Internet Key ExchangeInternet Key Exchange (IKE, verze IKEv1 a IKEv2) je protokol používaný pro zabezpečené spojení vytvořením security association (SA) v IPsec. IKE využívá protokolu Oakley a ISAKMP.[1] Pro autentizaci jsou používány certifikáty X.509 (předsdílené nebo distribuované pomocí DNS, nejlépe s DNSSEC) nebo v novějším IKEv2 autentizaci EAP (jméno a heslo), což slouží pro dohodnutí tajného klíče sdílené relace pomocí DH výměny klíčů ze kterého jsou odvozeny kryptografické klíče.[2][3] Kromě toho musí být ručně udržována bezpečnostní politika pro každého klienta, který se připojuje.[2] HistorieThe Internet Engineering Task Force (IETF) původně definovala IKE v listopadu 1998 v sérii publikací RFC: RFC 2407, RFC 2408 a RFC 2409:
RFC 4306 aktualizovalo IKE na verzi dva (IKEv2) v prosinci 2005. RFC 4718 objasňuje některé otevřené detaily v říjnu 2006. RFC 5996 kombinuje tyto dva dokumenty plus doplňující objasnění do aktualizovaného IKEv2 publikované v září 2010. Pozdější aktualizace povušuje dokument z Proposed Standard to Internet Standard publikovaný v říjnu 2014. Mateřská organizace IETF, Internet Society (ISOC), převedla autorská práva k těmto standardům na volně dostupná pro internetovou komunitu. ArchitekturaVětšina implementací IPsec se skládá z démona IKE, který běží v uživatelském prostoru, a zásobníku IPsec v jádře, který zpracovává skutečné IP pakety. Démoni v uživatelského prostoru mají podle potřeby snadný přístup k úložišti obsahujícímu konfigurační informace, jako jsou adresy koncových bodů IPsec, klíče a certifikáty. Na druhé straně moduly jádra mohou zpracovávat pakety efektivně a s minimální režií – což je důležité z důvodů výkonu. Protokol IKE používá UDP pakety, obvykle na portu 500, a obecně vyžaduje 4–6 paketů s 2–3 zpátečními cestami k vytvoření security association zabezpečení ISAKMP (SA) na obou stranách. Vyjednané klíče jsou pak předány IPsec zásobníku. Může to být například klíč AES, informace identifikující koncové body IP a porty, které mají být chráněny, a také jaký typ tunelu IPsec byl vytvořen. IPsec stack zase zachycuje příslušné IP pakety, pokud je to vhodné, a podle potřeby provádí šifrování/dešifrování. Implementace se liší v tom, jak se zachycování paketů provádí – některá například používají virtuální zařízení, jiná se vyhýbají firewallu atd. IKEv1 se skládá ze dvou fází: fáze 1 a fáze 2.[4] Vylepšení v IKEv2Protokol IKEv2 byl popsán v RFC 4306 (příloha A) v roce 2005. Řešily se tyto problémy:
Rozšíření protokoluPracovní skupina IETF ipsecme standardizovala řadu rozšíření s cílem modernizovat protokol IKEv2 a lépe jej přizpůsobit produkčním prostředím s vysokým provozem. Mezi tato rozšíření patří:
ImplementaceIKE je součástí implementace IPsec v systémech Windows 2000, Windows XP, Windows Server 2003, Windows Vista a Windows Server 2008.[6] Implementaci ISAKMP/IKE společně vyvinuly společnosti Cisco a Microsoft. [7] Microsoft Windows 7 a Windows Server 2008 R2 částečně podporují IKEv2 (RFC 7297) a MOBIKE (RFC 4555) prostřednictvím funkce VPN Reconnect (také známé jako Agile VPN ). Existuje několik open source implementací IPsec s přidruženými schopnostmi IKE. Implementace v Linuxu, Libreswan, Openswan a strongSwan poskytují IKE démona, který nakonfiguruje (tj. vytvoří SA) pro IPsec stacky v jádře (KLIPS nebo XFRM/NETKEY). Nativní implementací IPsec od jádra Linuxu 2.6 je XFRM/NETKEY. Dostupné jsou následující opensource implementace: OdkazyReferenceV tomto článku byl použit překlad textu z článku Internet Key Exchange na anglické Wikipedii.
Související článkyExterní odkazy
|