Protokół IKE v1 vs IKE v2. Przemysław Gawroński

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

Procesory sieciowe w realizacji bezpieczeństwa danych
Wykład 2 Wrocław, 11 X 2006 Wpływ przekształceń
Współpraca pomp z ich napędami przy różnych stanach pracy
Projekt sieci WLAN w standardzie 802
Bramka zabezpieczająca VPN
Elektrotechnika Test z laboratorium
Rozszerzalność systemów rozproszonych
ADAM Active Directory w trybie aplikacyjnym
Podstawy kryptografii
SOS SYSTEM OBSŁUGI SZKOŁY
Nowe wyniki w fizyce zapachu
MS Access 2000 Normalizacja Paweł Górczyński 2005.
1 Stan rozwoju Systemu Analiz Samorządowych czerwiec 2009 Dr Tomasz Potkański Z-ca Dyrektora Biura Związku Miast Polskich Warszawa,
Internet Communication Engine
Metody ataku na algorytmy kryptograficzne oparte na informacjach z ulotu elektromagnetycznego Robert Borzęcki.
Systemy operacyjne Copyright, 2000 © Jerzy R. Nawrocki Wprowadzenie do informatyki.
Zdalny Dostęp VPN.
SSL - protokół bezpiecznych transmisji internetowych
Porównanie wyników wyrównania Metodą klasyczną i trzema metodami kollokacji.
PKI, OPIE Auth Mateusz Jasiak.
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
PLANET GSW-1601v2 / GSW-2401v2 16/24-Portowy przełącznik 10/100/1000Mbps Gigabit Ethernet.
Proces analizy i rozpoznawania
Kodowanie i Szyfrowanie Danych
Wykresy momentów gnących i sił tnących
Kryptografia – elementarz cześć I
Autor: Maciej Piwowarczyk
Autor: Maciej Piwowarczyk
Informatyczne narzędzia wspomagające pracę na odległość
Nowości w fizyce zapachu
Technika płatności w Internecie.
Rozkład t.
Sieci oparte na architekturze Internetu
Elektronizacja współpracy pomiędzy Zakładem Ubezpieczeń Społecznych
Konstrukcja, estymacja parametrów
DMS TimeFrame Software. Co to jest DMS? System zarządzania dokumentami Składowanie Specyfikowanie Indeksowanie Kontrola zawartości Kontrola dostępu Kontrola.
Wyników sprawdzianu szóstoklasistów z dn r. Analiza.
Projekt współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Infrastruktura i Środowisko.
RAPORT ZA PIERWSZE PÓŁROCZE 2013 PODSUMOWANIE 1H SIERPNIA 2013.
Co to jest technologia CLIQ?
Rozdział 5: Protokoły sieciowe
Podstawy działania wybranych usług sieciowych
Opracowanie radiomodemu i programu do transmisji danych
Nie tylko cena wrzesień 2005.
Magistrale.
EcoCondens BBS 2,9-28 E.
Inteligentny ładunek w praktyce na przykładzie platformy T-Traco
mgr inż. Mariusz Dzwonkowski Katedra Sieci Teleinformacyjnych WETI PG
WYNIKI EGZAMINU MATURALNEGO W ZESPOLE SZKÓŁ TECHNICZNYCH
Jak Jaś parował skarpetki Andrzej Majkowski 1 informatyka +
PROCESY W SYSTEMACH SYSTEMY I PROCESY.
dr Zofia Skrzypczak Wydział Zarządzania UW
Metoda Diffiego-Hellmana. g i mod n gdy i=1,…,n daje to permutację przedziału (1,∙∙∙,n-1) Czyli, dla każdego m ( 1 ≤ m < n ), istnieje liczba całkowita.
Wymiana podstawy oraz sprawdzanie autentyczności partnera. Algorytm wymiany małego klucza używaniem metody Diffiego - Hellmana.
Wnioskowanie statystyczne
Temat 6: Dokumentacja techniczna urządzeń sieciowych.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Kryptologia przykład metody RSA
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
10. KRYPTOGRAFICZNE PROTOKOŁY KOMUNIKACYJNE
1 kwietnia 2015 roku odbył się kolejny ogólnopolski sprawdzian dla uczniów klas szóstych szkoły podstawowej. Został on zorganizowany i przeprowadzony na.
Podczas sprawdzianu badano umiejętności z następujących obszarów:
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Bezpieczeństwo sieci WLAN
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Zapis prezentacji:

Mechanizmy kryptograficzne w procesach negocjowania parametrów tuneli IPSec. Protokół IKE v1 vs IKE v2. Przemysław Gawroński Promotor: dr inż. Dariusz Chaładyniak Konsultant: mgr inż. Przemysław Przybylak WARSZAWA 2013

