IP Security โดยภาสกร ประถมบุตร บรรยายแก่ สมาคมประกันวินาศภัย 30 ตุลาคม 2547
Outline • แนะนำา Network Security • รูจ้ ักกับ IPSec • PKI-Public Key Infrastructure • IPSec กับ IPv6
2/63
Network Security • ความปลอดภัย(มัน ่ คง)ของข้อมูลในระบบเครือ ข่าย ผู้ที่ไว้ใจได้ ข้อมูลลับ
ช่องทางสื่อสาร
ผู้สง่
ข้อมูลลับ ผูร้ ับ
นักโจรกรรม
3/63
Cryptology • Cryptography – try to secure message for
• Confidentiality การรักษาความลับ • Integrity บูรณภาพ(ของข้อมูลอิเล็กทรอนิกส์) • Authenticity การพิสจู น์ตัวตน • No-Repudiation การห้ามปฏิเสธความรับผิดชอบ • Identity การระบุตัวตน • Authorization การให้สท ิ ธิอ์นุญาต 4/63
Cryptology (Cont) • Cryptanalysis – try to break the secret by • Interruption
• Interception
• Modification
• Fabrication 5/63
How Secure? • Computational Secure – Can be proved e.g., breaking DES is equivalent to Factorial NP-complete. (Could be broken by high performance machine with amount of time.) – For 128-bit key, take 5.4x1024 years!! (1encryption/microsecond)
– DES, IDEA and AES
• Unconditional Secure – Can’t break or would take infinite computational time. – Quantum Cryptography 6/63
พ้ืนฐานการเข้ารหัส การเข้ารหัส Encryption
Plaintext
5Ec@!f4)e_& B........
การถอดรหัส Decryption
5Ec@!f4)e_& B........
Plaintext
7/63
Cryptosystem 1. ระบบกุญแจเด่ียว One-key system (Conventional or Symmetric) – –
Both parties know the key. Ex. 3DES, IDEA, Blowfish, RC5, AES and CAST-128
2. ระบบกุญแจคู่ Two-key system (Modern, public-key, Asymmetric) – –
One key is public, one is private. Ex. RSA, ElGamal, DSS
–
Hash function, Diffie-Hellman
3. ระบบไร้กุญแจ No-key system
8/63
One-key System message Aliceส่ง
encrypt
cipher text
decrypt
cipher text
decrypt
key
message Bobรับ
key
Two-key System message
encrypt
Aliceส่งและเข้ารหัสด้วย
Bob’s Public key
message
encrypt
Aliceส่งและเข้ารหัสด้วย
Alice’s Private key
message
Bobรับแล้วถอดด้วย
Bob’s Private key
cipher text
decrypt
message
Bobรับแล้วถอดด้วย
Alice’s Public key 9/63
ข้อดีข้อเสีย • ระบบกุญแจคู่จะใช้เวลาในการประมวลผลนานก ว่าระบบกุญแจเด่ียว • ในระบบกุญแจคู่ public key จะมีขนาดใหญ่กว่า private key • ปั ญหาเบ้ืองต้นคือเราจะแลกกุญแจคู่กันได้อย่าง ไร • โดยทัว่ไปเราจะใช้ระบบกุญแจคู่ในการแลกกุญแ จเด่ย ี ว 10/63
• • • • • •
ตัวอย่างกุญแจคู่ (RSA)
Select big prime p, q and N = pq Public_key is (E, N) or (5, 44377) Private_key is (D, N) or (35165, 44377) E is relative prime to (q-1) x (p-1) and E*D = 1 mod (p-1) * (q-1) Sender: C = ME mod N Receiver: M = CD mod N
11/63
RSA calculation Message M = 19 Public_key (E, N) = (5, 119) Private_key (D, N) = (77, 119) Encryption: Cipher text
C = 195 mod 119 = 66
Decryption: Message
M = 6677 mod 119 = 19
12/63
การประยุกต์ใช้ระบบกุญแจคู่ ในลายมือชื่ออิเล็กทรอนิกส์
Alice message
+
Bob message Digital signature
digest
digest
Fixed length message
Fixed length message
เปรียบเทียบ
encrypt Alice’s private key
Fixed length message
Digital signature
decrypt Alice’s public key 13/63
Alice M, (eA, dA) C1=M mod P eA
C2
C3= C2 mod P dA
No-Key System
Step 1
Step 2
Step 3
Bob (eB, dB) C1
C2= C1eB mod P
