A titkosított adatforgalom megindulása előtt a két számítógép között egy szerződést kell létrehozni. Ebben a biztonsági társításnak (SA) nevezett szerződésben mindkét fél megegyezik az információ csere és a védelem módszeréről.

A kulcs olyan titkos kód vagy szám, amellyel titkosított adatokat lehet olvasni, módosítani vagy ellenőrizni. A kulcsokat – különböző algoritmusokkal (matematikai folyamatokkal) együtt – adatok titkosítására használják. Az IPsec rendszerben két fázis vagy mód használ kulcsokat. Az alapmód jelenik meg először, és egy megosztott fő kulcsot generál, amelyet a két fél biztonságosan használhat az információ titkosítási módjának cseréjéhez. A gyors mód a fő kulccsal biztosítja az egy vagy több munkamenetkulcs megalkotását, amely a sértetlenséget és titkosítást szolgálja.

A Windows automatikusan kezeli a kulcsgenerálást és a lehető legnagyobb védelem érdekében a következő kulcskezelési tulajdonságokkal rendelkezik:

Fontos!

Az IP-biztonsági házirend beépülő modul olyan IPsec-házirendek létrehozására szolgál, amelyek alkalmazhatók ugyan a Windows Vista rendszert és a Windows későbbi verzióit futtató számítógépen, a beépülő modul azonban nem használja a Windows újabb verzióiban megtalálható új biztonsági algoritmusokat és egyéb új funkciókat. Ha ezekhez a számítógépekhez szeretne IPsec-házirendeket létrehozni, használja a Fokozott biztonságú Windows tűzfal beépülő modult. A Fokozott biztonságú Windows tűzfal beépülő modullal létrehozott házirendek nem alkalmazhatók a Windows korábbi verzióin.

Kulcsok újbóli létrehozása dinamikusan

Az IPsec a dinamikus kulcsismétlés nevű módszerrel vezérli, hogy kommunikáció közben milyen gyakran jöjjön létre új kulcs. Az adatok blokkokban kerülnek elküldésre, és minden adatblokk különböző kulccsal titkosított. Ezzel a módszerrel megakadályozható, hogy a kommunikáció hátralévő részéhez is hozzáférjen az a támadó, aki már megszerezte a kommunikáció egy részét a hozzátartozó munkamenetkulcsokkal együtt. Ez az igény szerinti biztonsági egyeztetés és automatikus kulcskezelési szolgáltatás az Internetes kulcscsere (IKE) szolgáltatással lehetséges (lásd a 2409. számú RFC-dokumentumot).

Az IPsec lehetővé teszi, hogy vezérelje egy új kulcs létrehozását. Ha nem állít be értékeket, úgy a kulcsok automatikusan újból létrehozásra kerülnek az alapértelmezett időközök szerint.

Kulcshossz

Ha a kulcs hosszát 1 bittel növeli, az előállítható kulcsok száma duplázódik, így exponenciálisan növekszik a kulcs feltörésének nehézsége. Az IPsec a rövid vagy hosszú kulcshossz érdekében több algoritmust biztosít.

Kulcsalap létrehozása: Diffie-Hellman algoritmus

A biztonságos kommunikációhoz a két számítógépnek úgy kell létrehoznia ugyanazt a megosztott (gyors módú vagy munkamenet-) kulcsot, hogy a kulcsot nem továbbítják egymásnak a hálózaton keresztül, így nem veszélyeztetik a titkosságot.

A Diffie-Hellman algoritmus (DH) a kulcscseréhez használt legrégibb és legbiztonságosabb algoritmusok egyike. A két fél nyilvánosan küldi el egymásnak a kulcskezelési adatokat, amelyet Windows még egy kivonatolófüggvény-aláírással is véd. Egyik fél sem cseréli ki az aktuális kulcsot, azonban a kulcsanyag cseréje után mindegyikük generálhatja a megegyező megosztott kulcsot.

A két fél által cserélt DH-kulcsanyag a 768, 1024 vagy 2048 bites DH-csoportokként ismert kulcsanyagon alapulhat. A DH-csoport erőssége arányos a DH-cseréből számított kulcs erősségével. A hosszabb kulcshosszokkal egyesített erős DH-csoportok növelik a kulcs meghatározásának számítási nehézségi fokát.

Megjegyzés

Az Kulcscsere-algoritmusok párbeszédpanelen a 768 bit az Alacsony (1) beállításnak, míg a 1024 bit a Közepes (2) beállításnak felel meg.

Minden más titkosítási kulcs alapját a Diffie-Hellman algoritmus biztosítja az IPsec protokollban. A DH nem biztosít hitelesítést. A Microsoft Windows IPsec implementációja hitelesíti az identitásokat miután a Diffie-Hellman csere megtörtént, ezzel védelmet biztosít a köztes szereplő által elkövetett támadásokkal szemben.

A kulcsok védelme

Az alábbiakban ismertetett szolgáltatások bővítik az alapprímszámok (azaz a kulcsalap) használatának lehetőségeit, valamint a fő- és munkamenetkulcsok létrehozásához alkalmazott kulcsok erősségét.

Kulcsok élettartama

A kulcsok élettartama egy új kulcs generálásának idejét, nem a módját határozzák meg. A dinamikus kulcsgenerálásnak vagy kulcsfrissítésnek is nevezett kulcs élettartama beállítás lehetőséget biztosít bizonyos időközönként a kulcs frissítésének kikényszerítésére. Ha a kommunikáció például 10 000 másodpercig tart, és a kulcsélettartam 1000 másodperc, akkor a kommunikáció során 10 kulcsot hoz létre a rendszer. Ezáltal, ha egy támadó megfejti a kommunikáció egy részét, a kommunikáció fennmaradó része védett. A kulcs élettartama meghatározható mind a főkulcsokra, mind a munkamenetkulcsokra. Ha a kulcs élettartama lejár, a kulcshoz tartozó biztonsági társítást is újból egyezteti a rendszer. Ezenkívül a rendszer frissíti vagy újra létrehozza a kulcsot is. Egy kulcs által feldolgozott adatok mennyisége nem haladhatja meg a 100 megabájtot (MB).

Munkamenetkulcsok frissítési korlátja

A rendszer azért alkalmazza a gyors módú munkamenetkulcs frissítési korlátját, mert a gyors módú munkamenetkulcs ismételt újbóli létrehozása veszélyeztetheti a Diffie-Hellman közös titkos kulcsot.

Zsuzsa például az A számítógépről üzenetet küld Péternek a B számítógépre, majd egy újabb üzenetet küld Péternek pár perccel később. Ugyanaz a munkamenet-kulcsanyag újra használható, mert nemrég egy biztonsági társítás jött létre. Az ismételt felhasználás számának korlátozása érdekében állítsa a munkamenetkulcs frissítési korlátot egy alacsony számra.

Amennyiben engedélyezte a főkulcs sérülés utáni titkosságvédelmét (PFS), a rendszer nem veszi figyelembe a gyors módú munkamenetkulcs frissítésére vonatkozó korlátozást. A munkamenetkulcs frissítési korlátjának 1 értékre való beállítása megegyezik a Főkulcs továbbítása sérülés utáni titkosságvédelem mellett beállítás engedélyezésével. Ha mind az alapmódú főkulcs élettartamát, mind a gyors módú munkamenetkulcs frissítési korlátját megadja, az először elért korlát átlépése idézi elő a további kulcsismétlést. Az IP-biztonsági házirend alapértelmezés szerint nem határoz meg kulcsfrissítési korlátot a munkamenetre vonatkozóan.

Diffie-Hellman csoportok

A Diffie-Hellman (DH) csoportokkal határozható meg a DH csere során használt alapprímszámok (azaz a kulcsalap) hossza. A DH cseréből levezetett bármely kulcs erőssége részben a prímszámok alapjául szolgáló DH csoport erősségétől függ.

