You are on page 1of 18

137

บทที่ 9. IP Security

ในสังคมอินเตอรเน็ต ไดมีความตระหนักในเรื่องของความปลอดภัยและความเปนสวนตัวมานานแลว
ดังจะเห็นไดจากความพยายามในการสรางระบบความปลอดภัยสําหรับงานตาง ๆ ขึ้นมา เชน E-Mail Security
(PGP, S/MIME), Authentication (Kerberos), Web Access (SSL : Secure Socket Layer) และระบบอื่น ๆ
อยางไรก็ตาม ในการเชื่อมตอระหวางคอมพิวเตอร คงไมไดมีเพียงแอปพลิเคชันดังที่ไดกลาวมาเทานั้น และการ
สรางระบบความปลอดภัยใหกับแตละแอปพลิเคชัน ก็เปนเรื่องที่ไมงาย เพราะจะเกี่ยวของกับการกําหนด
มาตรฐานใหม ๆ ขึ้นเปนจํานวนมาก ดังนั้นวิธีการหนึ่งที่ดีกวา คือ การนําระบบความปลอดภัย ใสเขาไปใน
ระดับ IP เสียเลย ซึ่งทําใหแอปพลิเคชันอะไรก็ตามที่ทํางานอยูบนระดับ IP ก็จะไดอานิสงค แหงความปลอดภัย
นั้นไปดวย

ระบบความปลอดภัยในระดับ IP หรือเรียกยอ ๆ วา IPSec นั้น มีหนาที่ในการใหบริการอยู 3 หนาที่


ดวยกัน คือ ระบบการพิสูจนตน (Authentication) ซึ่งมีหนาที่ในการพิสูจนวาแพ็กเกจนั้นถูกสงมาจากใคร และมี
การเปลี่ยนแปลงเนื้อหาระหวางทางหรือไม การรักษาความลับ (Confidential) มีหนาที่เขารหัสขอมูลเพื่อปองกัน
ไมใหผูอื่นสามารถอานได และการบริหารคีย (Key Management) ทําหนาที่ในการแลกเปลี่ยนคียระหวางทั้ง 2
ฝงอยางปลอดภัย

IP Security Overview

ในป 1994 IAB (Internet Architecture Board) ไดมีการจัดทํารายงานขึ้นฉบับหนึ่ง มีชื่อวา Security in


the Internet Architecture (RFC 1636) โดยในรายงานดังกลาวชี้ใหเห็นวา มีความตองการใหเครือขาย
อินเตอรเน็ตมีความปลอดภัยมากยิ่งขึ้น และรายงานฉบับดังกลาวยังไดชี้จึงจุดตาง ๆ ที่ควรจะมีการปรับปรุงอีก
ดวย ซึ่งหนึ่งในความตองการ คือ ตองการใหมีความปลอดภัยในระดับโครงสรางพื้นฐาน (Infrastructure) โดย
ควรจะปองกันการลักลอบแอบดูขอมูล และ การพิสูจนผูสงได
138

นอกจากนั้นในป 1988 CERT (Computer Emergency Response Team) ก็ไดรายงานวาไดรับรายงานมากกวา


1300 รายงาน ในการโจมตีมากกวา 20,000 แหง วารูปแบบการโจมตีที่พบมาก คือ การโจมตีโดยการปลอม IP
(IP Spoofing) โดยผูโจมตีจะใชวิธีสรางแพ็กเกจ โดยปลอมหมายเลข IP ขึ้นมา แลวเขาโจมตีในบางแอปพลิเค
ชัน ที่อางอิงความปลอดภัยกับหมายเลข IP และรูปแบบการโจมตีที่พบมากอีกอยางหนี่ง คือ การใชโปรแกรม
ลักษณะ Sniffer เพื่อดักดูขอมูลตาง ๆ

และจากรายงานดังกลาว IAB ไดตัดสินใจจะเพิ่มความสามารถทางดาน Authentication และ Encryption เขาไป


ใน Ipv6 นอกจากนั้นยังไดออกแบบระบบความปลอดภัยใหสามารถใชไดทั้ง Ipv6 และ Ipv4 อีกดวย ซึ่ง
หมายความวา หากตองการความสามารถตาง ๆ เหลานี้ ก็ไมจําเปนตองรอ IPv6 โดยสามารถนํามาใชกับ Ipv4
ไดทันที โดยจะเรียกความสามารถดานความปลอดภัยใน Ipv4 วา IPSec

