Đồ án IPSEC và triển khai hệ thống IPSEC/VPN trên Windows Server 2003

HC VIN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG CƠ SỞ TPHCM  
KHOA CÔNG NGHTHÔNG TIN  
———***———  
Đồ án môn hc  
Bo mt thông tin  
IPSEC và TRIN KHAI  
HTHNG IPSEC/VPN TRÊN  
WINDOWS SERVER 2003  
Giáo viên hướng dn: Thy LÊ PHÚC  
Nhóm sinh viên thc hin:  
1.Trương Thế Linh  
2.Tô Đình Nghị  
3.Phùng Huy Khương  
4.Nguyn ThPhúc  
TPHCM / 11. 2009  
1
Mc lc  
I. Li mở đầu ................................................................................................................. 4  
II. Tìm hiu vIPSEC ...................................................................................................... 5  
1. Gii thiu vIPSEC......................................................................................... 5  
2. Kiến trúc giao thc IPSEC................................................................................ 5  
2.1 Mô hình chung……………………………………………………………… 5  
2.2 Các giao thức cơ bản………………………………………………………... 6  
2.3 Liên kết bo mt……………………………………………………………. 6  
2.4 Transport mode và Tunnel mode…………………………………………… 7  
3. Giao thc AH…………………………………………………………………… 7  
3.1 Các cơ chế bo vệ được cung cp bi giao thc AH……………………….. 7  
3.2 Cu trúc ca AH……………………………………………………………. 8  
3.3 Vtrí ca AH……………………………………………………………….. 8  
3.4 Các mode làm vic trong AH……………………………………………….. 9  
3.5 Nested và Adjacent header trong AH…………………………………….. 10  
3.6 Quá trình xử lí tiêu đề IPSEC……………………………………………… 11  
3.7 Quá trình xlí ca AH vi các gói tin Outbound …………………………. 12  
3.8 Quá trình xlí của AH đối vi các gói tin Inbound……………………….. 16  
3.9 Mt số điểm phc tp trong giao thc AH………………………………… 18  
3.9.1 Vấn đề phân mnh và vic qun lí các gói ICMP trong giao thc AH 19  
3.9.2 Mi quan hgia NAT và IPSEC……………………………………. 20  
3.9.3 Vấn đề auditing (giám sát ) trong AH………………………………….21  
4. Giao thc ESP……………………………………………………………………22  
4.1 Các cơ chế bo vệ được cung cp bi ESP…………………………………. 22  
4.2 Cu trúc ca ESP……………………………………………………………. 23  
4.3 Vtrí và các mode làm vic ca ESP………………………………………. 25  
4.4 Nested và Adjacent header trong ESP………………………………………26  
4.5 Qúa trình xlí của ESP đối vi các gói tin Ounbound……………………. 27  
4.6 Qúa trình xlí của ESP đối vi các gói tin Inbound…………………………30  
4.7 Mt số điểm phc tp trong giao thc ESP………………………………… 30  
4.8 Mt số đánh giá ,phê bình ca các chuyên gia vESP……………………… 31  
4.9 Lý do sdụng hai tiêu đề bo v……………………………………………. 32  
5. Qun lý khóa vi IKE ……………………………………………………………32  
5.1 Tng quan vqun lí khóa............................................................................32  
5.2 IKE phases..…………………………………………………………………..33  
5.3 IKE modes..…………………………………………………………………..33  
6. PF keys trong IPSEC………………………… ………………..............................36  
6.1 Gii thiu……………………………………………………………………...36  
6.2 Cu to………………………………………………………………………...37  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 2  
7. Mục đích và ưu khuyết điểm ca IPSEC ……………………………………...38  
8. Trin khai IPSEC ...............................................................................................40  
8.1 .Các tác động bo mt………………………………………………………...40  
8.2 Các phương pháp chứng thực được Microsoft htr....................................41  
8.3 IPSEC policy...............................................................................................41  
8.4 IPSEC làm việc như thế nào ........................................................................42  
III. Trin khai hthng IPSEC/VPN trên Windows Server 2003..........................................43  
1. Mô hình trin khai..............................................................................................43  
2. Các bước thc hin.............................................................................................43  
IV Tài liu tham kho………………………………………………………………………..58  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 3  
I.Li nói đầu:  
Trong thời đại Internet phát trin rng khắp như ngày nay, những dch vụ như đào tạo txa, mua  
hàng trc tuyến, tư vn y tế trc tuyến đã trthành hin thc. Tuy nhiên, do Internet có phm vi  
toàn cu, không mt tchc hay chính phnào qun lý nên scó rt nhiều khó khăn trong việc  
bo mt, đảm bo an toàn dliu cũng như chất lượng ca các dch vtrc tuyến thông qua  
đường truyn mng. Từ đó, người ta đã đưa ra mô hình mi nhm tha mãn nhng yêu cu trên  
mà vn tn dụng được cơ sở htng mng vốn có, đó chính là mạng riêng o (Virtual Private  
Network-VPN). Để có thgi và nhn dliu thông qua mng công cng mà vn bảo đảm tính  
an toàn và bo mt, VPN cung cấp cơ chế mã hóa dliệu trên đường truyn to ra một đường  
ng bo mt giữa nơi gửi và nơi nhn (Tunnel) giống như một kết ni point-point trên mng  
riêng.Và IPSEC (Internet Protocol Security) chính là mt trong nhng giao thc tạo nên cơ chế  
“đường ng bo mt” cho VPN.  
Thông qua tài liu này sgiúp chúng ta hiu nhng khái nim gần như cơ bản nht vIPSEC  
cũng như cách trin khai mt hthng IPSEC/VPN trên Windows Server 2003. Trong quá trình  
biên son chc không tránh khi nhng sai sót, mong được sự đóng góp của thy và các bn.Xin  
chân thành cảm ơn.  
Nhóm thc hin.  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 4  
II.Tìm hiu vIPSEC  
1:Gii thiu vIPSEC  
IPSEC ( Internet Protocol Security) là giao thc lp Network (OSI) cho phép gi nhn các gói  
IP đưc mã hóa. Tùy theo mức độ cn thiết, IPSEC có thcung cp ctính bo mt và xác thc  
cho quá trình trao đổi dliu da trên hai kiu dch vmã hóa: AH, ESP.  
Mục đích chính của vic phát trin IPSEC là cung cp một cơ cấu bo mt tng 3 trong mô  
hình OSI.  
IPSEC cũng là mt thành phn quan trng htrgiao thc L2TP ( Layer two tunneling protocol  
) trong công nghmng riêng o VPN.  
2 Kiến trúc giao thc IPSEC:  
2.1 Mô hình chung:  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 5  
2.2 Các giao thức cơ bản trong IPSEC:  
-Hai giao thức cơ bản để thc thi IPSEC là AH và ESP.  
-AH chcung cp các dch vxác thc,ESP va cung cp các dch vbo mt va cung cp các  
dch vxác thc  
2.3 Liên kết bo mt:  
-SA (Security Associations) :Là mt khái niệm cơ bản ca bgiao thc IPSEC. SA là mt  
kết ni lun lý theo một phương hướng duy nht gia hai thc thsdng các dch vIPSEC.  
