Ennen kuin suojatut tiedot voidaan lähettää, tietoliikenteeseen osallistuvien tietokoneiden välille on luotava sopimus. Tässä sopimuksessa, jota kutsutaan suojaussidokseksi (Security Association eli SA), molemmat tietokoneet valitsevat yhdessä, kuinka tiedot lähetetään ja suojataan.

Avain on salainen koodi tai luku, jonka avulla tieto suojataan, luetaan, muokataan tai varmistetaan. Avaimia käytetään matemaattisten algoritmien kanssa tietojen suojaukseen. IP-suojauksessa (IPsec) avaimia käytetään kahdessa vaiheessa eli tilassa. Ensin luodaan päätilassa jaettu pääavain, jonka avulla kaksi tietokonetta voivat vaihtaa avaimenluontitietoja suojatusti. Pääavaimen avulla suojataan sitten pikatilassa istuntoavaimien muodostaminen. Istuntoavaimia käytetään tietojen aitouden tarkistuksessa ja salauksessa.

Windows huolehtii avainten muodostamisesta automaattisesti ja vahvistaa suojausta seuraavilla avainten luontiominaisuuksilla:

Tärkeää

IP-suojauskäytäntölaajennuksen avulla voit luoda IPsec-käytäntöjä tietokoneille, joissa on Windows Vista tai uudempi Windows-versio, mutta tämä laajennus ei käytä uusia suojausalgoritmeja eikä uudempien versioiden muita uusia ominaisuuksia. Jos haluat luoda IP-käytäntöjä näitä tietokoneita varten, käytä Windowsin laajennettu palomuuri -laajennusta. Windowsin laajennettu palomuuri -laajennus ei luo käytäntöjä, joita voidaan käyttää Windowsin aiemmissa versioissa.

Avainten dynaaminen uudelleenluonti

IPsec ohjaa avainten dynaamisen uudelleenluonnin avulla sitä, kuinka usein uusi avain luodaan tietoliikenteen aikana. Tietoliikenteessä tieto lähetetään tietolohkoina siten, että kukin tietolohko suojataan eri avaimella. Tämä estää hyökkääjää, joka on kaapannut osan tietoliikenteestä ja sitä vastaavat istuntoavaimet, saamasta haltuunsa koko tietoliikenteen tietoja. Tämän tarvittaessa tapahtuvan suojausneuvottelun ja automaattisen avaintenhallinnan mahdollistaa IKE (Internet Key Exchange) -palvelu, joka määritellään RFC-raportissa 2409.

IPsec mahdollistaa uuden avaimen luontivälin määrittämisen. Jos mitään arvoa ei määritetä, avaimet luodaan automaattisesti uudelleen oletusvälein.

Avainten pituus

Kun avaimen pituutta lisätään yhdellä bitillä, mahdollisten avainten määrä kasvaa kaksinkertaiseksi, joten avaimen murtaminen käy koko ajan vaikeammaksi. IPsec tarjoaa useita algoritmeja lyhyitä ja pitkiä avaimia varten.

Avainmateriaalin luominen: Diffie-Hellman-algoritmi

Suojattu tietoliikenne edellyttää sitä, että kaksi tietokonetta pystyy kumpikin muodostamaan saman jaetun avaimen (pikatila tai istuntoavain) lähettämättä avainta toisilleen ja siten altistamatta sitä väärinkäytöksille.

DH- eli Diffie-Hellman-algoritmi on yksi vanhimmista ja varmimmista avaintenvaihdossa käytettävistä algoritmeista. Tietoliikenteen osapuolet vaihtavat julkisesti avaintenluontitiedot, joille Windows tarjoaa lisäsuojauksen hajautusfunktioallekirjoituksen avulla. Kumpikaan osapuoli ei koskaan lähetä itse avainta, mutta avaintenluontimateriaalin vaihtamisen jälkeen molemmat pystyvät luomaan samanlaisen jaetun avaimen.

