Uporaba kriptografije v internetu
Kazalo   
 

Protokol ISAKMP/Oakley oziroma IKE

Kratica ISAKMP pomeni Internet Security Association And Key Management Protocol in predstavlja okvir, v katerega se lahko vključijo različni postopki za dogovor o ključih - RFC 2408 . Oakley je eden od možnih načinov izmenjave ključev ( RFC 2412) in je podoben Photurisu. Uporablja UDP pakete.

RFC 2409 opisuje protokol ISAKMP z izmenjavo ključev po Oakley protokolu. Postopek je zasnovan fleksibilno: pobudnik in naslovnik si izmenjujeta informacije v več korakih, če dajeta prednost varnosti, in v manj korakih, kjer več podatkov izmenjata nezašifriranih, če gre za manj zaupne informacije in je pomembna hitrost.

Tudi overjanje obeh strani je možno na več načinov: s certifikati agencij za overjanje javnih ključev, s certifikati PGP, s prej razdeljenimi privatnimi ključi ali z javnimi ključi, ki bodo na voljo v domenskem sistemu (DNSSEC).

Da bi dodatno skrajšali postopek, protokol navaja vrednosti parametrov za štiri načine uporabe postopka Diffie-Hellman (Well-known group): običajni modularno eksponentni način (MODP) s 768 bitnim praštevilom, MODP s 1024-bitnim praštevilom ter še dva načina z uporabo eliptičnih funkcij. Če strani uporabita enega od teh načinov, jima ni treba izmenjati vrednosti parametrov, ampak samo oznako načina (grupe). Protokol predvideva tudi možnost dogovora za drugačne parametre (new group mode).

Izmenjava ima lahko najmanj tri korake:

  1. Pobudnik na začetku generira par ključev po postopku Diffie-Hellman in pošlje:
    • oznako grupe,
    • svoj javni ključ gx mod p,
    • seznam algoritmov za šifriranje, povzetke in overovljanje, ki jih podpira,
    • naključno število,
    • svojo oznako,
    • podpis vseh poslanih polj, narejen z algoritmom, ki je naštet kot prvi za overovljanje.

  2. Naslovnik odgovori na podoben način in pošlje:
    • oznako grupe,
    • svoj javni ključ gy mod p,
    • izbrane algoritme za šifriranje, povzetke in overovljanje (SA),
    • naključno število,
    • svojo oznako,
    • podpis vseh poslanih polj.

  3. V zadnjem koraku pa pobudnik s podpisom dogovorjenih polj potrdi vzpostavitev SA

    Skupni skriti ključ oba izračunata kot povzetek iz obeh oznak in gxy mod p.

Slabost tega načina je, da dogovarjanje ne skrije oznak obeh strani. Lahko pa izberemo način, kjer se najprej izmenjata javna ključa, naslednje dogovarjanje je zašifrirano, seveda pa je potrebnih več korakov. Vprašanje je, koliko od možnosti, ki jih navaja protokol, je vgrajenih v obstoječih implementacijah.

Maj 1998