SA gồm có 3 trường :  
Hình biu diễn 3 trường ca SA  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 6  
-SPI (Security Parameter Index) : là một trường 32 bits dùng nhn dng giao thc bo mật, được  
định nghĩa bởi trường Security protocol, trong bIPSEC đang dùng. SPI như là phần đầu ca  
giao thc bo mật và thường được chn bi hthống đích trong suốt quá trình tha thun ca  
SA.  
-Destination IP address : địa chIP của nút đích. Cơ chế qun lý hin ti ca SA chỉ được định  
nghĩa cho hệ thng unicast mc dù nó có thể là địa chbroadcast, unicast, hay multicast.  
-Security protocol : mô tgiao thc bo mt IPSEC, là AH hoc là ESP.SA trong IPSEC được  
trin khai bng 2 chế độ đó là Tunnel mode và Transport mode.  
2.4 Transport mode và Tunnel mode:  
Hin ti, IPSEC có hai chế độ làm vic: Transport Mode và Tunnel Mode. CAH và ESP  
đều có thlàm vic vi mt trong hai chế độ này.  
Hình minh ha hai chế độ làm vic ca IPSEC  
3.Giao thc AH  
3.1 Các cơ chế bo vệ được cung cp bi giao thc AH:  
-Tính toàn vẹn thông tin( intergrity):Cơ chế này đảm bo gói tin nhận được chính là gói tin đã  
gi.  
-Xác thc ngun gc thông tin :Cơ chế này đảm bảo gói tin được gi bởi chính người gi ban  
đầu mà không phải là người khác.  
-Cơ chế chng phát lại(Replay protection)(đây là cơ chế tùy chn(optional),không bt buộc):Cơ  
chế này đảm bo rng mt gói tin không bphát li nhiu lần.Cơ chế này là mt thành phn bt  
buộc đối vi bên gi tuy nhiên bên nhn có thtùy chn sdng hoc không sdng .  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 7  
3.2 Cu trúc ca AH:  
Các trường trong AH:  
-Next header(8 bits):Xác định loi dliu chứa trong tiêu đề AH.Sdụng các quy ước ca  
TCP/IP.  
-Payload len(8 bits):Xác định độ dài tiêu đề AH , tính bằng đơn vị tI( 32 bits) trừ đi 2 đơn v.  
-Reserved(16 bits):Dành riêng chưa sử dụng,đưc gán chui bit 0.  
-SPI(security paramaters index)(32 bits):Nhn dng liên kết SA.Giá trtừ 1 đển 255 được giành  
riêng.Giá trị 0 được dùng vào mục đích đặc bit.Ví dmột cơ chế qun lí khóa có thsdng  
SPI vi giá trị 0 để thhin rng không có mt SA nào tn ti trong quá trình IPSEC đã yêu cu  
bqun lí khóa to mt SA mới nhưng SA này vẫn chưa được khi to.  
-Sequence number(32 bits):Sthtgói truyn trên SA.Thông qua vic theo gii chsnày và  
gi nó cho bên nhn,bên gi có thgiúp bên nhn thc hin vic chng phát li (anti-replay) nếu  
bên nhn mun.  
-Authentication data:Trường này có kích thước không xác định,không xác định trước,đm nhim  
vai trò chính ca AH.Nó bao gm ICV(intergrity check value:kim tra stoàn vn) . Bên nhn  
sdụng nó để kim tra tính toàn vn và tính xác thc của thông điệp.Trường này có thể được  
chèn thêm nếu cn thiết để đảm bo tng chiu dài ca AH là bi scủa 32 bits ( đối vi Ipv4)  
và 64 bits (đối vi Ipv6).  
3.3:Vtrí ca AH trong gói tin IP:  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 8  
Hình trên mô tvtrí của tiêu đề AH trong các gói tin Ipv4 và Ipv6.  
-Trong Ipv4 ,AH theo sau tiêu đề ca gói tin Ip,tiếp đến là các tiêu đề ca các giao thc trên (  
TCP,UDP ,ICMP) hoặc tiêu đề ESP.  
-Trong Ipv6,vtrí ca AH cũng tương tự như trên , tuy nhiên trong Ipv6 có thêm các tiêu đề tùy  
chn.Vị trí tương quan của các tiêu đề này và AH như sau: Các tiêu đề ca các tùy chn mrng  
trong Ipv6 đứng trước AH là các tiêu đề hop-by-hop,tiêu đề định tuyến (routing header),tiêu đề  
phân mảnh ( fragment header); Tiêu đề đích tùy chọn( dest options header) có thể đứng trước  
hoc theo sau AH.Vị trí tương quan của tiêu đề này vi AH phthuc vào vic quá trình xlí  
xác định đối vi nó diễn ra trưc hay sau khi quá trình xác thc din ra.  
3.4 Các chế độ làm vic trong AH:  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 9  
Hình trước minh ha vtrí ca AH trong chế độ Transport,chế độ này thường được sdụng để  
xác thực đầu cui gia hai host.Tuy nhiên trong trường hp hai SG (security gateway) được sử  
dụng để bo vcho nhiu host trong mt mng thì chế độ tunnel được sdng.Hình trên mô tả  
vtrí ca AH trong chế độ tunnel.Chế độ tunnel cũng có thsdng trong truyn thông gia hai  
host trong trường hợp này địa chỉ trong tiêu đề ip ban đầu và tiêu đề ip bsung là như nhau.  
3.5:Nested header (tiêu đề lng) trong AH:  
-Nhiu SA có tháp dng cho một thông điệp.Nếu một trong hai đầu cui của các thông điệp  
này là ging nhau thì các AH của các SA này được gi là Adjacent AH.Nếu mt hoặc hai đầu  
cui ca các SA khác nhau thì các AH này được gi là các AH lng ( nested AH).  
-Adjacent AH không cung cp thêm bt csbo vnào c, vic áp dng chúng là không bt  
buc (not mandated).  
-Nested AH có thể được áp dng trong mt số trưng hp nhất định.  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 10  
-Hình trên minh ha vic một trường hp sdng nested AHs.Trong  
ví dnày :Host 1 và host 2 yêu cu xác thực đầu cui.Tuy nhiên các gateway ca mi host này  
li yêu cu xác thc tt ccác gói tin qua gateway.Trong tình huống này nested AHs được sử  
dụng để tha mãn yêu cu trên.  
3.6:Vic xử lí tiêu đề IPSEC:  
Thông thường cơ chế xử lí đối với thông điệp trong mạng như sau:Đối vi các  
thông điệp đi ra ( Outbound messages ),tiêu đề ip được thêm vào các thông điệp,sau đó chúng có  
thể được phân mành nếu cn.Tiếp theo chúng được chuyn xung các tầng dưới và đi ra  
ngoài.Đối với các thông điệp đi vào, các thông điệp sẽ được gii phân mnh nếu cn thiết,sau đó  
bphần tiêu đip ri chuyn lên các lớp trên để xlí.  