Osapuolten vaihtama DH-avaintenluontimateriaali voi perustua 768-, 1 024- tai 2 048-bittisiin avaintenluontimateriaaleihin, joita kutsutaan DH-ryhmiksi. DH-ryhmän vahvuus on suhteessa DH-tiedonvaihdosta lasketun avaimen vahvuuteen. Vahvat DH-ryhmät yhdistettyinä pitkiin avaimiin vaikeuttavat avaimen laskennallista murtamista.

Huomautus

IKE-suojausalgoritmit-valintaikkunassa 768 bittiä vastaa Pieni (1) -asetus ja 1 024 bittiä vastaa Normaali (2) -asetus.

IPsec luo DH-algoritmin avulla avaintenluontimateriaalin kaikille muille salausavaimille. DH:n avulla ei voi todentaa tietoja. Microsoft Windowsin IPsec-toteutuksessa tunnistetiedot todennetaan sen jälkeen, kun DH-tietojenvaihto on suoritettu. Tämä suojaa man-in-the-middle-hyökkäyksiltä.

Avainsuojaus

Seuraavat ominaisuudet parantavat perusalkulukuja (avainten luontimateriaalia) sekä pää- ja istuntoavainten vahvuutta.

Avainten elinajat

Avainten elinajat määrittävät, milloin uusi avain luodaan. Avainten elinajan, jota kutsutaan myös avainten dynaamiseksi uudelleenluonniksi tai avainten uudelleenmuodostamiseksi, avulla voit määrittää, että avaimet luodaan uudelleen tietyn ajan kuluttua. Jos tiedonsiirto kestää esimerkiksi 10 000 sekuntia ja määrität avaimen enimmäiskäyttöajaksi 1 000 sekuntia, järjestelmä muodostaa 10 avainta tiedonsiirtoa varten. Tämä varmistaa sen, että vaikka hyökkääjä pystyisi purkamaan salauksen tiedonsiirron osasta, loppu tietoliikenne pysyy edelleen suojattuna. Avainten elinajat voidaan määrittää sekä pää- että istuntoavaimille. Kun avaimen elinaika päättyy, myös suojaussidos neuvotellaan uudelleen. Samalla myös avain päivitetään tai luodaan uudelleen. Yksittäisellä avaimella käsiteltävän tiedon määrä ei saisi ylittää sataa megatavua.

Istuntoavainten päivitysraja

Pikatilan istuntoavainten päivitysrajaa käytetään, koska pikatilan istuntoavaimen toistuva uudelleenluonti voi heikentää Diffie-Hellmanin jaettua salaista avainta.

Esimerkiksi Anneli tietokoneella A lähettää viestin Pekalle tietokoneelle B ja sitten lähettää hänelle uuden viestin muutama minuutti myöhemmin. Koska suojaussidos muodostettiin äskettäin, samaa istuntoavaimen materiaalia saatetaan käyttää uudelleen. Jos haluat rajoittaa uudelleenkäyttökertojen määrää, määritä istuntoavaimen raja-arvoksi jokin pieni luku.

Jos olet ottanyt käyttöön Perfect Forward Secrecy -pääavaimen, pikatilan istuntoavaimen päivitysrajaa ei käytetä. Jos istuntoavaimelle määritetään päivitysrajaksi 1, se vastaa Perfect Forward Secrecy -pääavaimen ottamista käyttöön. Jos sekä päätilan pääavaimen enimmäiskäyttöaika että pikatilan istuntoavaimen päivitysraja on määritetty, ensimmäisen rajan saavuttaminen aiheuttaa avaimen uudelleenluomisen. Oletusarvon mukaan IPsec-käytäntö ei määritä istuntoavaimen päivitysrajaa.

Diffie-Hellman-ryhmät

Diffie-Hellman (DH) -ryhmiä käytetään DH-vaihdossa tarvittavien perusalkulukujen (avainten luontimateriaalin) pituuden määrityksessä. Kaikkien DH-tietojenvaihdosta johdettujen avainten vahvuus määräytyy osittain sen DH-ryhmän vahvuuden mukaan, johon käytetyt alkuluvut perustuvat.

