TRƯỜNG CAO ĐẲNG NGHỀ iSPACE
240 Võ Văn Ngân, Phường Bình Thọ, Quận Thủ Đức, TpHCM
Website:
www.ispace.edu.vn
Email:
ispace@ispace.edu.vn
Tel: (848) 6267 8999 - Fax: (848) 6283 7867
Đề Tài Tốt Nghiệp
www.oktot.com
Trang 60
phương thức xác thực để phục vụ cho việc bảo vệ khoá mật mã. Ở dưới khung
làm việc ISAKMP sử dụng SA được thiết lập trong pha này. Sau khi cơ chế mã
hoá và hàm băm được đồng ý, một khoá bảo mật chủ chia sẻ được tạo. Các
thông tin sau thường được dùng để tạo khoá mật chia sẻ này bao gồm:
- Các giá trị Diffie-Hellman.
- SPI của ISAKMP SA theo dạng của Cookie.
- Một số ngẫu nhiên.
- Nếu hai nhóm đồng ý sử dụng một khoá công khai dựa trên xác thực, họ cũng
cần trao đổi ID của họ.
Sau khi trao đổi các thông tin cần thiết, cả hai tạo khoá của họ bằng việc dùng
các khoá mật đã chia sẽ này. Theo cách thông thương, khoá mật mã được tạo
mà không có bất kỳ một sự trao đổi thực sự nào qua mạng.
IKE Phase thứ nhất thoả thuận các tập chính sách IKE, xác thực đối tác và thiết
lập kênh an toàn giữa các đối tác. IKE Phase1 gồm 2 chế độ: Main Mode và
Aggressive mode. IKE Phase1 bao gồm các trao đổi sau:
a. Thống nhất các thuật toán mã hoá và xác thực
Trao đổi này để bảo vệ các trao đổi thông tin IKE được thoả thuận giữa các đối
tác.
- Ban đầu bên A gửi một Message đến B ở dạng chưa mã hoá(ClearText),
Message được đóng gói trong một gói tin IP thông thường và nằm trong phần
UDP Payload với giao thức lớp trên là UDP.
Hình 2.38: Message 1
- Message này thông báo và yêu cầu bên B lựa chọn các giao thức và các thuật
toán được đưa ra ở các trường Proposal và Transform tương ứng, đồng thời tạo
ra một giá trị ngẫu nhiên gọi là Cookie A (Initiator Cookie) đưa vào trường
ISAKMP Header.
- Tương tự, bên B sẽ trả lời bên A bằng một Message có cấu trúc tương tự như
trên, thông báo sẽ chọn giao thức và thuật toán nào, đồng thời đưa ra một giá
trị ngẫu nhiên Cookie B (Responder Cookie) vào trường ISAKMP Header.
Chia sẻ với bạn bè của bạn: