資訊與網路安全技術 第 十二章 虛擬私有網路 - IPSec 上一頁  下一頁

 

12-11 IPSec 安全關聯

內容:

12-11-1 安全關聯的特性

『安全關聯』(Security Association, SA IPSec 中重要的觀念。由前面所介紹的 AH ESP 協定當中,可以發現所有通訊行為都必須依照雙方事先所協議的 SA 安全參數;到底 SA 是何種東西?相信是讀者最迫切想知道的答案。其實 SA 是資料庫(SAD)中的某一筆記錄,登錄所需的安全機制,譬如,安全協定(AH ESP)、操作模式(傳輸或通道模式)、認證演算法(HMAC-MD5, …)、加密系統(DES-CBC, …)、或共享秘密金鑰等等。至於 SA 是如何建立的,將於下一章再介紹,在此先介紹 SA 的特性及相關參數,其特性歸納如下:

  • 單工性:每一筆 SA所描述的『通訊連線』都是單向的。也就是說,對於 IPSec 裝置而言,『外出』訊務與『進入』訊務都必須有獨立的安全關聯。

  • 重複使用:當某一筆 SA 建立之後,可在有效期間內重複被使用,所以每一筆 SA 都會限制有效期間。

  • 獨立通訊協定:每一筆 SA 僅能描述一種通訊協定(AH ESP 協定)。倘若通訊連線需要使用到兩種協定,則必須有兩筆 SA 分別描述之。

  • 安全關聯束(SA Bundle:一條通訊連線可能需要一個以上的 SA 來描述其安全機制,因此,安全閘門(或安全主機)必須多次搜尋相關的安全關聯;而由多筆 SA 所構成的安全機制稱之為『安全關聯束』。

  • 唯一識別值:安全關聯的唯一識別值是由『安全參數索引』(Security Parameter Index, SPI)、IP 目的位址、以及安全協定(ESP AH)等三者所構成,其中目的位址可以是單一位址、廣播位址、或群組位址。

  • 操作模式SA 定義傳輸模式(Transport Mode)與通道模式(Tunnel Mode)等兩種操作模式,前者的 SA 主要應用於『主機對主機』(Host-to-Host)之間的安全通訊,後者則主要應用於『網路對網路』(Network-to- Network)之間的通訊。

12-11-2 安全關聯的功能

依照 IPSec 協定的特性,安全關聯(SA)提供有下列功能:

  • 『資料原始認證』(Data Origin Authentication:透過 IPSec 協定可確認資料的來源位址,以避免接收到偽裝資料。譬如 AH SA 協定可認證資料的來源。

  • 『非連接完整性』(Connectionless Integrity:倘若以原來 IP 封包方式傳輸,接收端無法確認資料是否已發生錯誤,或已遭他人竄改。IPSec 協定可利用『完整性檢查值』(ICV)來確認資料的完整性。AH SA ESP SA 都具有此功能。

  • 『反重播攻擊』(Anti-ReplayIPSec SA 利用封包內的『順序號碼』(Sequence Number),判斷該封包是否已接收過,如果是重複性封包,便將它拋棄。

  • 『隱密性』(ConfidentialityESP SA 協定提供有資料編碼的功能,傳輸中的資料可經由加密以達到資料隱密的功能。

  • 『部份訊務流量機密性』(Partial Traffic Flow Confidentiality:如果通訊連線採用 ESP SA 協定、通道模式封裝、以及啟動資料隱密性功能時,真正的目的位址是包裝在內部標頭(Inner Header),並且內部標頭是經過加密處理的。在這種情況下,由網路上竊取此封包也很難知曉該封包的真正目的位址,如此便可達到目的主機訊務流量的隱密性。換句話說,也許目的主機是一個重要的伺服系統,它管理許多重要的資料(或資料庫),相對其訊務必定非常忙碌,ESP SA 協定便可以隱藏它的訊務流量,以減少此主機暴露的危機。

由以上的介紹,我們可以做簡單的結論:AH SA 協定主要是訴求來源資料認證;而 ESP SA 較著重於資料隱密性功能;但是AH ESP 都具有資料完整性的功能。如果通訊連線需要資料來源認證與資料隱密性功能,則必須由 AH SA ESP SA 兩個安全關聯來描述,亦即必須同時經過 AH ESP 封裝包裝。

12-11-3 安全關聯的組合

IPSec 不僅有 AH ESP 兩種協定,而且每一種協定又有兩種操作模式,因此IPSec 協定就有 AH 傳輸、AH 通道、ESP 傳輸、ESP 通道等四種運作模式,其中每一種運作模式都需要獨立的 SA 來制定其安全政策。至於一個通訊連線也許需要多個 SA 來描述其安全機制,這多筆 SA 就稱為『安全關聯束』(SA Bundle),不同環境需求,可能出現不同的組合方式,基本上可歸納為『傳輸串接』(Transport Adjacency)與『反覆通道』(Iterated Tunneling)兩種組合方式,以下分述之。

【(A)傳輸串接】

『傳輸串接』是針對同一個 IP 封包做多次傳輸模式的操作,其中並沒有實現通道模式。在這種模式下,通訊連線也許會經由多個 AH ESP 協定的傳輸模式包裝,每一層次的包裝皆是針對一個特殊路徑。圖 12-20 (a) 為傳輸串接組合的範例,其外層的安全關聯是利用 AH Transport 包裝,而內層是 ESP Transport 包裝,如果由封包結構來看,就好像傳輸模式的封包標頭串接起來的樣子,如圖 12-20 (b) 所示。

12-20 傳輸串接組合之範例

【(B)反覆通道】

『反覆通道』是利用多層次的 IPSec 通道(Tunneling)做安全防護,這種多層次是以巢狀包裝方式。也就是說,最外層包裝內層協定封包,下一層再包裝下一個內層的協定封包,依此類推,達成反覆的(Iterated)封包包裝。反覆通道的安全關聯模式有下列三種:

  • 雙方端點的安全關聯相同:表示通訊雙方安全關聯都在相同的端點上,如圖 12-21 (a) 所示。內部(Inner)與外部(Outer)的安全關聯都可以使用 AH ESP 安全協定。圖 12-21 (b) 封包包裝範例是外部(SA 2)採用 AH Tunnel 協定,而內部安全關聯(SA 1)為 ESP Tunnel 協定,內部的安全協定被包裝在外部安全協定之內。

12-21 反覆通道 SA 模式之一

  • 單一端的安全關聯相同:表示通訊雙方之中,一邊的安全關聯在同一端點上,而另一方不在同一端點上。以圖 12-22 為例,一邊的安全關聯是建立在主機 A 上,而另一方的安全關聯則是分別建立在安全閘門(SG 2)與主機 B 上,其中 SA 1 SA2 可分別採用 AH ESP 協定。

12-22反覆通道 SA 模式之二

  • 雙方端點的安全關聯不相同:表示通訊雙方的安全關聯都不是建立在同一端點上。這種模式是一般防火牆虛擬私有網路最常用的連結型態,其中外部或內部的安全關聯都可分別選用 AH ESP 協定,但內部安全關聯則採用 ESP 協定似乎較為適當,如 12-22 所示。

12-23 反覆通道 SA 模式之三

主講人:粘添壽博士

 

資訊與網路安全技術