Ответ от сервера идентификации задерживается l2 как исправить
Перейти к содержимому

Ответ от сервера идентификации задерживается l2 как исправить

  • автор:

Каверзные сетевые вопросы

Давно была идея собрать воедино интересные вопросы, касающиеся сетей.

Объединяет их то, что все они довольно простые, но мы подчас о них не задумываемся (я во всяком случае о них не задумывался).
В общем я их собрал, подбил, нашёл ответы.
Итак, блиц опрос:

Начнём с самых низких уровней и с самых простых вопросов

В1. Почему для витой пары выбран такой странный порядок: синяя пара на 4-5, разрывая зелёную, которая на 3, 6?

О1: Сделано это в угоду двухконтактному телефонному разъёму. Таким образом, например, в патч-панель можно вставить как телефонный кабель, так и витую пару.
Можно даже через один кабель вывести и сеть и телефонию, но я вам этого не говорил!

В2. В стандарте Ethernet между кадрами всегда имеется промежуток, называемый IFG (Inter Frame Gap) длиною 12 байтов. Для чего он нужен, и почему он присутствует в современных стандартах?

О2: IFG использовался активно во времена расцвета CSMA/CD. Это пауза, которую должно делать передающее устройство перед отправкой фрейма, чтобы избежать коллизий.
Дело в том, что в когда несколько хостов подключены в хаб, высока вероятность того, что они начнут отправлять данные в одно время, и возникнет коллизия или одна станция оккупирует монопольно канал.
При использовании IFG пока один хост ждёт, другой, может отправлять.
Вообще говоря, IFG измеряется в микросекундах. Его длительность для Fast Ethernet составляет 0,96 микросекунды.

Уже в гигабите CSMA/CD есть только условно, а в 10G его нет вовсе. Это потому, что домен коллизий современных коммутаторов ограничен одним интерфейсом/кабелем, плюс работают в полнодуплексном режиме.
Так для чего же мы до сих пор теряем драгоценные 12 байтов?
Просто никто не хочет менять стандарт.

В3. Чем вызвано ограничение на длину сегмента Ethernet и минимальный размер кадра?

О3: Обычно объясняют этот факт тем, что в кабеле на большИх длинах возникают затухания и

Истинная причина кроется всё в том же механизме CSMA/CD.
Чтобы коллизия в линии была успешно обнаружена, в тот момент, когда на удалённой стороне будет принят первый бит, станция ещё не должна закончить передачу текущей порции данных.
Объясню на пальцах. Берём полудуплексную сеть. Допустим станция 1 начинает передачу данных. Следом за ней, что-то пытается передать станция 2. До неё ещё не дошёл сигнал от Станции 1 и поэтому ей можно. Сигнал от станции 2 досигнет станции 1 ещё до того, как она закончит передачу своих данных. Обе станции обнаруживают коллизию и прекращают передачу. Всё отлично. Данные не потеряны и в следующий раз у них обязательно получится.

Теперь предположим другую ситуаицию. Станция 1 передала порцию данных и готовится к следующей. Но до станции 2 сигнал ещё не дошёл, она понимает, что можно передавать.
Ага, где-то посередине они пересеклись. Станция 2 это поняла и прекратила передачу, а Станция 1 получила искорёженные данные, при этом продолжая думать, что свою задачу по передаче сигнала выполнила, и потому берётся за следующую порцию.
В итоге потерян кадр, потому что на обратной стороне его собрать не сумели — не всё получили. Да, вышестоящие протоколы это смогут детектировать, перезапросить их повторно, но сколько напрасных миллисекунд на это будет затрачено?

Такая ситуация исключена, если выполняется условие, озвученное в начале: когда принят первый бит в конце сегмента, отправитель ещё не передал последний бит. Тогда ничто не будет потеряно.

Но, вернёмся к длине сегмента. Вероятно, вы уже начали догадываться, в чём соль? Длина должна быть такой, чтобы было удовлетворено это самое условие.
Так вот, отбросив хитрые способы подсчёта, 100 м — это именно то расстояние, на котором при получении первого бита удалённой стороной ещё не отправлен последний отправляющей.

Осталось определиться с размером этого блока данных.
Минимальная порция данных для стандарта Fast Ethernet составляет 512 бит или 64 байта — это так называемый Slot time. Ничего эта цифра не напоминает? Минимальный размер Ethernet-кадра, возможно? (Для Gigabit Ethernet это значениу увелично до 512 байтов).
Вот именно эти 64 байта и должны растянуться на всю длину сегмента.

Я попытался подробнее разобраться в этой теме и подготовил отдельный материал, чтобы вам было проще разобраться: 100 метров Ethernet.

В4. Как вычисляется Ethernet Overhead

Согласно стандарту 802.3, мы имеем:

Почему при расчёте overhead размер служебных данных Ethernet берётся 14 байтов, а не 38 или 18 (Dest+Source+Legth+FCS).

О4: Легко понять, почему в расчёт не идут Преамбула и IFG. Как вам известно Ethernet совмещает в себе функции канального и физического уровня модели OSI. И в то время, как MAC DST, MAC SRC, Type и FCS — являются атрибутами канального уровня, преамбула и IFG — физического. Логично, что при обработке кадра устройство ориентируется только на его полезную длину, без служебных байтов физического уровня.
При этом заметьте, что при расчёте пропускной способоности, всё-таки учитывается полная длина: 38 байтов + полезная нагрузка.

Хорошо, но как быть с FCS? Ведь его чаще всего не учитывают при вычислении накладных расходов (overhead) и к длине полезной нагрузки добавляют только 14 байтов (MAC DST+MAC SRC+Type).
Тут дьявол в мелочах и чтобы найти ответ, нужно обратиться к самой сути FCS — Frame Check Sequence. IP не имеет встроенных средств контроля целостности исходной информации, поэтому эти функции берут на себя TCP (общий контроль — все ли данные доставлены корректно) и Ethernet. Последний проверяет на повреждения каждый конкретный кадр, высчитывай контрольную сумму. То есть он берёт весь полностью кадр за исключением поля FCS, обрабатыавет его и сравнивает полученнй результат с исходным значением контрольной суммы, если не совпадает — отбрасывает. Если совпадает, сначала поле FCS снимается, затем оставшийся кадр передаётся вышестоящим инстанциям. Фактически эта обработка происходит в железе на самом раннем этапе и те процессы, которые занимаются собственно кадром и вычисляют его размер, получают на самом деле только 14 избыточных байтов заголовка.
Такая интересная арифметика.
forum.nil.com/viewtopic.php?f=12&p=582

В5. Знаете ли вы, что реальная битовая скорость Fast Ethernet 125 Мб/с? Почему так?

О5: Ethernet заимствует у FDDI метод кодирования 4B/5B, когда любые четыре бита MAC-подуровня представляются пятью физическими битами с чередующимися нулями и единицами. Для чего это делается — уже глубокая физика.
При этом исходные данные должны передаваться со скоростью 100 Мб/с согласно стандарту Ethernet. Из-за этого избыточного бита действительная скорость на 25% больше (5 больше 4 на 25%), что составляет, разумеется, 125 Мб/c.
citforum.ru/nets/lvs/glava_5.shtml

В6. Всем известно, что комитет 802 занимается стандартами по ЛВС. Также, общеизвестно, что Ethernet — это 802.3

С другой стороны сейчас общепринят стандарт Ethernet II.

В чём же отличие кадров Ethernet II от кадров 802.3 и почему он вообще II?

О6: Кадры формата 802.3 содержат поле Length вместо привычного нам Type (EtherType). Исторически сложилось, что существует несколько стандартов для кадров Ethernet (помимо перечисленных).
Потом DEC, Intel и Xerox доработали их до универсального красивого решения Ethernet II (Ethernet DIX по первым буквам компаний), которое стало экстремально популярным — IP работает именно поверх него.
Поле Length прежде говорило о общем размере полезной нагрузки, что было в общем-то мало информативно и тем более такой кадр мог нести только один тип вышестоящего протокола. Значения Length могут быть до 1500 (0x05dc).
В кадре Ethernet II отказались от поля Length и осовобившиеся 2 байта использовали под поле Type (EtherType), которое определяет тип вышестоящего протокола. Чтобы чётко отличать их от 802.3 берутся значения, выше 1536 (0x0600).
Так например, если кадр несёт IPv4, то тип будет 0х0800, ARP — 0x0806, VLAN (802.1q) — 0x8100, IPv6 — 0x86DD, QinQ — 0x9100 итд.
pascal.tsu.ru/other/frames.html#as-h4-2325214

Немного повыше поднимаемся

В7. LACP применяется для управления интерфейсами в LAG. Сможет ли он отследить вот такую ситуацию

Здесь коммутаторы подключены двумя оптическими интерфейсами, объединёнными в LAG. В качестве среды используется два оптических кабеля — один для приёма, другой для передачи. Что произойдёт после обрыва одного кабеля?

О7: Вообще говоря LACP — примтивнейший протокол. Он принимает решение о том добавить или удалить интерфейс из LAG практически лишь на основе того какое состояние у интерфейса — Up или Down.
В случае обрыва только одного кабеля прекратится передача в одном направлении — исчезнет сигнал лазера. Как правило коммутатор, как только перестаёт видеть сигнал удалённой стороны, переводит интерфейс в сотояние Down. В ситуации, как на рисунке, SW2 сигнал видеть перестаёт, потому что кабель повреждён, и переводит интерфейс Gi0/0/1 в Down. В то же время SW1 сигнал видит и его интерфейс Gi0/0/1 в Up’е.

На SW2 LACP удаляет Gi0/0/1 из LAG, а на SW1 нет. Таким образом получается проблема с передачей данных.
Для избежания таких ситуаций необходимо воспользоваться одним из протоколов UDLD (UniDirectional Link Detection), например BFD или EFM OAM.
UPD: Пользователь Karroplan внёс поправки в этот вопрос:

LACP прекрасно определяет unidirectional links. Тайм-аут либо 1, либо 30 секунд — есть два механизма в lacp, fast и slow transmission.
UDLD/BFD нужны только для уменьшения времени реакции. Более того, в свое время пришлось выпустить отдельный RFC по BFD поверх LACP, т.к. BFD изначально протокол L3 и воспринимает весь PortChannel как один агрегированный линк и может определить только падение всего линка.

Ещё выше

В8. Смогут ли пинговать друг друга два компьютера в таких условиях

О8: Да смогут. Несмотря на то, что шлюз по умолчанию находится в другой подсети, ARP-запросы будут отправляться в его поисках.
То есть ПК1 отправляет шиоковещательный ARP запрос «Кто тут 192.168.0.1?». ПК2 его получает и, естественно, отвечает, что это он и есть. ПК1 получает ARP-ответ и вносит его МАС-адрес и IP-адрес в свою таблицу. Далее ничего не препятствует им обмениваться данными.
UPD: Пользователь merlin-vrn дал более верный исчерпывающий ответ на этот вопрос:

Как компьютер ПК1 должен добираться до 192.168.0.1?

1. Смотрим, не локальный ли адрес это. Нет, не локальный.
2. Смотрим, нет находится ли он в любой из локальных сетей (здесь 192.168.1.0/24). Нет, не находится.
3. Ищем шлюз и делаем ARP-запрос к нему. А через какой интерфейс? Оп-па. Где искать 192.168.0.1? Мы не знаем.

Скажете, что «раз указали в настройках сетевухи 1, значит через неё и искать». Хорошо. Это эквивалентно маршруту «192.168.0.1/32 via сетевуха1», что, собственно, и сделает винда.

Т.е. приведённая в примере конфиуграция, на самом деле, устроена так:
ПК1: 192.168.1.1/32, 192.168.0.1/32 via e0,
ПК2: 192.168.0.1/32, 192.168.1.1/32 via e0.

Т.е. у нас есть два компа и локальные маршруты «непосредственно» друг до друга, хоть оно и в разных подсетях. Конечно, будет пинговаться.

Суть в том, что перед тем как добавлять такой маршрут по умолчанию (не находящийся в той же подсети), нужно чтобы в таблице маршрутизации уже был к нему маршрут, которого, разумеется, изначально нет. Но Windows скрыто его добавляет, поэтому пинг работает.

В9. В чём разница между Directed Broadcast (192.168.0.255) и Limited broadcast (255.255.255.255)

О9: Пакет, отправленный на адрес 255.255.255.255 ограничен лишь той сетью, где он зародился — МАС-адрес выставляется в ffff-ffff-ffff. Если пакет отправляется на 192.168.0.255, то сначала согласно всем правилам маршрутизации пакет достигает сети назначения 192.168.0.0, а уже потом рассылается всем хостам в этой сети.

В10: Может ли адрес 10.0.1.0 быть использован для адреса хоста?

О10: Да, конечно, может, если например, на интерфейсе у вас применена конфигурация 10.0.0.0/23. Тогда диапазон доступных адресов будет 10.0.0.1-10.0.1.254 и все они могут быть использованы. В том числе 10.0.0.255.
UPD: Второй пример — использование маски /31, когда адрес сети и широковещательный адрес можно назначать узлам.