สําหรับรูปแบบการใชงานของ IPSec นั้น เราอาจใช IPSec ในการเชื่อมตอระหวางสํานักงานสาขา


(Branch Office) โดยผานเครือขายอินเตอรเน็ต หรือ ใชในการทําเชื่อมตอระยะไกล (Remote Access) ผาน
เครือขายอินเตอรเน็ต หรือ ใชในการเชื่อมตอระหวางเครือขายแบบ Intranet และ Extranet ระหวางองคกร หรือ
ใชในการสื่อสารแบบ Electronics Commerce ทั้งนี้เนื่องจาก IPSec นั้นสามารถทั้งดาน Authentication และ
Encryption ในทุก ๆ การสื่อสารที่มีพื้นฐานบนระดับ IP ในรูปที่ 43 ไดแสดงรูปแบบการใชงานปกติของ IPSec
โดยการสื่อสารภายในวง LAN แตละวงจะเปนการสื่อสารตามปกติ แตเมื่อการสื่อสารไดกาวขามออกไป
ภายนอก ไมวาจะเปนเครือขายแบบ Private หรือ Public ก็ตาม ก็จะมีการใช IPSec โดยการนํา IPSec มาใชนี้ จะ
เริ่มที่ Router, Firewall หรืออุปกรณเครือขายที่ทําหนาที่เปนจุดออก (Gateway) ของเครือขาย โดยจะมีการ
เขารหัสขอมูล แลวจึงสงออกไป และเมื่อถึงปลายทางก็จะถอดรหัสออกมา ซึ่งการทํางานทั้งหมดนี้ จะเกิดขึ้น
โดยที่เครื่องคอมพิวเตอรไมมีสวนรับทราบเลย นอกจากนั้น IPSec ยังสามารถใชงานในกรณีที่ผูใชการเชื่อมตอ
แบบ Dial-Up ไดอีกดวย ไมวาจะเปนการเชื่อมตอเขามาที่หนวยงานนั้น ๆ โดยตรง หรือเปนการเชื่อมตอผาน
อินเตอรเน็ต
139

รูปที่ 43 รูปแบบการใชงาน IP Security

ประโยชนของ IPSec

- เมื่อมีการนํา IPSec มาใชที่ Firewall หรือ Router จะทําใหมีระบบความปลอดภัยทีแ่ ข็งแกรง ที่


สามารถใชไดกับทุกการสื่อสาร โดยการสื่อสารภายในจะไมมี Overhead ของ IPSec
- เมื่อมีการใช IPSec กับ Firewall ทุกการสื่อสารจะไมสามารถขาม IPSec ได เพราะการสื่อสารกับ
ภายนอกตองใช IP ซึ่งหมายความวาตองใช IPSec ดวย และเนื่องจาก Firewall เปนเพียงจุดเดียวที่
เชื่อมตอกับภายนอก ดังนั้นการติดตอระหวางภายในและภายนอกก็จะตองทําโดยผาน IPSec
เทานั้น
- เนื่องจาก IPSec ทํางานอยูใต TCP และ UDP ดังนั้นแอปพลิเคชันที่ทํางานบน TCP และ UDP จึง
ตองทํางานผาน IPSec ไปดวย และไมตองรับรูถึงการมีอยูของ IPSec ดังนั้นโปรแกรมตาง ๆ ก็ไม
ตองเขียนขึ้นมาใหม
- การทํางานของ IPSec ไมกระทบกับผูใช โดยผูใชจะไมรบั รูถึงการมีอยูของ IPSec เลย ดังนัน้ จึงไม
ตองเสียคาใชจา ยในการสอนผูใช
140

- IPSec สามารถจะสรางความปลอดภัยในระดับผูใชได ซึ่งเปนผลดีที่ทําใหสามารถจะระบุถึงผูใชแต


ละคนที่เขามาใชงานจากระยะไกลได

นอกจากนั้น IPSec ยังชวยใหการทํางานของ Routing Protocol มีความปลอดภัยมากยิ่งขึ้น เพราะชวยให