Internet Key Exchange Negocjacja parametrów Uwierzytelnienie Bezpieczna wymiana kluczy Zestawianie skojarzeń bezpieczeństwa Zarządzanie skojarzeniami bezpieczeństwa Faza 1 Faza 2 Budowa w formie szablonu WARSZAWA 2013

IKE v1 Wiele RFC Tryb normalny i agresywny Komunikacja: Cztery tryby komunikacji pierwszej fazy Druga faza „Quick Mode” Komunikacja „New Group Mode” Jednokierunkowe komunikaty informacyjne Sztywne dopasowanie polityk Rozszerzenia WARSZAWA 2013

IKE v2 Ujednolicone w jednym RFC Komunikacja: IKE_SA_INIT IKE_AUTH CREATE_CHILD_SA INFORMATIONAL Dostosowanie zestawów polityk Renegocjacja D-H EAP, NAT-T, MOBIKE WARSZAWA 2013

Schemat laboratorium WARSZAWA 2013

Metodyka badań Pięćdziesiąt prób Analiza wyjścia debugowania Czas zestawienia skojarzenia bezpieczeństwa na podstawie analizy Czasy: min, max, średni, odchylenie standardowe, różnica Parametry: algorytm szyfrowania, grupa Diffiego-Hellmana, kontrola integralności, zestaw przekształceń WARSZAWA 2013

Minimalny wspólny zestaw parametrów 3DES; D-H 1; MD5; ah_md5, hmac_esp-des Min Max Średnia Odchylenie Różnica IKE v1 0,128 0,648 0,225 0,098 -0,108 IKE v2 0,092 0,172 0,117 0,014 0,108 WARSZAWA 2013

Zmiana grup Diffiego-Hellmana 3DES; MD5; ah_md5, hmac_esp-des Grupa Min Max Średnia Odchylenie Różnica IKE v1 1 0,128 0,648 0,225 0,098 -0,108 24 0,576 0,948 0,654 0,066 -0,077 16 1,652 1,904 1,713 0,054 -0,079 19 0,236 0,396 0,303 0,040 -0,063 20 0,408 0,736 0,488 -0,100 IKE v2 0,092 0,172 0,117 0,014 0,108 0,540 0,660 0,577 0,021 0,077 1,564 1,900 1,634 0,058 0,079 0,200 0,516 0,240 0,063 0,368 0,512 0,388 0,023 0,100 WARSZAWA 2013

Zestawienie wszystkich pomiarów IKE v1 IKE v2 Różnica 1 3des, grupa 1, Hmd5, ah-md5-hmac, esp-des; 0,225 0,117 0,108 2 3des, grupa 24, Hmd5, ah-md5-hmac, esp-des; 0,654 0,577 0,077 3 3des, grupa 16, Hmd5, ah-md5-hmac, esp-des; 1,713 1,634 0,079 4 3des, grupa 19, Hmd5, ah-md5-hmac, esp-des; 0,303 0,240 0,063 5 3des, grupa 20, Hmd5, ah-md5-hmac, esp-des; 0,488 0,388 0,100 6 aes128, grupa 1, Hmd5, ah-md5-hmac, esp-des; 0,203 0,120 0,083 7 aes256, grupa 1, Hmd5, ah-md5-hmac, esp-des; 0,207 0,124 8 aes256, grupa 1, Hsha1, ah-md5-hmac, esp-des; 0,194 0,116 0,078 9 aes256, grupa 1, Hsha512, ah-md5-hmac, esp-des; 0,219 0,127 0,092 10 3des, grupa 19, Hmd5, ah-sha512-hmac, esp-aes; 0,336 0,214 0,122 11 3des, grupa 19, Hmd5, esp-sha512-hmac, esp-3des; 0,299 0,216 WARSZAWA 2013

Zestawienie wszystkich pomiarów WARSZAWA 2013

Najważniejsze różnice Uproszczenie dokumentacji Dwukierunkowe komunikaty Redukcja liczby komunikatów inicjacyjnych Negocjacja polityk EAP, NAT, MOBIKE Renegocjacja połączenia Rozszerzenia IKE v1 IKE v2 szybszy o około 90 ms Wpływ grupy D-H Równomierna praca IKE v2 WARSZAWA 2013

Podsumowanie IKE v1 wiele lat na rynku Niekompatybilność obu protokołów Wymiana sprzętu Wypieranie IKE v1 przez nową wersję IKE v1 niewielkie przedsiębiorstwa przemyślane zastosowanie IKE v2 rozwiązania korporacyjne WARSZAWA 2013