В11. Чем принципиально отличается обратная маска от обычной?

О11: Естественно, заметное отличие в инвертированности этой маски, то есть нулями обозначается та часть, которая должна быть неизменной. Но это не принципиально ведь.
Существенная разница в том, что здесь нули могут чередоваться с единицами. То есть если маска подсети не может содержать такой набор: 10110001, то обратная маска может.

Таким образом вы, например, сможете выделить во всех подсетях хосты с адресом 10.5.Х.123, например, и разрешить им доступ в Интернет. Или отделить все чётные адреса от нечётных и реализовать распределение трафика ровно пополам на основе адреса отправителя.

UPD: Отличие заключается также в том, что прямая маска оперирует сетями, а обратная — хостами.

В12. Для чего нужны адреса 169.254.0.0/16 (автонастройка APIPA в Windows и nonzeroconf в unix)

И почему такой пинг не работает:

О12: Сеть 169.254.0.0/16 была изначально задумана как сеть Link-Local.
Суть её заключается в том, что, если хост не имеет статического IP-адреса и не может получить его автоматически, например, от DHCP-сервера, то он сам себе назначает адрес из диапазона 169.254.0.1-169.254.255.254. После этого он сможет общаться с другими хостами в этой сети, имеющими такие же адреса.
Адрес выбирается случайным образом благодаря генератору случайных чисел так, чтобы он не совпал с уже существующим адресом (проверяется ARP-запросом).
Примером применения может быть какая-нибудь Ad-Hoc сеть, где у станций задача — общаться между собой.

Но ключевая особенность такой сети в том, что взаимоотношения возможны только между станциями, находящимися в этом сегменте, отсюда и фраза Link-local в определении. Пакеты не могут передаваться дальше маршрутизатора. Более того, даже если у хостов будет указан адрес шлюза, по стандарту он не должен на него передавать пакеты ни при каких условиях.
Этим и объясняется то, что пинг, как на рисунке не работает. Всё согласно RFC.

В13. А знаете ли сколько всего адресов пропадает, кроме известных всем приватных и 127/8?

О13: На самом деле мы теряем:
Одну сеть класса А: 127.0.0.0/8
Одну сеть Класса В: 169.254.0.0/16
Одну сеть /10: 100.64.0.0/10
Одну сеть /15: 198.18.0.0/15
Пять сетей класса C: 192.0.0.0/24, 192.0.2.0/24, 192.88.99.0/24, 198.51.100.0/24, 203.0.113.0/24.
И одну сеть /4: 240.0.0.0/4

Итого 285410560 адресов.

Почему во время трассировки могут быть такие ситуации

В14. На одном из хопов по всем трём результатам трассировки величина задержки выше, чем на следующем

[eucariot]$ traceroute 8.8.8.8
traceroute to 8.8.8.8 (8.8.8.8), 30 hops max, 40 byte packets
.
6 vl545.mag02.lon01.atlas.cogentco.com (149.6.3.153) 11.464 ms 11.378 ms 11.347 ms
7 te0-7-0-5.ccr21.lon01.atlas.cogentco.com (154.54.74.109) 5.653 ms 4.725 ms 6.209 ms
8 te3-2.ccr01.lon18.atlas.cogentco.com (154.54.62.66) 4.951 ms te2-1.ccr01.lon18.atlas.cogentco.com (154.54.61.214) 5.050 ms te3-2.ccr01.lon18.atlas.cogentco.com (154.54.62.66) 5.086 ms

О14: Если такая задержка единичная, то, скорее всего, это вопрос буфферизации/приоритезации. Например, временная перегрузка на линии.
UPD: Пользователь JDima внёс дополнения по этому вопросу:

Коротко:
На хардварных платформах отправка отклика time exceeded реализована на совершенно других чипах, нежели передача транзитных пакетов.

Длинно:
Возьмем к примеру мой любимый Cat6500. Его «мозги» (то, что отзывается на пинги, обменивается маршрутами, принимает ssh соединения и т.д.) сосредоточены на супервизоре в MSFC. MSFC отвечает за программирование PFC (ну и DFC при их наличии), в котором и осуществляется обработка и передача пакетов. По хорошему, ни один транзитный пакет не должен попадать в MSFC.
Пакет с TTL 0 не может быть обработан PFC, так как тут требуется более интеллектуальная обработка, чем та, на которую он способен (требуется сгенерить time exceeded и отправить его назад отправителю (или вперед получателю в случае MPLS, да не суть)). Потому такой пакет переадресуется MSFC. А тот может в данный момент быть нагружен, ICMP на нем не в приоритете, потому он может на несколько миллисекунд отложить отправку ответа, пока не закончит с более важными делами.

Гораздо интереснее ситуация, когда такие результаты повторяются. Мы прекрасно понимаем, что 3 пролёта, например, пакет не может проходить быстрее, чем 2. Так в чём же дело?
А дело в том, что трассировка показывает только прямой путь от нас до интересующего сервера. При этом мы ничего абсолютно не знаем об обратном пути. Как бы мы этого ни хотели, узнать обратный путь можно, только отправив трассировку в обратную сторону.
Но, несмотря на это, задержка по сути — это Round Trip Timer, то есть время пути пакета туда и обратно.

Таким образом при TTL=3 пакет попадает на R4 одним путём, а возвращается другим. А R3 — это слабенькая старенькая 26-ая циска, которая уже загибается и не может пропихнуть 90 Мб/с. В итоге там случается перегрузка и именно на обратном пути возрасает задержка.
Зато, когда traceroute посылает следующий тестовый пакет с TTL=4 обратно он идёт тем же путём и задержка нормализуется.

В15. Иногда в трассировке появляются серые адреса (в середине или как последний хоп). Как так, ведь они не маршрутизируются в Интернете?

О15: Согласно RFC такие адреса действительно не маршрутизируется в глобальном интернете, но речь идёт о маршрутизации между AS.
При этом, если где-то в сети провайдера, один из маршрутизаторов будет подключен через приватные адреса, то такая ситуация становится возможной. Дело в том, что маршрутизатор должен в ответном сообщении TTL expired установить в качестве адреса отправителя адрес того интерфейса, на который пришло изначальное сообщение от traceroute.
Станция, с которой запускался трейс покажет именно этот адрес.

И в такой ситуации вы как раз увидите приватный адрес.

В16. Чем обусловлены такие задержки при трассировке?

1. te2-4 PAO2 bl (69 22 1 3 209) 1 160 1 060 1 029 4.ar5.PAO2.gblx.net (69.22.153.209) 1.160 ms 1.060 ms 1.029 ms
2. 192.205.34.245 (192.205.34.245) 3.984 ms 3.810 ms 3.786 ms
3. tbr1 sffca ip att net (12 123 12 25) 74 848 ms 74 859 ms 74 936 ms tbr1.sffca.ip.att.net (12.123.12.25) 74.848 ms 74.859 ms 74.936 ms
4. cr1.sffca.ip.att.net (12.122.19.1) 74.344 ms 74.612 ms 74.072 ms
5. cr1.cgp ( ) cil.ip.att.net (12.122.4.122) 74.827 ms 75.061 ms 74.640 ms
6. cr2.cgcil.ip.att.net (12.122.2.54) 75.279 ms 74.839 ms 75.238 ms
7. cr1.n54ny.ip.att.net (12.122.1.1) 74.667 ms 74.501 ms 77.266 ms
8. gbr7.n54ny.ip.att.net (12.122.4.133) 74.443 ms 74.357 ms 75.397 ms
9. ar3.n54ny.ip.att.net (12.123.0.77) 74.648 ms 74.369 ms 74.415 ms
10.12 126 0 29 (12 126 0 29) 76 104 76 283 76 174 12.126.0.29 (12.126.0.29) 76.104 ms 76.283 ms 76.174 ms
11.route-server.cbbtier3.att.net (12.0.1.28) 74.360 ms 74.303 ms 74.272 ms

О16: Это явный указатель на то, что трассировка прошла сквозь MPLS-сеть.
В такой сети, когда используется коммутация на основе меток MPLS, а не IP-адресов, трассировка ведёт себя кардинально иначе.

Вот допустим с CE1 запускаем трассировку на CE2. Между PE1 и PE2 установлен LSP.
И вот CE1 отправляет пакет с TTL=2. Он доходит до маршрутизатора P с MPLS-меткой, например 2000. TTL к этому времени равен 1, P уменьшает его и понимает, что оригинальный пакет нужно выбросить, а вместо него отправить TTL-expired на адрес CE1. Он подготавливает ICMP-пакет, в качестве получателя ставит CE1, НО! согласно таблице меток MPLS метка 2000 должна быть заменена на 3000 и соответственно, пакет отправлен на интерфейс FE0/1. То есть в сторону обратную от получателя.
Пакет долетает до РE2, который раздевает его и отправляет на СЕ2 уже чистый IP.
СЕ2 благополучно согласно своей таблице маршрутизации отправляет этот пакет назад в MPLS сеть.

То есть несмотря на то, что пакет должен был пролететь 2 хопа и вернуться, он прошё весь путь от источника до получателя и назад.
Аналогично при TTL=3, после PE2 пакет сначала передаётся на СЕ2 вместо того, чтобы сразу вернуться на СЕ1 — снова проходит весь путь.

Именно поэтому на всех практически хопах задержки оказываются примерно одинаковыми — путь-то они прошли один.

UPD: На рисунке и в описании ошибка, «разворачивает» пакет TTL exceed уже РЕ2, до СЕ он не доходит.

В17. При пинге с маршрутизатора cisco теряется первый пакет. Почему это происходит?


О17: Принято считать, что маршрутизатор отправляет ICMP-запрос и, не получив ICMP-ответ, рисует точку. А ICMP-ответа нет, мол потому, что удалённое устройство должно сначала изучить ARP.
Заблуждение! Его легко проверить включив дебаг или собрав дамп с интерфейса:

Как видите, на самом деле первый ICMP-запрос не отправляется вовсе. ARP улетел и прилетел, а ICMP отброшен. Это видно по тому, что всего 4 ICMP-запроса и 4 ответа.
blog.ipspace.net/2007/04/why-is-first-ping-lost.html

В18. Известно, что в качестве приватных подсетей были выбраны сети из разных классов: A, B, C. Но почему имено 10/8, 172.16/12, 192.168/16?

О18: Я бы, наверно, так и не нашёл ответ на этот вопрос — тема совершенно не освещена ни в рунете, ни в большом Интернете. Но мой коллега подошёл к этому радикально. Он написала два письма в IANA.
Dear YYY,

Thanks for contacting us.

We do not have the answer to your question and suggest you contact the authors of «Address Allocation for Private Internets» (RFC 1597), the document first setting these ranges aside. You can find details about the document here: www.rfc-editor.org/info/rfc1597

Но людям из 1597 он уже писал) там уже адреса не валидные.
А вот второе письмо оказалось более результативным:

Thank you for your inquiry.

For more information about the private use space, see www.rfc-editor.org/rfc/rfc1918.txt.

As to why those specific blocks were chosen, we believe 10/8 was chosen because sri-nic.arpa (10.0.0.51) was embedded in pretty much every unix and multics system as the hardcoded source of hosts.txt and various other files. For the others, the decision was made that since a class A was allocated, there should be blocks of class Bs and Cs too. It could just be that those blocks were available.

Hope that helps.

Michelle Cotton
Manager, IANA Services
ICANN

В общем-то исчерпывающий ответ. Больше искать правду негде.

Неотвеченными остался только один интересный, но, возможно, надуманный вопрос. Как я его ни крутил, как ни гуглил, но его тайна пока не раскрыта.

Для чего нужен адрес сети? Почему его нельзя назначить хосту?
Логичный первый вариант — он определяет сеть. Ну а что, так уж нужен для этого отдельный адрес? 192.168.1.110/24 определяет сеть точно так же хорошо, как и 192.168.1.0/24. Да и это всё равно не мешает назначать этот адрес хосту.
Вторая идея — так прописываются маршруты на роутерах. Это же не более, чем условность, ведь по сути см. первый вариант.
Встречал я также описание того, что некоторые вендоры преобразуют пинг на адрес сети в широковещательный кадр, но какой в этом смысл?

Если вы мне скажете, что так просто решили формализовать сеть, то я, видимо, обречённо приму.

Симметричный вопрос:
Или для чего нужен широковещательный адрес? Можно было бы использовать для него адрес сети.

