12.02.2014 Views

Lectures for 2008 - KTH

Lectures for 2008 - KTH

Lectures for 2008 - KTH

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

KURSKOMPENDIUM NÄTVERKSSÄKERHETSKURS<br />

___________________________________________________________________________<br />

För att etablera en IPSec-koppling så måste de kommunicerande enheterna först skapa en<br />

Security Association, SA, som innehåller viktig in<strong>for</strong>mation om kopplingen såsom valda<br />

algoritmer, nycklar och giltighetstid. En SA beskriver hur en IPSec-koppling skall hanteras<br />

från fall till fall och därmed kan man skapa olika kopplingar mellan olika tjänster eller mellan<br />

olika kommunicerande utrustningar. En viktig egenskap hos en SA är att den enbart<br />

specificerar kommunikationen i ena riktningen, så för en komplett kommunikation så behövs<br />

det två stycken SA som definierar båda kommunikationsriktningarna. Tack vare att SA:n är<br />

enkelriktad så talar man oftast om SA-par för att tala om en komplett dubbelriktad session.<br />

Varje enskild SA går att bestäms utifrån typ av protokoll, AH eller ESP, IP-adressen för<br />

mottagarnoden ett unikt värde kallat SPI, Security Parameters Index, samt ett sekvensnummer<br />

för att skapa skydd mot återuppspelningsattacker. SPI-värdet är ett 32-bitars tal som även<br />

ingår i det översända pakethuvudet på alla IPSecpaket vilket gör att den mottagande enheten<br />

lätt kan hitta vilken SA som skall användas för att avtolka paketinnehållet.<br />

Alla aktiva IPSec-kopplingar hanteras av en SAD, Security Association Database, vilket ofta<br />

är en lista i operativsystemets nätverkskod. En annan mer omfattande databas som används<br />

av IPSec är Security Policy Database, SPD. Denna databas används för all IP-trafik i alla<br />

riktningar och kan därför användas för att begränsa trafik på ett sätt som är likvärdigt med en<br />

traditionell paketfiltrerande brandvägg. SPDn används huvudsakligen för att bestämma vad<br />

som skall sändas med vanlig IP, om ens vanlig IP skall tillåtas, och vilken trafik som skall<br />

sändas med IPSec. I vissa IPSec-produkter är denna effekt inte uppenbar eller ens möjligt att<br />

nyttja för paketfiltrering, men i andra IPSec-implementationer är det lätt att nyttja. Exempel<br />

på detta är att man i Windows 2000 kan nyttja IPSec-modulen för att få bättre paketfiltrering<br />

än den ordinarie filtreringsfunktioner. Genom att nyttja funktionen så kan man därmed få ett<br />

ekonomiskt sätt att skapa brandväggsfunktioner och på så sätt bygga skydd i djupled och ha<br />

flera försvarslinjer.<br />

En viktig aspekt av VPN-användningen är huruvida man använder statisk eller dynamisk<br />

nyckelhantering. Med statisk nyckelhantering, ofta kallad pre-shared key, PSK, så använder<br />

man en delad på förhand bestämd nyckel. Med dynamisk nyckelhantering så skapas unika<br />

sessionsnycklar. Dessa kan vara certifikat eller bara asymmetriska kryptonycklar. Man<br />

behöver ett till IPSec kompletterande nyckelhanteringsprotokoll för att skapa dynamisk<br />

nyckelhanering. Det vanligaste nyckeldistributionsprotokollet heter IKE, Internet Key<br />

Exchange. Det förekommer viss namnförbistring på detta område då det finns och har funnits<br />

ett antal olika protokoll, såsom Photuris, SKIP, SKEME, Oakley och ISAKMP för att utföra<br />

nyckelhantering i IPSec. Vissa av dessa, SKIP, Oakley och ISAKMP har bildat hybriden IKE<br />

och därför refereras det till IKE ibland och till komponenterna ibland beroende på vad man<br />

talar om. ISAKMP är ett ramverk för autentisering och nyckelutbyte medans Oakley är ett<br />

protokoll. Med hjälp av IKE så bestämmer de kommunicerande parterna inledningsvis vilka<br />

nycklar, algoritmer och protokoll som skall användas. IKE utför också kontroll så att man<br />

pratar med rätt motpart samt ser till att utbyta och hantera överförda kryptonycklar. Nycklar<br />

kan bytas efter viss tid eller efter en viss mängd överförd data.<br />

ISAKMP arbetar i en av två faser. I fas ett så etableras en säker kanal mellan de två<br />

kommunicerande parterna för att sätta upp en ISAKMP SA. I fas två så förhandlar parterna<br />

om generella SA. I fas ett så finns det två arbetsmoder, main mode och agressive mode. Main<br />

mode används för att etablera en ISAKMP SA. Agressive mode kan i stort utföra samma som<br />

main mode men med färre paket tack vare att den uppkopplande sidan utför mer arbete på<br />

förhand. En nackdel med agressive mode är att den initial trafiken går i klartext vilket<br />

möjliggör för en utomstående att observera identitetera på de som förhandlar. Fördelen med<br />

Copyright (c) 2003-<strong>2008</strong> Robert Malmgren AB. All rights reserved Sid 108 (139)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!