Khi sdng IPSEC thì các cơ chế xlí trên cn có sbiến đổi.Có ba hướng tiếp cận để gii  
quyết vấn để này:  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 11  
-Thay đổi cu trúc mạng (IP stack code) .Đây là cách tiếp cn trc tiếp nhất.Tuy nhiên điều này  
dn ti phải thay đổi trong lp nhân ( kernel code) .Do đó nó thường áp dụng đi vi các nhà  
phát trin hthng.Nó có tháp dng cho ccác host và gateways.  
-Tách cu trúc ip ra khi cu mng.Cách làm này không cần thay đổi cu trúc ca nhân.Tuy  
nhiên nó kéo theo vic phải thay đổi lại các cơ chế phân mnh và gii phân mnh.Cách làm này  
thường được gi là “Bump in the stack” (BITS) bi vì gói ipsec nm gia tng internet và tng  
network ca mô hình mng.Cách này thường áp dng cho chost và gateway.Tuy nhiên nó  
thường được áp dụng đi vi các host trong mt hệ điều hành cũ.(legacy operating systems)  
-Đặt IPSEC ra ngoài hthng,cách làm này gi là “Bump in the wire” (BITW).Trong cách làm  
này IPSEC có thể được tích hp trong router hay firewall và được đặt trong router hoc  
firewall,hoc nó có thể đứng độc lp trong mt IPSEC box.nó có thể được gn cho mt host  
,gateway hoc một máy đa năng.  
3.7:Quá trình xlí của AH đối vi các gói tin Outbound:  
Một khi đã xác định rằng thông điệp gửi đi (outbound message) được bo vbởi AH,và đã xác  
định được mt SA phù hp qun lí vic truyền thông điệp này.Thông điệp được chuyn ti quá  
trình xlí IPSEC.Quá trình này gồm các bước như sau:  
-1: Thêm mt khuôn dng AH vào vtrí thích hp .  
-2: Thêm vào trường next header.  
-3: Thêm vào trường SPI bng giá trSPI của SA được chn trên.  
-4: Tính giá trsequence number ( giá trmax của trường này là 2^32 -1 ).Nếu giá trị nàychưa  
đạt giá trmax thì chcần tăng sequence number lên một đơn vị.Giá trmới này được ct vào AH  
và SAD.Ngược lại khi sequence number đã đạt đến giá trmax thì có thxáy ra các tình hung  
như sau:Nếu khóa bí mt gia các bên của SA đã được tha thuận,đây là thời điểm tha thun  
mt khóa mi bt kbên nhn có sdng chức năng chống phát lại hay không.Thông điệp này  
có thể được gili hoc hy bỏ cho đến khi quá trình tha thun khóa mi din ra.Nếu khóa ca  
SA được to ra thcông ,nghĩa là hai bên tha thun khóa vi nhau thông qua mt scách xác  
định như là qua điện thoi hoc sdụng thư và nếu bên gi biết rng bên nhn không sdng  
chức năng chống phát li thì sequence number đơn giản được reset vgiá trmột.Đi vi vic  
tha thun khóa thủ công,trong trường hợp ngưi nhn sdng chức năng chống phát li,cn  
phi tha thun mt khóa mi.Cho tới lúc đó thông điệp chưa được gửi đi và quá trình xlí AH  
lúc này btreo ( halt).  
-5: Đối vi chế độ transport ,trường next header được chuyn thành AH.  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 12  
-6: Thêm trường tiêu đề tunnel nếu cn thiết.Nếu SA sdng chế độ tunnel thì một tiêu để ip bổ  
sung được tạo ra và thêm vào thông điệp.Địa chnguồn và đích của tiêu đề ip bsung này là các  
đầu cui của tunnel được xác định bi SA.  
Nếu cả tiêu đề bên trong và bên ngoài đều là Ipv4 thì mt số trường sau được chép tinner  
header ra outer header :Version,TOS,Protocol,Fragment identification,MF Flag và Fragment  
offset.Mt số trưng sau cn phi tính toán li:Header length,total length, và header  
checksum.Vic tính toán li các giá trnày là cn thiết vì các trường này thhin cho couter  
header và inner header lẫn AH.Trường next header được thiết lp là AH.Trường optional không  
được sao chép.Trường TTL được thiết lp giá trmặc đnh ca hthng.Giá trca cDF ( don’t  
fragment) tùy thuc vào các policy ca hthng cc b.Giá trnày có thể được chép tinner  
header hoặc được gán giá trbằng 1 đchng phân mnh,hoc gán giá trbng 0 để cho phép  
phân mnh.Các trường của inner header được ginguyên ngoi trmt ngoi l:Nếu đa chỉ  
ngun ca inner header và outer header là khác nhau có nghĩa là gói tin bên trong đã đi đến địa  
điểm ngun của tunnel do đó giá trTTL( Time to live ) bgiảm và do đó cần phi tính li giá trị  
checksum trong inner header để phn ánh sự thay đổi này.  
Nếu cả hai tiêu đề đều là Ipv6,mt số trường sau được chép tinner header ra outer  
header:Version và Traffic class.Trường Payload length được tính toán li do ti thời điểm này  
trường này thhin giá trtng cng của inner header ,outer header và AH .Trường next header  
được thiết lp là AH hoc là giá trca phn mrng tùy chọn đứng trước AH.Những trường mở  
rng này không thsao chép mt cách thun túy.Trường Hop limited được gán giá trmặc đnh  
ca hthng.Các trường của inner header được ginguyên ngoi trmt ngoi lnếu địa chỉ  
ngun ca inner header và outer header khác nhau tức là gói tin inner đã đi đến địa điểm ngun  
ca tunnel.Lúc này giá trHop-limmited bgiảm đi một đơn vị.Điều này dn ti vic phi tính  
toán và cp nht li giá trcủa trường checksum trong inner header.  
Nếu inner header là Ipv4 header và outer header là Ipv6 header hoặc ngược li thì quá trình xlí  
có vài điểm khác biệt.Trường version field được thiết lập là 4 đối vi Ipv4 header và 6 đối vi  
Ipv6 header.Trường Traffic class được chuyển sang TOS,địa chnguồn và địa chỉ đích được  
chuyển đổi sang định dng phù hp nếu cn thiết.  
-7:Tính toán dliu xác thực.Lưu ý rng toàn bộ thông điệp không được bo vbi AH,bi vì ip  
header cha 3 loi dliệu cơ bản sau:Immutable data ( các dliệu không thay đi trong quá  
trình truyn),mutable data but predicable ( các dliệu thay đổi trong quá trình truyền nhưng có  
thdự đoán được) và mutable unpredicable data ( các dliệu thay đổi trong quá trình truyn và  
không thdự đoán trước được).Bảng dưới đây sẽ phân loại các trường này trong Ipv4 header và  
Ipv6 header.Chnhững trường cha immutable data hoc mutable data but predicable được đưa  
vào hàm băm để tính.Trong transport mode chnhững trường này ca ip header được đưa vào  
hàm băm.Trong tunnel mode toàn bộ inner header và thông điệp gốc được đưa vào hàm băm tuy  
nhiên chnhng immutable data và mutable data but predicable ca outer header được đưa vào  
hàm băm.Đối với các trường cha dliệu mutable unpredic data có các hướng gii quyết như  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 13  
sau.Không đưa chúng vào hàm băm hoặc thay thế chúng bng các giá trzero.Trên thc tế người  
ta áp dng cách th2.Vì cách làm này đảm bo hàm băm luôn thực hin trên dliu có chiu dài  
xác định ,đây là cách làm tổng quát.  