UPD На данный вопрос приблизительный ответ дал один из читателей:

По последнему вопросу, у Дугласа Комера в 4 издании «Interworking with TCP/IP» есть соответствующая глава. Нули в последнем октете не более чем соглашение, никакой технической подоплёки в этом нет. Там же указывается, что в раннем программном обеспечении протоколов в UNIX’ах пользовались инвентированным соглашением, т.е. для обозначения сети использовали единицы (192.168.1.255/24), а для широковещания — нули, но в последствии этот условный «баг» исправили.
По поводу маршрутизаторов. Они не хранят пути в табличном виде, а используют, например, дерево для эффективного поиска маршрута. Так зачем хранить ненужные листья, если они все равно не будут просматриваться? (Маршрутизатор будет продвигаться по дереву 192.168.1/24, а не по 192.168.1.110/24)

  • Системное администрирование
  • Сетевые технологии

Ответ от сервера идентификации задерживается l2 как исправить

Зона в UserGate — это логическое объединение сетевых интерфейсов. Политики безопасности UserGate используют зоны интерфейсов, а не непосредственно интерфейсы. Это дает необходимую гибкость политикам безопасности, а также существенно упрощает управление отказоустойчивым кластером. Зоны одинаковы на всех узлах кластера, то есть данная настройка является глобальной для кластера. Рекомендуется объединять интерфейсы в зоне на основе их функционального назначения, например, зона LAN-интерфейсов, зона интернет-интерфейсов, зона интерфейсов, подключенных к сети партнера и т.п. По умолчанию UserGate поставляется со следующими зонами:

Наименование Описание
Management Зона для подключения доверенных сетей, из которых разрешено управление UserGate.
Trusted Зона для подключения доверенных сетей, например, LAN-сетей.
Untrusted Зона для интерфейсов, подключенных к недоверенным сетям, например, к интернету.
DMZ Зона для интерфейсов, подключенных к сети DMZ .
Cluster Зона для интерфейсов, используемых для работы кластера.
VPN for Site-to-Site Зона, в которую помещаются все клиенты типа Офис-Офис, подключаемые к UserGate по VPN.
VPN for remote access Зона, в которую помещаются все мобильные пользователи, подключаемые к UserGate по VPN.

Администраторы UserGate могут изменять настройки зон, созданных по умолчанию, а также создавать дополнительные зоны.

ПримечаниеМожно создать не более 255 зон.
Для создания зоны необходимо выполнить следующие шаги:

  • Агрегировать — если установлено, то считаются все пакеты, входящие в интерфейсы данной зоны. Если не установлено, то считаются пакеты отдельно для каждого IP-адреса.
  • Порог уведомления — при превышении количества запросов над указанным значением происходит запись события в системный журнал.
  • Порог отбрасывания пакетов — при превышении количества запросов над указанным значением UserGate начинает отбрасывать пакеты и записывает данное событие в системный журнал.

Рекомендованные значения для порога уведомления — 300 запросов в секунду, для порога отбрасывания пакетов — 600 запросов в секунду. Рекомендуется включать защиту от флуда на всех интерфейсах, за исключением интерфейсов зоны Cluster.

Необходимо увеличить пороговое значение отбрасывания пакетов для протокола UDP, если через интерфейсы зоны проходит трафик таких сервисов, как IP-телефония или L2TP VPN.

Исключения защиты от DoS — позволяет указать список IP-адресов серверов, которые необходимо исключить из защиты. Это может быть полезно, например, для сервиса IP-телефонии, так как он шлет большое количество UDP-пакетов.

Важно! UserGate позволят произвести более гранулированную защиту от DoS атак. Для получения дополнительной информации обратитесь в раздел Защита от DoS атак.

Внимание! Зоны и правила защиты от DoS атак работают по разному, это две независимые системы: Первыми срабатывают зоны. Они обрабатывают входящий и исходящий трафик. Правила защиты от DoS атак распространяются только на транзитный трафик. Таким образом, если идёт атака на ваш внешний IP, то надо использовать защиту на зоне. Здесь сразу отсекается паразитный трафик.

Шаг 3. Настроить параметры контроля доступа зоны (опционально).

Указать предоставляемые UserGate сервисы, которые будут доступны клиентам, подключенным к данной зоне. Для зон, подключенных к неконтролируемым сетям, таким, как интернет, рекомендуется отключить все сервисы.

  • Ping — позволяет пинговать UserGate.
  • SNMP — доступ к UserGate по протоколу SNMP (UDP 161).
  • Captive-портал и страница блокировки — необходимы для показа страницы авторизации Captive-портала и страницы блокировки (TCP 80, 443, 8002).
  • XML-RPC для управления — позволяет управлять продуктом по API (TCP 4040).
  • Кластер — сервис, необходимый для объединения нескольких узлов UserGate в кластер (TCP 4369, TCP 9000-9100).
  • VRRP — сервис, необходимый для объединения нескольких узлов UserGate в отказоустойчивый кластер (IP протокол 112).
  • Консоль администрирования — доступ к веб-консоли управления (TCP 8001).
  • DNS — доступ к сервису DNS-прокси (TCP 53, UDP 53).
  • HTTP(S)-прокси — доступ к сервису HTTP(S)-прокси (TCP 8090).
  • Агент авторизации — доступ к серверу, необходимый для работы агентов авторизации Windows и терминальных серверов (UDP 1813).
  • SMTP(S)-прокси — сервис фильтрации SMTP-трафика от спама. Необходим только при публикации почтового сервера в интернет. Более подробно смотрите раздел Защита почтового трафика.
  • POP3(S)-прокси — сервис фильтрации POP3-трафика от спама. Необходим только при публикации почтового сервера в интернет. Более подробно смотрите раздел Защита почтового трафика.
  • CLI по SSH — доступ к серверу для управления им с помощью CLI (command line interface), порт TCP 2200.
  • VPN — доступ к серверу для подключения к нему клиентов L2TP VPN (UDP 500, 4500).
  • SCADA — сервис фильтрации АСУ ТП-трафика. Необходим только при контроле АСУ ТП-трафика. Более подробно смотрите раздел Правила АСУ ТП.
  • Reverse-прокси — сервис, необходимый для публикации внутренних ресурсов с помощью Reverse-прокси. Более подробно смотрите раздел Публикация HTTP/HTTPS-ресурсов с помощью reverse-прокси.
  • Web-портал— сервис, необходимый для публикации внутренних ресурсов с помощью SSL VPN. Более подробно смотрите раздел Веб-портал.
  • Log Analyzer — сервис для подключения к анализатору журналов Log Analyzer (TCP 2023 и 9713).
  • OSPF — сервис динамической маршрутизации OSPF. Более подробно смотрите раздел OSPF.
  • BGP— сервис динамической маршрутизации BGP. Более подробно смотрите раздел BGP.
  • NTP service — разрешает доступ к сервису точного времени, запущенному на сервере UserGate.

Подробнее о требованиях сетевой доступности читайте в Приложение 1. Требования к сетевому окружению.

Шаг 4. Настроить параметры защиты от IP-спуфинг атак (опционально).

Атаки на основе IP-спуфинга позволяют передать пакет из внешней сети, например, из Untrusted, во внутреннюю, например, в Trusted. Для этого атакующий подменяет IP-адрес источника на предполагаемый адрес внутренней сети. В таком случае ответы на этот пакет будут пересылаться на внутренний адрес.

Для защиты от подобных атак администратор может указать диапазоны IP-адресов, адреса источников которых допустимы в выбранной зоне. Сетевые пакеты с адресами источников, отличными от указанных, будут отброшены.

С помощью чекбокса Инвертировать администратор может указать адреса источников, которые не могут быть получены на интерфейсах данной зоны. В этом случае будут отброшены пакеты с указанными диапазонами IP-адресов источников. Например, для зоны Untrusted можно указать диапазоны «серых» IP-адресов 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 и включить опцию Инвертировать.

Ключи, шифры, сообщения: как работает TLS

SSL и TLS представляют собой развитие одной и той же технологии. Аббревиатура TLS (Transport Layer Security) появилась в качестве замены обозначения SSL (Secure Sockets Layer) после того, как протокол окончательно стал интернет-стандартом. Такая замена вызвана юридическими аспектами, так как спецификация SSL изначально принадлежала компании Netscape. И сейчас нередко названия SSL и TLS продолжают использовать в качестве синонимов, но каноническим именем является TLS, а протоколы семейства SSL давно окончательно устарели и не должны использоваться.

TLS/SSL изначально разработали для защиты коммерческих транзакций, проводимых через Интернет. То есть, основной целью являлось получение относительно безопасного канала для осуществления покупок или управления банковским счётом — хотя, ни первое, ни второе ещё не обрели популярность у рядовых пользователей во времена становления SSL, посколько на дворе была середина 90-х годов XX века. Зато в современном Интернете на TLS/SSL полагаются не только и не столько в деятельности «по продаже товаров», но и при решении гораздо более общей задачи сохранения «приватности» и конфиденциальности важной информации. TLS используется и в современных мессенджерах, и в «мобильных приложениях», что бы под этим термином ни подразумевалось. Однако одним из самых распространённых применений TLS остаётся HTTPS. HTTPS стремительно вытесняет незащищённую версию (HTTP) в Интернете: основной объём веб-трафика сейчас передаётся в зашифрованном виде, при этом и так небольшая доля открытого трафика продолжает уменьшаться. В 2023 году уже можно сказать, что почти весь значимый веб-трафик сейчас зашифрован. В новой версии HTTP/2 защита информации средствами TLS должна использоваться по умолчанию.

Благодаря такому положению дел, TLS — один из самых изученных, исследованных протоколов современного Интернета. Вместе с тем, история этого протокола показывает, насколько мало бывает практического толка от исследований. Например, в 2010 году корпорация Microsoft исправила дефект в реализации SSL своего веб-сервера IIS — CVE-2010-3332; а соответствующая уязвимость была продемонстрирована в 2003 году. То есть, семь лет результаты исследования считались чистой теорией, не заслуживающей практического исправления. Впрочем, начиная, примерно, с 2014 года, интерес к поиску уязвимостей в TLS сильно возрос, а обнаруженные уязвимости стали привлекать внимание «самых широких слоёв» интернет-пользователей. Благодаря этому процесс исправления дефектов приобрёл некоторую оперативность и непрерывность.

Впервые SSL внедрили в качестве проприетарной технологии, реализованной в браузере Netscape Navigator, одном из первых веб-браузеров. Версия 1 протокола не была опубликована, а так и осталась внутренней разработкой Netscape, развивавшейся в 1994-95 годах. SSLv2 — следующую, вторую версию протокола — опубликовали, однако спецификация так и не вышла из состояния черновика (draft). Более того, хоть в SSLv2 и скорректировали отдельные дефекты и уязвимости v1, протокол оказался ненадёжным, содержащим серьёзные архитектурные огрехи. SSLv2 очень давно и без оговорок признан небезопасным, поэтому сейчас не должен использоваться. Если постараться, то в Сети всё ещё можно найти архаичные серверы, которые поддерживают SSLv2, поскольку вытеснение дефектных технологий идёт медленно. Однако, если ваш сервер или клиентское ПО всё ещё поддерживает SSLv2, можно смело сказать, что у вас просто нет безопасного канала, вы не поддерживаете TLS вовсе. Более того, на практике было продемонстрировано, что наличие сервера с SSLv2, который использует те же ключи, что и современный TLS-сервер, ставит под угрозу сессии TLS (даже если это разные физические серверы, а трафик к ним доставляется независимо).

SSLv3 — это развитие SSLv2, но с весьма существенными доработками. SSLv3 представлен в 1996 году. Этот протокол получил полноценную спецификацию RFC, но значительно позже своего появления, и в статусе исторического документа: RFC 6101. На время SSLv3 пришлось становление TLS как интернет-технологии. Именно на базе SSLv3 и появился протокол TLS.

Сейчас существует четыре версии TLS, все они описаны в RFC: TLS 1.0, TLS 1.1, TLS 1.2 и вышедшая в 2018 году версия TLS 1.3. TLS 1.0 во многом повторяет SSLv3, за исключением ряда деталей, которые, впрочем, являются весьма важными. (В криптографических протоколах детали важны как ни в каких других протоколах Интернета.) Ключевым отличием TLS от SSL является наличие поддержки целого ряда расширений, позволяющих реализовать современные методы защиты информации. TLS 1.1 и 1.2 достаточно близки к 1.0, но в версии 1.2 появились заметные улучшения, например, используется другая основа псевдослучайной функции и введена поддержка шифров в режиме аутентифицированного шифрования.

Несмотря на то, что номер следующей версии получил лишь прибавку единицы в «младшем разряде», TLS 1.3 весьма и весьма существенно отличается от всех предыдущих версий TLS. В частности, радикально изменена логика установления соединения, а сам протокол стал архитектурно стройнее, благодаря тому, что из спецификации удалены многие сообщения (элементы протокола), а оставшиеся — заметно переработаны. По причине фундаментальных различий версий до 1.3 и 1.3, в данном тексте устаревающие версии TLS 1.0, 1.1, 1.2 рассматриваются, по возможности, отдельно, при этом TLS 1.3 описывается даже более детально, чем предыдущие версии. Есть основания полагать, что в общемировом Интернете TLS 1.3 быстро станет основной версией. Так, протокол версии 1.3 получил RFC в 2018 году, а уже в июле 2019 года поддержку TLS 1.3 для веба реализовали Google, Facebook и Cloudflare, а также основные ветки браузеров Chrome и Firefox, что закрыло основные объёмы веб-трафика. В 2022 году поддержка версии TLS 1.3 стала обычным требованием к более или менее современному веб-сайту. Старые версии TLS остались в «промышленных» и «исторических» приложениях.

