Руководство по технологиям объединенных сетей Cisco (953103), страница 49
Текст из файла (страница 49)
Структура ЧРЫ-сети, использующей технологию !Радес, включает в себя следующие компоненты. Глава 18. Виртуальные частные сети 265 ° Заголовок аутентификации (Ацг)!епг!саг!оп Неаг)ег — АН) добавляется к 1Р-пакету лля аутентификации источника данных и проверки целостности данных. ° Нагрузка безопасности (Епсарзц!абпй бесцпгу Рау!Оаб — ЕБР) — обеспечивает шифрование, аутентификацию источника и проверку целостности данных. ° Протокол ассоциаций безопасности и управления ключами 1пгегпе! (1гяегпе! Бесопгу Аззосиг!Оп апг! Кеу Мапайегпеп! Рпяосо1 — РЗАКМР) и протокол обмена 1пгегпег-ключами (1пгсгпе! Кеу Ехс)!апйе — 1КЕ) позволяют )7РХ-устройствам безопасно обсуждать параметры безопасности (Бесцпгу Аззос!аг!Оп — БА) и управлять ими в процессе генерации, обмена и управления ключами, используемыми лля алгоритмов шифрования в протоколе !Радес. В последующих разделах отдельно обсуждаются следующие темы; ° Заголовок аутентификации; ° Нагрузка обеспечения безопасности; ° Транспортный режим и туннельный режим протокола 1РЗс; ° Параметры безопасности; ° Про~окоп обмена 1пгегпег-ключами.
Заголовок аутентификации Определенный в КРС 2402 заголовок аугентифнкации (Ац!)!спг!саг!оп Неаг)ег — АН) добавляется протоколом 1РБес к 1Р-дейтаграмме. Он находится между 1Р-заголовком и заголовком протокола 4-го (транспортного) уровня. Как правило, он представляет собой ключевой код аутентификации НМАС, вычисленный па основе полезной нагрузки протокола 1Р н 1Р-заголовка, кроме случая переменных полей, которые изменяются при передаче, таких как поле ТП, Проверка заголовка АН дает получателю возможносп выполнить аутентификацию источника данных и их целостность. На рнс.
!8.! показан формат запзловка АН. 3 ! 2 О ! 2345878901234587890123458789 Рис И !. Заваливав аутвитифииации Заголовок содержит следующие поля. ° Поле заголовка следующего уровня (! байт) указывает АН-протокол более вы- сокого уровня, такой как ТСР нли ()РР. ° Величина нагрузки безопасности (! байт) задает длину АН-заголовка. 266 Часть 11!. Технологии распределенных сетей ° 2 зарезервированных байта для будущего использования (в настоящее время они устанавливаются равными нулю). ° Индекс параметров безопасности (Бесцпгу Рагашегегз !паек — БР1) (4 байта) задает набор параметров безопасности, также называемых нагрузкой безопасности для! Расс-соединениял ° Номер в последовательности (4 байта) отражает порядок !Радес-пакетов для цре- дотвращения атаки воспроизведения.
° Поле данных аутентификации (переменного размера) содержит результат про- верки целостности (! пгеяпгу С(зес(с 1га!це — 1СУ) лля 1Р-пакета. АН-пакеты представляют собой 1Р-пакеты, соответствующие протоколу типа 51. Нагрузка безопасности Понятие нагрузки безопасности (Епсаргц!аг!пй Бесцпгу Рау!оас) — ЕЯР) определено в гсРС 2406. В отличие от заголовка АН, инкапсуляция ЕЯР гарантирует конфиденциальность данных путем шифрования 1Р-пакетов.
Необходимо отметить, что ЕЯР- аутентификация не охватывает 1Р-заголовок, На рис, 18.2 показан формат инкапсуляции ЕБР. 3 1 2 0 1 2 3 4 5 6 7 8 9 0 ! 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 Рис. И2. Инкапсуппцнп нагрузки безопасности Поля включают в себя следующие компоненты. ° Индекс параметров безопасности (Бесцпгу Рагатегегз 1пс(ех — БР1) (4 байта) задает набор параметров, известных также как нагрузка безопасности для 1РБессоеди нен ия.
° Номер в последовательности (4 байта) задает порядок следования !Радес-пакетов для предотвращения атаки воспроизведения. Приведенные ниже поля шифруются: ° Поле данных полезной нагрузки содержит конкретные данные, передаваемые в 1Р-пакете, ° Заполнитель (от 0 до 255 байтов) используется для того, чтобы весь обычный текст состоял из нескольких блоков равной длины, что требуется некоторыми 267 Глава 18. Виртуальные частные сети алгоритмами шифрования, которые оперируют блоками данных или требуют упорядочения данных; ° Длина заполнителя (1 байт) задает длину заполнителя, описанного в предьцпшем пункте.
