www.wikidata.uk-ua.nina.az
IKE angl Internet Key Exchange standartnij protokol naboru protokoliv IPsec yakij vikoristovuyetsya dlya zabezpechennya bezpeki vzayemodiyi v virtualnih privatnih merezhah Priznachennya IKE zahishene uzgodzhennya i dostavka identifikovanogo materialu dlya asociaciyi bezpeki SA Zmist 1 Istoriya 2 Arhitektura 3 Viznachennya 4 Faza 1 4 1 Identifikaciya za dopomogoyu cifrovogo pidpisu 4 2 Identifikaciya za dopomogoyu shifruvannya vidkritim klyuchem 4 3 Identifikaciya za dopomogoyu vipravlenogo rezhimu shifruvannya vidkritim klyuchem 4 4 Identifikaciya za dopomogoyu rozdilnogo klyucha 5 Faza 2 5 1 Shvidkij rezhim 6 Rezhim novoyi grupi 7 Grupi OAKLEY 8 Primitki 9 Posilannya 10 DzherelaIstoriya RedaguvatiIKE buv spochatku viznachenij u listopadi 1998 roku v seriyi rekomendacij RFC 2407 RFC 2408 RFC 2409 U grudni 2005 r vijshla druga versiya IKEv2 yaka bula opisana v rekomendaciyi RFC 4306 U zhovtni 2014 roku v redakciyi RFC 7296 vijshla vipravlena versiya standartu sho opisuye IKEv2 Arhitektura RedaguvatiProtokol peredaye povidomlennya cherez UDP porti 500 i abo 4500 Vstanovlena SA vklyuchaye v sebe rozdilnij sekretnij klyuch i nabir kriptografichnih algoritmiv Takozh IKE mozhe vikoristovuvati kompresiyu IP Obmin informaciyeyu zdijsnyuyetsya parnimi povidomlennyami zapit vidpovid Taki pari nazivayutsya obmin exchange Obmin danimi v IKE vidbuvayetsya v 2 fazi U pershij fazi vstanovlyuyetsya SA IKE U drugij SA IKE vikoristovuyetsya dlya uzgodzhennya protokolu zazvichaj IPSec 1 Viznachennya RedaguvatiSKEYID ryadok sho otrimuyetsya z sekretnogo klyucha vidomogo tilki uchasnikam obminu SKEYID e material klyuchiv yakij vikoristovuyetsya SA ISAKMP dlya zahistu konfidencijnosti svoyih povidomlen SKEYID a material klyuchiv yakij vikoristovuyetsya SA ISAKMP dlya identifikaciyi svoyih povidomlen SKEYID d material klyuchiv yakij vikoristovuyetsya pri otrimanni klyuchiv dlya SA sho ne vidnosyatsya do ISAKMPNx dani potochnogo chasu x mozhe buti i abo r v razi iniciatora abo otrimuvacha vidpovidno prf key msg funkciya psevdovipadkovih chisel z klyuchem pseudo random function Chasto vikoristovuyetsya hesh funkciya g xy rozdilyayetsya sekretnij kod Diffi Gellmana CKY x cookies iniciatora yaksho x I abo oderzhuvacha yaksho x R z zagolovka ISAKMPHDR zagolovok ISAKMP Jogo pole tipu obminu viznachaye rezhim Yaksho pishetsya HDR to dani zashifrovani SA dani uzgodzheni yaki mistyat odnu abo kilka propozicij Iniciator mozhe vidpraviti kilka propozicij ale vidpovidach zobov yazanij vidpovisti tilki odnim rechennyam IDx dani identifikaciyi dlya x U razi yaksho x ii to ce dani iniciatora v pershij fazi yaksho x ir to ce dani vidpovidacha v pershij fazi yaksho x ui to ce dani iniciatora v drugij fazi yaksho x ur to ce dani vidpovidacha v drugij fazi CERT dani sertifikaciyi SIG X dani pidpisu iniciatora abo vidpovidacha v razi X I abo X R vidpovidno KE dani obminu klyuchami yaki mistyat vidkritu informaciyu peredanu v procesi obminu Diffi Gellmana HASH X dani hesh kodu lt X gt b tilo danih X lt h gt y x zashifrovanij klyuchem y X Y konkatenaciya X i Y 1 Faza 1 RedaguvatiDlya pershoyi fazi mozhlivi 2 rezhimi osnovnij i agresivnij V osnovnomu rezhimi vidbuvayutsya 3 obmini v pershomu vuzli domovlyayutsya pro pravila u drugomu obminyuyutsya vidkritimi znachennyami Diffi Gellmana j dopomizhnimi danimi v tretomu vidbuvayetsya pidtverdzhennya obminu Diffi Gellmana