Lectures for 2008 - KTH
Lectures for 2008 - KTH
Lectures for 2008 - KTH
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
KURSKOMPENDIUM NÄTVERKSSÄKERHETSKURS<br />
___________________________________________________________________________<br />
För att etablera en IPSec-koppling så måste de kommunicerande enheterna först skapa en<br />
Security Association, SA, som innehåller viktig in<strong>for</strong>mation om kopplingen såsom valda<br />
algoritmer, nycklar och giltighetstid. En SA beskriver hur en IPSec-koppling skall hanteras<br />
från fall till fall och därmed kan man skapa olika kopplingar mellan olika tjänster eller mellan<br />
olika kommunicerande utrustningar. En viktig egenskap hos en SA är att den enbart<br />
specificerar kommunikationen i ena riktningen, så för en komplett kommunikation så behövs<br />
det två stycken SA som definierar båda kommunikationsriktningarna. Tack vare att SA:n är<br />
enkelriktad så talar man oftast om SA-par för att tala om en komplett dubbelriktad session.<br />
Varje enskild SA går att bestäms utifrån typ av protokoll, AH eller ESP, IP-adressen för<br />
mottagarnoden ett unikt värde kallat SPI, Security Parameters Index, samt ett sekvensnummer<br />
för att skapa skydd mot återuppspelningsattacker. SPI-värdet är ett 32-bitars tal som även<br />
ingår i det översända pakethuvudet på alla IPSecpaket vilket gör att den mottagande enheten<br />
lätt kan hitta vilken SA som skall användas för att avtolka paketinnehållet.<br />
Alla aktiva IPSec-kopplingar hanteras av en SAD, Security Association Database, vilket ofta<br />
är en lista i operativsystemets nätverkskod. En annan mer omfattande databas som används<br />
av IPSec är Security Policy Database, SPD. Denna databas används för all IP-trafik i alla<br />
riktningar och kan därför användas för att begränsa trafik på ett sätt som är likvärdigt med en<br />
traditionell paketfiltrerande brandvägg. SPDn används huvudsakligen för att bestämma vad<br />
som skall sändas med vanlig IP, om ens vanlig IP skall tillåtas, och vilken trafik som skall<br />
sändas med IPSec. I vissa IPSec-produkter är denna effekt inte uppenbar eller ens möjligt att<br />
nyttja för paketfiltrering, men i andra IPSec-implementationer är det lätt att nyttja. Exempel<br />
på detta är att man i Windows 2000 kan nyttja IPSec-modulen för att få bättre paketfiltrering<br />
än den ordinarie filtreringsfunktioner. Genom att nyttja funktionen så kan man därmed få ett<br />
ekonomiskt sätt att skapa brandväggsfunktioner och på så sätt bygga skydd i djupled och ha<br />
flera försvarslinjer.<br />
En viktig aspekt av VPN-användningen är huruvida man använder statisk eller dynamisk<br />
nyckelhantering. Med statisk nyckelhantering, ofta kallad pre-shared key, PSK, så använder<br />
man en delad på förhand bestämd nyckel. Med dynamisk nyckelhantering så skapas unika<br />
sessionsnycklar. Dessa kan vara certifikat eller bara asymmetriska kryptonycklar. Man<br />
behöver ett till IPSec kompletterande nyckelhanteringsprotokoll för att skapa dynamisk<br />
nyckelhanering. Det vanligaste nyckeldistributionsprotokollet heter IKE, Internet Key<br />
Exchange. Det förekommer viss namnförbistring på detta område då det finns och har funnits<br />
ett antal olika protokoll, såsom Photuris, SKIP, SKEME, Oakley och ISAKMP för att utföra<br />
nyckelhantering i IPSec. Vissa av dessa, SKIP, Oakley och ISAKMP har bildat hybriden IKE<br />
och därför refereras det till IKE ibland och till komponenterna ibland beroende på vad man<br />
talar om. ISAKMP är ett ramverk för autentisering och nyckelutbyte medans Oakley är ett<br />
protokoll. Med hjälp av IKE så bestämmer de kommunicerande parterna inledningsvis vilka<br />
nycklar, algoritmer och protokoll som skall användas. IKE utför också kontroll så att man<br />
pratar med rätt motpart samt ser till att utbyta och hantera överförda kryptonycklar. Nycklar<br />
kan bytas efter viss tid eller efter en viss mängd överförd data.<br />
ISAKMP arbetar i en av två faser. I fas ett så etableras en säker kanal mellan de två<br />
kommunicerande parterna för att sätta upp en ISAKMP SA. I fas två så förhandlar parterna<br />
om generella SA. I fas ett så finns det två arbetsmoder, main mode och agressive mode. Main<br />
mode används för att etablera en ISAKMP SA. Agressive mode kan i stort utföra samma som<br />
main mode men med färre paket tack vare att den uppkopplande sidan utför mer arbete på<br />
förhand. En nackdel med agressive mode är att den initial trafiken går i klartext vilket<br />
möjliggör för en utomstående att observera identitetera på de som förhandlar. Fördelen med<br />
Copyright (c) 2003-<strong>2008</strong> Robert Malmgren AB. All rights reserved Sid 108 (139)