SPRINGE

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 11. september 2017; checks kræver 10 redigeringer .

Simple Key-Management for Internet Protocol (eller SKIP) er en protokol udviklet omkring 1995 af IETF Security Working Group til udveksling af krypteringsnøgler.

SKIP er en hybridnøgledistributionsprotokol svarende til SSL , derudover etablerer den langsigtede nøgler én gang og kræver derefter ikke forudgående kommunikation for at etablere eller udveksle nøgler. Det kræver således ikke yderligere forbindelser og konstant generering af nye nøgler.

Denne protokol er nummereret 57 af IANA .

Historie

SKIP-krypteringsnøgleudvekslingsprotokollen blev udviklet omkring 1995 af IETF Security Working Group. Nu udvikles denne protokol hovedsageligt af Sun Microsystems ' indsats . SKIP og Photuris blev vurderet som vigtige dataudvekslingsmekanismer før vedtagelsen af ​​IKE i 1998. [en]

Beskrivelse

Introduktion til SKIP

Simple Key-Management for Internet Protocols er en nøglestyringsprotokol . SKIP tillader uændrede applikationer at bruge kryptering og/eller godkendelse til at kommunikere over IP-netværk. Den er beregnet til brug med internetprotokoller såsom IPv6 med AH (Authentication Header) og ESP.

Denne protokol giver privatliv og autentificering for kommunikerende parter. Dens karakteristiske træk er den eksklusive brug af Diffie-Hellman-metoden som en kryptografisk algoritme .

Det er også værd at bemærke, at en internetvært kan sende en krypteret pakke til en anden vært uden at kræve forudgående beskeder for at etablere en sikker kanal. Dens fordele inkluderer ingen installationsproblemer og understøttelse af envejs IP, samt skalerbar nøgledistribution efter udsendelsesanmodning. SKIP-tilgangen er belastet med tilføjelsen af ​​yderligere mellemliggende headere, som kan tage 20 til 28 bytes for hver beskyttet pakke, hvilket øger gennemløbet sammenlignet med ESP. [2]

For at implementere SKIP skal hver IP baseret på kilde og destination have en offentlig DH. Denne værdi kan verificeres ved hjælp af X.509-certifikater [3] , Secure DNS [4] eller PGP-certifikat [5] osv. [6]

Grundlæggende om nøglestruktur

Den korte beskrivelse af SKIP, der følger, er i høj grad baseret på [7] , selvom det ikke er eksplicit nævnt i teksten.

Kilde-IP'en I har den hemmelige værdi i , og den offentlige værdi g i mod p , destinationsknuden J har henholdsvis værdierne j og g j mod p . Gensidig delt hemmelig godkendelse er defineret som g ij mod p .

Nøglen g ij mod p kaldes langsigtet, nøglen K ij kan opnås fra den ved at bruge den mindst signifikante bit af g ij mod p . K ij bruges som en nøgle til at låse Symmetric Key CryptoSystem (SKCS) som DES , RC2 eller IDEA .

K ij er en implicit nøgle tilgængelig for begge parter, som ikke må sendes i nogen af ​​pakkerne eller "lades" uden for gruppen. Destinationsnoden kan beregne denne delte nøgle ( Kij ) blot ved at kende nodens oprindelige autoriserede offentlige værdi .

Den midlertidige pakkenøgle Kp er krypteret med Kij . Denne nøgle bruges under kryptering/godkendelse af IP-pakker. Da Kij er gyldig i en relativt lang periode, krypteres IP-trafik ikke med nøglen Kij . Denne nøgle kaldes hovednøglen, fordi den kun krypterer andre nøgler.

For at forberede en pakke til transmission til knudepunkt J , er det ikke nødvendigt at kontakte denne knude. Når node J modtager pakken, beregner den også den delte hemmelighed K ij og gemmer den til senere brug. Med K ij får han K p , og med K p får han den originale IP-pakke.