การทํางานตาง ๆ ไมวาจะเปน Router Advertisement, Neighbor Advertisement หรืออื่น ๆ สามารถใช
ความสามารถของ IPSec ในการเขารหัสขอมูล และพิสูจนถึง Router จริง ๆ ได

IP Security Architecture

ขอกําหนดของ IPSec นั้น ถือไดวามีความซับซอนมากพอสมควร โดยไดถูกกําหนดไวในเอกสาร


ดังตอไปนี้

- RFC 2401 : An overview of a security architecture


- RFC 2402 : Description of a packet authentication extension to Ipv4 and Ipv6
- RFC 2406 : Description of a packet encryption extension to Ipv4 and Ipv6
- RFC 2408 : Specification of key management capability

ขอกําหนดดังกลาวถือเปนขอบังคับของ IPV6 และเปนออปชันของ IPV4 โดยการใช IPSec ในทั้ง 2


รูปแบบ จะใชในลักษณะของการขยายสวนหัว โดยสวนหัวนี้จะทําหนาที่ Authentication ดวย โดยสวนของ
ขอมูลที่เขารหัสจะเรียกวา Encapsulating Security Payload (ESP) และนอกจาก RFC ทั้ง 4 ฉบับที่กลาวไปแลว
ยังมีการจัดตั้ง IP Security Protocol Working Group ขึ้นโดย IETF เพื่อกําหนดมาตรฐานอื่น ๆ ที่เกี่ยวของ โดย
ไดมีการแบงออกเปน 7 กลุม ดังรูปที่ 44
141

รูปที่ 44 องคประกอบของ IP Security

ในการทํางานของ IPSec นั้นจะมีสว นการทํางานอยู 2 สวนหลักดวยกัน โดยสวนแรกก็คือ


Authentication Header หรือ AH และสวนที่ 2 คือ ESP โดยจะมีงานที่สว นตาง ๆ เกีย่ วของอยูทั้งหมด 6 งาน
ดวยกัน ดังแสดงในตาราง

AH ESP (Encryption Only) ESP (Encryption and Authentication)


Access Control Y Y Y
Connectionless Integrity Y Y
Data Origin Authentication Y Y
Rejection of Replayed Packets Y Y Y
Confidentiality Y Y
Limited Traffic Flow Confidentiality Y Y
142

ในการสื่อสารระหวาง 2 ฝง จะมีการสราง Security Associations (SA) ขึ้น โดย SA นี้จะเปน


ความสัมพันธแบบทางเดียว ดังนั้นหากตองการสื่อสารทั้ง 2 ทาง ก็จะตองสราง SA ขึ้นในทั้ง 2 ทิศทาง โดยแต
ละ SA จะระบุโดยขอมูล 3 ตัวรวมกัน คือ

- SPI (Security Parameter Index) เปน Bit String ที่กําหนดใหกับ SA โดย SPI นี้จะสงไปพรอมกับ
IPSec Packet เพื่อใหฝงตรงขาม สามารถเลือก SA ที่ถูกตองมาใชงานได
- IP Destination Address เปน IP Address ของเครื่องหรืออุปกรณเปาหมาย
- Security Protocol Identifier เปนตัวบอกวา SA นี้สัมพันธกับสวนของ AH หรือ ESP ดังนั้นถาจะใช
ทั้งคู ก็ตองใช SA จํานวน 2 ชุด

ดังนั้นใน IP Packet ใด ๆ จึงมี SA Identifier ที่ไมซ้ํากันเลย โดยในระบบ IPSec แตละระบบนั้น จะมี


ฐานขอมูลที่ทําหนาที่เก็บ SA (Security Association Database) โดยจะเก็บ SA แตละตัว และพารามิเตอรของแต
ละ SA นั้น สําหรับพารามิเตอรของ SA จะมีดังตอไปนี้

- Sequence Number Counter เปนเลข 32 บิต ทําหนาที่สรางเลขลําดับใน AH หรือ ESP Header