Minden DH csoport meghatározza a használt kulcsanyag hosszát. Az 1-es csoport 768 bites kulcsanyagot véd, a 2-es csoport 1024 bites kulcsanyagot véd és a 3-as csoport 2048 bites kulcsanyagot véd. Nagyobb csoport használatakor a DH csere által meghatározott eredmény kulcs nagyobb és így egy támadó nehezebben fejti meg.

Az Internetes kulcscsere (IKE) egyezteti a Kulcscsere-algoritmusok párbeszédpanelen meghatározott beállítások alapján, hogy melyik csoportot használja, és így biztosítja az olyan egyeztetési hibák elkerülését két partner között, amelyek a DH csoport nem egyezőségéből erednek.

Ha a munkamenetkulcs sérülés utáni titkosságvédelem melletti továbbítása (PFS) engedélyezett, az első gyorsmódú biztonsági társítás egyeztetése során új DH kulcs kerül egyeztetésre. Ez az új DH kulcs megszünteti a munkamenetkulcs függőségét a főkulcs létrehozásához szükséges DH cserétől.

Ha a kezdeményező használja a PFS-funkciót, a válaszolónak is használnia kell a PFS-funkciót. Ha azonban a kezdeményező nem használja a PFS-funkciót, de a válaszoló alkalmazza, akkor az egyeztetés sikertelen lesz.

A DH csoport az alapmódú és a gyors módú biztonsági társítások egyeztetésénél megegyezik. Ha a munkamenetkulcs sérülés utáni titkosságvédelme engedélyezett, az még akkor is befolyásolja a kulcsok valamennyi újbóli létrehozását a gyors módú munkamenetkulcsok készítése során, ha a DH csoport be van állítva az alapmódú biztonsági társítási egyeztetés részeként.

Sérülés utáni titkosságvédelem (PFS)

A kulcsok élettartamával ellentétben a PFS egy új kulcs generálásának módját, nem az időpontját határozza meg. Pontosabban fogalmazva, a sérülés utáni titkosságvédelem (PFS) azt biztosítja, hogy az adott kulcs visszafejtése csak az általa védett adatokhoz engedélyez hozzáférést, nem pedig a teljes kommunikációhoz. Ennek érdekében a sérülés utáni titkosságvédelem garantálja, hogy egy adatátvitel védelmét ellátó kulcs nem használható fel további kulcsok létrehozásához egyik módban sem. Továbbá, ha a használt kulcs létrehozása egy meghatározott kulcsalapból történt, a kulcsalap sem használható fel további kulcsok létrehozásához.

Az alapmódú főkulcs sérülés utáni titkosságvédelmének használatához újbóli hitelesítés szükséges, emellett igen erőforrásigényes folyamat. Ha engedélyezett, az Internetes kulcscsere szolgáltatásnak újból hitelesítenie kell az azonosító adatokat, ez pedig többletterhelést okoz a tartományvezérlőknek a Kerberos V5 verziójú hitelesítési protokoll használata esetén. Minden létrejövő gyors módú egyeztetés esetében új alapmódú egyeztetés válik szükségessé.

A gyors módú munkamenetkulcs sérülés utáni titkosságvédelme beállítás újbóli hitelesítés nélkül használható, és az erőforrásigénye is kisebb. A beállítás megadása DH cserét kezdeményez az új kulcsalap létrehozására, ehhez azonban csak négy üzenet szükséges, és nem kell hitelesítés.

A sérülés utáni titkosságvédelem beállítást nem kell mindkét partner számítógépen engedélyezni, mivel ez nem része a biztonsági társítás egyeztetéseknek. Ha a válaszoló a sérülés utáni titkosságvédelem beállítását igényli, és a küldő gyors módú biztonsági társítása lejárt, egyszerűen visszautasítja a küldő üzenetét, és új egyeztetést kér. A küldő érvényteleníti az alapmódú biztonsági társítást, és újra egyeztet. A sérülés utáni titkosságvédelem külön-külön beállítható a főkulcsokra (alapmódú) és a munkamenetkulcsokra (gyors módú) is.