Рекомендованными для применения версиями являются TLS 1.3 и 1.2, допускается использование TLS 1.1. Впрочем, в 2021 году вышел RFC 8996, который переводит версии ниже 1.2 в разряд нерекомендуемых. TLS 1.0 повсеместно поддерживается много лет — данный протокол совместим даже с древним браузером IE 6. TLS 1.1 всё ещё представляет ценность, поскольку эта версия поддерживается практически всеми сколь-нибудь распространёнными программными сервисами веба, что важно для разработанных давно, но всё ещё используемых, приложений, которые трудно или даже невозможно обновить. Поддержка TLS 1.2 является повсеместной: все современные браузеры поддерживают эту версию, а проблемы могут возникнуть только с аномально старыми сборками и, иногда, на стороне сервера, при взаимодействии с действительно древними приложениями.

TLS 1.0 можно назвать версией 3.1 SSL. Собственно, именно так и сделано в спецификациях: SSL 3.1 — это TLS 1.0; 3.2 — TLS 1.1; 3.3 — TLS 1.2; 3.4 — TLS 1.3. В шестнадцатеричной записи: 0x0301, 0x0302, 0x0303, 0x0304.

С 2015 года SSLv3, следом за публикацией очередных уязвимостей, перешёл в статус прямо нерекомендуемого. Этот статус вполне официальный, каким только официальным он может быть в рамках технологических традиций Интернета: в июне 2015 года выпущен документ RFC 7568, требующий исключить SSLv3 из разряда поддерживаемых клиентами и серверами протоколов. Остались только версии TLS.

Самая современная версия TLS — 1.3. Активная работа в рамках IETF над новой версией TLS началась в 2014 году. Одной из причин разработки нового стандарта стал резко возросший интерес научно-технического сообщества к архитектуре TLS. Сыграло роль и обнаружение нескольких существенных дефектов в самом протоколе, что гораздо опаснее наличия дефектов в конкретных реализациях. С момента публикации RFC TLS 1.2 прошло почти шесть лет — за это время информационный ландшафт в Интернете успел сильно измениться. RFC TLS 1.3 опубликован в августе 2018 года, этому предшествовало большое количество черновиков (draft). Интересно, что протокол был реализован на практике в нескольких черновых вариантах и поддерживался до публикации RFC, но, так как draft-версии отличались друг от друга в существенных моментах, такая поддержка требовала указания специальной версии протокола (c префиксом 0x7F, например: 0x7F1C — draft-28). Так, в браузере Chrome была реализована версия draft-17. Это же относится и к сервисам, поддерживавшим TLS 1.3 до выхода RFC. Спецификация draft-28 практически не отличалась от финального RFC (собственно, единственное значимое отличие касалось только указываемого номера версии: для RFC-версии нужно указывать 0x0304), поэтому соответствующие библиотеки могли быть быстро переведены на RFC-версию.

Версия TLS 1.3 не только несовместима с предыдущими, но и построена на другой инженерной идеологии. Различие обусловлено переосмыслением модели угроз, в рамках которой проектируется новый протокол: TLS попытались сделать и более быстрым (по крайней мере, потенциально), и более защищённым, и более скрытным. Что касается последнего аспекта, то речь идёт о совершенно новом для TLS направлении: сведении к минимуму утечек так называемой метаинформации, то есть, данных о том, какие сообщения передаются внутри сессии, в каком состоянии сессия находится в данный момент времени. Существенные усилия были направлены на то, чтобы даже хорошо оснащённая третья сторона не могла узнать ничего более, кроме как о факте установления TLS-соединения.

Предназначение TLS

TLS ставит своей целью создание между двумя узлами сети защищённого от прослушивания и подмены информации канала связи, пригодного для передачи произвольных данных в обоих направлениях, а также проверку того, что обмен данными происходит между именно теми узлами, для которых канал и планировался. Эти задачи называются, соответственно, обеспечением конфиденциальности, целостности и подлинности соединения (аутентификации). Из фундаментальных задач защиты информации, TLS не охватывает только одну: обеспечение доступности информации — и эта задача находится далеко за рамками данного протокола.

Предполагается, что TLS работает поверх существующего между узлами «потокового» соединения (с которым обычно связан «сокет» — откуда старое название SSL, Secure Sockets Layer). Сейчас, в большинстве случаев, TLS будет работать поверх TCP. Именно TCP отвечает за установление соединения, разбивку данных на пакеты, гарантированную доставку этих пакетов (при наличии соединения, естественно) и за разные другие телекоммуникационные моменты. TLS предполагает, что между узлами установлено надёжное соединение, поэтому, например, протокол не охватывает повторную отправку потерянных пакетов данных. (Для работы в условиях негарантированной доставки и неустойчивой связи существует особый, родственный протокол — DTLS, который мы здесь не рассматриваем.) TLS использует установленный канал связи для передачи TLS-сообщений, одного из базовых «строительных блоков» протокола. Эти сообщения кардинальным образом отличаются от пакетов данных (IP-пакетов в TCP/IP) и представляют собой структуру более высокого уровня. TCP позволяет надёжно обмениваться данными, но содержимое пакетов (за исключением специальных случаев) может быть легко прочитано кем-то, кто имеет доступ к каналу связи. Хуже того, этот кто-то может заменить пакеты или изменить передаваемые в них данные. Именно для защиты от этих угроз и используется TLS.

Другими словами, модель угроз TLS предполагает, что атакующий может как угодно вмешиваться в канал связи, в том числе активно подменять пакеты и вообще — прерывать связь. Ключевые задачи TLS: 1) обеспечить конфиденциальность, то есть реализовать защиту от утечек передаваемой информации; 2) обеспечить обнаружение подмены, то есть реализовать сохранение целостности передаваемой информации; 3) обеспечить аутентификацию узлов, то есть дать механизм проверки подлинности источника сообщений. Кроме того, в TLS 1.3 существенное внимание уделено задаче сокрытия метаинформации (это подзадача из первого пункта, обеспечения конфиденциальности), под метаинформацией понимается совокупность таких сведений о TLS-соединении, которые позволяют косвенно судить о передаваемых в защищённом режиме данных. Например, к метаинформации относятся сведения об открытых криптографических ключах узлов, о времени соединения, об адресах, именах узлов и так далее.

TLS как-то справляется с описанными только что задачами, но не следует полагать, что TLS решает их полностью. Такое мнение является большой ошибкой, к сожалению, весьма распространённой. Доказательством того, что TLS не решает данные задачи полностью, являются уязвимости, обнаруженные в самом протоколе (а не только в его реализациях). Протокол и его реализации пытаются решить описанные задачи на максимально доступном уровне надёжности. Однако TLS в целом не обладает доказанной стойкостью, как не обладают ей и многие важнейшие составляющие части протокола. Обычно в качестве экстремального примера данного наблюдения приводят такую рекомендацию: не следует доверять TLS и связанным технологиям свою жизнь или жизнь других людей.

TLS использует концепцию «клиент-сервер», которая, в логике данного протокола, во многом совпадает с логикой «клиент-сервер» TCP: например, и там, и там соединение инициирует клиент.

Логика TLS

TLS работает с записями (records). Записи находятся в фундаменте протокола. Это нижний транспортный уровень TLS. Сообщения TLS, относящиеся к верхним уровням, могут быть разбиты на несколько записей. Это достаточно важный момент: в некоторых случаях TLS-сообщения требуют сборки из нескольких записей, что существенно влияет на логику обработки состояний протокола.

Если рассматривать сеанс TLS на уровне условного сокета (TCP), то каждая передаваемая TLS-запись представляет собой блок, состоящий из короткого заголовка и, собственно, самих данных. Обратите внимание, что в TLS используется сетевой порядок байтов (старший байт идёт первым, слева направо — «тупоконечное» представление).

В TLS, за некоторыми исключениями, используется формат, в котором представление структуры данных начинается с заголовка, обозначающего тип данных и их длину. Части этого заголовка, определяющие структуру, всегда определены строго: то есть, определено количество байтов, выделенных для записи типа, перечислены все допустимые значения этих байтов и способ их интерпретации; определено количество байтов для записи длины полезной нагрузки, способ интерпретации записи. Так, сообщения, внутри которых невозможно отказаться от полей переменной длины, начинаются с заголовка, содержащего запись с количеством байтов, составляющих сообщение. При этом в определённых спецификацией случаях запись типа может быть пустой (то есть, тип не указывается вовсе, байты для его записи не резервируются). Для некоторых блоков данных может не указываться длина, но это всегда означает, что полезные данные имеют строго зафиксированную спецификацией длину в байтах — например, два байта для обозначения версии (см. ниже). Такой подход, который немного напоминает префиксные коды, позволяет избежать многих проблем при обработке данных. Так, сразу исключается целый класс «инъекций», основанный на дополнении пакетов. Естественно, изменить запись, добавив что-то в конец — возможно, но придётся скорректировать и значение длины пакета, которое обрабатывается раньше полезной нагрузки. В целом, строгое определение полей при помощи заголовков фиксированного формата — это именно тот способ задания структур данных, который нужно использовать в протоколах безопасности.

Разберём заголовок TLS-записи. Заголовок имеет длину 5 байтов, и следующий формат:

00 Тип (1 байт) 01 Версия протокола (2 байта) 03 Длина данных (2 байта)

Тип — это тип записи (фактически, тип определяет то, как будет интерпретироваться содержимое записи). Определено четыре типа: 20 (0x14) — сообщение Change Cipher Spec (CCS), в версии 1.3 данное сообщение передаётся только как «фиктивное», не имеет логической роли в самом протоколе, но может повлиять на процесс обработки соединения в конкретной реализации TLS; в более ранних версиях — CCS играет важную роль, обозначая момент перехода к защищённому обмену сообщениями; 21 (0x15) — сообщение Alert (это не обязательно предупреждение, есть вполне «фатальные alert-ы»); 22 (0x16) — сообщение Handshake (начало установления соединения); 23 (0x17) — Application Data (запись содержит данные приложения — то есть, полезную нагрузку); трактовка типа Application Data существенно различается в версии 1.3 и предыдущих версиях.

При передаче информации основные преобразования с шифрами и кодами аутентификации как раз происходят в блоке данных записи с типом 23 (0x17) Application Data. В TLS 1.3 зашифрование информации узлами начинается существенно раньше, чем в более ранних версиях: зашифрованы уже сообщения Handshake (тип 0x16). До версии 1.3 — записи, отличные от Application Data, обычно передаются в открытом виде, но, тем не менее, тоже могут быть зашифрованы, в зависимости от текущего состояния TLS-соединения.

Версия протокола — это номер версии, записанный в двух байтах, как указано выше: 03 00 — это SSLv3, 03 01 — TLS 1.0; 03 02 — TLS 1.1; 03 03 — TLS 1.2; TLS 1.3 в этом поле предписывает использовать значение 03 03, то есть, фиктивную версию 1.2, само поле при этом игнорируется.

Длина данных — количество байтов, содержащих данные (сами байты данных следуют после заголовка). Так как используется сетевой порядок байтов, для определения длины нужно значение первого слева байта (h) умножить на 2 8 и прибавить значение второго (младшего, l) байта, вот так: h * 256 + l. Пустой блок данных (длина нуль) допускается протоколом, но иногда вызывает сбои в клиентах, написанных с ошибками. Максимальная допустимая длина данных записи в TLS 1.3 — 2 14 байтов.

Пример заголовка записи TLS 1.1 (значения байтов — в шестнадцатеричной записи):

16 03 02 03 FE

Раскодируем: это сообщение Handshake (0x16); версия 3.2 (0x03,0x02)- то есть TLS 1.1; длина данных — 0x03FE байтов (1022 байта).

Заголовок всегда передаётся в открытом виде. В том числе, при использовании TLS 1.3. Однако в TLS 1.3 предусмотрено сокрытие реального типа записи (для защищённых записей) — подробнее этот момент разобран в отдельном подразделе.

За заголовком должно следовать определённое число байтов (>=0), которые представляют собой содержимое данной записи. Максимальное значение в версиях до 1.3 — 18432 байта. 18432 = 16384 + 2048. То есть, 16 килобайт + два раза по килобайту. Такое значение может показаться странным. Действительно, «базовая» версия записи, описанная в спецификации, предполагает блок данных в 2 14 байтов, то есть 16 килобайт. Но такой размер относится только к записям, содержащим открытый текст (TLSPlaintext). Например, к сообщениям, управляющим установлением соединения (Handshake). Здесь, действительно, максимальная длина — 16К.