Kukin DH-ryhmä määrittää käytettävän avainten luontimateriaalin pituuden. Ryhmä 1 sisältää 768 bittiä avainten luomisessa käytettyä materiaalia, ryhmä 2 sisältää 1 024 bittiä ja ryhmä 3 sisältää 2 048 bittiä. Kun käytetään suurempaa ryhmää, DH-tietojenvaihdosta tuloksena oleva avain on suurempi ja vaikeampi murtaa.

IKE neuvottelee IKE-suojausalgortimit-valintaikkunassa määritettyjen asetusten mukaisesti, mitä ryhmää käytetään, ja varmistaa, että neuvottelu ei epäonnistu. Neuvottelun epäonnistuessa kaksi vertaikonetta saattaisi käyttää eri DH-ryhmää.

Jos PFS-istuntoavain on otettu käyttöön, uusi DH-avain neuvotellaan ensimmäisessä pikatilan suojaussidoksen neuvottelussa. Tämä uusi DH-avain poistaa istuntoavaimen riippuvuussuhteen pääavaimella suoritettavasta DH-tietojenvaihdosta.

Jos lähettäjä käyttää PFS-istuntoavainta, vastaanottajan ei tarvitse käyttää PFS-istuntoavainta. Jos kuitenkin lähettäjä ei käytä PFS-istuntoavainta mutta vastaanottaja käyttää sitä, neuvottelu epäonnistuu.

DH-ryhmä on sama päätilan ja pikatilan suojaussidosneuvotteluissa. Kun PFS-istuntoavain on otettu käyttöön, se vaikuttaa kaikkiin avainten uudelleenluonteihin pikatilan istuntoavaimen muodostamisen aikana, vaikka DH-ryhmä on määritetty osaksi päätilan suojaussidosneuvottelua.

PFS (Perfect Forward Secrecy)

PFS määrittää, miten uusi avain luodaan. PFS varmistaa, että yksittäisen avaimen murtaminen päästää avaimen murtajan käsiksi vain kyseisen avaimen suojaamaan tietoon eikä välttämättä koko tietoliikenteeseen. PFS-avaimen käyttöönotto varmistaa, että lähetyksen suojaamiseen käytettävää avainta ei voi käyttää lisäavainten luontiin. Jos käytettävä avain on muodostettu tietystä avainten luontimateriaalista, kyseistä materiaalia ei voi käyttää muiden avainten muodostamiseen.

Päätilan PFS-pääavain edellyttää uudelleentodennusta ja kuluttaa paljon resursseja. Kun se on käytössä, IKE:n on todennettava tunnistetiedot uudelleen. Tämä kasvattaa toimialueiden ohjauskoneiden kuormitusta, kun todennuksessa käytetään Kerberos V5 -protokollaa, ja edellyttää uutta päätilan neuvottelua kaikille tapahtuville pikatilan neuvotteluille.

Pikatilan PFS-istuntoavainta voi käyttää ilman uudelleentodennusta, eikä se kuluta kovinkaan paljon resursseja. PFS-istuntoavaimen käytön tuloksena uusi avainten luontimateriaali luodaan DH-tietojenvaihdosta. Luontiin vaaditaan vain neljä sanomaa ilman todennusta.

PFS:n ei tarvitse olla käytössä molemmissa vertaiskoneissa, sillä se ei ole suojaussidosneuvottelun osa. Jos vastaanottaja edellyttää PFS:ää ja vastaanottajan pikatilan suojaussidos vanhentuu, vastaanottaja hylkää lähettäjän sanoman ja vaatii uuden neuvottelun. Lähettäjän vuoksi päätilan suojaussidos vanhentuu ja se neuvotellaan uudelleen. PFS voidaan määrittää erikseen sekä pääavaimille (päätila) että istuntoavaimille (pikatila).