Kulcscsere

A titkosított adatforgalom megindulása előtt a két számítógép között egy szerződést kell létrehozni. Ebben a biztonsági társításnak (SA) nevezett szerződésben mindkét fél megegyezik az információ csere és a védelem módszeréről.

Két számítógép közötti szerződés felállításához az IETF (Internet Engineering Task Force – internetes mérnöki feladatokat ellátó testület) felállította az internetes kulcscserére vonatkozó biztonsági társítások és kulcscsere-feloldások módszerét, amely:

  • Központosítja a biztonsági társítások kezelését, ezzel csökkenti a kapcsolódáshoz szükséges időt.

  • Létrehozza és kezeli a megosztott és titkos kulcsokat, amelyek az adatok védelméhez használatosak.

Ez a folyamat nem csupán a számítógépek közti kommunikációt védi, hanem a távoli számítógépeket is, amelyek biztonságos hozzáférést igényelnek a vállalati hálózathoz. A folyamat ezenkívül minden olyan alkalommal működésbe lép, amikor a végső célként résztvevő számítógéppel történő egyeztetést biztonsági átjáró végzi.

Meghatározott biztonsági társítás

A biztonsági társítás egy egyeztetett kulcs, egy biztonsági protokoll és egy biztonságiparaméter-index (SPI) kombinációja, amelyek együtt határozzák meg a küldő és a fogadó közti kommunikáció védelmére használt biztonsági módszert. Az SPI index egy egyedi, a biztonsági társításban használt azonosító érték, amely alapján megkülönböztethetők a fogadó számítógépen található különféle biztonsági társítások. Több hozzárendelés létezhet például, ha egy számítógép ugyanazon időben több számítógéppel folytat biztonságos kommunikációt. Ez főleg akkor fordul elő, ha a számítógép fájlkiszolgálóként vagy távelérési kiszolgálóként működik, amely egyszerre több ügyfelet szolgál ki. Ilyenkor a fogadó számítógép a biztonságiparaméter-index alapján dönti el, hogy melyik biztonsági társítással dolgozza fel a bejövő csomagokat.

Alapmódú biztonsági társítás

Az eredményes és biztonságos kommunikáció biztosítása érdekében az Internetes kulcscsere (IKE) szolgáltatás két fázisból álló műveletet hajt végre. A titkosságot és a hitelességet mindkét fázisban a titkosítási és a hitelesítési algoritmusok biztosítják, amelyekről a két számítógép a biztonsági egyeztetések során állapodik meg. A két fázis között megoszló feladatokkal a kulcs létrehozása gyorsan elvégezhető.

Az első fázisban a két számítógép egy biztonságos, hitelesített csatornát hoz létre. Ezt nevezik az alapmódú biztonsági társításnak. Az IKE szolgáltatás automatikusan biztosítja az azonosító adatok szükséges védelmét az adattovábbítás közben.

Az alapmódú egyeztetés a következő lépésekből áll.

  1. Házirend egyeztetése Az alapmódú biztonsági társítás részeként a következő négy kötelező paraméter egyeztetésére kerül sor:

    • A titkosítási algoritmus (DES vagy 3DES).

    • A kivonatoló algoritmus (MD5 vagy SHA1).

    • A hitelesítési metódus (Kerberos V5 hitelesítési protokoll, tanúsítványhitelesítés vagy előmegosztott kulcson alapuló hitelesítés).

    • A Diffie-Hellman (DH) csoportot az alap kulcsanyaghoz használja a rendszer (768 bit Alacsony (1. csoport), 1024 bit Közepes (2. csoport) vagy 2048 bit Magas (3. csoport)).

    • Ha a hitelesítéshez tanúsítványokat vagy előmegosztott kulcsokat használ a rendszer, a számítógép azonosító adatainak védelme is biztosított. Mindemellett, ha Kerberos V5 hitelesítési protokollt használ, a számítógép azonosító adatai mindaddig nem titkosítottak, amíg a hitelesítés során a teljes azonosítási tartalom titkosítása meg nem történik.

