Internet Key Exchange

De opmaak van dit artikel is nog niet in overeenstemming met de conventies van Wikipedia. Mogelijk is ook de spelling of het taalgebruik niet in orde. Men wordt uitgenodigd deze pagina aan te passen.
Opgegeven reden: Zeer complex artikel. Vereenvoudiging waar mogelijk aub.

Internet Key Exchange (IKE) is een populair encryptieprotocol dat wereldwijd wordt toegepast voor VPN-verbindingen. Het protocol zorgt ervoor dat client en server elkaar herkennen en via het IPsec-protocol een beveiligde verbinding kunnen opbouwen voor het verzenden van gegevens.[1]

Geschiedenis

IKE bouwt voort op het Oakley-protocol en ISAKMP.[2] De Internet Engineering Task Force (IETF) definieerde IKE oorspronkelijk in november 1998 in een reeks publicaties (Request for Comments of RFC):

  • RFC 2407 definieerde het Internet IP Security Domain of Interpretation voor ISAKMP.[3]
  • RFC 2408 definieerde het Internet Security Association en Key Management Protocol (ISAKMP).[4]
  • RFC 2409 definieerde de Internet Key Exchange (IKE).[5]

In december 2005 werd met RFC 4306 de IKE bijgewerkt naar versie twee.[6] Met RFC 4718 werden in oktober 2006 enkele details verduidelijkt.[7] RFC 5996 combineerde deze twee documenten en voegde hier aanvullende verduidelijkingen aan toe in IKEv2, die werd uitgegeven in september 2010.[8]

Een latere update zorgde ervoor dat het concept een volledige internetstandaard werd, die in oktober 2014 is uitgegeven als RFC 7296.[9]

De moederorganisatie van de IETF, de Internet Society (ISOC), handhaaft de auteursrechten van deze standaarden als vrij beschikbaar voor de internetgemeenschap.

Architectuur

De meeste IPsec-implementaties bestaan uit een IKE-daemon die in de gebruikersomgeving draait en een IPsec-stack in de kernel die de daadwerkelijke IP-packets verwerkt.

Daemons in de gebruikersomgeving hebben indien nodig eenvoudig toegang tot massaopslag met configuratie-informatie, zoals de IPsec-eindpuntadressen, sleutels en certificaten. Kernelmodules daarentegen kunnen packets efficiënt en met minimale overhead verwerken, wat belangrijk is om prestatieredenen.

Het IKE-protocol gebruikt X.509-certificaten voor authenticatie – vooraf gedeeld of gedistribueerd via DNS (bij voorkeur met DNSSEC) – en een Diffie-Hellman-sleuteluitwisseling om een gedeeld sessiegeheim op te zetten waaruit cryptografische sleutels worden afgeleid. Bovendien moet er handmatig een beveiligingsbeleid worden bijgehouden voor elke peer die verbinding maakt.[10]

Het IKE-protocol maakt gebruik van UDP-packets, meestal op poort 500, en vereist doorgaans 4 à 6 packets met 2 à 3 round-trips om aan beide kanten een ISAKMP- security association (SA) te creëren. De uitgewisselde sleutel wordt vervolgens aan de IPsec-stack doorgegeven. Dit kan bijvoorbeeld een AES-sleutel zijn, informatie die de te beschermen IP-eindpunten en poorten identificeert, evenals welk type IPsec-tunnel er is gemaakt. De IPsec-stack onderschept op zijn beurt de relevante IP-packets indien en waar nodig en voert indien nodig versleuteling/ontsleuteling uit. Implementaties variëren afhankelijk van de manier waarop de packets worden onderschept. Sommige implementaties gebruiken bijvoorbeeld virtuele apparaten, anderen halen een stukje uit de firewall, enz.