Для защищённых записей ситуация меняется. Во-первых, в TLS до версии 1.3 было возможно использование сжатия данных. Под «сжатием» здесь имеется в виду использование кодирования, минимизирующего количество битов, необходимых для записи данных — тот же процесс, который многим знаком по программам-архиваторам. Собственно, спецификация TLS предписывала, что сжиматься должны все данные защищённой записи. Но на практике это довольно давно означает не совсем то, о чём можно подумать (это нередкая для TLS ситуация): на практике, сжатие не используется (или, если хотите, используется только «тривиальное сжатие»). Дело в том, что TLS всех версий среди перечня алгоритмов сжатия содержит алгоритм null, означающий, что никакого сжатия в реальности не производится, а данные кодируются «как есть». Этот алгоритм служит вариантом по умолчанию (раньше можно было встретить алгоритм DEFLATE, но он давно относится к нерекомендованным из-за обнаруженных уязвимостей). Тем не менее, реально сжатые данные могут, в ряде случаев, оказаться длиннее, из-за особенностей алгоритма сжатия (это выглядит контринтуитивным, но для любого практического алгоритма сжатия можно подобрать входные данные таким образом, что результат кодирования «со сжатием» окажется длиннее исходных данных). TLS отводит на такое увеличение длины 1024 байта (хорошо реализованные алгоритмы используют значительно меньше). В TLS 1.3 сжатие прямо запрещено спецификацией, поэтому данное «дополнение» не используется.

Во-вторых, для проверки целостности зашифрованных данных к ним приписывается код аутентификации сообщения (MAC — значение, позволяющее проверить, что сообщение не было изменено; эти коды подробно описаны ниже) и дополнительная информация (вроде векторов инициализации шифров) — на это в TLS старых версий отводится ещё 1024 байта. Итого — 2048, хотя данный момент и вносит некоторую сумятицу в организацию протокола. Естественно, универсальные — и, потому, фиксированные, — 16K в качестве максимального предела смотрелись бы лучше. В реальности, редкая запись TLS дотягивает и до 16K — обычно длина заметно меньше.

В TLS 1.3 ситуацию упростили: для защищённых данных дополнительно допускается только 256 байтов для кода аутентификации, сжатие запрещено. То есть, максимальный размер: 16384 + 256 = 16640. При этом в 16384 байта входят байты дополнения (record padding) — байты со значением 0, которые могут приписываться в конец блока защищаемых данных для того, чтобы скрыть их длину, а также для выравнивания размера записи.

Код аутентификации сообщения — важнейший элемент защиты информации в TLS. В версиях до 1.3 обычно используется HMAC — алгоритм вычисления кода аутентификации, базирующийся на той или иной хеш-функции; типичный выбор: SHA-1 или SHA-256. Код аутентификации приписывается к блоку данных. Один из архитектурных дефектов версий TLS до 1.3 состоит в том, что соответствующие спецификации предписывают сперва вычислять MAC, а потом зашифровывать сообщение. То есть, вычисленный код аутентификации присоединяется к открытому тексту сообщения, а потом всё вместе зашифровывается. При этом принимающая сторона должна сперва расшифровать полученные данные, а потом проверить MAC. Такой метод легко приводит к возникновению «криптографических оракулов», на использовании которых основано несколько эффективных атак против TLS (эти атаки подробно рассмотрены в специальном разделе). Современный подход: код аутентификации добавляется после зашифрования открытого текста, то есть MAC вычисляется для уже зашифрованного сообщения и прикрепляется к нему («сперва шифр, потом — MAC»). Для внедрения современного подхода в спецификации добавлено специальное расширение, позволяющее клиенту и серверу договориться о том, в какой последовательности они генерируют коды аутентификации — RFC 7366. Современная версия TLS 1.3 использует шифры только в режиме аутентифицированного шифрования (а именно — AEAD). Этот режим не нуждается в отдельном MAC, так как целостность данных гарантирует сам алгоритм зашифрования (подробное описание дано ниже, в разделе, посвящённом шифрам). Пример: AES в режиме GCM, этот вариант является предпочтительным, поддерживается всем современным ПО, и имеет большое распространение.

  • криптосистема, используемая для аутентификации (аутентифицируются сервер и сеансовый секрет);
  • шифр, который послужит для защиты передаваемых данных в симметричном режиме;
  • хеш-функция, являющаяся основой для HMAC.

Шифронаборы имеют важнейшее значение для безопасности TLS. Выбор нестойкой комбинации означает, что достаточной защиты конкретная реализация TLS не обеспечивает. Поэтому, в TLS 1.3 число допустимых шифронаборов резко сокращено — рекомендовано только четыре (2019). Применительно к вебу: браузеры используют встроенный комплект шифронаборов, обычно это 10-15 вариантов, которые могут использоваться с разными версиями TLS; на сервере поддерживаемые шифронаборы настраиваются администратором сервера. Реестр IANA в настоящий момент содержит свыше 300 (трёх сотен, да) шифронаборов (в число которых входят и так называемые псевдошифры, которые используются в качестве сигналов). Среди шифронаборов встречается экзотика вроде TLS_KRB5_WITH_RC4_128_SHA и безнадёжно устаревшие варианты, например — TLS_RSA_EXPORT_WITH_RC4_40_MD5. Современные серверы и клиенты не должны использовать подобного. Наличие того или иного шифронабора в реестре IANA означает, что этому шифронабору присвоен индекс (номер) и обозначение, не более того: нужно понимать, что данный реестр не имеет никакого отношения к тому, какие шифры и криптосистемы рекомендованы или не рекомендованы для использования. Добротным вариантом считается, как минимум, TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA256, допустимый для TLS 1.2: то есть, генерация общего секрета проводится по протоколу Диффи-Хеллмана на эллиптических кривых, для аутентификации данных и параметров на этапе установления соединения используется криптосистема электронной подписи ECDSA (тоже работающая на эллиптических кривых), полезная нагрузка зашифровывается AES с 256-битным ключом в режиме GCM, а в качестве хеш-функции служит SHA-256 (здесь используется при генерации сеансовых ключей).

Первоначальное соединение (Handshake)

(TLS Handshake иногда в современных русскоязычных статьях называют «рукопожатием», что является прямым, и не очень удачным, переводом английского термина; этот вариант мы не станем использовать.)

Клиент и сервер должны договориться об используемых шифрах и методах аутентификации, согласовать ключи и другие параметры сеанса связи. Набор согласованных параметров называется криптографическим контекстом. Согласование происходит при установлении соединения, путём обмена специальными сообщениями — handshake-сообщениями. Такой обмен в TLS осуществляется поверх обмена записями. Каждое Handshake-сообщение содержит специальный заголовок, состоящий из четырёх байтов. Первый байт обозначает код типа сообщения, три следующих байта — длину сообщения.

В TLS 1.3 установление соединения организовано таким образом, что уже на втором шаге используется защищённый режим, то есть, разбор Handshake версии 1.3 требует, как минимум, использования протокола Диффи-Хеллмана и симметричных шифров. К TLS 1.2 и раньше — этот момент не относится. Поэтому мы сначала подробно разберём установление соединения в 1.2, потом рассмотрим протокол Диффи-Хеллмана (применительно к TLS) и симметричные шифры, после этого перейдём к анализу Handshake версии 1.3. (Заметьте, что для понимания принципов построения TLS 1.3 — необходимо понимание версии 1.2, особенно с учётом того, что 1.3 отличается весьма существенно.)

Сообщения Handshake TLS 1.2 (и ранее)

Handshake-сообщения отправляются в виде TLS-записей, которые мы обсудили выше. Это означает, что заголовку сообщения предшествует заголовок записи, где тип сообщения определён кодом 22 (0x16) — см. выше. Несколько Handshake-сообщений могут быть переданы в одной записи — это распространённый случай, например, так нередко поступает Miscrosoft IIS. А самое интересное, что одно сообщение может быть разбито на несколько записей, передаваемых последовательно — спецификация допускает и это, например, можно «нарезать» сообщения на записи длиной в один байт полезной нагрузки каждое. К счастью, последний вариант скорее теоретический, на практике встречается исчезающе редко. (А экстремальный метод «запутывания» состоит в передаче перед разрезанным на несколько записей сообщением пустых записей, то есть TLS-записей, состоящих из одного заголовка, где в качестве длины указан нуль; такой вариант также допускается спецификацией.) Все эти случаи должны корректно поддерживаться добротной реализацией TLS. Таким образом, находящийся ниже протокола установления соединения уровень TLS-записей нужно рассматривать как некий потоковый псевдосокет, куда сообщения записываются как есть, и где они могут быть разрезаны на блоки для передачи. Единственное, что запрещает спецификация TLS — это нарушение порядка при доставке записей. Всё это верно и для TLS 1.3.

Спецификация предполагает, что любой клиент и сервер TLS по умолчанию уже согласовали шифронабор null, без MAC и с «нулевым» сжатием. То есть клиент и сервер могут обмениваться сообщениями в виде открытого текста без аутентификации. Установление соединения всегда начинает клиент. В типичной конфигурации, TLS здесь оказывается схож с TCP, так как, например, при работе с сервером по HTTPS — TCP-соединение также инициирует клиент. Благодаря историческому совпадению принципов построения технологий, клиент HTTPS, TLS, TCP — один и тот же узел. Можно предложить конфигурации протоколов, когда это не так, но в наиболее распространённой ситуации веба — подобные конфигурации едва ли возможны.

Client Server ClientHello --------> ServerHello Certificate* ServerKeyExchange* CertificateRequest* [ChangeCipherSpec] Application Data Схема обмена Handshake-сообщениями TLS 1.2 (ChangeCipherSpec - не является сообщением Handshake). Источник: RFC 5246

Первым сообщением в протоколе установления TLS-соединения всегда является сообщение ClientHello (тип 01). Сообщение содержит следующие данные:

  1. версия протокола — максимальная версия, которую готов поддерживать клиент (обратите ещё раз внимание — речь в этом разделе идёт о протоколе версии 1.2 или более ранней);
  2. 32 байта случайных значений — ClientRandom. Изначально, в спецификации рекомендовалось использовать первые 4 байта для передачи UNIX-таймстемпа, а оставшиеся 28 — заполнять результатом работы криптографического генератора псевдослучайных чисел. Однако сейчас многие браузеры и веб-серверы генерируют все 32-байта случайным образом. Забегая чуть вперёд: предполагалось, что наличие таймстемпа в handshake-сообщениях может помочь при обнаружении проблем с подменой времени на том или ином узле. Однако данный метод сейчас никак не используется, поэтому часто все байты ClientRandom случайны. Такой подход закреплён и в TLS 1.3;
  3. идентификатор TLS-сессии — SessionID: TLS позволяет возобновлять ранее установленные сессии, используя сокращённый вариант протокола установления соединения. Идентификатор сессии как раз содержит номер такой сессии, параметры которой (возможно) сохранены на сервере (подробнее мы рассмотрим этот вариант ниже). В TLS 1.3 данное поле может быть пустым, а если присутствует, то играет другую роль: обнаружив в ClientHello поле SessionID, сервер включает его значение в свой ответ без изменений, при этом как номер сессии SessionID в 1.3 не используется, но может служить инструментом имитации сессий версии 1.2;
  4. список шифронаборов, которые поддерживает клиент — Cipher Suites. Порядок шифронаборов в списке отражает их степень предпочтения клиентом (предпочтительные передаются первыми слева), этот порядок — всего лишь рекомендация, и сервер далеко не всегда ей следует;
  5. список поддерживаемых методов сжатия — Compression Methods, порядок, опять же, соответствует степени предпочтения, но обычно в этом поле лишь одно значение — null, так как сжатие не рекомендуется использовать. В TLS 1.3 — сжатие прямо запрещено, но, по «историческим причинам», данное поле сохраняется, с фиксированным значением null;
  6. данные, определяющие параметры различных расширений протокола установления соединения (расширения ClentHello).

Каждое из полей в сообщении ClientHello имеет свой формат, а полю предшествуют данные о его длине и, в случае расширений, дополнительный заголовок. Заголовок обычно содержит тип расширения и длину его данных. Такая структура позволяет реализациям корректно разбирать сообщения. Например, список шифронаборов может быть представлен в следующем виде (шестнадцатеричная запись):

[. ] 00 06 c0 2b c0 2f с0 29 00 06 - шесть байтов занимают идентификаторы шифронаборов; c0 2b - шифронабор 0xc02b - TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256; с0 2f - шифронабор 0xc02f - TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256; с0 29 - шифронабор 0xc029 - TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256.

Расширения ClientHello позволяют использовать различные нововведения, которые появились позже, чем структура данного сообщения. Так, например, в расширениях могут быть перечислены эллиптические кривые, которые готов использовать клиент. Самым распространённым расширением является SNI (Server Name Indication), позволяющее браузеру (или другому TLS-клиенту) указать имя веб-сервера, с которым он пытается установить соединение. SNI необходимо, например, для того, чтобы на одном IP-адресе могли корректно откликаться по HTTPS веб-серверы, размещённые под разными именами (доменами).

Разберём ClientHello в деталях. В качестве примера возьмём специальный образец ClientHello, сгенерированный утилитой опроса TLS-серверов в исследовательских целях. В качестве сервера используется sbrf.ru.