Thuật toán băm áp dng vi AH là HMAC-MD5 (sinh ra 128 bits ) và HMAC-SHA1 (sinh ra  
160 bits).Trong AH để đảm bo cho số lượng byte ngoài biên được phù hp cho quá trình xlí  
,AH gim số lượng bits xung còn 96 bits.Một khi đã thêm trường ICV vào AH thông điệp đã  
sn sàng .  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 14  
-8:Phân mảnh thông điệp nếu cn thiết.Nếu việc thêm AH và đặc biệt thêm các tiêu đtrong  
tunnel mode làm kích thước thông điệp quá ln thì vic phân mnh là cn thiết.Vic phân mnh  
có thdin ra ti thời điểm này.  
-Trong transport mode địa chnguồn luôn luôn là địa chkhi to của thông điệp nên toàn bộ  
thông điệp có thxác thực trước khi quá trình phân mnh din ra.  
-Trong tunnel mode địa chngun của inner header luôn là địa chkhi to của thông điệp,nếu  
địa chỉ này khác địa chsource ca outer header thì thông điệp có thể đã bphân mảnh trước khi  
ri khỏi host ban đầu.Trong trường hợp đó tunnle header xác thực trên thông điệp đã bphân  
mnh và có thsbphân mnh ti thời điểm này.  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 15  
3.8:Quá trình xlí của AH đi vi các gói tin Inbound:  
Khi nhận được một thông điệp có cha AH,quá trình xử lí ip trước tiên stng hp các phân  
mảnh thành thông điệp hoàn chỉnh.Sau đó thông điệp này sẽ được chuyn ti quá trình xlí  
IPSEC.Quá trình này gồm các bước như sau:  
-1:Xác định inbound SA tương ứng trong SAD.Bước này được thc hin da trên các thông  
số:SPI,địa chngun,giao thức AH.SA tương ứng kiểm tra trong gói AH để xác định xem mode  
nào được áp dng transport mode hay tunnel mode hay chai.Gói cũng phải cung cp mt số  
thông số để gii hn tầm tác động ca SA(ví d:port hay protocol).Nếu đây là tunnel header SA  
phi so sánh các thông snày trong packer inner vì các thông snày không được sao chép sang  
tunnel header.Khi SA phù hợp được tìm thy,quá trình được tiếp tục ,ngược li gói tin sbhy  
b.  
-2:Nếu chức năng chống phát lại được kích hot,phía xut phát của gói tin AH luôn tăng số đếm  
chng phát li.Bên nhn có thbqua hoc sdng chsố này để chng phát li.Tuy nhiên giao  
thức IP không đảm bo rng trình tcủa các gói khi đến bên nhn giống như trình tcác gói lúc  
chúng được gửi đi.Do đó chsnày không thể dùng để xác định thtca các gói tin.Tuy nhiên  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 16  
chsnày vn có thsdụng để xác định mi liên hvthtvi mt ca scó chiu dài là  
bi sca 32 bits.  
Đối vi mi inbound SA,SAD lưu trữ mt ca schng phát lại.Kích thước ca ca slà bi số  
ca 32 bits vi giá trmặc đnh là 64 bits.Mt ca schng phát lại có kích thước N kim soát  
sequence number của N thông điệp được nhn gn nht.Bt cứ thông điêp nào có sequence  
number nhỏ hơn miền giá trca ca sphát lại đểu bhy b.Các thông điệp có ssequence  
number đã tn ti trong ca sphát li cũng bị hy b.  
Mt bit mask ( hoc mt cấu trúc tương tự ) được sdụng để kim soát sequence number ca N  
thông điệp được nhn gn nht đối với SA này .Ban đầu mt bit-mask 64 bít có thgiám sát  
sequence number của các thông điệp có sequence number nằm trong đoạn 1 , 64.Mt khi xut  
hin một thông điệp có ssequence number lớn hơn 64 ( ví dụ 70),bit-mask sdch chuyển để  
giám sát các số sequence number trong đoạn 7 , 70. Do đó nó sẽ hy bỏ các thông điệp có  
sequence number nhỏ hơn 7,hoặc các thông điệp có số sequence number đã xut hin trong ca  
schng phát li.hình dưới đây minh ha hoạt động ca ca schng phát li.  
-3:Kim tra tính xác thc ca dliu.Hàm băm được tính toán tương tự như outbound  
message.Nếu kết qutính không trùng vi ICV trong thông điệp thì hy bỏ thông điệp ,ngược li  
schuyển sang giai đoạn tiếp theo.  
-4:Loi bAH và tiếp tc quá trình xlí IPSEC cho các phn còn li của tiêu đề IPSEC.Nếu có  
mt nested IPSEC header xut hin tại đích đến này.Mi header cn phải được xử lí cho đến khi  
một trong hai điều kiện được tha mãn.Khi ipsec header cuối cùng đã được xlí thành công và  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 17  
quá trình xlí tiếp cận đến các protocol ca lp trên gói tin được gửi đến chu trình xlí gói ip  
tiếp tc di chuyn trong tầng ip.Trong trường hp khác,nếu quá trình xlí tiếp cn vi mt  
tunnel ip header mà đích đến không phi là host này thì thông điệp được chuyển đến host phù  
hp tại đó các giai đoạn tiếp theo ca quá trình xử lí IPSEC được din ra.  
-5:Kiểm tra trong SAD để đảm bo rng các ipsec policy áp dng với thông điệp trên tha mãn  
hthng các policy yêu cầu.Giai đoạn quan trng này rt khó minh họa trong trường hp quá  
trình xác thc chsdng mình AH.Mt ví dcó sc thuyết phục cao hơn khi chúng ta tiếp tc  
tìm hiu mt loi tiêu đề bo mt khác,ESP.  