° Поле следуюшего заголовка (! байт) определяет тип протокола данных, переносимых в поле данных полезной нагрузки; ° Поле данных аутентификации (переменной длины) содержит результат проверки целостности данных (1шейпту Озеск Ча1ве — 1СЧ). В отличие от случая непользования заголовка АН, ЕБР-проверка целостности данных не включает в себя 1Р-заголовок. Транспортный и туннельный режимы! РЗес Как АН, так и ЕВР имеют два режима инкапсуляции — транспортный и туннельный (рис. 18.3). В транспортном режиме 1Р-заголовок первоначального 1Р-пакета используется в качестве 1Р-заголовка пакета !Радес, а сам !Радес-заголовок вставляется межлу 1Р-заголовком и полезной нагрузкой протокола 1Р. В туннельном режиме протокол 1Рбес инкапсулирует весь первоначальный 1Р-пакет, а к пакету !Расс добавляется новый !Р-заголовок.
В туннельном режиме обеспечивается ограниченный уровень конфиденциальности потока данных за счет скрытия информации об 1Р-адресе первоначального пакета. ЕЯР Транспортный режим Туннельный режим Транспортный режим Туннельный режим Рне 1ДХ Траиепартный и туннельным режимы нратакала 1РБес 268 Часть ))!. Технологии распределенных сетей Параметры безопасности (Зесиг1$у Аееос1абоп — ЗА) В предыдущем разделе было показано, что устройство !Радес имеет возможность выбора из нескольких алгоритмов шифрования: хэш-алгоритмы, режимы !Радес и т.д. Зти параметры и другая информация, требуемые для установки !Радес-соединения, регистрируются в параметрах БА протокола !Радес.
В целом параметры 8А используются для поддержки связи между двумя устройствами, при которой к передаваемым потокам данных применяются службы обеспечения безопасности. Для каждого однорангового соединения протокола 1Р8ес поддерживаются два односторонних набора параметров БА: по одному для исходящих и входных потоков данных.
Набор параметров безопасности протокола !Радес однозначно идентифицируется тремя значениями: использование АН или Е8Р, 8Р! и 1Р-адрес пункта назначения. Протокол обмена ключами в!п1егпе1 (1п1егпе1 Кеу Ехспапде — 1КЕ) Хотя протокол 1Рбес поддерживает ручное конфигурирование набора параметров безопасности, становится очевидным, что для достижения масштабируемости и гибкости необходим определенный механизм автоматизации.
Зто механизм должен позволить устройствам ЧРХ-сети обсуждать параметры 8А протокола 1Р8ес и управлять ими, а также генерировать и распределять ключи без вмешательства пользователя. Этой пели служит протокол 1КЕ, описанный в ВЕС 2409. 1КЕ представляет собой гибридный протокол, объединяющий 18АКМР и Оа!г!еу Кеу Ехспапде. Протокол 18АКМР, определенный в ВЕС 2408, представляет собой открытую структуру, задающую процедуру и формат пакета для установки, обсуждения, изменения и удаления наборов параметров безопасности. В сочетании с доменом интерпретации 1Р8ес (!Радес Рогпа!и от !пегргегаг!оп), определенном в ВЕС 2407, протокол 1КЕ подробно описывает реализацию управления параметрами безопасности 1Р8ес в рамках 1БАКМР. Работа протокола 1КЕ включает в себя две фазы.
В первой фазе обмена сообщениями 1КЕ два устройства пытаются создать аугентифицированный, безопасный канал, который обеспечил бы безопасность последующего обмена сообщениями между этими двумя устройствами. Эта фаза включает в себя три этапа. Этап 1. Два устройства сети УР!ч обсуждают алгоритмы шифрования, которые будут использоваться в первой фазе обмена для установки параметров безопасности для первой фазы, известных также как БА!г МР эА или !кЕ 5А. Этап 2. Два устройства ЧРХ-сети осуществляют РН-обмен.
Этот обмен позволяет им безопасно сгенерировать по небезопасному каналу общий секретный ключ при отсутствии предварительного общего секретного кода. Вместе с другой информацией, касающейся этого обсуждения, общий секретный ключ используется для генерации нескольких ключей, один из которых используется для защиты последующей связи между этими двумя ЧР!ч-устройствами. Этап 3. Каждое ЧР!ч-устройство аутентифицирует другое устройство путем отправки своих идентификационных данных, таких как 1Р-адрес, ЩР14 и обработанная хэш-функцией с ключом полезная нагрузка для их проверки другой стороной. Существует три метода 1КЕ-аутентификации. 269 Глава 18. Виртуальные частные сети ° Аутентификация с общим ранее согласованным ключом.
Этот ключ представляет собой секретный код, заранее установленный на каждом из устройств с помощью внеполосных механизмов. Этот заранее согласованный общий ключ является одним из входных параметров полезной нагрузки, обработанной хэшфункцией с ключом. Поэтому без проверки соответствия этому ключу хэштестирование 1КЕ-аутентификации не даст положительного результата. ° Аутентификация с помощью шифрования по общедоступному клгочу.