- Sequence Number Overflow เปนเฟล็กทีบ่ อกวา Sequence Number เกิด Overflow ขึ้น
- Anti-Replay Windows ทําหนาที่บอกวา AH หรือ ESP นี้เกิดจากการ Replay หรือไม
- AH Information ทําหนาที่บอกอัลกอริทึมของ AH, Key, Key Lifetime และอื่น ๆ (AH)
- ESP Information ทําหนาที่บอกอัลกอริทึมของการเขารหัสและ Authentication, Key, คาเริ่มตน,
Key Lifetime และอื่น ๆ (ESP)
- Lifetime of this Security Association บอกระยะเวลาหรือจํานวนไบต ทีจ่ ะเปลี่ยน SA ใหม หรือ
เลิกใช SA ปจจุบัน
- IPSec Protocol Mode ทําหนาที่ระบุโหมดการทํางานของ IPSec (Transport หรือ Tunnel)
- Path MTU ทําหนาที่เก็บคา MTU ที่จะสามารถสงไดโดยไมตอง Fragmentation
143

โดยในการสื่อสารนั้น อาจจะมีการสื่อสารไดทั้งแบบทีใ่ ช IPSec (ซึ่งตองระบุ SA) และไมใช IPSec (ซึ่ง


ไมตองระบุ SA) โดยจะมี SPD (Security Policy Database) ทําหนาที่กาํ กับการสื่อสาร โดยใน SPD จะมีรายการ
สื่อสารตาง ๆ โดยรายการใดที่เปนการสื่อสารแบบ IPSec ก็จะมีตวั ชี้ไปยัง SA ที่เหมาะสมดวย ซึ่งอาจมีหลาย
การสื่อสารที่ชี้ไปยัง SA เดียวกันก็ได โดยการเลือกการแตละรายการที่เหมาะสมกับแตละการสื่อสารนั้น จะใช
หมายเลข IP Address และคาตาง ๆ ในโพรโตคอลที่อยูในระดับที่สงู ขึ้นไป ของแพ็กเกจที่สงออกไป โดยจะ
เรียกขอมูลทั้ง 2 วา SA Selector โดยในแตละการสง จะมีการเขาไปคนหาใน SPD และจะตรวจสอบวามีการชี้
ไปยัง SA ใด ๆ หรือไม หากชี้ก็จะนําพารามิเตอรของ SA นั้นมาใช แตหากไมชี้ ก็จะสงแบบปกติ โดยขอมูลที่
จะใชในการกําหนดแตละรายการใน SPD จะมีดังนี้

- Destination IP Address อาจเปนหมายเลขเดียว หรือเปน Wildcard (mask) หรือเปนชวงก็ได


- Source IP Address อาจเปนหมายเลขเดียว หรือเปน Wildcard (mask) หรือเปนชวงก็ได
- UserID สวนนีไ้ มไดเปนขอมูลใน IP Packet แตอนุญาตใหใช หากระบบปฏิบัติการตองการเพิ่ม
สวนนี้เขาไป
- Data Sensitivity Level ใชในระบบที่มีการใหระดับความปลอดภัยของขอมูล เชน Secret หรือ
Unclassified
- Transport Layer Protocol นํามาจากฟลดในสวนหัวของ Ipv4 หรือ Ipv6
- IPSec Protocol (AH หรือ ESP หรือ AH/ESP) ถามี หมายความวานํามาจาก สวนหัวของ Ipv4 หรือ
Ipv6
- Source and Destination Port เปนหมายเลขพอรตที่ติดตอ
- Ipv6 Class นํามาจากฟลดในสวนหัวของ Ipv6
- Ipv6 Flow Label นํามาจากฟลดในสวนหัวของ Ipv6
- Ipv4 Type of Service นํามาจากฟลดในสวนหัวของ Ipv4
144

Authentication Header

สวนของ AH จะสนับสนุนทั้งสวน Data Integrity และสวน Authentication โดยสามารถจะรับรองไดวา


ขอมูลที่สงจะไมมีการแกไขระหวางทาง ทีต่ รวจสอบไมได และสามารถพิสูจนผูสงได วาสงจากเครื่องใด จาก
ผูใชคนใด หรือจากแอปพลิเคชันใด นอกจากนั้นยังสามารถปองกัน Spoofing Attack และ Replay Attack ได
ดวย ซึ่งสวนของ Authentication Header ดูจากรูปที่ 45