V agresivnomu rezhimi v pershomu obmini vstanovlyuyutsya pravila peredayutsya vidkriti znachennya Diffi Gellmana j dopomizhna informaciya Prichomu v drugomu povidomlenni pershogo obminu vidbuvayetsya identifikaciya vidpovidacha angl responder Tretye povidomlennya identifikuye iniciatora i pidtverdzhuye uchast v obmini Ostannye chetverte povidomlennya mozhe buti ne poslano Dlya oboh cih metodiv mozhlivi chotiri tipi riznih metodiv identifikaciyi cifrovim pidpisom dva tipi shifruvannya vidkritim klyuchem i rozdilnim klyuchem angl pre shared key Zalezhno vid tipu identifikaciyi na pochatku generuyetsya SKEYID SKEYID prf Ni b Nr b g xy v razi identifikaciyi cifrovim pidpisom SKEYID prf hash Ni b Nr b CKY I CKY R v razi shifruvannya vidkritim klyuchem SKEYID prf pre shared key Ni b Nr b v razi rozdilnogo klyucha Pislya cogo storoni obchislyuyut materiali klyuchiv SKEYID d SKEYID a SKEYID e SKEYID d prf SKEYID g xy CKY I CKY R 0 SKEYID a prf SKEYID SKEYID d g xy CKY I CKY R 1 SKEYID e prf SKEYID SKEYID a g xy CKY I CKY R 2 Identifikaciya za dopomogoyu cifrovogo pidpisu RedaguvatiV osnovnomu rezhimi na etapah 1 i 2 storoni uzgodzhuyut SA IKE i domovlyayutsya pro nalashtuvannya obminu Neobhidno shob obidvi storoni peredali svoyi cookies Na 3 i 4 etapah storoni obminyuyutsya klyuchami Diffi Gellmana j psevdovipadkovimi znachennyami Pislya cogo storoni mozhut zahishati povidomlennya Na etapah 5 i 6 vidbuvayetsya obmin zashifrovanoyu informaciyeyu identifikaciyi nbsp Obmin danimi pri identifikaciyi IKE cifrovim pidpisom v osnovnomu rezhimi fazi 1V agresivnomu rezhimi obmezheni mozhlivosti uzgodzhennya tak yak iniciator povinen peredati v odnomu povidomlenni znachennya Diffi Gellmana i dani potochnogo chasu A znachit iniciator ne mozhe zaproponuvati rizni grupi Diffi Gellmana Odnak inodi agresivnij rezhim mozhe buti yedinim sposobom vstanovlennya SA IKE napriklad yaksho oderzhuvach ne znaye adresu iniciatora Yaksho iniciator vzhe maye dani pro oderzhuvacha to agresivnij rezhim bude bilsh efektivnim nbsp Obmin danimi pri identifikaciyi IKE cifrovim pidpisom v agresivnomu rezhimi fazi 1 I v osnovnomu i v agresivnomu rezhimah rezultatom ye pidpisani dani SIG I i SIG R 1 Identifikaciya za dopomogoyu shifruvannya vidkritim klyuchem Redaguvati Yaksho pri roboti v osnovnomu rezhimi u vidpovidacha ye kilka vidkritih klyuchiv to v 3 mu povidomlenni peresilayetsya hesh sertifikata HASH 1 sho vikoristovuyetsya iniciatorom dlya shifruvannya Takim chinom adresat zmozhe viznachiti yakim klyuchem shifruyutsya povidomlennya prosto skladayuchi heshi svoyih sertifikativ i porivnyuyuchi yih z otrimanim Varto vidznachiti sho dani identifikaciyi ta potochnogo chasu shifruyutsya za dopomogoyu klyucha inshoyi storoni nbsp Obmin danimi pri identifikaciyi IKE za dopomogoyu shifruvannya z vidkritim klyuchem v osnovnomu rezhimi fazi 1 nbsp Obmin danimi pri identifikaciyi IKE za dopomogoyu shifruvannya z vidkritim klyuchem v agresivnomu rezhimi fazi 1 Identifikaciya za dopomogoyu vipravlenogo rezhimu shifruvannya vidkritim klyuchem Redaguvati Identifikaciya za dopomogoyu shifruvannya vidkritim klyuchem vimagaye vitrat na operaciyi z klyuchami 2 operaciyi na shifruvannya vidkritim klyuchem i 2 operaciyi na rozshifrovku zakritim klyuchem Vipravlenij rezhim dozvolyaye skorotiti vdvichi kilkist operacij U comu rezhimi dani potochnogo chasu takozh shifruyutsya za dopomogoyu vidkritogo klyucha