3.9:Mt số điểm phc tp trong giao thc AH:  
3.9.1:Vấn đề phân mnh và vic qun lí các gói ICMP trong giao thc AH:  
Hai vấn đề sau trong giao thc ip làm cho giao thc AH trnên phc tp:Quá trình phân  
mảnh và các thông điệp ICMP li.Chúng ta stìm hiu vấn đề này thông qua các ví dsau:  
Xét ví dsau:Gisử tunnel mode được thiết lp SG1 và SG2 để bo vtruyn thông gia hai  
mng N1 và N2.Nếu mt gói tin tH1 đến H2 đã được phân mảnh trước khi nó đến SG1(ta gi  
đây là trường hp 1) ( vic này có thể được thc hin bi mt router trung gian ( trong Ipv4 )  
hoc host xut phát (trong Ipv6),SG1 stính các giá trICV cho tng phân mnh.Khi các phân  
mảnh này đến SG2 tng phân mảnh được xác thc riêng bit trước khi chúng được gii phân  
mnh.Gói tin sau khi đã được gii phân mảnh và được xác thực được chuyn tiếp đến đích đến  
H2.Tiếp theo ta gistình hung sau quá trình phân mảnh được thc hin ti mt router nm  
gia SG1 và SG2 ( chxét trong Ipv4) ( ta gọi đây là trường hp 2).SG1 đã tính ICV cho toàn  
bgói tin.Khi các phân mảnh đến SG2 chúng cn phải được tng hp lại trước khi xác thc vì  
ICV đã được tính trước khi vic phân mnh din ra.  
Ta thay đổi tình hung như sau.GisSG1 biết mt số đoạn (segment) của đường truyn gp  
vấn đề nghn cchai về kích thước gói.Do đó SG1 quyết định không thc thi tunnel mode trong  
AH để tránh vic thêm outer header nhm làm giảm kích thước gói tin.Cách gii quyết này  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 18  
không phù hp vi kiến trúc ca giao thc ipsec vì nó đã loi bmt sthành phân trong ipsec  
mà cthlà (tunnle mode ).  
Ta tiếp tục thay đổi mô hình mng như sau:  
Gisngoài SG2,còn có SG3 phc vụ N2,được minh họa như hình vtrên.Nếu SA gia N1 và  
N2 tt cả đều là tunnel mode SA, được tha thun gia SG1 và SG2 thì tt ccác gói phân mnh  
sẽ được định tuyết qua các gateway thích hợp và thông điệp sẽ được xlí mt cách chính  
xác.Tuy nhiên nếu SG1 và SG2 quyết định giảm kích thước các gói tin và thiết lp transport  
mode SA thì vấn đề sxut hin.SG2 thiết lp transport mode SA vi giả định rng nó là ngõ  
vào duy nht với N2 do đó nó có thể bắt được tt ccác gói tin và thc hin xác thực trước khi  
các gói tin đến H2.Nếu bt kì một gói tin nào được định tuyến thông qua SG3 thì quá trình tng  
hp sdin ra không chính xác.Trường hp 1 ,SG2 xác thc mi gói tin nó nhận được và cố  
gng tng hp chúng li .Tuy nhiên vì không phi tt ccác phân mảnh đều đi qua SG2,nên gói  
tin đang tng hp dsbhy bkhi thi gian tng hp hết(reasembly timer expires).Cùng lúc  
đó phân mảnh đến SG3 có thbSG3 hy bhoc chuyn tiếp đến H2,tại đây không xác định  
được SA phù hp cho phân mnh trên ,nên nó bhy b.Trong trường hp 2 ,SG2 cgng tng  
hợp các gói tin trước khi xác thc chúng.Tuy nhiên kết quvn diễn ra tương tự như trường  
hợp1.Đây là trưng hp xu nhất.Nhưng trên thực tế tình hung này li xy ra vi tn suất đáng  
báo động.Minh ha trên lý gii vì sao phi áp dng tunnel mode gia hai gateway.  
-Để chng quá trình phân mnh ,các gateway cn phi thông báo vi các host mà nó bo vvề  
kích thước header mà nó có ththêm vào gói được gi bởi host đó.Host ban đầu thường cgng  
gửi các gói tin có kích thước xp xPMTU (path maximum tranmisstion unit).Chcn trừ đi kích  
thưc header mà các security gateway phi thêm vào thì quá trình phân mnh có thể tránh được.  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 19  
Ngoài ra còn có mt cách tránh vic phân mnh.Host ban đầu có thkim tra mô hình mạng để  
xác định giá trPMTU và dựa vào đó để điều chnh kích thước gói tin cho phù hp.Kĩ thuật này  
trong Ipv4 đòi hi host source phi bt bit DF (Don’t fragment) lên mt,để tránh vic phân mnh  
ti các router trung gian.Cách làm này có thlàm xut hin vấn đề khi áp dụng đối vi  
IPSEC.Nếu một gói tin có kích thước quá ln ,không thể đi qua toàn bộ các route, khi đó một  
router trung gian sgi mt ICMP với thông điệp là “gói tin quá ln” đến host ban đầu.Trong  
trường hp tunnel mode SA,gói ICMP sẽ được gửi đến cho security gateway có địa chỉ là điạ chỉ  
source trong outer header.Vấn đề rt nghiêm trọng đặt ra là khi gói tin ICMP trên không phi  
được gi từ đích đến cui cùng của thông điệp mà là tmt router trung gian.Điều này li càng  
nghiêm trng khi áp dng IPSEC vì trong ipsec các gói tin đều phi xác thc rõ ngun  
gc.Gateway sau khi nhận được gói tin trên sphi la chn giữa các phương án:Liệu có thtin  
tưởng thông điệp trong gói ICMP chưa xác thực trên hay không ? Nếu tin tưởng thì phi chuyn  
tiếp gói tin ICMP trên cùng vi sPMTU mi đến host nguồn ban đầu( trong inner header).Nếu  
gateway không chuyn tiếp gói tin ICMP trên vhost ngun thì mt lhng ln sxut  
hin:Host ngun tiếp tc gi các gói tin vi cờ DF được bt lên vì nó không bao ginhận đưc  
gói tin thông báo vsPMTU mi, do đó nó không giảm kích thước ca gói tin.Do đó các gói  
tin ctiếp tục được gửi đi làm tăng truyền thông trên mng mt cách vô ích vì chúng không bao  
giờ đến được đích cuối cùng.  
Vic sdụng các gói tin ICMP để gửi thông điệp vPMTU có thbli dụng đ tn công deny  
of service.Mt attacker gi mt gói ICMP vi mt sPTMU nhỏ hơn giá trPMTU cn  
thiết.Nếu gateway chp nhận gói tin ICMP chưa được xác thc này và chuyn tiếp cho host ban  
đầu .Host ban đầu sẽ giàm kích thước cho tt cả các gói tin lưu thông trên con đường đó.Điều  
này dn ti việc gia tăng số lượng của các gói tin có kích thưc nhỏ hơn đồng nghĩa với vic gia  
chi phí tính toán vi các vấn đề IP liên quan,có thể làm gia tăng lưu lượng trên mng và làm  
gim chất lượng dch v.  