IKEv1-fasen

IKEv1 bestaat uit twee fasen: fase 1 en fase 2.[11]

Het doel van IKE fase één is om een veilig geauthenticeerd communicatiekanaal tot stand te brengen door het Diffie-Hellman sleuteluitwisselingsalgoritme te gebruiken om een gedeelde geheime sleutel te genereren, voor het versleutelen van verdere IKE-communicatie. Deze onderhandeling resulteert in één enkele bidirectionele ISAKMP-security association.[12] De authenticatie kan worden uitgevoerd met behulp van een pre-shared key (gedeeld geheim), handtekeningen of versleuteling met een openbare sleutel.[13] Fase 1 werkt in de "Main Mode" of de "Aggressive Mode". De Main Mode beschermt de identiteit van de peers en de hash van de gedeelde sleutel door ze te versleutelen; Aggressive Mode doet dit niet.[11]

Tijdens fase twee van IKE gebruiken de IKE-peers het beveiligde kanaal dat in fase 1 is opgezet om te onderhandelen over security associations namens andere services zoals IPsec. De onderhandeling resulteert in minimaal twee unidirectionele security associations (één inkomend en één uitgaand).[14] Fase 2 werkt alleen in Quick Mode.[11]

Problemen met IKE

Oorspronkelijk had IKE talrijke configuratieopties, maar miste het een algemene mogelijkheid voor automatische onderhandelingen over een bekend standaardgeval dat universeel wordt geïmplementeerd. Bijgevolg moesten beide partijen van een IKE het precies eens worden over het type security association dat ze wilden creëren – optie voor optie – of er kon geen verbinding tot stand worden gebracht. Verdere complicaties kwamen voort uit het feit dat in veel implementaties de debug-uitvoer moeilijk te interpreteren was, als er al enige mogelijkheid was om diagnostische uitvoer te produceren.

De IKE-specificaties stonden open voor een aanzienlijke mate van interpretatie, grenzend aan ontwerpfouten (Dead Peer Detection is hiervan een voorbeeld), wat aanleiding gaf tot verschillende IKE-implementaties die helemaal niet in staat waren om een overeengekomen security association te creëren voor veel combinaties van opties, hoe correct geconfigureerd ze ook aan beide kanten zouden lijken.

Verbeteringen met IKEv2

Het IKEv2-protocol werd in 2005 beschreven in bijlage A van de RFC 4306. De volgende problemen zijn aangepakt:

  • Minder Request for Comments (RFC's): De specificaties voor IKE kwamen aan bod in ten minste drie RFC's, meer als je rekening houdt met NAT traversal en andere extensies die algemeen worden gebruikt. IKEv2 combineert deze in één RFC en brengt ook verbeteringen aan ter ondersteuning van NAT-traversal (Network Address Translation (NAT)) en firewall traversal in het algemeen.
  • Standaardmobiliteitsondersteuning: Er is een standaardextensie voor IKEv2 genaamd [rfc:4555 Mobility and Multihoming Protocol] (MOBIKE) (zie ook IPsec) die wordt gebruikt om mobiliteit en multihoming daarvoor te ondersteunen en Encapsulated Security Payload (ESP). Door gebruik te maken van deze extensie kunnen IKEv2 en IPsec gebruikt worden door mobiele en multihomed gebruikers.
  • NAT traversal : Door de inkapseling van IKE en ESP in het User Datagram Protocol (UDP-poort 4500) kunnen deze protocollen door een apparaat of firewall gaan die NAT uitvoert.[15]
  • Ondersteuning voor Stream Control Transmission Protocol (SCTP): IKEv2 staat het SCTP-protocol toe zoals deze wordt gebruikt in het internettelefonieprotocol, Voice over IP (VoIP).
  • Eenvoudige berichtenuitwisseling: IKEv2 heeft één aanvankelijk uitwisselingsmechanisme met vier berichten, waarbij IKE acht duidelijk verschillende initiële uitwisselingsmechanismen bood, die elk kleine voor- en nadelen hadden.
  • Minder cryptografische mechanismen: IKEv2 gebruikt cryptografische mechanismen om zijn packets te beschermen die sterk lijken op wat IPsec ESP gebruikt om de IPsec-packets te beschermen. Dit leidde tot eenvoudigere implementaties en certificeringen voor Common Criteria en FIPS 140-2 (Federal Information Processing Standard (FIPS), waarbij elke cryptografische implementatie afzonderlijk moet worden gevalideerd.
  • Betrouwbaarheid en statusbeheer: IKEv2 maakt gebruik van volgnummers en bevestigingen om betrouwbaarheid te bieden en vereist een bepaalde foutverwerkingslogistiek en gedeeld statusbeheer. IKE zou in een "dode toestand" terecht kunnen komen als gevolg van het ontbreken van dergelijke betrouwbaarheidsmaatregelen, waarbij beide partijen verwachtten dat de ander een actie onderneemt, wat nooit plaatsvindt. Er werden oplossingen ontwikkeld (zoals Dead-Peer-Detection) maar deze waren niet gestandaardiseerd. Dit betekende dat verschillende implementaties van work-arounds niet altijd compatibel waren.
  • Veerkracht bij Denial of Service (DoS)-aanvallen: IKEv2 voert niet veel verwerkingen uit totdat wordt vastgesteld of de aanvrager daadwerkelijk bestaat. Hiermee werd een aantal van de DoS-problemen opgelost waarmee IKE te kampen had, waardoor veel dure cryptografische verwerkingen vanaf gespoofte locaties zou worden uitgevoerd.