รูปที่ 45 Authentication Header

จากรูปจะมีรายละเอียดดังนี้

- Next Header (8 bit) ทําหนาที่ระบุชนิดของ Header วาเปน AH หรือ ESP


- Payload Length (8 bit) ทําหนาที่ระบุความยาวของ AH โดยหนวยเปน 32 bitword –2
- Reserved (16 bit) สํารองไวในในอนาคต
- Security Parameter Index (32 bit) ทําหนาที่ระบุ SA
- Sequence Number (32 bit) เปนเลขลําดับการสง
- Authentication Data (Variable) เปนขอมูลสําหรับตรวจสอบความถูกตอง หรือ MAC ของแพ็กเกจ

การโจมตีอยางหนึ่งที่ IPSec จะยอมใหเกิดขึ้นไมได คือ Replay Attack ซึ่งจะใชฟลด Sequence Number


ในการตรวจสอบลําดับของแพ็กเกจ โดยหลังจากที่เชื่อมตอโดยใช SA แลวฝงสงจะมีการสราง Sequence
145

Number คา 1 และเพิ่มขึ้นเรื่อย ๆ โดยจะไมมีการกลับมาใชใหม อยางไรก็ตาม เนื่องจาก IP ทํางานแบบ


Connectionless ดังนั้นการสงอาจไมเปนไปตามลําดับ ดังนั้นฝงรับจะตองสราง Windows ขึ้นมา โดยมีขนาด 64
(Default) ดังนัน้ หากลําดับของ Sequence Number ยังอยูใ นชวงของ Windows ก็ถือวาลําดับถูกตอง และจะสงไป
ตรวจสอบตอไป โดยรูปที่ 46 แสดงการทํางานของ Windows ใน IPSec

รูปที่ 46 การปองกัน Replay Attack โดย Sliding Windows

สําหรับการตรวจสอบความถูกตองนั้น จะใชอัลกอริทึม MAC โดยสามารถใชไดทั้ง HMAC-MD5 และ


HMAC-SHA-1 โดยทั้ง 2 วิธีจะใชความยาวของ Message Digest เพียง 96 บิตเทานั้น (โดยการ Truncate) โดยจะ
ทําทั้งสวนของ IP Header, AH และ สวนของ Payload หรืออัลกอริทึมอื่น ๆ ก็ได

ในการทํางานของทั้ง AH และ ESP จะมีโหมดการทํางานใหใชอยู 2 โหมดดวยกัน ดังนี้

- โหมด Transport มีเปาหมายที่จะปองกันสวนของขอมูลที่อยูในชัน้ ที่สูงขึ้นไป ไดแก TCP, UDP


และ ICMP โดยทั่วไปจะใชในลักษณะ End to End ระหวางเครื่องคอมพิวเตอร 2 เครื่อง โดยเครื่อง
ทั้ง 2 เครื่องอาจมีการ Authenticate โดยใช Shared Key หรือโดย PKI ก็ได โดยรูปที่ 47 แสดง
ลักษณะการทํางานของโหมดนี้ และรูปที่ 48 แสดงลักษณะแพ็กเกจทีแ่ ตกตางของทัง้ 2 โหมด
- โหมด Tunnel มีเปาหมายในการปองกันทั้งแพ็กเกจ โดยเมื่อมีการปะสวนของ AH และ ESP แลว
จะมองวาขอมูลทั้งหมดจะเปนสวนของ Payload ที่ตองปกปอง ดังนั้นจะมีการสรางแพ็กเกจ IP
ขึ้นมาใหม และนํา Payload ไปใสในแพ็กเกจใหมนี้ สําหรับการใชงานในโหมดนี้ มักจะใชในกับ
146

Router หรือ Firewall โดยเครื่องคอมพิวเตอรหรือ User จะตอง Authenticate กับ Router หรือ
Firewall เพื่อขอใชบริการเพือ่ ออกสูภายนอก สําหรับ Firewall หรือ Router ของทั้ง 2 ฝง ก็จะตองมี
การ Authenticate ซึ่งกันและกันเอง โดยเมือ่ แพ็กเกจไปถึง Firewall หรือ Router ก็จะมีการจับใส
Packet ใหม และเมื่อถึง Router หรือ Firewall ปลายทาง ก็จะมีการถอดแพ็กเกจขางนอกออก ให
เหลือแตแพ็กเกจขางใน แลวสงตอไป

ในทั้ง 2 โหมดนี้ ตามปกติหากเปนการติดตอในลักษณะจาก Client ไปยัง Server หรือลักษณะของ Dial