Mt sgiải pháp đưa ra để khc phc vấn đề đưa ra về PMTU.Gii pháp đầu tiên đòi hi shp  
tác giữa SG1 và SG2.SG1 cho phép các gói tin đã phân mnh tH1 tiếp tục con đường ca  
chúng.Để làm được điều này nếu innner header set bit DF thì outer header không set bit này.Khi  
SG2 nhận được các gói tin đã bphân mnh.Nó gi mt số PMTU đến SG1,thông báo cho SG1  
biết về kích thước ca phân mnh ln nht đi qua đoạn đường từ SG1 đến SG2 thành công.Bi  
đoạn đưng từ SG1 đến SG2 đã thiết lập các cơ chế bo vgói tin.Gói tin PMTU này khác so  
với các gói tin PMTU thông thường vì PMTU được gửi sau khi đã nhn các phân mnh.Trong  
khi bình thường,gói PMTU là kết quca vic truyn không thành công mt phân mnh.Mt  
cách khác SG2 có thể lưu trữ PMTU như một thành phn của SA và đều đặn thông báo SG1 giá  
trPMTU mi nht.Nếu H1 cgng gi một gói tin có kích thước quá ln,SG1 sthông báo giá  
trPMTU hin ti với H1.Cho đến thời điểm này chưa có thêm giải pháp nào cho vấn đề này  
được đưa ra.  
3.9.2:Mi quan hgia NAT và IPSEC:  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 20  
- Mt NAT(network address translation) box có thlà mt thc thriêng bit hoặc được kết hp  
vi các security gateway.NAT được áp dng trong hai tình hung sau.Thnht trong các mng  
riêng đòi hi tính bí mt nhm bảo đảm tính bo mật và riêng tư.Thhai là trong các mng riêng  
sdụng các địa chriêng có thể đã được sdng ti một nơi nào đó trong mạng internet,cách  
làm này nhm tiết kiệm đa chip.Khi một gói tin đi qua NAT box .địa chngun riêng ca gói  
tin outbound được chuyển đổi thành một địa chchung (public address) và địa chỉ đến chung ca  
mt gói tin inbound ( public destion address ) được chuyển đổi địa chỉ riêng tương ứng.Vic áp  
dng NAT có thlàm cho vic xác thc AH trong transport mode bsai.Vì trong mode này AH  
xác thc cả địa chnguồn và địa chỉ đích.Việc thay đổi lại địa chnguồn và đa chỉ đích làm cho  
quá trình xác thc bsai khi gói tin tới đích.Nếu quá trình chuyển đổi NAT được diễn ra trước  
quá trình xlí IPSEC cho các gói tin outbound và sau quá trình xlí IPSEC cho các gói tin  
inbound cơ chế bo vgateway to gateway vn được tha mãn.Hình dưới đây mô tả một trường  
hp mt cu hình mng gia NAT và các security gateway có thhoạt động tt.  
Mt giao thc IPSEC thân thin vi NAT vi tên gi realm-specific-internet  
protocol (RSIP) đã đuợc xut hin .Khi áp dng RSIP các gói tin tmt host với địa chriêng  
không cn sdụng địa chỉ này cho các gói tin đích nằm ngoài mng riêng.Host này đóng vai trò  
là mt RSIP client có thxin một địa chip công cng (public ip address) tRSIP server .Bng  
cách này địa chngun ca các gói tin xut phát là mt trá trduy nht trong mng internet và có  
thsdng trong xác thực đầu cui .  
3.9.3:Cơ chế giám sát trong IPSEC:  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 21  
Nếu mt skiện được lưu trữ trong audit log thì giá trị lưu trữ cn cha ngày ,giờ ,địa chỉ  
ngun,địa chỉ đích,SPI ,riêng đối vi Ipv6 thì flow ID cũng cần được lưu trữ.Ngoài ra nếu hệ  
thng có áp dng khả năng giám sát với IPSEC thì cn có một cơ chế htradmin kích hot  
hoc vô hiu hóa chức năng này.Các gói tin cnh báo không yêu cu phi gi cho các bên vì nó  
có thể làm tăng truyền thông gia các bên ảnh hưởng đến chất lượng mng.  
-Mt scác skiện được lưu trữ li trong audit log là:  
+Vic cgng sdng mt outbound SA có replay counter đã đạt đến giá trmax trong tình  
hung bên nhn có sdng chức năng chống phát li.  
+Vic xlí IPSEC trên mt gói tin inbound đã bphân mnh.  
+Vic nhận được mt gói tin inbound mà không tìm thy SA phù hp.  
+Vic nhận được mt gói tin inbound mà vic kim tra li tính xác thc của gói tin không đáp  
ứng được yêu cu.  
4. Giao thc ESP  
4.1:Các cơ chế bo vệ được cung cp bởi cơ chế ESP  
ESP cung cấp hai cơ chế bo vmột cơ chế là ca riêng ESP và một cơ chế là slp lại cơ chế  
được cung cp bi AH.Các cơ chế bo vệ sau được cung cp bi ESP mà không có trong AH:  
-Tính riêng tư (confidentialy):Điều này đảm bo một thông điệp nếu bbắt trên đường truyn thì  
bên trung gian không thhiểu được ni dung của thông điệp mà điều này chcó bên gi và bên  
nhn mi hiểu được.  
-Bo vvic phân tích truyn thông(chtrong mode tunnel):Điều này đm bo rng các bên  
trung gian không thể xác định được các đối tượng đang liên lạc vi nhau,tn số và lượng thông  
tin trao đổi gia các bên.  
ESP có thcung cp mt số cơ chế bo vệ đã được cung cp trong AH:Tính toàn vn dliu  
,xác thc ngun gc ,chng phát li.  
Có mt số điểm khác bit vtính toàn vn dliu và xác thc ngun gốc được cung cp bi AH  
và ESP .Mt AH hoạt động transport mode bo vcả tiêu đề ip và dliu trong gói trong khi  
transport mode ESP chbo vdliu trong gói tin.Trong chế độ tunnel cả 2 cơ chế đều bo vệ  
tiêu đề ban đầu ,tuy nhiên chmình AH bo vệ tiêu đề bên ngoài.Tuy nhiên vic to ra SA, có thể  
gián tiếp xác thc địa chỉ ip do đó giúp xóa bỏ skhác bit này.  
4.2 Cu trúc ca ESP:  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 22  
ESP gồm có các trường sau:  
-SPI giá trị được ct vào SAD.  
-Sequence number:Tương tự như đối vi AH.  
-Pay load data là gói dliệu ip đã được mã hóa  
-Padding(độ dài bt kì ) và pad length ( 8 bits) dliệu chèn và kích thước ca nó.  
-Next header :Loi dliu bên trong ESP.  
-Authentiaction data (bi sca 32 bits):Thông tin xác thực được tình trên toàn bgói ESP  
ngoi trphn authentiaction data.  
ESP header thường được chia làm bn phần như sau:  
-Initial ESP header cha SPI và sequence number.  
-Data cha mt sdliệu đặc bit không mã hóa(nếu có),phn mrộng tiêu đề của địa chỉ đích  
theo sau ESP header ( chxét trong Ipv6),TCP hoc UDP header,và dliu của thông điệp.  
-ESP trailer cha padding ( nếu có ),trường pad length, và trường next header  
-ESP authentication data cha các dliu xác thc nếu có.  
