本文摘录自美国NIST近期发布的特别出版物《IPsec VPNs指南》第一次修订版。该《指南》为各组织提供正确部署基于IPsec的安全服务的实用教程,以便它们能够降低跨网络传输敏感信息的风险。

《指南》简要讨论了IPsec领域的部分未来发展方向。目前,IETF正着力研究各类IKE(Internet Key Exchange,互联网密钥交换)与IPsec扩展议题。本文旨在介绍当前正在开发的新标准,以及与之相关的其它资源信息。

1.支持组播(Multicast)与组认证(Group Authentication)

组播流量是指将数据包发送至被指定为组播地址的IP地址。接下来,一台或多台关注此通信的主机将接收此单一数据包的副本。与将数据包分发至子网上所有主机中的常规广播流量不同,组播流量只会被发送至关注或有权接收相应数据包的主机。目前,组播机制主要应用于音频与视频流传输领域。

从发送方的角度来看,组播机制拥有两大核心优势。首先,发送方只需要创建并发送单一数据包,而无需为各个接收方创建并发送不同的数据包。其次,发送方无需跟踪实际接收方。从网络角度来看,组播还具有另一大优势,即减少对网络带宽资源的占用。

RFC 4301描述了组播流量的IPsec处理方式。RFC 5374则扩展了IKEv1协议,旨在匹配组与组播流量的应用需求。其中定义一种新的SA(组安全关联,简称GSA)以及用于对组播流量应用IPsec保护的其他数据库。这些GSA的secret密钥将被分发至各个组成员。一旦成员离开该组,各剩余成员所持有的secret密钥都必须被立即替换为离组成员所不知晓的新组密钥。但对于不断有成员加入及离开的大型组,这样的机制可能非常复杂。

截至撰稿时,IKEv2还不支持组播流量,但目前正在草拟文件以添加相关支持。其中提到将定义一项新的G-IKEv2扩展,能够全面匹配组播组(MEC)安全架构以及组播安全(MSEC)组密钥管理架构。G-IKEv2将替代负责在IKEv1中定义类似组密钥管理协议的原有组释域(GDOI)机制。

2.标记IPsec

标记IPsec是一种用于传达与IPsec流关联的安全标签或上下文的机制。两侧端点都可以对通过IPsec连接进行传输的具体流量类型做出进一步限制。部分供应商还对IKEv1进行了专有扩展,借此支持标记IPsec。

IETF目前正拟议将该扩展添加至IKEv2草案当中。该扩展作为额外的流量选择器形式存在,负责指定流量必须匹配的安全上下文。目前这项决策仍在讨论当中。

3. 封装安全载荷(ESP)中的隐式IV

对于物联网设备及其他依靠电池供电的网络设备,人们希望尽可能减少网络数据传输量以节约电池电量。

在使用AEAD(利用关联数据进行身份验证加密,例如AES-GCM)部署IPsec时,每个数据包中都包含一个IV,也称为随机数。

该值必须唯一,但可以预测。目前推荐的实现方式是使用一款简单的计数器。但ESP协议本身已经包含一款计数器,用于抵御重放攻击的影响。

IETF正在组织提案,希望定义AES-CGM与AES-CCM的变体,用于省略掉发送AEAD IV并使用ESP重播计数器的步骤。这些变体仅适用于ESP算法(不适用于IKE算法定义),目前相关决策仍在讨论当中。

4.中间交换

经典Diffie-Hellman(DH)密钥交换可能受到量子计算攻击的影响。为此,需要使用量子安全密钥交换以替代DH密钥交换机制。

目前针对此类算法的建议,要求用户使用大型公共密钥,而大型公共密钥需要在IKE_SA_INIT阶段在IKE之内进行交换。

在交换过程中,由于尚未建立起可识别片段合法性的保密通道,因此无法使用IKEv2片段。通过在IDE_SA_INIT与IDE_AUTH交换之间添加新的中间交换环节,即可实现片段支持。目前这项决策仍在讨论当中。

5.在远程访问VPN中支持IPv4与IPv6

电信网络(LTE/5G)可以在网络连接当中就是否尝试使用IPv4、IPv6或者二者混合的尝试发出通知。但是,IKEv2并不提供类似的通知结构,也不具备丰富的错误通知功能,因此导致客户端无法确定是否应仅尝试使用IPv4、仅使用IPv6或者同时同时进行IPv4/IPv6寻址以实现IPsec。

目前已经有新的草案就此展开讨论,希望更好地将3GPP标准与IKEv2集成起来。目前这项决策仍在讨论当中。

6.后量子密钥交换

一旦出现了能够替代经典(EC)DH密钥交换机制的量子安全密钥交换算法,自然需要扩展IKEv2协议以支持这种新算法。

目前一种建议是保留现有的(EC)DH交换机制,并在协议中添加一种或者多种量子安全密钥交换机制,保证所得到的混合密钥交换机制在安全度方面至少与最安全的组件处于同一水平。如此一来,即使当前指定的候选量子安全算法随时间推移而不再安全,连接的安全性也至少能够保持在与经典(EC)DH密钥交换相同的水平。

这项设计还能够保证NIST批准的IPsec实现(其中添加了量子安全算法以提升保护能力)仍可符合当前所有NIST要求。目前这项决策仍在讨论当中。

关注“互联网安全内参”公众号,后台回复“VPN指南”可获取《IPsec VPNs指南》报告全文。

声明:本文来自安全内参,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。