Смещение Байты Комментарий (десятичное) (шестнадцатеричное представление) 0000 16 ; Первый байт заголовка TLS-записи - тип 22, сообщение Handshake. 0001 03 02 00 65 ; Версия TLS 1.1 (03 02), длина пакета данных - 0065 (101 байт). 0005 01 ; Первый байт сообщения TLS: 01 - тип ClientHello. 0006 00 00 61 ; Длина блока данных - 000061 (97 байтов). 0009 03 02 ; Версия TLS 1.1 (03 02) клиента. 0011 53 53 4c 20 53 ; 32 байта случайных значений, ClientRandom [. ] 0043 00 ; Длина поля SessionID - 0 байтов, так как SessionID в данном сообщении не используется (в случае браузерного ClientHello будет указана длина записи SessionID, за которой последует значение SessionID). 0044 00 16 ; Длина поля со списком шифронаборов (Cipher Suites) - 22 байта: в данном ClientHello указано 11 шифронаборов, по два байта на каждый из них. 0046 c0 2b ; Шифронаборы. [. ] 0068 01 00 ; Длина поля CompressionMethods (1 байт) и значение этого поля (00 - null, без сжатия: клиент не поддерживает сжатие). 0070 00 22 ; Длина поля Extensions (0022 - 34 байта), поле, в нашем случае, содержит расширения: SNI, Elliptic Curves, Elliptic Curves Point Formats. 0072 00 00 ; Расширение SNI (Server Name Indication, тип 0000). Данное расширение позволяет указать имя сервера, с которым будет происходить соединение по протоколу HTTPS (в данном случае - HTTPS, но SNI может использоваться и для других протоколов). 0073 00 0c ; Длина данных в расширении SNI. 0075 00 0a 00 00 07 ; Заголовок расширения SNI - длина списка имён (000a - 10 байтов), тип имени (hostname - 00), длина строки с именем (7 байтов). 0080 73 62 72 66 2e 72 75 ; Значение имени SNI: sbrf.ru 0086 00 0a ; Тип расширения - Elliptic Curves (000a), данное расширение позволяет клиенту указать список эллиптических кривых, с которыми этот клиент умеет работать. 0088 00 08 ; Длина данных расширения (8 байтов). 0090 00 06 ; Длина списка кривых (6 байтов - три кривые, по два байта на идентификатор). 0092 00 17 00 18 00 19 ; Идентификаторы кривых. 0098 00 0b 00 02 01 00 ; Расширение Elliptic Curves Point Format, тип (000b), длина (0002), длина списка (01), формат записи точек - полный (то есть, полностью передаются две координаты x,y в аффинном представлении; есть форматы со сжатием, где передаётся только одна координата, х, а для второй указывается знак).

Согласно спецификации, после отправки ClientHello, клиент ожидает ответа сервера. В ответ может прийти либо сообщение об ошибке, в виде Alert, либо сообщение ServerHello.

Alert — короткие сообщения, содержащие информацию об уровне ошибки и о её типе. Сообщение Alert, например, может сигнализировать о сбое установления соединения. Рассмотрим такой вариант подробнее:

Смещение Байты Комментарий (десятичное) (шестнадцатеричное представление) 0000 15 ; Тип сообщения - 0x15 - Alert. 0001 03 01 ; Версия протокола - 0x0301 - TLS 1.0. 0003 00 02 ; Длина сообщения (два байта). 0005 02 ; Уровень ошибки - 0x02 - Fatal (фатальная, соединение невозможно). 0006 28 ; Состав ошибки - 0x28 - Handshake Failure (сбой установления соединения).

Если же сервер смог успешно обработать ClientHello, то он отвечает сообщением ServerHello. Это сообщение начинается с заголовока из четырёх байтов: тип сообщения (один байт) и длина (три байта). ServerHello (здесь мы рассматриваем версии до 1.3) содержит следующие поля:

  1. версию протокола, которую будут использовать клиент и сервер;
  2. 32 байта случайных значений — ServerRandom. С этой строкой ситуация такая же, как и с Client Random: первые четыре байта могут быть таймстемпом, а могут и не быть. Интересным свойством данной метки времени является то, что она может послужить некоторым справочным материалом при последующем анализе записанного трафика: если сервер отвечает достоверным значением времени, то, учитывая, что полный набор сообщений Handshake содержит сообщение, криптографически удостоверяющее целостность данных (см. ниже про сообщение Finished), получаем подписанную сервером квитанцию о времени соединения по его часам, с точностью до секунды — иногда эти данные помогают правильно составить запрос в адрес администрации сервера об извлечении записей из логов;
  3. идентификатор сессии — SessionID, присвоенный новой сессии сервером (в случае TLS 1.3 — данное поле обязательно повторяет SessionID клиента);
  4. выбранный сервером шифронабор — Cipher Suite, этот шифронабор будет использоваться в дальнейшем и клиентом, и сервером. Сервер выбирает шифронабор из предложенных клиентом в ClientHello, но не обязательно следует приоритету клиента: распространена как раз обратная ситуация, когда сервер исключительно сам определяет предпочтительный шифронабор;
  5. выбранный сервером метод сжатия — скорее всего, это null;
  6. некоторый набор расширений.

В современных реализациях TLS раздел «Расширения» (Extensions) имеет очень большое значение, так как в нём передаются параметры, определяющие схему работы TLS-соединения. Предназначение ServerHello — согласовать параметры этого соединения. TLS здесь использует хорошо известную схему «запрос-ответ-подтверждение» (за исключением варианта ускоренного установления соединения), а сообщения ClientHello и ServerHello представляют собой, соответственно, запрос и ответ. Эти сообщения не содержат никакой секретной информации и передаются в открытом виде (но в TLS 1.3 ситуация поменялась — практически сразу же сообщения Handshake передаются в зашифрованном виде, тем не менее, ServerHello и ряд расширений всё равно открыты). Данные сообщения, особенно — ClientHello, повсеместно используются в системах DPI для обнаружения факта установления (или попытки установления) TLS-соединения.

В рамках каждой сессии TLS клиент и сервер согласовывают следующие параметры (RFC 5246):

  1. роли узлов: какой узел является клиентом, а какой — сервером. Распределение этих ролей происходит «естественным образом», при установлении соединения — клиент всегда начинает сессию;
  2. алгоритм PRF (псевдослучайная функция, PseudoRandom Function) — используется для вычисления сеансового ключа на основе данных, переданных в ClientHello и ServerHello; клиент и сервер должны использовать согласованный алгоритм PRF;
  3. шифр — данные в TLS зашифровываются симметричным алгоритмом; для успешного зашифрования потока данных внутри сессии оба узла должны использовать один и тот же алгоритм, в согласованном режиме. Узлы согласуют тип шифра (потоковый, блочный), сам шифр, режим использования шифра, размер ключа, размер блока (для блочных шифров), инициализирующие векторы, а также дополнительные параметры (если они требуются, например, в случае с AEAD-режимами);
  4. алгоритм вычисления кода аутентификации сообщения (MAC) — в рамках сессии необходимо использовать согласованный алгоритм аутентификации. Для AEAD-режимов отдельно MAC не используется (поскольку реализуется алгоритмом AEAD);
  5. алгоритм сжатия — также должен быть общим, однако сжатие, фактически, не используется, что означает общий алгоритм null;
  6. основной секрет (MasterSecret) — массив из 48 секретных байтов, известный серверу и клиенту. Основное предназначение данного массива — определение сеансового ключа. 384-битное значение MasterSecret позволяет вычислить секретные ключи сессии. Если это значение стало известно третьей стороне, то она сможет расшифровать трафик сессии. В TLS 1.3 используется более сложная схема, состоящая из секретов разных уровней, которые соответствуют стадиям работы протокола;
  7. случайные данные клиента (ClientRandom) — 32 байта случайных значений, передаются в ClientHello;
  8. случайные данные сервера (ServerRandom) — 32 байта случайных значений, передаются в ServerHello.

Эти параметры позволяют построить контекст для работы криптосистем, которые будут обрабатывать защищённые TLS-записи на стороне сервера и клиента. Помимо ClientHello и ServerHello в ходе установления соединения узлы обмениваются несколькими другими сообщениями.

Со стороны сервера это следующие сообщения (конкретный состав и содержание — зависят от выбранного сервером режима работы).

Certificate. Ключевым аспектом для современных реализаций TLS является использование TLS-сертификатов (ранее они назывались SSL-сертификатами, сейчас рекомендуется вариант с TLS), мы рассмотрим их подробнее ниже. Сертификаты передаются сервером в сообщении Certificate. Это сообщение присутствует практически всегда. Серверный сертификат содержит открытый ключ сервера. В теории, спецификация позволяет установить соединение без отправки серверных сертификатов. Это так называемый «анонимный» режим, однако он практически не используется, как и режимы TLS без шифров. Так, свыше 99% веб-серверов, поддерживающих TLS, передают TLS-сертификаты. В типичной конфигурации сообщение Certificate будет включать несколько TLS-сертификатов, среди которых один серверный сертификат и так называемые «промежуточные сертификаты», позволяющие клиенту выстроить цепочку валидации. Серверный сертификат — это сертификат, который по имени соответствует серверу и содержит серверный открытый ключ электронной подписи (в большинстве случаев — RSA или ECDSA). Спецификация предписывает строгий порядок следования сертификатов в сообщении: первым должен идти серверный сертификат, а последующие — в порядке удостоверения предыдущего. Однако на практике серверы нередко отправляют сертификаты в произвольном порядке. На клиентской стороне браузеры тоже достаточно свободно относятся к порядку сертификатов, пытаясь выстроить из них корректную цепочку, применяя различные перестановки. Такое положение дел прямо нарушает спецификацию TLS версий 1.0, 1.1, 1.2, но такова реальность: игнорируя криптографические строгости — реализации допускают вольности (последние нередко ведут к уязвимостям). Хотя, достаточно сложно найти веские причины для строго порядка следования сертификатов. В TLS 1.3 данное требование смягчили, сделав допустимым произвольный порядок промежуточных сертификатов (серверный всё равно ожидается первым).

ServerKeyExchange. Сообщение, содержащее серверную часть данных, необходимых для вычисления общего сеансового ключа. Сообщение может отсутствовать, а в TLS 1.3 оно не используется, так как новая схема Handshake для обмена криптографическими параметрами основана на расширениях Hello-сообщений. В версии TLS 1.2 и ранее ServerKeyExchange обычно содержит параметры протокола Диффи-Хеллмана (DH), однако исторический вариант предусматривает и передачу временного ключа RSA. Если используется классический вариант DH, то в сообщении ServerKeyExchange передаётся значение модуля (простое число) и серверный открытый ключ. В варианте на эллиптических кривых (ECDH) — идентификатор самой кривой и, аналогично DH, открытый ключ сервера. Параметры подписываются сервером (за исключением экзотических вариантов обмена, вроде анонимного DH), клиент может проверить подпись при помощи открытого ключа сервера из TLS-сертификата. Этот шаг позволяет клиенту убедиться, что параметры получены именно от того сервера, который имеет доступ к секретному ключу от серверного сертификата. В зависимости от используемой криптосистемы, подпись может быть RSA или ECDSA, другие варианты — редки. Подпись на параметрах DH очень важна, так как позволяет защитить соединение от атаки типа «человек посередине». В разных версиях TLS подпись вычисляется для разных наборов данных. В TLS 1.0, 1.1 (при использовании RSA, что является основным вариантом) — от объединения значений двух хеш-функций — MD5 и SHA-1, взятых от параметров обмена DH. В TLS 1.2 — от значения хеш-функции, заданной в используемом шифронаборе, вычисленного для объединения ServerRandom, ClientRandom и параметров обмена DH (ECDH). В современной (2023) ситуации сообщение ServerKeyExchange можно увидеть в большинстве TLS-сессий (для версий, отличных от 1.3).

CertificateRequest. В TLS возможна обоюдная (двухсторонняя) аутентификация узлов, использующая TLS-сертификаты. Сертификаты могут быть выпущены для самых разных имён и, соответственно, они пригодны для аутентификации клиента. Обычно, клиентские сертификаты используются при доступе к банковским, платёжным системам, к корпоративным веб-шлюзам различного назначения, а также к государственным информационным системам через веб-интерфейс. Сервер может запросить клиентский сертификат при помощи сообщения CertificateRequest. Сообщение содержит список поддерживаемых сервером типов сертификатов и типов криптосистем — здесь указываются криптосистемы, относящиеся к процедуре валидации клиентского сертификата: алгоритмы подписи, хеш-функции. Также в составе CertificateRequest могут быть переданы имена удостоверяющих центров, ключи которых сервер будет использовать для проверки клиентского сертификата.

ServerHelloDone. В TLS 1.2 и раньше — это сообщение сигнализирует об окончании набора сообщений, возглавляемого ServerHello. Сообщение имеет нулевую длину (в TLS-записи ServerHelloDone соответствует 4 байта, так как присутствует заголовок записи) и служит простым флагом, обозначающим, что сервер передал свою часть начальных данных и теперь ожидает ответа от клиента.

