Xây dựng mô hình cứng hóa giao thức bảo mật ESP trên nền tảng công nghệ FPGA - Nguyễn Văn Thành

Tài liệu Xây dựng mô hình cứng hóa giao thức bảo mật ESP trên nền tảng công nghệ FPGA - Nguyễn Văn Thành: Thông tin khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 271 XÂY DỰNG MÔ HÌNH CỨNG HÓA GIAO THỨC BẢO MẬT ESP TRÊN NỀN TẢNG CÔNG NGHỆ FPGA Nguyễn Văn Thành1, Hoàng Đình Thắng2*, Hoàng Văn Toàn2, Phạm Hải Hưng2 Tóm tắt: Bài báo miêu tả giải pháp cứng hóa giao thức ESP ở chế độ tunel sử dụng công nghệ FPGA. Ở đây, đưa ra lược đồ để phân tích, đóng gói, mã hóa, giải mã gói tin ở lớp IP để xử lý giao thức ESP trong chế độ tunel theo nguyên lý pipeline, đảm bảo giảm độ trễ, tăng tốc độ xử lý gói tin. Giao thức được thử nghiệm trên chíp spartan – 6 của Xilinx, và có thể chạy trên tất cả các dòng chíp 6 Series, 7 Series của hãng. Từ khóa: Mã hóa, Bảo mật, ESP. 1. ĐẶT VẤN ĐỀ Vấn đề lớn nhất của bảo mật thông tin sử dụng phương thức IPSec để xây dựng mạng riêng ảo (VPN – Virtual Private Networks) là tăng hiệu năng của hệ thống, trong đó bài toán đóng gói dữ liệu theo giao thức ESP đòi hỏi thời gian thực đặc biệt đóng vai trò quan tr...

pdf5 trang | Chia sẻ: quangot475 | Lượt xem: 597 | Lượt tải: 0download
Bạn đang xem nội dung tài liệu Xây dựng mô hình cứng hóa giao thức bảo mật ESP trên nền tảng công nghệ FPGA - Nguyễn Văn Thành, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Thông tin khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 271 XÂY DỰNG MÔ HÌNH CỨNG HÓA GIAO THỨC BẢO MẬT ESP TRÊN NỀN TẢNG CÔNG NGHỆ FPGA Nguyễn Văn Thành1, Hoàng Đình Thắng2*, Hoàng Văn Toàn2, Phạm Hải Hưng2 Tóm tắt: Bài báo miêu tả giải pháp cứng hóa giao thức ESP ở chế độ tunel sử dụng công nghệ FPGA. Ở đây, đưa ra lược đồ để phân tích, đóng gói, mã hóa, giải mã gói tin ở lớp IP để xử lý giao thức ESP trong chế độ tunel theo nguyên lý pipeline, đảm bảo giảm độ trễ, tăng tốc độ xử lý gói tin. Giao thức được thử nghiệm trên chíp spartan – 6 của Xilinx, và có thể chạy trên tất cả các dòng chíp 6 Series, 7 Series của hãng. Từ khóa: Mã hóa, Bảo mật, ESP. 1. ĐẶT VẤN ĐỀ Vấn đề lớn nhất của bảo mật thông tin sử dụng phương thức IPSec để xây dựng mạng riêng ảo (VPN – Virtual Private Networks) là tăng hiệu năng của hệ thống, trong đó bài toán đóng gói dữ liệu theo giao thức ESP đòi hỏi thời gian thực đặc biệt đóng vai trò quan trọng. Các kỹ thuật hiện thời sử dụng kết hợp công nghệ Opensources và FPGA, trong đó FPGA đóng thực hiện các thuật toán mã hóa dữ liệu. Tuy nhiên, ngay cả với kỹ thuật này cũng có nhiều nhược điểm như: - Hiệu năng thấp; - Độ trễ gói lớn; - Xác suất lỗi gói lớn. Để giải quyết những nhược điểm này bài báo giới thiệu kỹ thuật cứng hóa hoàn toàn giao thức ESP sử dụng chế độ tunnel trên nền tảng công nghệ FPGA. 2. XÂY DỰNG MÔ HÌNH XỬ LÝ A Gateway 1 Gateway 2 New IP Header ESP Header TCP DataOrig IP Header Encrypted B Hình 1. Mô hình mạng thực hiện ESP trong chế độ tunnel. Mô hình mạng thực hiện ESP trong chế độ Tunnel được đưa ra trên hình 1, định dạng gói tin ESP trong chế độ tunel được đưa ra trên hình 2. Như trên hình 2 có thể thấy để thực hiện được việc cứng hóa giao thức ESP trong chế độ tunnel cần giải quyết các bài toán: - Phân tích toàn bộ các gói