Hvis kildenoden I ændrer Kp , kan destinationsknuden J opdage dette faktum uden at skulle udføre dyre offentlige nøgleberegninger . Den bruger de tidligere lagrede værdier K ij til at dekryptere pakker krypteret med nøglen K p . Pakkekrypterings-/autentificeringsnøgler kan således ændres af den transmitterende side og opdages af den modtagende side uden yderligere kommunikation mellem dem. [6]

Manuel distribution af hovednøglen

Hvis automatisk offentlig nøgledistributionsgodkendelse ikke er tilgængelig i SKIP, kan værter bruge manuel distribution. I disse tilfælde skal hovednøglen K ij være en af ​​de nøgler, der indstilles manuelt.

Fordi hovednøglen Kij og trafikkrypteringsnøglen Kp er adskilt, kan SKIP automatisk opdatere Kp , selv når manuel distribution af hovednøglen bruges. [6]

Algoritme til opdatering af hovednøglen med en nulmeddelelse.

Den implicitte parrede hovednøgle, kaldet K ijn , kan bruges til at generere et vilkårligt antal implicitte hovednøgler, hvilket gør hovednøglen til en tællerfunktion n . I dette tilfælde kan værdien af ​​denne tæller kun stige.

Med andre ord bruges dannelsen af ​​en nøgle til kryptering ikke i sin rene form K ij , men i form af en afledt K ijn = h(K ij ,n) hvor h()  er en hashfunktion , og n  er en konstant stigende tæller. Denne tæller kan ændres med én, afhængigt af den specifikke opgave, én gang om dagen, time, minut osv. Dette er en ekstra foranstaltning for at yde beskyttelse både mod mulig genbrug af kompromitterede trafikgodkendelsesnøgler og for at give brute-force-beskyttelse (stor blokke) af gentagen datastrømtransmission. Tilfælde, hvor en bestemt trafikgodkendelsesnøgle er i fare for at blive genbrugt, forhindres ved at opdatere hovednøglen K ij og ved at sikre, at hovednøglen aldrig bruges to gange. [7]

Ifølge [7] skal K ij tage 256 bit, og hvis K ij opnås fra g ij mod p , så bruges den mindst signifikante bit på 256 bit som input til at beregne K ijn . Beregningen af ​​hovednøglen er beskrevet mere detaljeret i [7] .

Selvom ovenstående bruger den klassiske Diffie-Hellman (DH) algoritme, kan protokollerne anvendes på ethvert system, der bruger offentlige krypteringsnøgler, hvilket er defineret som et system, hvor den ene side kombinerer den andens meddelelser og dens egne data til dekryptering af kun tilgængelige data til disse partier. [6]

SKIP header format

0 otte 16 24
Ver Rsvd Kilde NSID Dest NSID Næste overskrift
Tæller n
K ij Alg CryptoAlg MAC Alg CompAlg
K p krypteret til K ijn (variabel længde)
Kilde MKID (hvis kilde NSID=0)
Dest MKID (hvis Dest NSID=0)

Ver er protokollens versionsnummer. De 4 bits, der følger, er reserveret ( Rsvd ). Dernæst er kilde- og destinationsnavne -id'erne Kilde-NSID og Dest-NSID . Hvis de er lig med 0, angives kilde- og destinations-IP-adresserne i henholdsvis Kilde-MKID- og Dest-MKID- felterne. Dest NSID- feltet efterfølges af feltet Next Header , som indeholder nummeret på protokollen efter SKIP. Dernæst kommer 32-bit tællerfeltet Counter n . Som nævnt i beskrivelserne er reglerne for at arbejde med tælleren n op til udviklerens skøn, men for at sikre versionskompatibilitet foreslås det at antage, at n er tiden i timer regnet fra 00:00 01/01/95 . Som regel, hvis værdien af ​​tælleren n for den indgående pakke afviger med mere end 1 fra den nuværende, så kasseres pakken.