4.3:Vtrí và các mode làm vic ca ESP:  
ESP header có thể được sdng trong ctransport mode và tunnel mode.Hình dưới đây mô tả  
vtrí ca ESP transport header trong cIpv4 và Ipv6.Trong Ipv4 nó có ththeo sau bi ip header  
hoc AH.Kế đó là trường next header (TCP,UDP,ICMP).Trong Ipv6 không hoc nhiều tiêu đề  
mrng (hop by hop,routing,fragment,hoc destination header option) có thể đứng trước ESP  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 23  
header.Ngoài ra trường destination header option có thể đứng sau ESP header.Vị trí tương quan  
giữa trường này và ESP header tùy thuc vào quá trình xlí riêng của nó được thc hiện trước  
hay sau quá trình xlí ESP.Nếu gói tin đã được mã hóa mt destionation option header theo sau  
trường ESP header không thể được đọc bi bt cmột đích đến trung gian nào.Nó chxut hin  
(visible ) trli khi quá trình xlí ESP header mã hóa đã thc hin ở đích đến cui cùng.  
Hình tiếp theo minh ha vtrí ca ESP header trong tunnel mode.Trong Ipv4 ESP header theo  
sau IP header mi và IP header gc.Trong Ipv6 ESP theo sau các trường mrng (nếu có) như  
trong transport mode và đứng trước IP header gc.  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 24  
4.4: Nested và Adjacent header trong ESP  
Vi hai loi security header vic vic áp dng nhiều hơn một SA cho mt thông điệp trnên  
phc tạp hơn.Nếu adjacent header được sdng ( ví dụ : khi các điểm đầu cui ca chai SA là  
ging nhau),AH header sẽ đứng trước ESP header.Điều này có nghĩa là gói tin sẽ được mã hóa  
trước ri mới được xác thc.Bằng cách này gói tin đã được mã hóa được bo vkhi vấn đề xáo  
trn .Tuy nhiên kết qunày có thể đạt được mt cách tốt hơn bằng cách sdng mt ESP header  
cung cp cxác thc và mã hóa.  
Nested header thường được sdụng thường xuyên hơn.Trong trường hợp hai(đã trình bày ở  
phn vAH) ,nếu 2 gateway SG1 và SG2 yêu cu tt ccác truyn thông gateway to gateway  
đều được xác thc và mã hóa.Điều này có ththc hin bằng hai cách như sau: Thông qua mt  
ESP SA cung cp cxác thc và mã hóa ,hoc thông qua một adjacent AH và ESP SA.Đối vi  
nhng gateway bo vtruyn thông gia các host H1 và H2 ,SA nên là tunnel mode SA.Tuy  
nhiên điều này dn ti truyn thông giữa H1 và SG1 chưa được bo v.Nếu H1 không tưởng  
security gateway ca nó để vn chuyn truyn thông ,hoc có mt user trong mng cc bca  
H1 không đáng tin cậy,lúc này H1 cũng cần xác thc truyn thông trong mng cc b.Để đạt  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 25  
được điều này ,sdng mt nested (lng) SA là giải pháp lí tưởng.Mt cp ESP tunnel mode SA  
gia SG1 và SG2 và mt cp AH transport mode SA gia H1 và H2.Hình dưới đây mô tả cách  
sdng ca mt nested SA.  
Trong trường hp này khi một thông điệp được truyn từ H1 đến H2,nó có mt tranport mode AH ktừ  
thời điểm nó rời H1 đến khi nó ti SG1.Khi nó được truyn từ SG1 đến SG2 nó kết hp gia AH và ESP  
thông qua mt inner transport mode AH header và mt outer tunnel mode ESP header.Khi truyn tSG2  
đến H2, lúc này nó chcòn transport mode AH header.  
4.5 Quá trình xử lí ESP đối với các thông điệp Outbond  
Mt số bước xlí diễn ra tương tự như đối vi AH.Những bước này sẽ không được trình bày li chi tiết ở  
đây.Một khi đã xác định thông điệp Outbound được bo vbi ESP header và Outbound SA đảm nhn  
vic qun lí thông điệp này đã được tìm thy hoặc được tha thun,thông điệp này được chuyn sang các  
quá trình xlí trong IPSEC,bao gồm các bước sau:  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 26  
-1:Thêm mt khuôn dng ESP header vào vtrí thích hp.  
-2:Thêm vào trường SPI bng giá trSPI của SA đuợc chn.  
-3:Tính toán trưng sequence number.  
-4: Nếu quá trình mã hóa din ra,thut toán mã hóa phù hp syêu cu mt sdliu cn thiết ( không  
được mã hóa) và thêm nhng dliu này vào gói tin.  
-5:Thêm tunnel header nếu cn thiết.  
-6:Thêm các dliu còn li ca gói tin.  
-7:Tính toán chiu dài ca phn padding nếu cn thiết.Các giá trpadding cn phải được xác định bi mt  
thut toán mã hóa xác định hoc nếu không xác định trước mt thut toán mã hóa nào mt chui các stự  
nhiên liên tiếp có thsdng làm phn padding.  
-8:Thêm trường next header.  
-9:Mã hóa thông điệp nếu SA yêu cu mã hóa dliu .Các trường packet data, padding,pad length và next  
header được mã hóa cùng vi tunnel header ca tunnel mode SA.Các thut toán mã hóa được xác định  
cho quá trình xlí IPSEC đối vi ESP là DES-CBC hoc null encycrypt algorithm.Thut toán sau không  
cup cp smã hóa dliu.Bi vì ESP header cn phi cung cấp tính riêng tư,tính xác thc hoc chai ,  
khi null encycrypt algortithm được sdng cho vic mã hóa, null authentication algorithm không được  
sdụng để xác thc.  
-10:Tính toán dliu xác thc nếu vic xác thực được yêu cu bi SA.Các dliệu được xác thc gm có  
initial ESP header cũng như các dữ liệu đã được mã hóa.Thut toán xác thực được dùng trong quá trình  
xử lí IPSEC đối vi ESP là HMAC-MD5 ,HMAC-SHA1 và null authentication algorithm.Thut toán  
cui cùng không cung cp sxác thc.Bi vì ESP header cn phi cung cp tính toàn vn ,tính xác thc  
hoc cả hai ,nên khi null authentication algorithm được sdụng để xác thc thì null encycript algorithm  
không được sdụng để mã hóa.  
-11:Phân mnh nếu cn thiết.  
4.6:Quá trình xử lí ESP đối với các thông điệp Inbound:  
Khi nhận được một thông điệp có cha ESP header.Quá trình xlí gói tin IP sẽ đm bo tng  
hp tt ccác phân mnh thành một thông điệp hoàn thin.Thông điệp sau đó được chuyn sang  
quá trình xlí IPSEC,gồm các bước sau:  
-1:Tìm kiếm trong SAD để xác định inbound SA phù hợp để quản lí thông điệp này.  
-2:Nếu bên nhn có sdng chức năng chống phát li,thc hin viêc kim tra chng phát li.  
-3:Kim tra tính xác thc.Nếu vic kiểm tra xác đnh rng gói tin không xác thực được thì sloi  
bỏ gói tin này,ngược li tiếp tc chuyển sang bước tiếp theo.Vic thc hin xác thực trước quá  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 27  
trình gii mã giúp bt chi phí tính toán mã hóa khi thông điệp đã bxáo trn ( không thxác thc  
đúng).  