M= C3dB mod P
14/63
Outline • แนะนำา Network Security • รูจ้ ักกับ IPSec • PKI-Public Key Infrastructure • IPSec กับ IPv6
15/63
OSI 7 layers
16/63
OSI vs TCP/IP
17/63
IPSec (IP Security) • ส่วนเสริมของ IP เพ่ ือให้บริการด้านความมัน ่ คงปลอดภัยสำาหรับ IP หรือ Upper-layer protocols (RFC2401-2409) Applications TCP/UDP IP
Applications TCP/UDP IP
Data link /Physical
Data link /Physical
18/63
Application of IP Security
Tecniche di sicurezza dei sistemi
5
19/63
IPSec Basics • •
A standard for securing IP by encrypting and authenticating all IP packets. (both IPv4 and IPv6) IPSec protocol suite consists of 3 protocols: – –
Key exchange protocol e.g., IKE (Internet Key Exchange) ESP -Encapsulating Security Payload- for encrypting and authenticating (protocol 50 in /etc/protocols) • •
–
In tunnel mode, the new IP header hides source and destination addresses: keeps server address confidential Keyed hash for detecting alterations
AH -Authentication Header- for authenticating (protocol 51) • • •
Ensures data comes from peer (authentication) Detects alterations (keyed hash) But does not encrypt for confidentiality
20/63
IPSec Basics (cont) • IPSec uses a Security Association (SA) and Security Policy (SP) for detail of protection • Each SA for each direction of sender-receiver. • Most implementations are likely to use ESP rather than AH. • IKE uses public key crypto to securely do its job – Diffie-Hellman is the technique used to securely exchange encryption keys
• Use Hash Message Authentication Code (HMAC) to protect the Integrity. • Use NULL, DES, 3DES, AES or Blowfish to protect the confidentiality. 21/63
Security Associations (SA) •
Each SA defines these parameters: – – – – – – – –
Source and Destination IP Address IPSec protocol (AH or ESP) Algorithm and secret key Security Parameter Index (SPI) IPSec mode Size of sliding window Lifetime of the security association Path MTU 22/63
Security Policy (SP) • • •
SA specifies “how” to protect the traffic SP specifies “which” traffic and “when” SP defines these parameters: 1) Source and Destination IP address 2) The protocol and port to be protected 3) SA to use for the protection of the packets.
23/63
Two modes of IPSec 1) Tunnel mode • IP datagram is fully encapsulated by a new IP datagram using the IPSec protocol.
2) Transport mode • Only the payload of the IP datagram is handled by IPSec protocol. 24/63
AH in different modes Original Packet
IP TCP
Data
IP
AH TCP
Data
AH
IP TCP
Data
Transport mode
Tunnel mode
New
IP
25/63
Authentication Header
HMAC
26/63
ESP in different modes Original Packet
IP TCP
Data
IP ESP TCP
Data
ESP ESP Trlr auth
IP ESP IP TCP
Data
ESP ESP Trlr auth
Transport mode
Tunnel mode
New
27/63
Encapsulating Security Payload
Initialization Vector (IV)
28/63
การนำาไปใช้งาน (1) All security is provided between end systems that implement IPSec
29/63
การนำาไปใช้งาน (2) Security is provided only between gateways and no hosts implement IPSec
30/63
การนำาไปใช้งาน (3) เพ่ิม end-to-end security เข้าไปในแบบท่ี 2