inshogo boku a identifikatori i yaksho vidsilayutsya sertifikati shifruyutsya za dopomogoyu uzgodzhenogo simetrichnogo algoritmu shifruvannya na pidstavi danih SA Klyuch dlya cogo shifruvannya otrimano na pidstavi danih potochnogo chasu 1 nbsp Obmin danimi pri identifikaciyi IKE za dopomogoyu vipravlenogo shifruvannya z vidkritim klyuchem v osnovnomu rezhimi fazi 1 nbsp Obmin danimi pri identifikaciyi IKE za dopomogoyu vipravlenogo shifruvannya z vidkritim klyuchem v agresivnomu rezhimi fazi 1 Prichina mozhlivogo vidsilannya HASH 1 taka zh sho i v prostij identifikaciyi za dopomogoyu shifruvannya vidkritim klyuchem Klyuchi Ke i i Ke r uzgodzhuyutsya pid chas obminu danimi SA Dani shifruyutsya a zagolovki danih peredayutsya vidkritim tekstom Identifikaciya za dopomogoyu rozdilnogo klyucha Redaguvati Klyuch v osnovnomu rezhimi mozhe buti viznachenij za IP adresoyu storin tak yak hesh kod iniciatora HASH I povinen buti porahovano do togo yak iniciator pochne obrobku IDir Agresivnij rezhim dozvolyaye storonam mati kilka podilnih klyuchiv i pri uzgodzhenni obminu povidomlyati yakij z nih vikoristovuyetsya nbsp Obmin danimi pri identifikaciyi IKE za dopomogoyu rozdilnogo klyucha v osnovnomu rezhimi fazi 1 nbsp Obmin danimi pri identifikaciyi IKE za dopomogoyu rozdilnogo klyucha v agresivnomu rezhimi fazi 1Faza 2 RedaguvatiShvidkij rezhim Redaguvati Shvidkij rezhim ne ye povnim obminom tak yak vin nerozrivno pov yazanij z obminami v 1 fazi hocha i vikoristovuyetsya yak chastina procesu uzgodzhennya SA dostavlyayuchi materiali klyuchiv i pogodzhuyuchi pravila dlya SA yaki ne ye ISAKMP SA Vsi povidomlennya povinni buti zahisheni ISAKMP SA Ce oznachaye sho vsi chastini povidomlen za vinyatkom zagolovka ISAKMP shifruyutsya 1 nbsp Obmin danimi pid chas drugoyi fazi IKE v shvidkomu rezhimi HASH 1 prf SKEYID a M ID SA Ni KE IDci IDcr HASH 2 prf SKEYID a M ID Ni b SA Nr KE IDci IDcr HASH 3 prf SKEYID a 0 M ID Ni b Nr b Novij material klyuchiv viznachayetsya yak KEYMAT prf SKEYID d protocol SPI Ni b Nr b doskonala pryama sekretnist ne potribnaKEYMAT prf SKEYID d g qm xy protocol SPI Ni b Nr b doskonala pryama sekretnist potribna Tut g qm xy rozdilyayetsya klyuch yakij buv otrimanij v procesi obminu Diffi Hellmana Rezhim novoyi grupi RedaguvatiRezhim novoyi grupi ne povinen buti vikoristanij do vstanovlennya SA ISAKMP Opis novoyi grupi maye sliduvati tilki pislya uzgodzhennya v fazi 1 hocha sam rezhim novoyi grupi ne vidnositsya do fazi 2 nbsp Obmin danimi v IKE v rezhimi novoyi grupi HASH 1 prf SKEYID a M ID SA HASH 2 prf SKEYID a M ID SA Grupi OAKLEY RedaguvatiU grupah OAKLEY vidbuvayetsya uzgodzhennya Diffi Hellmana V RFC 2409 viznacheno 4 grupi Vpershe ci grupi buli opisani v protokoli OAKLEY tomu i otrimali taku nazvu 1 Primitki Redaguvati a b v g d e RFC 2407 Internet Security Association and Key Management Protocol ISAKMP Arhiv originalu za 30 kvitnya 2016 Procitovano 8 kvitnya 2018 Posilannya RedaguvatiRFC 2407 Internet Security Association and Key Management Protocol ISAKMP Arhivovano 30 kvitnya 2016 u Wayback Machine Dzherela RedaguvatiBlek U Internet protokoli bezpeki Navchalnij kurs RFC 2407 The Internet IP Security Domain of Interpretation for ISAKMP RFC 2408 Internet Security Association and Key Management Protocol ISAKMP RFC 2409 The Internet Key Exchange IKE Otrimano z https uk wikipedia org w index php title Internet Key Exchange amp oldid 39781872