  2. Nyilvános értékek DH cseréje A tényleges kulcsok cseréjére egyáltalán nem kerül sor. A rendszer csak a DH kulcsmeghatározási algoritmus számára elengedhetetlen, a megosztott titkos kulcs létrehozásához szükséges adatokat továbbítja. Ezután az IKE szolgáltatás minden egyes számítógépen létrehozza a hitelesítés védelméhez szükséges főkulcsot.

  3. Hitelesítés A számítógép megpróbálja hitelesíteni a DH kulcscserét. A DH kulcscsere hitelesítése nélkül a kommunikáció könnyen támadható egy köztes szereplő által elkövetett támadással szemben. Sikeres hitelesítés hiányában a kommunikáció nem folytatódik. A főkulcs (az egyeztetési algoritmusokkal és metódusokkal együtt) az azonosító adatok hitelesítésére használatos. A teljes azonosítási tartalom (beleértve az azonosítás típusát, a portot és a protokollt) kivonatolt és titkosított a DH csere második lépésében generált kulccsal. Az azonosítási tartalom a használt hitelesítési módszertől függetlenül védett a módosítással és a visszafejtéssel szemben.

    A küldő ajánlatot tesz a fogadónak egy lehetséges biztonsági társításra. A válaszadó fél nem módosíthatja az ajánlatot. Ha módosítja, a kezdeményező visszautasítja a válaszadó üzenetét. A válaszadó az ajánlat elfogadásáról szóló vagy egyéb lehetőségeket tartalmazó választ küld vissza.

    Az e fázisban küldött üzeneteknek automatikus ismétlési ciklusuk van, amelyet a rendszer öt alkalommal hajt végre. Ha a válasz az ismétlési ciklus befejezése előtt megérkezik, elkezdődik a szabványos biztonságitársítás-egyeztetés. Ha azt az IPsec-házirend engedélyezi, rövid idő után nem biztonságos kommunikáció veszi kezdetét. Ezt az üzemmódot nevezik a titkosítás nélküli kommunikációra való visszatérésnek. Még, ha a kommunikációra visszatér titkosítás nélküli üzemmódba, a biztonságos kommunikációs egyeztetést öt perces időközönként újra próbálja a rendszer.

    A végrehajtható adatcserék száma nem korlátozott. A létrehozott biztonsági társítások számát csupán a rendszer erőforrásai korlátozzák.

Gyors módú biztonsági társítás

Ebben a fázisban a biztonsági társítások egyeztetése az IPsec-illesztőprogram nevében történik.

A gyors módú egyeztetés a következő lépésekből áll.

  1. Házirend egyeztetése Az IPsec protokollt futtató számítógépek az alábbi követelményeket cserélik ki az adatátvitel biztonságossá tétele érdekében:

    • az IPsec protokoll (AH vagy ESP)

    • a kivonatoló algoritmus a sértetlenség és a hitelesítés érdekében (MD5 vagy SHA1)

    • a titkosítási algoritmus, igény szerint (3DES vagy DES)

    Az egyeztetés sikeres, és létrejön a két biztonsági társítás. Az egyik biztonsági társítás a bejövő kommunikációhoz, a másik pedig a kimenő kommunikációhoz szükséges.

  2. A rendszer frissíti vagy elküldi a munkamenetkulcsot. Az Internetes kulcscsere szolgáltatás frissíti a kulcsalapot, és új, megosztott kulcsokat hoz létre a csomag sértetlensége, hitelesítése és titkosítása érdekében (egyeztetés esetén). Ha a kulcsok újbóli létrehozása szükséges, akkor vagy egy második DH csere történik (ahogyan az az alapmódú egyeztetés ismertetésében szerepel), vagy az eredeti DH kulcs frissítését hajtja végre a rendszer.