tin trong mạng đến lớp IP; - Phân tích tìm kiếm các tham số của gói tin như: địa chỉ IP đích, địa chỉ IP nguồn, kiểu giao thức, các tham số như chỉ số SPI; - Đóng gói gói tin IP thời gian thực; - Thực hiện đóng gói các giao thức ESP; Công nghệ thông tin N. V. Thành, , P. H. Hưng, “Xây dựng mô hình cứng hóa công nghệ FPGA.” 272 - Thiết lập và tìm kiếm các tham số gói tin trong SAD (Security Association DataBase); - Thực hiện mã hóa gói tin bằng các thuật toán mã hóa như AES, DES, 3DES hoặc thuật toán đặc thù; - Thực hiện xác thực gói tin qua các thuật toán như SHA, MD5. Hình 2. Định dạng gói tin của giao thức ESP trong chế độ tunnel. Như vậy, việc chỉ thực hiện mã hóa sử dụng FPGA chỉ thực hiện một nhiệm vụ trong chuỗi nhiệm vụ thực hiện giao thức ESP trong chế độ tunnel. Sơ đồ xử lý gói tin để thực hiện giao thức ESP trong chế độ Tunnel được đưa ra trên hình 3. IP protocol check IP protocol reciver Mã hóa Xác thực IP protocol Transmitted Dữ liệu vào từ lớp Ethernet Dữ liệu ra tới lớp Ethernet Hình 3. Sơ đồ xử lý gói tin để thực hiện giao thức ESP trong chế độ Tunnel. Trong hình 3: Khối IP protocol check sẽ kiểm tra địa chỉ IP, dạng giao thức của gói, nếu dữ liệu đúng là gói IP và địa chỉ đích nằm trong SA dữ liệu sẽ được đưa tới khối IP protocol reciever, ngược lại, nếu địa chỉ đích nằm ngoài SA dữ liệu sẽ được bỏ qua và truyền thẳng xuống lớp Ethernet để truyền vào mạng. Khối IP protocol reciever thực hiện phân tích dữ liệu để lấy ra các tham số như sau: - MAC address; - IP header; - Dữ liệu của lớp IP (IP data + IP header); Thông tin khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 273 Dữ liệu IP được đưa tới khối mã hóa và khối xác thực để thực hiện mã hóa và xác thực. Dữ liệu đầu ra của khối mã hóa và xác thực được đưa tới khối IP protocol Transmitted. Khối IP protocol Transmitted thực hiện đóng gói lại dữ liệu vừa mã hóa và truyền xuống lớp Ethenet để truyền vào mạng. Lưu đồ thuật toán xử lý gói được đưa ra trên hình 4. Khi hoạt động dựa trên hai tín hiệu báo có SA mới và báo tìm kiếm SA để xác định hoạt động. Nếu có tín hiệu báo có SA mới khối sẽ thực hiện tìm kiếm trên cơ sở dữ liệu đã lưu trong bộ nhớ RAM, nếu tham số về địa chỉ đích và SPI đã có khối sẽ thay thế toàn bộ các tham số hiện có bằng SA mới. Nếu có tín hiệu báo để tìm kiếm SA hệ thống sẽ căn cứ vào địa chỉ IP đích và SPI để xác địch xem có tồn tại SA hay không, nếu có tồn tại SA tín hiệu đồng bộ hệ thống và giá trị tham số của SA sẽ được đưa ra trong 1 chu kỳ clock tương ứng với độ rộng của xung báo đồng bộ, nếu không có tín hiệu không đồng bộ cũng sẽ được đưa ra để báo không có SA nào tồn tại tương ứng với các tham số cần tìm kiếm trong hệ thống. Mỗi SA bao gồm các giá trị: địa chỉ đích, giá trị SPI, giá trị khóa sử dụng cho thuật toán mã hóa. SA thực hiện việc cấp phép cho cấu hình của VPN, khi hệ thống gửi một gói dữ liệu, nó sẽ xem xét SA trong cơ sở dữ liệu và thực hiện việc xử lý cũng như chèn các giá trị SPI, SQN, địa chỉ đích và sau đó xử lý gói theo các thuật toán, khóa đã được quy định sẵn trong SA. Mỗi SA được thiết lập trong quá trình trao đổi khóa. Kết quả cài đặt giao thức trên chíp Xilinx Spartan6 XC6SLX100-2 được đưa ra trên hình 5. Hình 5. Kết quả cài đặt giao