Næste i overskriften er byte-identifikatorer for algoritmerne: nøglekryptering K p - K ij Alg , datakryptering i pakken - Crypt Alg , datagodkendelse - MAC Alg , komprimering (hvis brugt) - Comp Alg . Efter identifikatorerne indeholder SKIP-headeren nøglen Kp, krypteret med nøglen K ijn ( størrelsen af ​​dette felt afhænger af de anvendte nøgle- og datakrypteringsalgoritmer). Dernæst kommer identifikatorerne for afsender og modtager i det valgte navneområde - Kilde MKID og Dest MKID . At have flere identifikatorer giver større fleksibilitet i, hvordan sikkerhedsprotokoller bruges. Hvis f.eks. forskellige applikationer kører på den samme computer, kan du beskrive en politik, der specificerer, hvilke algoritmer og nøgler, der skal bruges til at beskytte hver applikations data.

Når SKIP- og ESP-protokoller bruges sammen, placeres SKIP-headeren efter IP-headeren før ESP-headeren:

IP header SKIP overskrift ESP

I dette tilfælde bruger ESP-protokollen de forbindelsesparametre, der er defineret af SKIP-protokollen. [otte]

Angreb, der SKIP forhindrer

SKIP er ikke modtagelig for man-in-the-middle-angreb ( [7] ), fordi DH-delte parametre er langsigtede og autentificerede.

Hvis autentificeringsnøglepakken Kp nogensinde bliver afsløret, så udelukker opdatering af hovednøglen med den ovenfor beskrevne algoritme genbrug af den afslørede nøgle. Derfor, selvom den specifikke trafiknøgle K p er i fare, vil den aktuelle implicitte nøgle K ijn være sikker, og derfor vil angriberen ikke være i stand til at beregne krypteringsalgoritmerne K p i K ijn . "Uden at kende krypteringen af ​​K p med K ijn kan angriberen ikke genbruge tidligere afslørede nøgler K p til noget" [7] .

Derudover, selvom alle nøglerne K p , der er krypteret af den givne K ijn , afsløres, vil angriberen ikke være i stand til at lære noget om den anden K p eller lære K ijn . “Selv selektiv brug af nøgler K p , for at finde K ijn , svarer til et selektivt klartekstangreb på K ijn , og dette er umuligt selv med et meget stort antal kendte nøgler K p indtil nøglekrypteringsalgoritmen ikke er beskyttet fra dette angreb » [7] . Og da nøglekrypteringsalgoritmen er beskyttet mod et generelt/selektivt angreb, så er SKIP-protokollen som helhed beskyttet mod dette.

For at forhindre angreb, der strøer ressourcer, anbefales det også at forudberegne og cache hovednøglerne K ij , baseret enten på brugen af ​​maskinmetoder eller på vedtagelse af administrative foranstaltninger nævnt i [7] .

Funktioner ved SKIP

Sammenlignet med eksisterende trafikkrypteringssystemer har SKIP en række unikke funktioner [9] :

Sammenligning med jævnaldrende

Blandt de kryptografiske nøglehåndteringsprotokoller er de mest udbredte protokoller SKIP og ISAKMP . SKIP er nemmere at implementere, men det understøtter ikke forhandling af krypteringsalgoritmer. Hvis modtageren, der bruger SKIP, ikke kan dekryptere pakken, vil den ikke længere forhandle krypteringsmetoden med den anden side. ISAKMP-protokollen (eller rettere, dens nyere implementering af IKE -protokollen - Internet Key Exchange) understøtter sådanne forhandlinger og er valgt som den obligatoriske protokol for nøglehåndtering i IPSec til IPv6. Brug af ISAKMP reducerer sårbarheden af ​​de private hovednøgler, der bruges til at distribuere midlertidige krypteringsnøgler. [10] Samtidig anses IKE for at være mere pålidelig og fleksibel. [elleve]

IPv4 kan bruge både ISAKMP og SKIP.

Ansøgning

SKIPBridge-enheden er et system installeret på grænsefladen til et internt eller eksternt netværk (LAN/kommunikationsudbyder). Enheden krypterer trafik fra det interne netværk til det eksterne netværk baseret på SKIP-protokollen, samt filtrerer og dekrypterer trafik fra det eksterne netværk til det interne netværk.

IP-pakker modtaget fra det eksterne netværk behandles af SKIP-protokollen (åbne pakker dekrypteres, filtreres, imitationsbeskyttelse kontrolleres og leveres). Pakker behandlet af SKIP transmitteres over IP til SKIPBridge administrative sikkerhedssoftware (som giver pakkefiltrering) og derefter til operativsystemet på SKIPBridge-enheden, som dirigerer pakkerne til LAN-adapteren.