Avainten vaihtaminen

Ennen kuin suojatut tiedot voidaan lähettää, tietoliikenteeseen osallistuvien tietokoneiden välille on luotava sopimus. Tässä sopimuksessa (suojaussidoksessa), molemmat tietokoneet valitsevat yhdessä, kuinka tiedot lähetetään ja suojataan.

Jotta tämä sopimus voitaisiin tehdä kahden tietokoneen välillä, IETF (Internet Engineering Task Force) on luonut suojaussidosten ja avainten vaihdon IKE-menetelmän. Tämä menetelmä

  • keskittää suojaussidosten hallinnan, jolloin yhteysaika lyhenee

  • luo ja hallitsee tietojen suojaukseen käytettäviä jaettuja salaisia avaimia.

Tämä prosessi suojaa tietokoneiden välisen tietoliikenteen. Se suojaa myös etätietokoneita, jotka pyytävät turvallista yhteyttä yrityksen verkkoon. Prosessi myös toimii aina, kun suojausyhdyskäytävä suorittaa neuvottelun viimeiseen kohdekoneeseen.

Suojaussidoksen määritelmä

Suojaussidos on neuvotellun avaimen, suojausprotokollan ja suojausparametri-indeksin (SPI) yhdistelmä. Se määrittää suojauksen, jonka avulla tiedot suojataan koko tiedonsiirron ajaksi. SPI on suojaussidoksessa oleva yksilöllinen arvo, jonka avulla suojaussidos erotetaan vastaanottavan tietokoneen useista muista suojaussidoksista. Tietokoneessa voi olla useita suojaussidoksia esimerkiksi silloin, kun tietokone on suojatussa tietoliikenneyhteydessä useiden tietokoneiden kanssa samanaikaisesti. Useimmiten tilanne on tällainen tiedostopalvelimena tai useita asiakkaita palvelevana etäpalvelimena toimivassa tietokoneessa. Tällöin vastaanottava tietokone määrittää SPI:n avulla, mitä suojaussidosta käytetään saapuvien pakettien käsittelemiseen.

Päätilan suojaussidos

Jotta tiedonsiirto onnistuisi turvallisesti, IKE suorittaa kaksivaiheisen toiminnon. Se varmistaa luottamuksellisuuden ja todennuksen molempien vaiheiden aikana käyttämällä tietokoneiden kesken neuvoteltuja salaus- ja todennusalgoritmeja. Kun tehtävät on jaettu kahteen vaiheeseen, avaimet voidaan luoda nopeasti.

Ensimmäisen vaiheen aikana tietokoneet muodostavat suojatun ja todennetun kanavan. Tätä kutsutaan päätilan suojaussidokseksi. IKE käyttää automaattisesti tarvittavaa tunnistetietosuojausta tämän tietojenvaihdon aikana.

Seuraavissa vaiheissa kuvataan päätilan neuvottelu.

  1. Käytäntöneuvottelu Seuraavat neljä pakollista parametria neuvotellaan osana päätilan suojaussidosta:

    • Salausalgoritmi (DES tai 3DES)

    • Hajautusalgoritmi (MD5 tai SHA1)

    • Todentamismenetelmä (Kerberos V5, varmenne tai jaetun avaimen todennus)

    • Avainten luontimateriaalissa käytettävä DH (Diffie-Hellman) -ryhmä (pieni (ryhmä 1) 768 bittiä, normaali (ryhmä 2) 1 024 bittiä tai suuri (ryhmä 3) 2 048 bittiä).

    • Varmenteiden tai jaettujen avainten käyttäminen käyttöoikeuksien todennukseen suojaa tietokoneen tunnistustiedot. Jos käytetään Kerberos V5 -todennusta, tietokoneen tunnistetiedot ovat salaamattomia, kunnes kaikki tunnistetiedot salataan todennuksen aikana.