Protocol-extensies

De IETF ipsecme-werkgroep heeft een aantal extensies gestandaardiseerd, met als doel het IKEv2-protocol te moderniseren en beter aan te passen aan productieomgevingen met grote volumes. Deze extensies omvatten:

  • IKE session resumption: de mogelijkheid om een mislukte IKE/IPsec-sessie te hervatten na een fout, zonder dat u het volledige IKE-installatieproces hoeft te doorlopen.[16]
  • IKE redirect : omleiding van inkomende IKE-verzoeken, waardoor eenvoudige taakverdeling tussen meerdere IKE-eindpunten mogelijk is.[17]
  • IPsec traffic visibility: speciale tagging van ESP-packets die zijn geverifieerd maar niet versleuteld, met als doel het voor middleboxes (zoals Intrusion detection systemen) gemakkelijker te maken om de stroom te analyseren.[18]
  • Mutual EAP authentication: ondersteuning voor alleen EAP-authenticatie (dwz certificaatloze) authenticatie van beide IKE-peers; het doel is om het gebruik van moderne , op wachtwoorden gebaseerde authenticatiemethoden mogelijk te maken.[19]
  • Quick crash detection: minimaliseert de tijd totdat een IKE-peer detecteert dat zijn andere peer is gecrasht.[20]
  • Hoge beschikbaarheid-extensies: verbetering van protocolsynchronisatie op IKE/IPsec-niveau tussen een cluster van IPsec-eindpunten en een peer, om de kans op verbroken verbindingen na een failover-gebeurtenis te verkleinen.[21]

Implementaties

IKE wordt ondersteund als onderdeel van de IPsec-implementatie in Windows 2000, XP, Server 2003, Vista en Server 2008.[22] De ISAKMP/IKE-implementatie is gezamenlijk ontwikkeld door Cisco en Microsoft.[23] Microsoft Windows 7 en Windows Server 2008 R2 ondersteunen gedeeltelijk IKEv2[9] en MOBIKE[24] via de VPN Reconnect- functie (ook bekend als Agile VPN).

Er zijn verschillende open source-implementaties van IPsec met bijbehorende IKE-mogelijkheden. Op Linux bieden Libreswan, Openswan en strongSwan een IKE-daemon die de KLIPS- of XFRM/NETKEY-kernel-gebaseerde IPsec-stacks kan configureren (d.w.z. Security Associations opzetten). XFRM/NETKEY is de Linux-native IPsec-implementatie die beschikbaar is vanaf Linuxkernel 2.6.

Berkeley Software Distribution implementeert ook IPsec/IKE daemon, via het OpenBSD Cryptographic Framework (OCF), wat het ondersteunen van cryptographic accelerators veel eenvoudiger maakt. OCF is onlangs geporteerd naar Linux.