SunScreen er et specialiseret sikkerhedssystem udviklet af Sun Microsystems, der giver avanceret pakkefiltrering, godkendelse og trafikbeskyttelse. SunScreen-enheden er baseret på SPF-100-hardwaremodulet. SPF-100 indeholder en SPARC-processor, der kører en speciel trunkeret version af Solaris OS, hvorfra funktionerne til lavniveaubehandling af IP-pakker er blevet fjernet. Da SunScreen ikke har en IP-adresse, er den "usynlig" fra det eksterne netværk og er som følge heraf ikke udsat for direkte angreb.

SunScreen-enheden indeholder fem Ethernet-adaptere, der kan tilsluttes fire uafhængige LAN-segmenter og en kommunikationsudbyder. For hvert segment leveres individuelle sikkerhedspolitikindstillinger ved at indstille et komplekst sæt af pakkefiltreringsregler (efter udbredelsesretning, afsender-/modtageradresser, efter protokoller og applikationer, efter tidspunkt på dagen osv.).

En vigtig egenskab ved SunScreen er understøttelse af SKIP-protokollen, som både bruges til at sikre drift, administration og konfiguration af SunScreen-systemer og til at organisere SKIP-beskyttelse for brugertrafik. Brugen af ​​SKIP-protokollen i Screen-systemer giver en række yderligere funktioner. Skærmenheder kan indkapsle al ekstern trafik fra beskyttede lokale netværk i SKIP (udfør SKIP-tunneling). I dette tilfælde kan de originale IP-pakker placeres i datablokke af SKIP-pakker, og netværksadresserne på alle interne netværksknuder kan erstattes med virtuelle adresser, der reagerer på Screen-enheder i det eksterne netværk (adressevektorisering). Som et resultat vil al trafik mellem beskyttede lokale netværk udefra se ud som fuldt krypteret trafik mellem værter-skærm-enheder. Al information tilgængelig for en ekstern observatør er den tidsmæssige dynamik og et estimat af trafikintensiteten, som også kan maskeres - ved at bruge datakomprimering og udstede "tom" trafik.

SunScreen blev anerkendt af LAN Magazine som årets produkt i 1996 i firewallkategorien.

Kilder

  1. Konfiguration af IPsec/IKE på Solaris , SecurityFocus (15. august 2002). Arkiveret fra originalen den 10. oktober 2008.
  2. SKIP  (engelsk)  (utilgængeligt link) . Arkiveret fra originalen den 23. januar 2013.
  3. A. Aziz, T. Markson, H. Prafullchandra. X.509 Kodning af Diffie-Hellman offentlige værdier. - Internet Draft, december 1995.
  4. D. Eastlake, C. Kaufman. Domain Name System Protocol Sikkerhedsudvidelser. - januar 1996.
  5. Randall Atkinson. Sikkerhedsarkitektur til internetprotokollen. - Internet Draft, august 1995.
  6. 1 2 3 4 IPv6 Key Management  (engelsk)  (link ikke tilgængeligt) . Arkiveret fra originalen den 23. januar 2013.
  7. 1 2 3 4 5 6 7 8 A. Aziz, T. Markson, H. Prafullchandra. Enkel nøglestyring til internetprotokoller (SKIP) / IPSEC Working Group & Sun Microsystems. — Internet-Draft, december 1995.
  8. Nesterov S.A. 3.3.3. SKIP-protokol // Informationssikkerhed og informationsbeskyttelse . - Sankt Petersborg. : Den Polytekniske Universitets Forlag, 2009. - S. 109-112. — 126 s. — ISBN 978-5-7422-2286-6 .
  9. 1 2 3 S. Ryabko. Sikkerhed på internettet . Arkiveret fra originalen den 9. januar 2011.
  10. Introduktion til internettet og intranet . - S. kapitel 3 .  (utilgængeligt link)
  11. Babkin V.Yu. Teknologi til opbygning af sikre automatiserede systemer / Grakov V.I. - 2011.

Links