  2. DH-tietojenvaihto (julkiset arvot). Itse avaimia ei missään vaiheessa lähetetä koneelta toiselle. Vain jaetun salaisen avaimen luomisessa käytettävät DH-avaimen määritysalgoritmin tiedot lähetetään koneelta toiselle. Tämän tietojenvaihdon jälkeen tietokoneissa oleva IKE-palvelu luo pääavaimen, jonka avulla todennus suojataan.

  3. Todennus. Tietokoneet yrittävät todentaa DH-avaintenvaihdon. Ilman DH-avaintenvaihdon todentamista tietoliikenne on haavoittuva man-in-the-middle-hyökkäykselle. Tietoliikenne ei voi jatkua, jos todennus ei onnistu. Pääavainta käytetään yhdessä neuvottelualgoritmien ja -menetelmien kanssa tunnistetietojen todentamiseen. Kaikki tunnistetiedot (kuten tunnisteen laji, portti ja protokolla) suojataan hajautusalgoritmilla ja salataan DH-tietojenvaihdosta luotujen avainten avulla toisessa vaiheessa. Tunnistetiedot on suojattu muokkaukselta ja tulkinnalta todentamismenetelmästä riippumatta.

    Lähettäjä ehdottaa mahdollista suojaussidosta vastaanottajalle. Vastaanottaja ei voi muokata ehdotusta. Jos ehdotusta muutetaan, aloitteentekijä hylkää vastaanottajan lähettämän vastauksen. Vastaanottaja lähettää ehdotuksen hyväksyvän vastauksen tai ehdottaa vaihtoehtoisia suojaussidoksia.

    Tässä vaiheessa lähetettäviä sanomia yritetään lähettää automaattisesti uudelleen viisi kertaa. Jos vastaus saadaan ennen kuin uudelleenyritykset päättyvät, tavallinen suojaussidosneuvottelu alkaa. Jos IP-suojauskäytäntö ei sitä estä, tietoliikenne aloitetaan suojaamattomana lyhyen ajanjakson jälkeen. Tätä kutsutaan tietoliikenteen palautumiseksi suojaamattomaksi. Vaikka tietoliikenne palautuisi suojaamattomaksi, suojatun yhteyden neuvottelua yritetään viiden minuutin välein.

    Suoritettavien tiedonvaihtojen määrää ei ole rajoitettu. Muodostettujen suojaussidosten enimmäismäärää rajoittavat vain järjestelmän resurssit.

Pikatilan suojaussidos

Tässä vaiheessa suojaussidokset neuvotellaan IPsec-ohjaimen puolesta.

Seuraavissa vaiheissa kuvataan pikatilan neuvottelu.

  1. Suojauskäytäntöneuvottelu IPsec-tietokoneet vaihtavat seuraavat vaatimukset tiedonsiirron suojaamiseksi:

    • IPsec-protokolla (AH tai ESP)

    • Hajautusalgoritmi aitouden ja todennuksen varmistamiseksi (MD5 tai SHA1)

    • Pyydettäessä salausalgoritmi (DES tai 3DES)

    Kun yhteinen sopimus saadaan aikaan, muodostuu kaksi suojaussidosta. Toista suojaussidosta käytetään saapuvaan tietoliikenteeseen ja toista lähtevään.

  2. Istunnon avainmateriaalin päivittäminen ja vaihtaminen IKE päivittää avainten luonnissa käytetyn materiaalin ja luo uudet jaetut avaimet pakettien aitouden tarkistusta, todennusta ja mahdollista neuvoteltua salausta varten. Jos avaimet on luotava uudelleen, suoritetaan joko toinen DH-tiedonvaihto (päätilaneuvottelun kuvauksen mukaisesti) tai alkuperäinen DH-avain päivitetään.