De volgende open source-implementaties van IKEv2 zijn beschikbaar:

  • OpenIKEv2,[25]
  • strongSwan,
  • Libreswan,
  • Openswan,
  • Racoon van het KAME-project,
  • iked van het OpenBSD-project.[26]

Een aantal leveranciers van netwerkapparatuur hebben hun eigen IKE-daemons (en IPsec-implementaties) gemaakt, of hebben een licentie voor een stack van elkaar.

Kwetsbaarheden

Uitgelekte NSA-presentaties die in 2014 door Der Spiegel zijn uitgebracht, geven aan dat IKE op onbekende wijze wordt uitgebuit om IPsec-verkeer te ontsleutelen, net als ISAKMP. De onderzoekers die de Logjam-aanval ontdekten, stellen dat het slopen van een 1024-bit Diffie-Hellman-groep 66% van de VPN-servers, 18% van de top miljoen HTTPS-domeinen en 26% van de SSH-servers zou slopen, wat volgens de onderzoekers overeenkomt met de gelekte presentaties. Deze bewering werd in 2015 weerlegd door zowel Eyal Ronen als Adi Shamir in hun paper "Critical Review of Imperfect Forward Secrecy"[27] en door Paul Wouters van Libreswan in een artikel uit 2015 "66% van de VPN's is in feite niet kapot"[28]

IPsec VPN-configuraties die onderhandeling over meerdere configuraties mogelijk maken, zijn onderhevig aan op Man-in-the-middle-aanval gebaseerde downgrade-aanvallen tussen de aangeboden configuraties, met zowel IKEv1 als IKEv2.[29] Dit kan worden vermeden door het toepassen van zorgvuldige scheiding van clientsystemen op meerdere servicetoegangspunten met striktere configuraties.

Beide versies van de IKE-standaard zijn gevoelig voor een offline woordenboekaanval wanneer een wachtwoord met lage entropie wordt gebruikt. Voor IKEv1 geldt dit voor de Main Mode en de Aggressive Mode.[30][31][32]

Zie ook

Read other articles:

Artikel ini sebatang kara, artinya tidak ada artikel lain yang memiliki pranala balik ke halaman ini.Bantulah menambah pranala ke artikel ini dari artikel yang berhubungan atau coba peralatan pencari pranala.Tag ini diberikan pada Desember 2022. Martijn van der Laan Informasi pribadiTanggal lahir 29 Juli 1988 (umur 35)Tempat lahir Hoogezand, NetherlandsTinggi 1,75 m (5 ft 9 in)Posisi bermain Centre backInformasi klubKlub saat ini FC GroningenNomor 21Karier junior vv-Hoogez...

 

 

Dough NutsSutradaraArvid E. GillstromProduserLouis BursteinPemeranBilly WestOliver HardySinematograferHerman Obrock Jr.PenyuntingBen H. CohenTanggal rilis 15 Juni 1917 (1917-06-15) NegaraAmerika SerikatBahasaFilm bisuantarjudul bahasa Inggris Dough Nuts adalah film bisu komedi Amerika Serikat tahun 1917 yang menampilkan Oliver Hardy. Pemeran Billy West - Billy, Tukang Roti Baru Ethel Marie Burton - Ethel, Kasir (sebagai Ethel Burton) Oliver Hardy - Babe, Koki (sebagai Babe Hardy) Leo Whi...

 

 

本條目存在以下問題,請協助改善本條目或在討論頁針對議題發表看法。 此條目需要补充更多来源。 (2018年3月17日)请协助補充多方面可靠来源以改善这篇条目,无法查证的内容可能會因為异议提出而被移除。致使用者:请搜索一下条目的标题(来源搜索:羅生門 (電影) — 网页、新闻、书籍、学术、图像),以检查网络上是否存在该主题的更多可靠来源(判定指引)。 �...

Shopping mall in Georgia, United StatesLaGrange MallExterior view of the entrance to LaGrange Mall in July 2023.LocationLaGrange, Georgia, United StatesCoordinates33°02′39″N 84°58′53″W / 33.04424°N 84.98149°W / 33.04424; -84.98149Address1501 Lafayette ParkwayOpening date1979Previous namesWest Georgia CommonsDeveloperRetail Planning Corporation, Intereal Group, National Life and Accident InsuranceManagementHull Property GroupOwnerHull Property GroupNo. of s...