  3. A rendszer átadja az IPsec-illesztőprogramnak a biztonsági társításokat és a kulcsokat a biztonságiparaméter-indexszel (SPI) együtt. A biztonsági beállítások és a kulcsalap gyors módú egyeztetését (az adatvédelem érdekében) az alapmódú biztonsági társítás védi. Az első fázis az azonosító adatok védelmét biztosította, a második, gyors módú fázis pedig a kulcsalap adatküldés előtti frissítése által biztosít védelmet. Az Internetes kulcscsere lehetővé teszi egy további DH kulcscsere adatainak továbbítását, ha a kulcs újbóli létrehozása szükséges. Ez azt jelenti, hogy lehetséges a főkulcs továbbítása sérülés utáni titkosságvédelem mellett. Máskülönben az Internetes kulcscsere eszköz az alapmódban végrehajtott DH csere kulcsalapját frissíti.

    A gyors mód egy pár biztonsági társítást hoz létre. Mindegyikhez saját biztonságiparaméter-index (SPI) és kulcs tartozik. Az egyik biztonsági társítás a bejövő kommunikációhoz, a másik pedig a kimenő kommunikációhoz szükséges.

    Az üzenet ismétlési algoritmusa hasonló az alapmódú egyeztetésnél leírt folyamathoz. Ha a folyamat azonban bármely okból ugyanazon alapmódú biztonsági társítás második vagy ennél nagyobb számú egyeztetése közben túllépi az időkorlátot, a rendszer kísérletet tesz az alapmódú biztonsági társítás újbóli egyeztetésére. Ha ebben a fázisban üzenet érkezik létrehozott alapmódú biztonsági társítás nélkül, azt a rendszer elutasítja.

    Ha egyetlen alapmódú biztonsági társítást használ több gyorsmódú biztonsági társítási egyeztetéshez, akkor nő az egyeztetési folyamat sebessége. Ameddig az alapmódú biztonsági társítás nem jár le, újbóli egyeztetés és újbóli hitelesítés nem szükséges. A létrehozható gyors módú biztonsági egyeztetések számát az IPsec-házirend beállításai határozzák meg.

    Megjegyzés

    Ugyanazon alapmódú biztonsági társítás kulcsának túlzott újbóli létrehozása sérülékennyé teszi a megosztott titkos kulcsot az ismert, egyszerű szöveges formátumon alapuló támadásokkal szemben. Az ismert, egyszerű szöveges formátumon alapuló támadás olyan hálózatelemző támadás, amely során a támadó megpróbálja visszafejteni a titkosítási kulcsot ismert, egyszerű szöveges formátumon alapuló, titkosított adatokból.

A biztonsági társítások élettartama

Az alapmódú biztonsági társítást a rendszer a gyorsítótárban tárolja annak érdekében, hogy lehetővé tegye a gyors módú biztonsági társítás többszöri egyeztetését (hacsak a főkulcs sérülés utáni titkosságvédelme nincs engedélyezve). Ha a fő- vagy munkamenetkulcs élettartama lejár, a biztonsági társítást újból egyeztetni kell. Ezenkívül a rendszer frissíti vagy újra létrehozza a kulcsot is.

Ha az alapmódú biztonsági társítás alapértelmezett időkorlátja, illetve a fő- vagy munkamenetkulcs élettartama lejár, a válaszadónak a törlésről értesítő üzenetet küld a rendszer. Az internetes kulcscsere szolgáltatás törlési üzenete közli a válaszadóval, hogy érvénytelenítse az alapmódú biztonsági társítást. Ez megakadályozza további új, gyors módú biztonsági társítások létrehozását a lejárt alapmódú biztonsági társításból. Az internetes kulcscsere szolgáltatás nem érvényteleníti a gyors módú biztonsági társítást, mert csak az IPsec-illesztőprogram tartalmazza az eltelt másodperceket vagy bájtokat a kulcs élettartamának eléréséig.

Járjon el figyelmesen, ha nagyon eltérő kulcsélettartamokat állít be a fő- vagy munkamenetkulcsokhoz. Ha az alapmódú főkulcs élettartamát például nyolc órára állítja, a gyors módú munkamenetkulcsét pedig két órára, a gyors módú biztonsági társítás csaknem további két óráig fennállhat az alapmódú biztonsági társítás lejárata után. Ez akkor történhet meg, ha a gyors módú biztonsági társítás kevéssel az alapmódú biztonsági társítás lejárta előtt jön létre.