31/63
การนำาไปใช้งาน (4) Provides support for a remote host using the Internet and reaching behind a firewall
32/63
ประโยชน์ของ IPSec
• ใช้เป็ น Virtual Private Network (VPN) บนเครือข่ายสาธารณะ • ใช้ส่งความลับหรือการยืนยันตัวบุคคลในระดับ enduser ได้ (ไม่โหลด VPN router หรือ gateway) • สนับสนุนการทำาธุระกรรมทางอิเล็กทรอนิกส์ • ทุกโปรแกรมประยุกต์ของอินเทอร์เน็ตสามารถใช้ IPSec ได้โดยไม่ต้องปรับเปล่ียนอะไรใดๆ • IPSec เป็ นมาตรฐาน RFC จึงไม่มีปัญหาการใช้งานข้ามระบบท่ีต่างผู้ผลิต (Interoperability) • ข้อเสียคือห้าม fragmentation! But ok for IPv6
33/63
IPsec Products • Windows 2000/XP, Pocket PC 2003 and MacOS X 10.3 ship with a built-in L2TP/IPsec. • Linux 2.6 includes a robust IPv6-enabled IPSEC stack derived from the USAGI Project IPSEC stack. • NetBSD includes a robust IPv6-enabled IPSEC stack derived from the KAME Project. • Openswan is an Open Source implementation of IPsec for the Linux operating system. 34/63
VPN • IPSec (an obligatory part of IPv6), • PPTP Microsoft's point-to-point tunneling protocol • L2TP including work by both Microsoft and Cisco. L2TP merges the best features of Microsoft's PPTP and Cisco's L2F(layer2 forwarding). Note: Normal IP Security (IPSec) configurations cannot transfer routing protocols, such as EIGRP and OSPF, or non-IP traffic, such as IPX and AppleTalk. Thus Cisco introduces Generic Routing Encapsulation (GRE) as tunneling. 35/63
PPTP
L2TP/IPSec
36/63
37/63
Open-source VPN Solutions
*
Data Channel is connection oriented (TCP-based)
SSH
*
SSL Stunnel, AmritaVPN, LinVPN
PPP_over_SSH
Proprietary Vpnd, Htun
VPN Solutions
*
IPSEC OpenS/WAN
Proprietary Proprietary/ OpenSSL
OpenVPN, VTUN, VTUN_PPP, Tinc, Yavipin
Cipe, PPTP L2tpd
*
Data Channel is connectionless (UDP, GRE or IP-based)
38/63
Security at different levels Applications SMTP
FTP
HTTP
TCP IP/IPSec Network Level
SMTP
FTP
HTTP
SSL or TLS TCP IP Transport Level
PGP
S/MIME
SMTP
SET HTTP
TCP IP Application Level
39/63
PGP Secure Email and Directory
40/63
Security Tools
41/63
Certificate
42/63
Outline • แนะนำา Network Security • รูจ้ ักกับ IPSec • PKI-Public Key Infrastructure • IPSec กับ IPv6
43/63
โครงสร้างพ้น ื ฐานกุญแจสาธารณะ Public Key Infrastructure - PKI
• อาศัยวิทยาการเข้ารหัสลับแบบอสมมาตร หรือเรียกอีกอย่างหน่งึ ว่า วิทยาการเข้ารหัสลับแบบกุญแจสาธารณะ (Public Key Cryptography) ในการพิสจู น์ตัวจริง (Authentication) การรักษาความลับของข้อมูล (Confidentiality) ความครบถ้วนของข้อมูล (Integrity) และการห้ามปฏิเสธความรับผิด (Nonrepudiation)
44/63
ส่วนประกอบของ PKI • ผู้ให้บริการออกใบรับรอง (Certification Authority CA) • เจ้าหน้าท่ีรบ ั ลงทะเบียน (Registration Authority - RA) • ระบบบริการไดเรกทอรี (Directory service) • ผู้ขอใช้บริการ (Subscriber) • การเพิกถอนใบรับรอง (Certificate Revocation)
45/63
ขัน ้ ตอนการออกใบรับรองอิเล็กทรอนิกส์ 5. CA ออกใบรับรองและ เผยแพร่ใน Directory
3. RA ส่งคำาขอใบรับรองให้ CA Registration Authority
Certification Authority
2.RA ตรวจสอบและ ยืนยันตัวบุคคล
Repository
4. CA ออกใบรับรองและ ส่งให้กับผู้ขอใช้บริการ
Subscriber