  3. Suojaussidosten ja avainten välittäminen IPsec-ohjaimelle SPI:n mukana Päätilan suojaussidos suojaa suojausasetusten ja avainten luontimateriaalin pikatilan neuvottelun. Ensimmäisessä vaiheessa tunnistetiedot suojattiin. Toisessa vaiheessa, pikatilassa, suojauksen avainten luontimateriaali päivitetään ennen tietojen lähettämistä. IKE voi tukea lisäavainten vaihtoa DH-tietojenvaihdon muodossa, jos uusi avain tarvitaan (eli jos PFS-pääavain on käytössä). Muussa tapauksessa IKE päivittää päätilassa tehdyn DH-tietojenvaihdon avainten luontimateriaalin.

    Pikatilan tuloksena saadaan kaksi suojaussidosta, joista kummallakin on oma SPI ja avain. Toista suojaussidosta käytetään saapuvaan tietoliikenteeseen, toista lähtevään.

    Sanoman uudelleenyritysalgoritmi on samanlainen kuin päätilaneuvottelun prosessissa. Jos tämä prosessi jostain syystä aikakatkaistaan saman päätilan suojaussidoksen toisessa tai myöhemmässä neuvottelussa, päätilan suojaussidos yritetään neuvotella uudelleen. Jos tämän vaiheen sanoma vastaanotetaan, ennen kuin päätilan suojaussidos on luotu, sanoma hylätään.

    Yhden päätilan suojaussidoksen käyttäminen useisiin pikatilan suojaussidosten neuvotteluihin nopeuttaa prosessia. Uudelleenneuvottelua ja -todennusta ei tarvita, ellei päätilan suojaussidos vanhene. IPsec-käytännön asetukset määrittävät pikatilan suojaussidosten neuvottelujen määrän.

    Huomautus

    Saman päätilan suojaussidoksen käyttäminen monta kertaa avaimen uudelleenluontiin saattaa tehdä jaetusta salaisesta avaimesta haavoittuvan hyökkäykselle, joka perustuu tunnettuun tavalliseen tekstiin. Tunnettuun tavalliseen tekstiin perustuva hyökkäys on sniffer-hyökkäys, jossa hyökkääjä yrittää määrittää salausavaimen tuntemansa tavallisen tekstin salatussa muodossa olevan tiedon perusteella.

Suojaussidosten enimmäiskäyttöajat

Päätilan suojaussidos on välimuistissa, jotta useat pikatilan suojaussidosneuvottelut voidaan tehdä nopeasti (jos PFS-pääavain ei ole käytössä). Kun pää- tai istuntoavaimen enimmäiskäyttöaika päättyy, suojaussidoksesta neuvotellaan uudelleen. Samalla myös avain päivitetään tai luodaan uudelleen.

Kun päätilan suojaussidoksen aikakatkaisun oletusaika kuluu umpeen tai kun pää- tai istuntoavaimen enimmäiskäyttöaika päättyy, vastaanottajalle lähetetään poistamisesta ilmoittava sanoma. Poistamisesta ilmoittava IKE-sanoma käskee vastaanottajaa määrittämään päätilan suojaussidoksen vanhentuneeksi. Tämä estää uusien pikatilan suojaussidosten luomisen vanhentuneesta päätilan suojaussidoksesta. IKE ei saa pikatilan suojaussidosta vanhentumaan, koska vain IPsec-ohjain sisältää avaimen enimmäiskäyttöajan määrittävän sekunti- tai tavumäärän.

Käytä harkintaa määrittäessäsi pää- ja istuntoavaimille toisistaan suuresti poikkeavat enimmäiskäyttöajat. Jos päätilan pääavaimen enimmäiskäyttöajaksi määritetään esimerkiksi kahdeksan tuntia ja pikatilan istuntoavaimelle kaksi tuntia, pikatilan suojaussidos saattaa olla voimassa melkein kaksi tuntia sen jälkeen, kun päätilan suojaussidos on vanhentunut. Näin tapahtuu, kun pikatilan suojaussidos luodaan vain hieman ennen päätilan suojaussidoksen vanhentumista.