจจะมีมาตรฐานเดียวกัน แต่การประยุกต์ใช้เป็ นไปในรูปแบบแตกต่างกัน • การใช้งาน PKI ยังอยู่ในวงจำากัดเฉพาะกลุ่ม เน่ อ ื งจากการสร้างให้เกิด PKI ในขอบเขตกว้าง (Large Scale PKI) เป็ นไปได้ยาก สืบเน่ ืองจากปั ญหาในการทำางานร่วมกันของระบบ และเร่ ืองนโยบายใบรับรอง (สามารถนำาใบรับรองไปใช้งานใดได้บ้าง) 51/63

วิทยาการเข้ารหัสลับในปั จจุบน ั (2) • การใช้งาน PKI ในปั จจุบันมักเป็ นเพียงบริการออกใบรับรอง ไม่มีบริการ Integrate เข้ากับแอพพลิเคชันของหน่วยงาน เพ่ ือให้แอพพลิเคชันของหน่วยงานสามารถใช้งานใบรับรองได้ทันที • ข้อจำากัดเร่ ือง Trust Model ระหว่าง CA รายต่างๆ ในประเทศหรือระหว่างประเทศ ส่งผลให้เกิดข้อจำากัดในการดำาเนินธุรกรรมอิเล็กทรอนิกส์ • การริเร่ิมก่อตัง้ Thailand PKI Forum เพ่ ือสร้างความร่วมมือด้าน PKI ในประเทศ • การเข้าร่วมเป็ นสมาชิก Asia PKI Forum เพ่ ือส่งเสริมความร่วมมือระหว่างประเทศในด้าน PKI เช่น Cross Border e-Commerce หรือ CA-CA Interoperability

52/63

Well known CA How to verify e-mail?

Sender

Certificate from Belgacom

 Signed e-mail

Receiver

หากใช้ระบบปฏิบัติการวินโดวส์ จะมีMicrosoft Trusted Listติดตัง้ ภายในเคร่ ืองเรียบร้อยแล้ว

53/63

Digital Signature Verification Message

Thawte

Digital Signature Verisign Sender

..... Belgacom

Signed e-mail

Belgacom

Receiver's Trust List

54/63

Cross Certification

CA 1 Self-Signed CA1

CA 2

CA1 Signed by CA2

Self-Signed CA2 Signed by CA2 CA1

A

B

C

55/63

Outline • แนะนำา Network Security • รูจ้ ักกับ IPSec • PKI-Public Key Infrastructure • IPSec กับ IPv6

56/63

What is IPv6? • NGI = IPv6 =Internet Protocol Version 6 designed by IETF to replace current IP (IPv4) • New IP Header! – More address spaces (128-bits). – More Features.

57/63

Why is IPv6 needed? • Much larger address space –IPv6 Addresses: 3.4X1038

• Trust network: real IP address access • Improved routing

–Route aggregation reduces the size of routing tables –Simplified header reduces router processing loads

• Enhanced security and QoS

–Mandatory IPSec support all fully IPv6 compliant devices

• Improved support for mobile IP and mobile computing devices –IP is everywhere –Data, Voice, Audio and Video integration is a Reality

• Support Multicast and Anycast 58/63

Header comparison 15 16

0 vers

hlen

TOS

identification 20 bytes

TTL

31 total length

flags

protocol

flag-offset

header checksum

source address destination address

• total length => payload • protocol => next header • TTL => hop limit

IPv4 traffic class

payload length 40 bytes

flow-label next header

source address

destination address

• ID, flags, flag offset • TOS, hlen • header checksum

Changed (3)

options and padding

vers

Removed (6)

hop limit

Added (2) • traffic class • flow label

Expanded • address 32 to 128 bits

IPv6 59/63

IPv6 Security Activities • Cryptographically Generated Addresses (CGA) • Integration of transition with security mechanisms • IPv6 routing protocol security • DNSsec integration • Ipsec enhancements • Mobility Security (MobileIPv6) • Honeypot for analysing IPv6-borne attacks • Performance analysis • Operational guidelines • Security for IPv6-enabled applications • Anomaly detection systems 60/63

VPN model in IPv4 world and IPv6 world IPv4 (conventional model) Office

Access from “MANY”

Access from “IN side” to “OUT side”

IPv4 Internet

LAN

IPsec Node Secure Transmission :

Private address segments IPv6 (improved model)

Site to Site

Web server Mail server

Compan y’s IPsec Intranet Node IPsec VPN

Global address segments

Private address segments

Out side

Access from “OUT-side” to ”IN-side” Office

LAN

Restricted, secure access

IPv6 Internet Secure Transmission :

End to End IPsec VPN

Global address segments

Remote office LAN

61/63

62/63

ถาม-ตอบ Thank you

63/63

Related Documents

Ipsec
May 2020 9
Ipsec
April 2020 8
Ipsec
November 2019 19
Ipsec
December 2019 22
Ipsec
April 2020 24
Ipsec Howto
May 2020 5