1.ผูข ้ อใช้บริการขอใบรับรอง 46/63
ใ บรับ รอง อิ เ ล็ ก ท รอนิ ก ส์ กุ ญ แจ ส่ ว นตั ว (Private Key) ข อง ผู้ ใ ห้ บ ริก า ร (CA)
User Information User’s Public Key
สร้า ง ลา ย มื อ ช่ื อดิ จิ ทั ล ข อง CA
CA’s Digital Signature
47/63
Certificate Life Cycle สร้า งคู่ กุ ญ แจ
ออกใ บรับ รอง ข อใ บรั บ รองใ หม่
ใ ช้ งา นคู่ กุ ญ แจ
ใ บรับ รองหมด อา ยุ
มี ผู้ อ่ื นล่ ว งรู้กุ ญ แจ ส่ว นตั ว
เพิ กถอนใ บรับ รอง
48/63
ความสัมพันธ์ระหว่างลายมือช่ อ ื อิเล็กทรอนิกส์ และลายมือช่ อ ื ดิจท ิ ัลตามกฎหมาย • ลายมือช่ ืออิเล็กทรอนิกส์แบบทัว่ไป (มาตรา 9) • ลายมือช่ ือท่ีมีผลตามกฎหมาย มีลักษณะ ดังนี้
– ระบุตัวบุคคล – แสดงว่าบุคคลเห็นชอบกับข้อความ – ใช้วิธก ี ารท่เี ช่ ือถือได้และเหมาะสมกับวัตถุประสงค์ของการสร้างหรือส่งข้อมูล
• ไม่คำานึงถึงเทคโนโลยีท่ีนำามาใช้ • ส่ิงท่ีสามารถใช้เป็ นลายมือช่ อ ื อิเล็กทรอนิกส์ได้ – e-mail Address – ช่ อ ื ลงท้ายจดหมายอิเล็กทรอนิกส์
• ปั ญหา
– ความน่าเช่ อ ื ถือ – การพิสูจน์ว่าวิธก ี ารท่ใี ช้เป็ นวิธีการท่ีน่าเช่ ือถือหรือไม่
49/63
ประโยชน์ในด้านกฎหมายของการใช้ ลายมือช่ อ ื ดิจิทัล • ได้รับประโยชน์จากบทสันนิษฐานทางกฎหมายในทันทีกล่าวคือ ไม่จำาต้องพิสูจน์ว่าวิธก ี ารท่ต ี นใช้ในการลงลายมือช่ ืออิเล็กทรอนิกส์เป็ นวิธีการท่ีเช่ ือได้หรื อไม่เหมือนเช่นกรณี การลงลายมือช่ ืออิเล็กทรอนิกส์ตามมาตรา 9 • ลายมือช่ ืออิเล็กทรอนิกส์ท่เี ช่ อ ื ถือได้ (มาตรา 26) • ลายมือช่ ือท่ีมีผลตามกฎหมาย มีลก ั ษณะ ดังนี้
– ข้อมูลสำาหรับใช้สร้างลายมือช่ ืออิเล็กทรอนิกส์นน ั ้ ได้เช่ ือมโยงไปยังเจ้าของลายมือช่ ือโดยไม่เช่ ือม โยงไปยังบุคคลอ่ ืนภายใต้สภาพการนำามาใช้ – ในขณะสร้างลายมือช่ ืออิเล็กทรอนิกส์นัน ้ ข้อมูลสำาหรับใช้สร้างลายมือช่ ืออิเล็กทรอนิกส์อยูภ ่ ายใต้การควบคุมของเจ้าของลายมือช่ ืออิเล็ก ทรอนิกส์โดยไม่มีการควบคุมของบุคคลอ่ ืน – การเปล่ียนแปลงใดๆ ท่ีเกิดแก่ลายมือช่ ืออิเล็กทรอนิกส์ นับแต่เวลาท่ีได้สร้างขึ้นสามารถจะตรวจพบได้
• การใช้ลายมือช่ ือดิจิทัล โดยใช้เทคโนโลยีกุญแจสาธารณะ (Public Key Infrastructure : PKI) • ข้อมูลสำาหรับใช้สร้างลายมือช่ อ ื ดิจิทัล ได้แก่ กุญแจส่วนตัว (Private Key) • หากมีเทคโนโลยีใดๆ ท่ม ี ีคุณสมบัติตามมาตรา 26 ก็ถือว่าเป็ นลายมือช่ อ ื อิเล็กทรอนิกส์ท่เี ช่ ือถือได้เช่นเดียวกัน
50/63
วิทยาการเข้ารหัสลับในปั จจุบน ั (1) • วิทยาการเข้ารหัสลับนัน ้ สามารถนำาไปประยุกต์ใช้ได้ในหลายหัวข้อ ไม่ว่าจะเป็ น การรับส่งข้อมูลอิเล็กทรอนิกส์ในเครือข่ายคอมพิวเตอร์สาธารณะ หรือ การรักษาความลับข้อมูลอิเล็กทรอนิกส์บนเคร่ อ ื งคอมพิวเตอร์ส่วนบุคคล เป็ นต้น • ในปั จจุบัน การพัฒนาด้านวิทยาการเข้ารหัสลับ โดยเฉพาะอย่างย่ิงในหัวข้อ PKI ยังไม่สามารถทำางานร่วมกันได้ดีนัก แม้ว่าการสร้างกุญแจจะมีมาตรฐานเดียวกัน แต่การประยุกต์ใช้เป็ นไปในรูปแบบแตกต่างกัน • การใช้งาน PKI ยังอยู่ในวงจำากัดเฉพาะกลุ่ม เน่ อ ื งจากการสร้างให้เกิด PKI ในขอบเขตกว้าง (Large Scale PKI) เป็ นไปได้ยาก สืบเน่ ืองจากปั ญหาในการทำางานร่วมกันของระบบ และเร่ ืองนโยบายใบรับรอง (สามารถนำาใบรับรองไปใช้งานใดได้บ้าง) 51/63
วิทยาการเข้ารหัสลับในปั จจุบน ั (2) • การใช้งาน PKI ในปั จจุบันมักเป็ นเพียงบริการออกใบรับรอง ไม่มีบริการ Integrate เข้ากับแอพพลิเคชันของหน่วยงาน เพ่ ือให้แอพพลิเคชันของหน่วยงานสามารถใช้งานใบรับรองได้ทันที • ข้อจำากัดเร่ ือง Trust Model ระหว่าง CA รายต่างๆ ในประเทศหรือระหว่างประเทศ ส่งผลให้เกิดข้อจำากัดในการดำาเนินธุรกรรมอิเล็กทรอนิกส์ • การริเร่ิมก่อตัง้ Thailand PKI Forum เพ่ ือสร้างความร่วมมือด้าน PKI ในประเทศ • การเข้าร่วมเป็ นสมาชิก Asia PKI Forum เพ่ ือส่งเสริมความร่วมมือระหว่างประเทศในด้าน PKI เช่น Cross Border e-Commerce หรือ CA-CA Interoperability