thức ESP chế độ tunnel trên chíp FPGA. Hình 4. Lưu đồ thuật toán xử lý gói tin của giao thức ESP ở chế độ Tunnel. Công nghệ thông tin N. V. Thành, , P. H. Hưng, “Xây dựng mô hình cứng hóa công nghệ FPGA.” 274 3. KẾT QUẢ THỬ NGHIỆM Mô hình thử nghiệm được đưa ra như trên hình 6, máy tính 1 và máy tính 2 kết nối tới Gateway 1 và Gateway 2 được cài đặt giao thức ESP ở chế độ tunnel sử dụng chíp Spartan6 XC6SLX100-2 với Clock hệ thống 100MHZ. Hai Gateway được kết nối tới Switch layer 2, máy tính thứ 3 được kết nối tới cổng monitoring của switch để giám sát các gói tin truyền qua hệ thống qua phần mềm Wireshark. Máy tính 1 Máy tính 2 Monitoring Gateway 1 Gateway 2 Hình 6. Mô hình thử nghiệm giao thức ESP chế độ tunnel. Hai máy tính 1 và 2 thực hiện việc copy file dữ liệu lớn sử dụng phần mềm FileZilla trên giao thức FTP Server sau khi đã được thiết lập giao thức trao đổi khóa IKEv2.0 để thực hiện thiết lập SAD. Bảng 1. Kết quả thử nghiệm. STT Tên tham số Kết quả thử nghiệm cho mạng 100Mb/s Kết quả thử nghiệm cho mạng 1000Mb/s 1 Tốc độ copy dữ liệu 70Mp/s 250Mb/s 2 Thời gian trễ <1ms <1ms 3 Xác suất lỗi gói <1% <1% 4. KẾT LUẬN Bài báo đưa ra giải pháp cứng hóa toàn bộ giao thức ESP trong chế độ tunnel sử dụng công nghệ FPGA, việc áp dụng công nghệ này mang đến một số ưu điểm như sau: - Tốc độ mã hóa dữ liệu tăng lên nhiều so với phương pháp truyền thống; - Giảm độ trễ xử lý gói; - Tăng độ mật của hệ thống do chuyển từ nền tảng phần mềm thành nền tảng phần cứng. TÀI LIỆU THAM KHẢO [1]. CJ Clark, FPGA Security, FPGA Configuration, FPGA Bitstream, FPGA Authentication, 2009. Thông tin khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số Đặc san CNTT, 12 - 2017 275 [2]. Ted Huffmire, Thuy D. Nguyen, Managing Security in FPGA-Based Embedded Systems. 2006. [3]. Lattice, FPGA Design Security Issues, 2007. [4]. Viktor K. Prasanna and Andreas Dandalis, FPGA-based Cryptography for Internet Security, 2005. [5]. Thomas Wollinger, Cryptography on FPGAs: State of the Art Implementations and Attacks. 2003. [6]. Jian Huang, FPGA Implemetations on Elliptic Curve Cryptography and Tate pairing over Binary Field, 2007. [7]. Mark McLean and Jason Moore, FPGA-Based Single Chip Cryptographic Solution, 2007. [8]. Arshad Aziz and Nassar Ikram, An FPGA-based AES-CCM Crypto Core For IEEE 802.11i Architecture, 2007. [9]. https://tools.ietf.org/html/rfc7402 ABSTRACT A HARDWARE STRUCTURE FOR ESP PROTOCOL SECURITY BASED ON FPGA In the paper, a hardware structure for ESP protocol security based on FPGA in tunnel mode is presented. A scheme is proposed for analyzing, packaging, encrypting/decrypting at IP layer to processing ESP protocol in tunnel mode with pipeline principle. This technique improves performance of processing packet and reducing latency. The hardware structure is implemented and tested on Spartan-6 of Xilinx, and it can be implemented on 6 series, 7 series of Xilinx. Keywords: FPGA, ESP, SA. Nhận bài ngày 16 tháng 8 năm 2017 Hoàn thiện ngày 26 tháng 11 năm 2017 Chấp nhận đăng ngày 28 tháng 11 năm 2017 Địa chỉ: 1 Viện Vật lý Kỹ thuật/ Viện KHCNQS; 2Viện CNTT/ Viện KHCNQS. *Email: hoangdinhthang@gmail.com.

Các file đính kèm theo tài liệu này:

  • pdf29_7074_2151901.pdf