Up ก็จะใชโหมด Transport แตหากเปนการเชื่อมตอระหวางสํานักงานสาขาแลว มักจะใชโหมด Tunnel โดยใน
โหมด Tunnel นั้นจะมีขอดีที่เครื่องคอมพิวเตอรที่อยูภายใน จะไมตองรับรูถึงการใชงาน IPSec เลย เพราะ IPSec
จะสรางที่ Gateway แตวิธีการนี้มีขอเสีย คือ ไมสามารถปองกัน การลักลอบอาน หรือปลอมแปลง ที่เกิดจาก
เครือขายภายในได แตสําหรับแบบ Transport แลวระบบจะตองสนับสนุน IPSec โดยตรง และจะตองมีการเขา
ไปกําหนด Configuration การทํางานอีกดวย

รูปที่ 47 รูปแบบการ Authentication


147

รูปที่ 48 Scope of AH Authentication


148

Encapsulation Security Payload (ESP)

สําหรับสวนของ ESP ซึ่งทําหนาที่ใหบริการการเขารหัสนั้น มีลักษณะของฟลดอยูในรูปที่ 49 โดย


รายละเอียดของฟลดตาง ๆ มีดังตอไปนี้

- Security Parameters Index (32 bit) ทําหนาที่ระบุ SA


- Sequence Number (32 bit) เปนหมายเลขลําดับ เพื่อปองกัน Replay Attack
- Payload Data (Variable) สวนของขอมูลที่เขารหัส
- Padding (0-255 byte) ขอมูลที่เพิ่มเขาไปกรณีที่เปน Block Encryption และเพื่อใหหารดวย 32 บิต
ลงตัว
- Pad Length (8 bit) เปนความยาวของขอมูลที่ Pad
- Next Header (8 bit) ทําหนาที่ระบุชนิดของ Header ในแพ็กเกจถัดไป
- Authentication Data (Variable) เปนสวนที่ใชตรวจสอบผูสง และความถูกตอง

รูปที่ 49 ESP Format


149

ในสวนของการเขารหัสนั้น จะเขารหัสในสวนของ Payload Data, Padding, Pad Length และ Next


Header โดยสามารถใชอัลกอริทึม DES, 3DES, RC5, IDEA, 3IDEA, CAST และ Blowfish โดยทํางานในโหมด
Cipher Block Chaining และสําหรับสวน Authentication จะเหมือนกับ AH โดยในรูปที่ 50 แสดงการทํางานของ
โหมด Transport และ Tunnel ใน ESP

รูปที่ 50 Transport Mode & Tunnel Mode

จากรูปที่ 50(a) แสดงการทํางานของ ESP แบบ Transport โดยจะมีการเขารหัส (โดยมีการ Authenticate


เปนตัวเลือก) ระหวางคอมพิวเตอรทั้ง 2 ฝง และรูปที่ 50(b) แสดงการทํางานในแบบ Tunnel ซึ่งสามารถใช
IPSec ในโหมดนี้ในการสราง Virtual Private Network หรือ VPN ได โดยจากรูปจะสมมติวามีสาขาอยู 4 สาขา
150

และมีการกําหนด VPN ระหวางสาขาผานเครือขายอินเตอรเน็ต โดยลักษณะของแพ็กเกจที่ใชแสดงในรูปที่ 51


ซึ่งจะสังเกตวาจะมีการเพิ่มสวน ESP Trailer และ ESP Authen ตอทายแพ็กเกจไวดว ย ซึ่ง ESP Trailer เปนสวน
Padding, Pad Length และ Next Header) และสวน ESP Authen. จะใชตรวจสอบทั้งสวนที่เปนขอมูลและสวน
ของ ESP Header (กรณีที่ไมตองการ Authentication ก็จะไมมีการเพิ่มสวนของ ESP Authen เขาไป

รูปที่ 51 Scope of ESP Encryption and Authentication


151

Combining Security Associations

ในแตละ SA นั้นสามารถใชไดกับ AH หรือ ESP อยางใดอยางหนึ่งเทานั้น จะใชทั้ง 2 แบบไมได แต


