ISAKMP / Oakley
SA ni yaratish va boshqa asosiy boshqaruv funktsiyalarini bajarish uchun foydalaniladigan protokollarning umumiy tuzilishini belgilaydi . ISAKMP bir nechta Interpretatsiya domenlarini (DOI) qo'llab-quvvatlaydi, ulardan biri IPSec-DOI. ISAKMP to'liq protokolni aniqlamaydi, lekin turli DOIlar va kalit almashish protokollari uchun "qurilish bloklari" ni taqdim etadi.
Oakley protokoli Diffie-Hellman kalitlarini almashtirish algoritmidan foydalangan holda kalit aniqlash protokoli hisoblanadi. Oakley protokoli Perfect Forward Secrecy (PFS) ni qo'llab-quvvatlaydi, bu yagona kalit shubhali bo'lganda faqat bitta kalit bilan himoyalangan ma'lumotlarga kirish imkonini beradi. Shu bilan birga, ushbu xavfsizlik kaliti qo'shimcha kalitlarning qiymatlarini hisoblash uchun hech qachon qayta ishlatilmaydi; Bundan tashqari, ushbu xavfsizlik kalitini hisoblash uchun xizmat qilgan manba materiali buning uchun ishlatilmaydi.
IKE
IKE ISAKMP uchun standart kalit almashish protokoli boʻlib, hozirda yagona hisoblanadi. IKE ISAKMP ning tepasida joylashgan va ISAKMP SA va IPSec SA ning haqiqiy tashkil etilishini amalga oshiradi. IKE protokollarda foydalanish uchun turli xil ibtidoiy funktsiyalar to'plamini qo'llab-quvvatlaydi. Ular orasida hash funktsiyasi va psevdo-tasodifiy funksiya (PRF) mavjud.
AH , ESP va IKE'ga hujumlar .
IPSec komponentlariga hujumlarning barcha turlarini quyidagi guruhlarga bo'lish mumkin:
tizim resurslarining cheklanganligidan foydalanadigan hujumlar (odatiy misol - Xizmatni rad etish hujumi, Xizmatni rad etish yoki DOS hujumi)
ma'lum bir IPSec ilovasining xususiyatlari va xatolaridan foydalanadigan hujumlar
AH va ESP protokollarining zaif tomonlariga asoslangan hujumlar
Sof kriptografik hujumlarni e'tiborsiz qoldirish mumkin - ikkala protokol ham barcha kriptografiya yashiringan "transformatsiyalar" tushunchasini belgilaydi. Agar foydalanilgan kriptoalgoritm chidamli bo'lsa va u bilan aniqlangan transformatsiya qo'shimcha zaifliklarni keltirib chiqarmasa (bu har doim ham shunday emas, shuning uchun butun tizimning barqarorligini hisobga olish to'g'riroqdir - Protokol-Transform-Algoritm), unda bundan tomondan hammasi yaxshi.
Nima qoldi? Hujumni takrorlash - hujumni takrorlash uchun - ketma-ketlik raqami yordamida tekislanadi (bitta holatda bu ishlamaydi - autentifikatsiyasiz va AHsiz ESP dan foydalanilganda). Bundan tashqari, harakatlar tartibi (birinchi shifrlash, keyin autentifikatsiya) "yomon" paketlarni tezda rad etishni kafolatlaydi (bundan tashqari, kriptografiya olamidagi so'nggi tadqiqotlarga ko'ra, bu harakatlarning eng xavfsiz tartibi, ba'zilarida teskari tartib). , juda alohida holatlar bo'lsa-da, potentsial xavfsizlik teshiklariga olib kelishi mumkin; Yaxshiyamki, na SSL, na IKE, na "avval autentifikatsiya, keyin shifrlash" protokoliga ega bo'lgan boshqa umumiy protokollar ushbu maxsus holatlarga tegishli emas va shuning uchun bunday teshiklar mavjud emas. ).
Qolgan narsa - Xizmatni rad etish hujumi. Ma'lumki, bu to'liq himoyaga ega bo'lmagan hujumdir. Biroq, yomon paketlarni tezda rad etish va ularga hech qanday tashqi reaktsiyaning yo'qligi (RFC ma'lumotlariga ko'ra) bu hujum bilan yaxshi yoki kamroq kurashish imkonini beradi. Asosan, ko'pchilik (agar hammasi bo'lmasa ham) ma'lum bo'lgan tarmoq hujumlariga (sniffing, spoofing, hijacking va boshqalar) to'g'ri foydalanilganda AH va ESP tomonidan muvaffaqiyatli qarshi olinadi. IKE bilan bu biroz murakkabroq. Protokol juda murakkab, tahlil qilish qiyin. Bunga qo'shimcha ravishda, uni yozishda xatolar (HASH_R hisoblash formulasida) va to'liq muvaffaqiyatli bo'lmagan yechimlar tufayli (xuddi shu HASH_R va HASH_I), u bir nechta potentsial "teshiklarni" o'z ichiga oladi (xususan, xabardagi barcha foydali yuklar autentifikatsiya qilinmagan. birinchi bosqich), ammo ular juda jiddiy emas va ko'pincha aloqa o'rnatishdan bosh tortishga olib keladi. IKE ko'proq yoki kamroq muvaffaqiyatli takrorlash, soxtalashtirish, hidlash, o'g'irlash hujumlaridan himoyalangan. Kriptografiya bilan u biroz murakkabroq - u AH va ESPda bo'lgani kabi alohida ko'rsatilmaydi, lekin protokolning o'zida amalga oshiriladi. Biroq, doimiy algoritmlar va primitivlardan (PRF) foydalanilganda, hech qanday muammo bo'lmasligi kerak. DES joriy spetsifikatsiyalarda amalga oshirish uchun yagona majburiy kriptoalgoritm sifatida ko'rsatilgan (bu ESP va IKE uchun ham amal qiladi), 56 bit kaliti endi hisobga olinmaganligini IPsecning zaif tomoni sifatida ko'rib chiqish mumkin. yetarli. Shunga qaramay, bu sof rasmiy zaiflik - spetsifikatsiyalarning o'zi algoritmdan mustaqil va deyarli barcha taniqli sotuvchilar 3DESni uzoq vaqtdan beri amalga oshirgan (va ba'zilari allaqachon AESni amalga oshirgan) Shunday qilib, agar to'g'ri amalga oshirilsa, eng "xavfli" hujum qoladi. xizmat ko'rsatishdan bosh tortish.
Do'stlaringiz bilan baham: |