 

 

Talladega Superspeedway'DegaLokasi3366 Speedway Boulevard, Lincoln, Alabama 35096, United States[1]Zona waktuUTC−6 / −5 (DST)Koordinat33°34′01.06″N 86°03′57.85″W / 33.5669611°N 86.0660694°W / 33.5669611; -86.0660694Koordinat: 33°34′01.06″N 86°03′57.85″W / 33.5669611°N 86.0660694°W / 33.5669611; -86.0660694Kapasitas80,000–175,000[2][3] (depending on configuration)PemilikNASCARPengelolaNASCARBr...

 

 

Anandshankar DhruvAnandshankar DhruvBorn(1869-02-25)25 February 1869Ahmedabad, Gujarat, IndiaDied7 April 1942(1942-04-07) (aged 73)OccupationAuthor, editorLanguageGujaratiNationalityIndianNotable worksApno Dharma (1916)Signature Anandshankar Bapubhai Dhruv (25 February 1869 – 7 April 1942) was a Gujarati scholar, writer, educationist and editor from Bombay Presidency, British India. His name is revered as 'Acharya' (a learned person) in Gujarat, and hence generally he is known as Acha...

Ця стаття може містити оригінальне дослідження. Будь ласка, удоскональте її, перевіривши сумнівні твердження й додавши посилання на джерела. Твердження, які містять лише оригінальне дослідження, мають бути вилучені. Ця стаття є частиною серії з темиІсторія земель сучас...

 

 

Direktorat Jenderal Perikanan Budidaya Kementerian Kelautan dan Perikanan Republik IndonesiaGambaran umumDasar hukumPeraturan Presiden Nomor 63 Tahun 2015 dan Peraturan Presiden Nomor 2 Tahun 2017Susunan organisasiDirektur Jenderal-Situs webwww.kkp.go.id Direktorat Jenderal Perikanan Budi Daya merupakan unsur pelaksana pada Kementerian Kelautan dan Perikanan Republik Indonesia yang berada di bawah dan bertanggung jawab kepada Menteri Kelautan dan Perikanan Republik Indonesia.[1]&...

 

 

98th season in franchise history 2017 Arizona Cardinals seasonOwnerBill BidwillGeneral managerSteve KeimHead coachBruce AriansHome fieldUniversity of Phoenix StadiumResultsRecord8–8Division place3rd NFC WestPlayoff finishDid not qualifyPro BowlersLB Chandler JonesWR Larry FitzgeraldST Budda BakerCB Patrick PetersonUniform ← 2016 Cardinals seasons 2018 → The 2017 season was the Arizona Cardinals' 98th in the National Football League, their 30th in Arizona and their...

Part of the Kuril Islands Map of Kuril Islands in which the Lesser Kurils are shown in red. The Lesser Kuril Chain (Russian: Малая Курильская гряда, Japanese: しょうクリルれっとう or 小千島列島), is an island chain in the northwestern Pacific Ocean. The islands are administered as part of Yuzhno-Kurilsky District of Sakhalin Oblast, Russia, and many sources consider the chain to be geographically part of the Kuril Islands. However, the Japanese government cl...

 

 

City with county rights in Pest, HungaryÉrdCity with county rightsÉrd Megyei Jogú VárosSaint Michael Church at Érd FlagCoat of armsÉrdLocation of ÉrdShow map of HungaryÉrdÉrd (Europe)Show map of EuropeCoordinates: 47°22′42″N 18°55′19″E / 47.37837°N 18.92200°E / 47.37837; 18.92200Country HungaryCountyPestDistrictÉrdGovernment • MayorLászló Csőzik - Hungarian Socialist PartyArea • Total60.54 km2 (23.37 sq...

 

 

Questa voce sull'argomento cestisti giamaicani è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia. Segui i suggerimenti del progetto di riferimento. Durand Scott Scott con la maglia di Miami Nazionalità  Giamaica Stati Uniti Altezza 196 cm Peso 92 kg Pallacanestro Ruolo Guardia Squadra Free agent CarrieraGiovanili Rice High School2009-2013 Miami HurricanesSquadre di club 2013-2014 Obradoiro29 (134)2014-2015 Hapoel Tel Aviv28 (432...