52/63
Well known CA How to verify e-mail?
Sender
Certificate from Belgacom
Signed e-mail
Receiver
หากใช้ระบบปฏิบัติการวินโดวส์ จะมีMicrosoft Trusted Listติดตัง้ ภายในเคร่ ืองเรียบร้อยแล้ว
53/63
Digital Signature Verification Message
Thawte
Digital Signature Verisign Sender
..... Belgacom
Signed e-mail
Belgacom
Receiver's Trust List
54/63
Cross Certification
CA 1 Self-Signed CA1
CA 2
CA1 Signed by CA2
Self-Signed CA2 Signed by CA2 CA1
A
B
C
55/63
Outline • แนะนำา Network Security • รูจ้ ักกับ IPSec • PKI-Public Key Infrastructure • IPSec กับ IPv6
56/63
What is IPv6? • NGI = IPv6 =Internet Protocol Version 6 designed by IETF to replace current IP (IPv4) • New IP Header! – More address spaces (128-bits). – More Features.
57/63
Why is IPv6 needed? • Much larger address space –IPv6 Addresses: 3.4X1038
• Trust network: real IP address access • Improved routing
–Route aggregation reduces the size of routing tables –Simplified header reduces router processing loads
• Enhanced security and QoS
–Mandatory IPSec support all fully IPv6 compliant devices
• Improved support for mobile IP and mobile computing devices –IP is everywhere –Data, Voice, Audio and Video integration is a Reality
• Support Multicast and Anycast 58/63
Header comparison 15 16
0 vers
hlen
TOS
identification 20 bytes
TTL
31 total length
flags
protocol
flag-offset
header checksum
source address destination address
• total length => payload • protocol => next header • TTL => hop limit
IPv4 traffic class
payload length 40 bytes
flow-label next header
source address
destination address
• ID, flags, flag offset • TOS, hlen • header checksum
Changed (3)
options and padding
vers
Removed (6)
hop limit
Added (2) • traffic class • flow label
Expanded • address 32 to 128 bits
IPv6 59/63
IPv6 Security Activities • Cryptographically Generated Addresses (CGA) • Integration of transition with security mechanisms • IPv6 routing protocol security • DNSsec integration • Ipsec enhancements • Mobility Security (MobileIPv6) • Honeypot for analysing IPv6-borne attacks • Performance analysis • Operational guidelines • Security for IPv6-enabled applications • Anomaly detection systems 60/63
VPN model in IPv4 world and IPv6 world IPv4 (conventional model) Office
Access from “MANY”
Access from “IN side” to “OUT side”
IPv4 Internet
LAN
IPsec Node Secure Transmission :
Private address segments IPv6 (improved model)
Site to Site
Web server Mail server
Compan y’s IPsec Intranet Node IPsec VPN
Global address segments
Private address segments
Out side
Access from “OUT-side” to ”IN-side” Office
LAN
Restricted, secure access
IPv6 Internet Secure Transmission :
End to End IPsec VPN
Global address segments
Remote office LAN
61/63
62/63
ถาม-ตอบ Thank you
63/63