Итак, сервер отвечает на ClientHello последовательностью сообщений TLS Handshake, максимум — пятью сообщениями. Типичный для TLS 1.2 случай: передача сервером четырёх сообщений — ServerHello, Certificate, ServerKeyExchange (с параметрами алгоритма Диффи-Хеллмана), ServerHelloDone. После передачи ServerHelloDone, сервер ожидает ответа клиента. Клиент должен ответить своим набором сообщений, который описан ниже.

Certificate — это сообщение содержит клиентский сертификат, если он был запрошен сервером. Если у клиента сертификата нет, а сервер его запрашивает, то клиент либо пропускает данное сообщение (SSLv3), либо отвечает пустым сообщением с типом Certificate (TLS). Клиентский сертификат требуется для двухстороннней аутентификации. Все современные браузеры, работающие на десктопе, поддерживают клиентские сертификаты. Клиентский сертификат, в ряде случаев, может заменить пару «логин/пароль» для аутентификации на том или ином онлайн-ресурсе (для выполнения аутентификации клиенту требуется доступ к секретному ключу, который соответствует сертификату; сам по себе сертификат клиента не достаточен для аутентификации).

ClientKeyExchange — клиентская часть обмена данными, которые используются при получении сеансовых ключей. Содержание этого сообщения зависит от того, какой шифронабор выбран. В версиях TLS до 1.3 есть два основных типа — RSA и несколько вариантов протокола Диффи-Хеллмана. В случае использования RSA, клиент генерирует 48-байтовый случайный секрет (при этом первые два байта содержат версию используемого протокола), зашифровывает его открытым RSA-ключом сервера (этот ключ передаётся в составе серверного TLS-сертификата или в сообщении ServerKeyExchange) и передаёт зашифрованные данные на сервер. Сервер может расшифровать значение, используя соответствующий секретный ключ. Данная схема прямо запрещена в TLS 1.3, да и для других версий является скорее исторической, так как обладает целым рядом недостатков. Например, если секретный серверный ключ (от сертификата сервера) станет известен третьей стороне, то она сможет расшифровать ранее записанный TLS-трафик. Тем не менее, обмен сеансовым ключом при помощи RSA продолжает использоваться в некоторых реализациях TLS (кроме 1.3). Современный метод — использование протокола Диффи-Хеллмана. В этом случае, ClientKeyExchange содержит открытый ключ DH. Этот ключ генерируется клиентом либо в соответствии с параметрами, переданными сервером в ServerKeyExchange, либо в соответствии с параметрами, указанными в серверном TLS-сертификате, если последний поддерживает DH. Случай с передачей параметров классического DH в составе сертификата — сейчас является экзотическим, таких сертификатов в «дикой природе» для веба не встречается. Параметры DH (или ECDH), переданные сервером, подписываются серверным секретным ключом; клиент проверяет подпись, используя открытый ключ сервера.

CertificateVerify — если клиент передал в ответ на запрос сервера свой сертификат, то серверу требуется некоторый механизм, позволяющий проверить, что клиент действительно обладает секретным ключом, связанным с сертификатом. Для этого клиент подписывает массив переданных и принятых ранее сообщений Handshake. Такая подпись, если её значение удастся успешно проверить открытым ключом из сертификата, удостоверит факт наличия секретного ключа у клиента. Сообщение передаётся только если был передан клиентский сертификат в сообщении Certificate. В TLS 1.3 аналог этого сообщения перенесён на сторону сервера и служит механизмом ранней аутентификации криптографических параметров (подробнее схема рассматривается ниже, в описании Handshake версии 1.3).

Клиентские сертификаты используются редко. Поэтому в типичном случае клиент, на данном этапе, передаёт одно сообщение — ClientKeyExchange. Это сообщение является, согласно спецификации, обязательным.

Следом за сообщением ClientKeyExchange, если оно было единственным, либо за CertificateVerify, клиент должен передать сообщение ChangeCipherSpec. Важный момент: это сообщение не является сообщением Handshake. Да, в спецификации TLS встречаются такие, не совсем прозрачные, моменты, когда вроде бы логичное течение протокола прерывается специальными «вставками». При разработке TLS 1.3 от этой сомнительной практики отказались, но ChangeCipherSpec всё равно рекомендуется передавать, правда, в качестве фиктивного сообщения, которое просто игнорируется узлами (сообщение нужно для того, чтобы «обмануть» неверно настроенные промежуточные узлы, замаскировав соединение версии 1.3 под предыдущие версии).

ChangeCipherSpec — это специальное сообщение-сигнал, обозначающее, что с данного момента клиент переходит на выбранный шифр, а следующие TLS-записи будут зашифрованы. ChangeCipherSpec (CCS) имеет собственный тип и, соответственно, передаётся в отдельной TLS-записи. Таким образом, CCS имеет весьма важное значение в TLS (но только раньше версии 1.3), отделяя открытую часть сеанса связи от защищённой.

Со стороны клиента установление соединения завершается отправкой сообщения Finished.

Finished. Это сообщение передаётся в зашифрованной TLS-записи, так как следует за сигналом ChangeCipherSpec, который обозначает момент перехода к защищённому обмену информацией. Finished является первым защищённым сообщением в рамках нового сеанса TLS. Вспомните, что к моменту его отправки, если всё прошло успешно, сервер и клиент уже согласовали все необходимые параметры сессии: шифронабор, сеансовый ключ, алгоритм кода аутентификации сообщения. Предназначение сообщений Finished — получить криптографически стойкое подтверждение, что сервер согласовал эти параметры именно с тем узлом, с которым предполагалось, то же самое — и для клиента, который получит сообщение Finished от сервера.

Клиентское Finished содержит отпечаток — значение хеш-функции, — от всех предыдущих сообщений Handshake, отправленных, на данный момент, и клиентом, и сервером. Получив это сообщение в защищённой TLS-записи, сервер может вычислить значение хеш-функции от известных ему предшествовавших сообщений и сравнить результат. Таким образом подтверждается подлинность сообщений и, соответственно, оказываются криптографически защищены выбранный шифронабор и другие параметры соединения. Впрочем, данная защита не лишена недостатков: например, так как сообщения ClientHello и ServerHello не содержат подписей, Finished никак не защищает сессию от атак, основанных на подмене параметров до отправки ChangeCipherSpec. Этот дефект протокола использован в нашумевшей в 2015 году атаке Logjam (об атаках на TLS/SSL мы подробно поговорим ниже). В TLS 1.3 аутентификация параметров сессии начинается раньше: а именно — сервер незамедлительно удостоверяет первую часть сообщений Handshake, включая выбор криптосистем, при помощи серверного сообщения CertificateVerify.

В ответ на Finished со стороны клиента, сервер, в случае успешного установления соединения, отправляет свою пару ChangeCipherSpec и Finished. На стороне клиента полученное серверное сообщение Finished так же используется для проверки, что сообщения Handshake не подверглись модификации активным атакующим, который перехватил канал. Состав Finished сервера отличается от клиентского варианта, так как включает клиентское сообщение Finished (и отличную от клиентской дополнительную строку байтов).

Третьей стороне, активно перехватывающей канал связи, для того, чтобы успешно произвести подмену сообщений Handshake, потребуется вычислить сеансовый ключ и другие секретные параметры (если они использовались), после чего сфабриковать корректное сообщение Finished. Это вычислительно трудная задача, обычно неразрешимая на практике, если выбраны правильные настройки протокола и корректная реализация. Однако, в случае использования нестойких шифронаборов, атакующий может на лету вычислить секретный сеансовый ключ и успешно подделать сообщение Finished.

После того как клиент и сервер обменялись парами ChangeCipherSpec и Finished — защищённое соединение успешно установлено и данные могут передаваться в защищённой форме.

Посмотрим на ServerHello (TLS 1.1) и последующие сообщения сервера в деталях, примером послужит ответ сервера на сообщение ClientHello, которое разбиралось выше. В этом примере несколько сообщений TLS передаются в одной TLS-записи.

Смещение Байты Комментарий (десятичное) (шестнадцатеричное представление) 0000 16 03 02 ; Тип записи - Handshake (0x16) - версия TLS 1.1 (0x0302). 0003 07 02 ; Длина пакета данных (0x0702 = 1794 байта - в этой записи содержатся все отправленные сервером сообщения - ServerHello, Certificate, ServerKeyExchange, ServerHelloDone - отсюда и такая длина). ServerHello. Начало сообщения 0005 02 ; Тип сообщения: ServerHello (02). 0006 00 00 46 ; Длина данных: (0x000046 = 70 байтов - это данные ServerHello). 0009 03 02 ; Версия протокола: 0x0302 - TLS 1.1. 0011 55 dc ; 32 байта ServerRandom, в начале поля сервер указывает timestamp. [. ] 0043 20 ; Длина SessionID - (0x20 = 32 байта). 0044 81 19 ; 32 байта, содержащие переданный сервером идентификатор сессии (SessionID). [. ] 0076 c0 14 ; Выбранный сервером шифронабор - 0xc014 - TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (протокол Диффи-Хеллмана на эллиптических кривых - для сеансового ключа, RSA - для подписи, AES с 256-битным ключом в режиме CBC в качестве потокового шифра, SHA-1 для MAC). 0078 00 ; Выбранный сервером метод сжатия - 00 - null. Certificate. Начало сообщения 0079 0b ; Сообщение Certificate (тип - 0x0b = 11). 0080 00 05 21 ; Длина сообщения (0x000521 = 1313 байтов). 0083 00 05 1e ; Длина данных сертификатов (0x00051e = 1310 байтов). 0086 00 05 1b ; Длина поля с сертификатом. Каждый из сертификатов, указанных в сообщении Certificate, предваряется тремя байтами, содержащими длину записи данного сертификата. Также передаётся общая длина набора сертификатов - отсюда и эти "вложенные" поля с числом байтов. 0089 30 82 05 17 30 ; Байты, составляющие сертификат (сам сертификат здесь не приводится). Сертификат передаётся сервером в бинарном представлении, с использованием определённого кодирования. На практике это означает, что передаются сертификаты в общепринятом формате DER, который поддерживается большинством утилит, например из пакета OpenSSL и др. [. ] ServerKeyExchange. Начало сообщения 1396 0c 00 01 8b ; Сообщение ServerKeyExchange (тип - 0x0c = 12), длина данных (0x00018b = 395 байтов). Так как выбран шифронабор с ECDHE, то сообщение ServerKeyExchange содержит параметры именно для алгоритма ECDHE. Каких-то специальных флагов, обозначающих ServerKeyExchange как ECDHE, - не предусмотрено, всё определяется шифронабором. Использование DH на эллиптических кривых описано в RFC 4492 (https://tools.ietf.org/html/rfc4492). 1400 03 ; Тип кривой (0x03 - типовая именованная кривая). 1401 00 19 ; Идентификатор выбранной сервером кривой (0x0019 - secp521r1, реестр кривых ведёт IANA, каждая из типовых кривых содержит в своём определении необходимые для DH параметры, которые строго зафиксированы: генератор, разрядность группы точек и др.). 1403 85 ; Длина поля публичного ключа, которое идёт следом (0x85 = 133 байта). 1404 04 00 8f 96 86 ; 133 байта, представляющие собой публичный ключ ECDHE сервера. Публичный ключ - это точка на кривой, которую сервер вычислил, используя параметры кривой. В соответствии с форматом записи точек, указанным клиентом в расширении ClientHello, передаются аффинные координаты точки (x,y) (запись предваряется заголовком). Клиенту параметры кривой известны потому, что используется типовая кривая. [. ] 1537 01 00 ; Длина подписи, соответствующей параметрам DH (0x0100 - 256 байтов). За значением открытого ключа DH следует серверная подпись, выполненная по алгоритму и с ключом, которые соответствуют указанным в серверном сертификате (в нашем случае - RSA). В TLS 1.2 формат представления подписи несколько другой: в составе ServerKeyExchange добавлены поля, обозначающие используемый для генерации подписи на параметрах DH набор из хеш-функции и криптосистемы электронной подписи (например, RSA+SHA-256). 1539 25 23 f5 ; Значение подписи (полностью не приводится). [. ] ServerHelloDone. Начало сообщения 1795 0e 00 00 00 ; Сообщение ServerHelloDone (тип - 0x0e = 14). Это сообщение имеет нулевую длину, поэтому следом за типом идут три байта с нулевыми значениями (это кодирующие длину байты).

Сокращённый формат Handshake в TLS 1.2 (и раньше)

Установление TLS-соединения — многоступенчатый процесс, достаточно сложный и требующий проведения заметного количества вычислительных операций, особенно жадными в плане процессорного времени оказываются операции проверки подписей и других действий с асимметричными криптосистемами. Каждая итерация, связанная с отправкой запроса и получением ответа, вносит дополнительную задержку, а для массовых сервисов миллисекунды ожидания превращаются в весьма ощутимые затраты на оборудование. Для экономии ресурсов существует сокращённая версия Handshake.