เนื่องจากบางครั้งการสงขอมูลก็ตองการทั้งบริการ AH และ ESP ซึ่งในกรณีนี้ จะตองมีการใชหลาย ๆ SA ตอ
หนึ่งการสื่อสาร โดยจะเรียกวา SA Bundle โดยแตละ SA จะถูกนํามาใชงาน ณ จุดที่ตอ งการใช และอาจจะ
สิ้นสุดการใชในจุดเดียวกัน หรือคนละจุดก็ได โดยการใช SA รวมกันนั้น จะมีวิธีการอยู 2 วิธีการ คือ

- Transport Adjacency ซึ่งจะเปนการนํา SA หลาย ๆ SA ไปใชกับ IP Packet เดียวกัน โดยไมมีการ


ทํา Tunneling ซึ่งวิธีการแบบนี้จะทําใหการรวมกันระหวาง AH และ ESP สามารถทําไดเพียงชัน้
เดียว
- Iterated Tunneling วิธีการนีจ้ ะสามารถซอน AH หรือ ESP ไดหลายชัน้ ซึ่งจะใชในกรณีที่มีการใช
งาน IPSec ซอนกันในลักษณะ Gateway ซอนหลาย ๆ ชั้น โดยแตละชั้นมีความตองการไม
เหมือนกัน

นอกจากนั้นวิธีการทั้ง 2 แบบ ยังสามารถใชงานรวมกันไดอีกดวย เชน มีการใช Transport SA ระหวาง


Host โดยผาน Tunneling ที่สรางขึ้นระหวาง Gateway ซึ่งทั้งหมดนี้ทําใหเกิดคําถามวา ในการทํางานจริง ๆ จะมี
การทํางานในรูปแบบใดกันแนนี้ลองมายกตัว อยางดู สมมติวาตองการสงขอมูลที่มีการเขารหัส และมีการ
Authenticate ดวย จะใชวิธีการไหน เพราะสามารถจะใชไดตั้งแต 1) ESP with authentication option ซึ่งหากเปน
กรณีเปนการเชื่อมตอจาก Host ไปยัง Host ก็ใชแบบ Transport ESP หรือหากเปนแบบ Gateway ก็ใชแบบ
Tunnel Mode ESP (แตการ Authenticate จะเปนการ Authenticate กับ Ciphertext) หรือ 2) Transport Adjacency
โดยจัดใหมีการใช SA แบบ Transport Mode จํานวน 2 ครั้งโดยขางในใหใช ESP และขางนอกใหใช AH โดย
การใช ESP ในกรณีนี้ จะไมมีการใช Authentication Option ซึ่งหากเปรียบเทียบวิธีนี้กับวิธีแรกแลว วิธีการนี้จะ
ครอบคลุมฟลดที่ Authenticate มากกวา โดยครอบคลุมไปถึง Source IP และ Destination IP ดวย แตขอเสียคือ
จะมี Overhead มากกวา
152

แบบที่ 3 คือ ใช Transport –Tunnel Bundle โดยจะมีการใช AH กอน ทั้งนี้เพื่อใหการ Authenticate
กระทํากับขอมูลที่ยังไมเขารหัส เพราะขอมูลที่เขารหัสนั้น ปกติก็เปลีย่ นแปลงระหวางทางไดยากอยูแลว จึงไม
จําเปนตอง Authenticate และการนํา Authenticate ไวขางในจะทําใหสามารถเก็บขอมูลที่ใช Authenticate ไวใช
ภายหลังไดอีกดวย โดยใช Transport SA ที่ทํา AH ไวขางในและ ESP Tunnel SA ไวขา งนอก สําหรับสาเหตุที่
ใชแบบ Tunnel ก็เพื่อใหมีการใช AH กับทั้ง Packet จากนั้นก็จะนําขอมูลที่ไดไปเขารหัส

คราวนี้เราจะมาดูตัวอยางการใชงาน โดยจะมีตัวอยางให 4 แบบ ซึ่งแสดงไวในรูปที่ 52 โดยดานบนจะ