-4:Mã hóa phn còn li ca gói tin.Nếu quá trình gii mã không thành công hoc kết qugii mã  
bxáo trn so vvtrí của các trường thì thông điệp sbhy b.  
-5:Loi bphn padding nếu chúng đã được thêm vào.  
-6:Loi bỏ trường ESP header và tiếp tc quá trình xử lí IPSEC đi vi bt kì tiêu đề IPSEC nào  
còn li.  
-7:Kim tra số SPI để đm bảo các chính sách IPSEC đã áp dụng cho thông điệp trên phù hp  
vi các chính sách IPSEC được yêu cầu cho thông điệp.  
Vic xác thc và mã hóa thành công một thông điệp inbound bng một SA trong SAD chưa chắc  
đảm bảo SA này nên được sdụng để bo vcác loi truyền thông tương tự.  
Trong trường hợp 1 (Đã được trình bày ở chương trước),gisử H1 và H2 đã thiết lp mt sSA  
để bo vtruyn thông giữa hai đầu cui ca chúng.SA1 và SA2 bo vcác gói tin HTTP không  
bxáo trn là các AH SA. SA3 và SA4 bo vcác gói tin FTP là các ESP SA.  
Khi một thông điệp đến H2 và các thông số như SPI,protocol(ESP) và địa chỉ đích gắn gói tin  
vi SA3,SA này sẽ được sdụng để mã hóa thông điệp.Tuy nhiên điều gì sxy ra nếu H1 sử  
dng nhm SA3 cho các gói tin HTTP để gửi đến H2.Các chscủa thông điệp inbound như địa  
chỉ đích ,SPI,protocol (ESP) tất cả đều chỉ đến SA3.Chsport number (chsố này dùng để xác  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 28  
định gói tin này không phải là gói FTP(lưu ý rng theo giả định ca ta SA3 chỉ dùng để bo vệ  
các gói FTP)) không thể đọc được trước khi gói tin được mã hóa.Gói tin này stiếp tục được mã  
hóa vì nó xác định được mt SA phù hp trong SAD.Quá trình kiểm tra các policy đã áp dng  
cho gói tin xác định rằng policy đã áp dng cho gói tin trên không ging vi các policy yêu cu  
đối với SA3 và do đó gói tin bị hy b.Vic này khiến chi phí tính toán mã hóa..là vô ích.(vấn đề  
này sẽ được tho lun tiếp mc sau).  
Mt tình hung nghiêm trọng hơn khi SA sử dng mt SA budle ,mt nhóm các SA có quan hệ  
với nhau, để bo vcùng một thông điệp  
GisH1 và H2 thiết lp hai SA bo vệ đầu cui (end to end):SA1 và SA2 là các ESP encycrypt  
only SA (Các ESP SA chcung cp vic mã hóa) và SA3,SA4 là các AH SA xác thc các thông  
điệp đã được mã hóa và ip header ca chúng.Điều gì xy ra nếu H1 chsdng SA1 để gi các  
FTP request đến H2.Các thông sca gói tin inboud như SPI,protocol,địa chỉ đích đều chỉ đến  
SA1.Gói tin sẽ được mã hóa thành công vì nó chỉ đến mt SA hp ltrong SAD.Tuy nhiên khi  
chuyn sang quá trình kim tra các policy áp dng cho gói tin trên có phù hp không thì gói tin  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 29  
trên sbloi bvì quá trình kiểm tra policy xác định rng gói tin trên phi có hai security  
header tuy nhiên nó chcó một security header.Trường hp a trong hình trên mô ttình hung sủ  
dng sai SA bundle còn trường hp b mô ttình hung sdụng SA bundle đúng.  
4.7:Mt số điểm phc tp trong ESP  
Mc dù vic mã hóa các tiêu đề ca lp trên nhm mục đích bảo mt,nó mã hóa luôn mt số  
trường transport header bao gm transport protocol và port.Nó cũng mã hóa luôn mt số  
trường mà các trường này thường được sdụng để phân tích truyn thông trên internet.Mt số  
trường trong transport header có thsdng cho mt smục đich khác như network traffic  
analyst ( phân tích truyn thông trên mng):squn lí ,cách ci tiến hiu sut, kim tra sxâm  
nhp bt hp pháp và cách xlí cho mt sloi truyn thông nhất định (đưc phân loi thành  
mt sloi chất lượng dch v(QOS) khác nhau.  
Mt giao thc mi vi tên gi transport-friendly ESP (TF-ESP) đã được đề xut ( tuy nhiên chi  
tiết ca giao thc này vẫn chưa được đưa ra).Có hai gii pháp được đưa ra:  
+Xác định mt TF-ESP header sẽ nhân đôi các trường dliu cn thiết và lưu trữ chúng dưới  
dng không mã hóa.  
+Thc hin vic mã hóa tại các trường trong của gói tin và để lại các trưng cn thiết dng  
không mã hóa.  
Gii pháp thnht có hai nhược điểm :  
+Việc nhân đôi một số trưng cn thiết làm tăng kích thước gói tin.  
+Vic chp nhn tn ti cdng mã hóa và không mã hóa ca mt số trưng ti mt svtrí xác  
định trong gói tin là mt lhng bo mt.Thông qua vic phân tích các dliu này hacker có thể  
xác định được cách gii mã gói tin.  
Gii pháp thhai làm phc tp hóa mt giao thc vốn đã phc tp,nó đòi hi phi thêm vào mt  
squá trình xlí nhất định  
4.8:Mt số đánh giá phê bình ca các chuyên gia:  
Nhà mt mã hc ni tiếng Bruce Schneier và cng scủa ông Neil Ferguson đặc bit chtrích  
kiến trúc ca IPSEC và IKE.Hai ông cho rng sphc tp là đối thln ca bo mật(điều này  
có thhiu là mun có tính bo mt càng cao thì đồng nghĩa phi xây dng các giao thc ngày  
càng phc tp).Đương nhiên quan điểm ca họ là đúng.Tuy nhiên tht không may là IPSEC  
được xây dựng để nhm vào mt trong nhng lĩnh vực đặc bit phc tp và đa phương din.  
IPSEC không chnhm bo vcác gói tin IP mà nó còn phải đảm bảo tính tương thích ,shp  
tác vi rt nhiu các giao thc khác,phải đối mt vi mt mô hình mng m(open –end network  
topology) và tính tương thích với các giao thc mng sẽ được xây dựng trong tương lai.  
Đồ án bo mt thông tin –IPSEC và Trin khai hthng IPSEC/VPN trên Windows Server 2003 30  

Tải về để xem bản đầy đủ

pdf 59 trang yennguyen 12/01/2025 80
Bạn đang xem 30 trang mẫu của tài liệu "Đồ án IPSEC và triển khai hệ thống IPSEC/VPN trên Windows Server 2003", để tải tài liệu gốc về máy hãy click vào nút Download ở trên.

File đính kèm:

  • pdfdo_an_ipsec_va_trien_khai_he_thong_ipsecvpn_tren_windows_ser.pdf