Atmospheric thermodynamics is the study of heat-to-work transformations (and their reverse) that take place in the Earth's atmosphere and manifest as weather or climate. Atmospheric thermodynamics use the laws of classical thermodynamics, to describe and explain such phenomena as the properties of moist air, the formation of clouds, atmospheric convection, boundary layer meteorology, and vertical instabilities in the atmosphere. Atmospheric thermodynamic diagrams are used as tools in the fore...

 

 

Smelt Sands State Recreation SiteFishing at Smelt SandsShow map of OregonShow map of the United StatesTypePublic, stateLocationYachats, Lincoln County, OregonCoordinates44°19′19″N 124°06′21″W / 44.32203°N 124.10574°W / 44.32203; -124.10574Operated byOregon Parks and Recreation Department Smelt Sands State Recreation Site is a state park in the U.S. state of Oregon, administered by the Oregon Parks and Recreation Department. See also List of Oregon sta...

 

 

Chondrus crispus, l'alga dalla quale si estrae la carragenina. Struttura molecolare di differenti tipi di carragenina La carragenina o carraghenina è un prodotto derivato dal carragheen, il cui nome deriva dalla località di Carragheen in Irlanda. La carragenina è una gelatina di largo uso alimentare, medicinale ed industriale (utilizzata per chiarificare miele, birra, per la fabbricazione della carta, di appretti ed altro ancora) soprattutto in Irlanda ed in Gran Bretagna; è ottenuta dall...

Talcher Thermal Power StationCountryIndiaLocationTalcher, Angul districtCoordinates20°54′37″N 85°12′24″E / 20.91028°N 85.20667°E / 20.91028; 85.20667StatusDecommissionedCommission dateFebruary 1968Decommission date31 March 2021Owner(s)NTPCOperator(s)NTPCThermal power station Primary fuelCoalPower generation Units operational4 × 60 MW2 × 110 MWNameplate capacity460 MWExternal linksWebsitewww.ntpc.co.i...

 

 

Railway station in the West Midlands, England This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Birmingham International railway station – news · newspapers · books · scholar · JSTOR (October 2010) (Learn how and when to remove this message) For the future High Speed 2 station, see Birmingham Interchange. Birm...

 

 

Voce principale: Associazione Sportiva Dilettantistica Acireale Calcio. Questa voce raccoglie le informazioni riguardanti il A.S. Acireale nelle competizioni ufficiali della stagione 1948-1949 Serie C. Associazione Sportiva AcirealeStagione 1948-1949Sport calcio Squadra Acireale Allenatore Armando Creziato (sino 12/12/48), Federico Munerati Presidente Mariano Maugeri Serie C11º posto nel girone D. Maggiori presenzeCampionato: Scaglioni(34) Miglior marcatoreCampionato: Bossi(9) 1947-194...

Hawker Hunter F.Mk.6 Un Hunter exposé dans un musée Constructeur Hawker Siddeley Rôle Avion de chasse Statut Retiré du service militaire en 2014 Premier vol 20 juillet 1951 Mise en service 1954 Nombre construits 1 930 Équipage 1 pilote Motorisation Moteur Rolls-Royce Avon 207 Nombre 1 Type Turboréacteur Poussée unitaire 45,13 kN Dimensions Envergure 10,26 m Longueur 14 m Hauteur 4 m Surface alaire 32,42 m2 Masses À vide 5 900 kg Avec armement 8 165&...

 

 

Reich AlemánDeutsches Reich Estado desaparecido 1918-1933Bandera(1919-1933)Escudo(1919-1928) Lema: Einigkeit und Recht und Freiheit«Unidad, Justicia y Libertad» Himno: Das Lied der Deutschen«La canción de los alemanes»noicon¿Problemas al reproducir este archivo? Localización de la República de Weimar. División política de la República de Weimar (Estado Libre de Prusia con sus provincias en azul).Coordenadas 52°31′12″N 13°22′30″E / 52.52, 13.375Capital Ber...