แสดงลักษณะของการเชื่อมตอ และดานลางจะแสดงลักษณะทางกายภาพของการใชงาน สําหรับในกรณีที่ 1
ความปลอดภัยจะอยูที่ปลายทางทั้งสอง ซึ่งอาจจะโดยการใช Secret Key รวมกัน โดยอาจเปนการทํางานได
หลายอยาง เชน Transport AH, Transport ESP, AH แลวตามดวย ESP สําหรับในกรณีที่ 2 นั้น จะมีระบบความ
ปลอดภัยเฉพาะสวนของ Gateway โดยไมมีระบบ IPSec ที่ปลายทาง ซึ่งจะเปนการทํางานในลักษณะของ VPN
ซึ่งรูปแบบที่เหมาะสมกับการทํางานแบบนี้ ก็คือ การทํา Tunnel ชั้นเดียว ซึ่ง Tunnel นี้ อาจจะสนับสนุน AH
หรือ ESP หรือ ESP with Authentication Option ก็ได

ในแบบที่ 3 นี้ จะมีการใชงาน IPSec ทั้งในสวนของ Gateway และที่ปลายทางทั้งสอง โดยในสวนของ


Gateway นั้นสามารถจะใชไดทั้งการ Authenticate หรือเขารหัส หรือทั้งสองแบบ โดยจะใหความปลอดภัยกับ
ทุก ๆ การสื่อสารระหวางทางของ Gateway แตความปลอดภัยโดยรวมนี้ อาจไมพอเพียงกับความตองการของ
บาง Host เชน หากที่ Gateway ทําใหเฉพาะการเขารหัส แตที่ Host ตองการ Authenticate ดวย ก็จะตองใชการ
ทํางานในลักษณะเชนนี้ สําหรับแบบที่ 4 จะใชกรณีที่ Remote Host มีการเชื่อมตอกับองคกรผานทาง
อินเตอรเน็ต โดยเชื่อมตอกับ Router หรือ Firewall ของบริษัท ซึ่งจะมีการสราง VPN ระหวาง Remote Host กับ
Router หรือ Firewall จากนั้นหาก Remote Host ตองการติดตอกับเครื่องคอมพิวเตอรภายในที่มีการใชงาน
IPSec ก็จะตองมีการสรางการเชื่อมตอแบบ IPSec ขึ้น โดยอาจจะเปนการทํางานแบบเขารหัสอยางเดียว หรือการ
ทํางานแบบที่ใช Authentication ดวยก็ได
153

รูปที่ 52 Basic Combinations of Security Associations

Key Management

สวนของ Key Management เปนสวนของ IPSec ที่ทําหนาที่วางนโยบายและกระจาย Secret Key โดย


ปกติจะมีการใช Key ทั้งหมด 4 Key ในการสื่อสารระหวาง 2 เครื่อง ในแตละแอปพลิเคชัน โดยจะใช 2 คียกับ
AH โดยเปนการสง 1 คียและเปนการรับอีก 1 คีย สําหรับ ESP ก็ใช 2 คียทํานองเดียวกัน โดยในระบบของ
IPSec จะมีระบบการบริหารคียอยู 2 แบบ คือ แบบ Manual และ Automated โดยในแบบ Manual นั้นผูดูแล
154

ระบบจะตองกําหนดคียใหกบั แตละระบบ ซึ่งจะเหมาะสมสําหรับระบบที่เล็ก และไมมีการเปลี่ยนแปลงมากนัก


สําหรับระบบ Automated จะมีการสรางคียตามที่แตละ SA จะขอมาโดยอัตโนมัติ ซึ่งจะเหมาะสมสําหรับระบบ
ที่ใหญ ที่มีการเปลี่ยนแปลงการใชงานอยูเสมอ

สําหรับโพรโตคอลที่ใชในการบริหารคีย สําหรับ IPSec จะใชโพรโตคอล ISAKMP/Oakley โดยจะ


ประกอบดวย 2 สวน คือโพรโตคอล Oakley โดยเปนโพรโตคอลที่ใชในการแลกเปลีย่ นคีย โดยมีพนื้ ฐานบน
อัลกอริทึม Diffie-Hellman แตมีการเพิ่มระดับของความปลอดภัยใหมากขึ้น สําหรับโพรโตคอล Oakley นี้ไมมี
การกําหนดรูปแบบที่แนนอน สําหรับสวนที่ 2 คือ ISAKMP (Internet Security Association and Key
Management Protocol) โดยจะใชสําหรับบริหารคียในเครือขายอินเตอรเน็ต สําหรับ ISAKMP นั้นไมไดกําหนด
โพรโตคอลที่ใชแลกเปลี่ยนคีย โดยสามารถเลือกใชไดหลายวิธีการ

You might also like