В составе ServerHello сервер передаёт SessionID — идентификатор новой сессии. Этот идентификатор может быть использован клиентом позже, в составе ClientHello (см. выше). Предполагается, что на стороне сервера (и клиента) сохранены необходимые параметры, которые могут быть быстро восстановлены, возобновив тем самым сессию.

Client Server ClientHello --------> ServerHello [ChangeCipherSpec] Application Data Application Data Установление соединения по сокращённой схеме Источник: RFC 5246

В случае использования сокращённой схемы, сразу после получения ClientHello, содержащего валидный идентификатор сесcии SessionID, сервер отвечает сообщениями ServerHello, ChangeCipherSpec и Finished (этот вариант, кстати, напоминает Handshake TLS 1.3). После того как клиент пришлёт свои CCS и Finished, сессия возобновляется и узлы могут начать обмен данными в защищённом режиме.

Сокращённый сценарий содержит существенно меньше сообщений, позволяет не использовать вычислительно затратные операции проверки подписей и генерации общего секрета, кроме того, из-за меньшего количества сообщений заметно снижается задержка при установлении соединения (экономится время, требуемое на отправку пакетов от клиента к серверу и обратно). Современные браузеры широко используют сокращённый Handshake (но не обязательно с версиями до 1.3). Сессии могут сохраняться на серверах в течение нескольких минут, нескольких часов, а возможно — дольше.

Сейчас используются и другие способы возобновления сессий. Например, RFC 5077 вводит понятие тикета сессии (TLS Session Ticket) — это расширение, в составе которого сервер передаёт клиенту зашифрованное представление серверного контекста TLS. Клиент может восстановить сессию, передав в составе расширения ClientHello сохранённый тикет.

Общие замечания

После того как клиент и сервер установили соединение (по полной или сокращённой схеме), они обмениваются TLS-записями с типом Application Data, каждая такая запись содержит блок данных, зашифрованный симметричным шифром, а также код аутентификации сообщения. Код аутентификации защищает сообщение от изменения. Клиент и сервер самостоятельно ведут учёт полученных и переданных блоков.

TLS имеет ряд важных, и достаточно общих, криптографических особенностей: во-первых, этот протокол никак не скрывает факт установления соединения (как указано выше, системы DPI могут уверенно детектировать начало сеанса TLS при помощи простых правил-фильтров); во-вторых, в TLS возможны утечки метаинформации: число переданных блоков, различные предупреждения, передаваемые в открытом виде — всё это позволяет пассивному наблюдателю сделать некоторые выводы о характере передаваемой информации и, в случае веба, о типе совершаемых пользователем на веб-ресурсе действий. TLS лишь более или менее надёжно защищает от перехвата и подмены саму передаваемую информацию.

Повторное проведение Handshake

Во время работы в рамках TLS-сессии клиент и сервер могут столкнуться с необходимостью повторно провести Handshake. Такой случай предусмотрен протоколом. Хрестоматийная ситуация, когда это может потребоваться, следующая: после того как установлено TLS-соединение, клиент, использующий HTTP, запрашивает документ по некоторому URL, однако этот URL требует дополнительной авторизации с использованием клиентского сертификата. Клиентский сертификат может быть передан только в составе сообщения Handshake, поэтому сервер отправляет клиенту сообщение HelloRequest, требующее повторного обмена сообщениями Handshake (уже с клиентским сертификатом). Клиент может инициировать новую сессию в любой момент, передав сообщение ClientHello (в TLS 1.3 эта возможность исключена). Так как узлы уже согласовали TLS-соединение, обмен сообщениями повторного Handshake будет проводиться в защищённом виде. В примере с клиентским сертификатом это означает, что сертификат не будет виден прослушивающей канал стороне.

Предупреждения (Alert)

Спецификация TLS предусматривает обмен сообщениями с типом Alert. Это предупреждения и сообщения об ошибках. Например, в случае, если сервер не смог корректно разобрать сообщение ClientHello, он отвечает сообщением Alert, содержащим код ошибки Parse Error. Сообщения Alert иногда могут быть использованы в составе атак на TLS-узлы: так, при помощи отправки этих сообщений можно «подвешивать» сессию, когда перехватывающему устройству требуется время на, например, вычисление ключа.

После того, как узлы согласовали криптографический контекст и обменялись сообщениями ChangeCipherSpec — сообщения Alert передаются в зашифрованном виде. То есть, с этого момента содержание предупреждения не может быть прочитано прослушивающей трафик стороной, но сам тип записи — Alert — всё равно передаётся в открытом виде (кроме TLS 1.3), что, соответственно, может приводить к утечке информации о состоянии узлов и соединения.

Сеансовые ключи

Асимметричные криптосистемы (с открытым ключом) не подходят для быстрой передачи потоков данных. Поэтому TLS использует внутри сессии симметричные шифры. Обычно это блочные шифры, работающие в режиме, сходном с потоковым (например, GCM). Есть несколько основных способов выработки общих секретных данных для сеансового ключа. О симметричных сеансовых ключах узлы договариваются в процессе установления соединения (Handshake). Основные методы вычисления общего секрета в TLS рассмотрены выше, осталось обсудить некоторые подробности. Прежде всего: симметричных ключей используется пара — один для передаваемых сообщений, второй — для принимаемых. Серверному ключу для передаваемых сообщений (Write) соответствует клиентский ключ для принимаемых (Read), и наоборот. В TLS 1.3 используются несколько уровней ключей (для Handshake, для защиты трафика), каждый из уровней включает пару значений.

Основа ключей — общий секрет Master Secret — генерируется из нескольких составляющих: так называемый Premaster Secret, ClientRandom и ServerRandom. Эти составляющие изменяются от сессии к сессии. В TLS 1.2 и раньше Premaster Secret согласуется в рамках Handshake. Это либо последовательность случайных байтов, зашифрованная открытым ключом сервера (RSA), либо значение, полученное в результате обмена по протоколу Диффи-Хеллмана (основной способ сейчас). Master Secret — это массив из 48 байтов, получаемый в результате применения клиентом и сервером к только что описанным составляющим псевдослучайной функции, определённой спецификацией. То есть, рассматриваемые как последовательности байтов значения Premaster Secret, ClientRandom и ServerRandom поступают на вход функции (аргументы), а результатом вычисления является последовательность из 48 байтов, которая считается псевдослучайной. «Псевдослучайность» тут означает, что не обладающая дополнительными данными сторона не может при помощи практических вычислений отличить эту последовательность от действительно случайной. Псевдослучайная функция (PRF) TLS 1.2 построена на базе хеш-функции SHA-256 (либо может быть использована более «мощная» хеш-функция, указанная в составе шифронабора). Предыдущие версии TLS используют конструкцию на базе сочетания MD5 (которая давно не считается криптографически стойкой) и SHA-1 (которую перестали считать достаточно стойкой в 2015 году). При этом способ использования MD5 и SHA-1 для генерации сеансового ключа не приводит к возникновению уязвимостей, связанных с известными сейчас (2023) недостатками этих функций.

RFC 5246 определяет Master Secret для TLS 1.2 следующим образом:

master_secret = PRF(pre_master_secret, "master secret", ClientHello.random + ServerHello.random)[0..47];

Master Secret — это ещё не сеансовый ключ. Дело в том, что разные шифры требуют разных ключей и дополнительных данных (например, инициализирующих векторов). Эти ключи и данные вычисляются на основе Master Secret с использованием той же псевдослучайной функции. Делается это следующим способом (TLS 1.2):

  1. для выбранного шифронабора определяется количество байтов, необходимое для получения ключа и инициализирующей информации;
  2. нужное число байтов (Key Block) получается на оcнове Master Secret, ServerRandom, ClientRandom при помощи последовательных вызовов всё той же псевдослучайной функции;
  3. полученный Key Block разбивается на подмножества, нужные для инициализации и работы шифра, а также для вычисления кода аутентификации сообщений (MAC). При этом могут различаться ключи и векторы инициализации сервера и клиента (но полный набор криптографических параметров известен обоим узлам).

Логика только что описанной схемы в базовых чертах применима и к TLS 1.3, однако в новой версии механизм формирования симметричных ключей сложнее, в частности, введено понятие «ключевого контекста», которое включает в себя значения и самих сообщений Handshake. Подробнее этот механизм рассмотрен в специальном разделе, в рамках описания установления соединения TLS 1.3.

Зашифрование полезной нагрузки осуществляется на уровне TLS-записей.

Большинство методов получения исходных данных сеансового ключа так или иначе оперируют публичным ключом сервера. На практике этот ключ использует почти 100% TLS-сессий. Публичный ключ передаётся сервером в сертификате. Помимо рассмотренных выше вариантов RSA и Диффи-Хеллмана, возможны экзотические схемы получения общего секрета:

  1. PSK — pre-shared key. Схема основана на использовании общего секретного ключа и симметричной криптосистемы, при условии, что ключ был согласован заранее;
  2. временный ключ RSA — исторический метод, предполагавший создание сеансового ключа RSA. Сейчас данный метод не используется, однако его поддержка послужила основой для атаки FREAK, опубликованной в 2014 году;
  3. SRP — протокол SRP (Secure Remote Password), RFC 5054. Протокол, позволяющий сгенерировать общий симметричный секретный ключ достаточной стойкости на основе известного клиенту и серверу пароля, без раскрытия этого пароля через незащищённый канал;
  4. Анонимный DH — анонимный вариант протокола Диффи-Хеллмана, в котором не используется подпись на серверных параметрах. Такая схема подвержена атаке типа «человек посередине», встречается крайне редко (дополнительная защита от атак может быть обеспечена при помощи сохранения отпечатка ключа);
  5. DH с сертификатом — вариант DH, в котором параметры (модуль, генератор и открытый ключ сервера) определены в серверном сертификате. Этот метод является историческим, требует специального сертификата и на практике не встречается. Основное его отличие от используемых сейчас вариантов (нередко называемых «эфемерным Диффи-Хеллманом», хотя подобного термина следует избегать) состоит в том, что серверный открытый ключ протокола Диффи-Хеллмана оказывается зафиксирован: именно он входит в сертификат и подписывается удостоверяющим центром. Это означает, что схема не обладает прогрессивной секретностью. Сервер всякий раз использует один и тот же секретный ключ Диффи-Хеллмана, а раскрытие этого ключа позволяет расшифровать ранее записанный трафик TLS.

Протокол Диффи-Хеллмана

Современный метод генерации общего сеансового секрета — это протокол Диффи-Хеллмана (DH). Использование DH, прежде всего, позволяет добиться прогрессивной секретности (Perfect Forward Secrecy, PFS), когда раскрытие серверного ключа асимметричной криптосистемы (RSA или ECDSA) не приводит автоматически к раскрытию ранее записанного трафика.

Протокол Диффи-Хеллмана — важнейший элемент современных реализаций TLS. Этот протокол имеет огромное значение для множества других защищённых протоколов Интернета, для прикладной криптографии в целом. Протокол не является шифром или алгоритмом электронной подписи. На его основе можно построить и асимметричную криптосистему, и схему электронной подписи, но в TLS он используется с другой целью: этот протокол позволяет участникам обмена информацией договориться об общем секретном ключе через открытый канал связи. Задача Диффи-Хеллмана, лежащая в основе классической версии протокола, прямо связана с алгебраической задачей дискретного логарифмирования в конечной группе ― на вычислительной сложности этой задачи и построена защита протокола от перехвата секретного ключа.

Основная идея протокола DH может быть сформулирована достаточно просто. Две стороны, желающие получить общий секрет, очевидно, могут сгенерировать собственные, локальные, секреты, например, то или иное число. Предположим, что у нас есть некоторая однонаправленная функция — то есть, можно легко вычислить значение функции для заданного аргумента, но обратить вычисления и узнать аргумент по значению — сложно. Тогда можно было бы устроить алгоритм таким образом, чтобы договаривающиеся об общем секрете стороны передавали по открытому каналу друг другу значения функции от секретных аргументов, проводили над этими значениями и аргументами собственные вычисления и, в результате применения некоторых преобразований, могли бы каждая прийти к одному и тому же значению. Просматривающая же коммуникации третья сторона видела бы только значения однонаправленной функции, без возможности обратить её и узнать секрет. Успешная реализация такого протокола и есть схема Диффи-Хеллмана.

Важно отметить, что схема представляет собой протокол верхнего уровня, она не зависит от используемых математических примитивов, лишь бы они обладали нужными свойствами. Схема может быть реализована на базе самых разных математических систем, а не только, например, на группе точек эллиптической кривой. Самое интересное, что именно эта идея используется в самых современных криптосистемах, предлагаемых в качестве замены классическим в постквантовую эпоху. Обобщение схемы Диффи-Хеллмана позволяет строить криптосистемы, обладающие стойкостью к взлому с использованием (гипотетического) универсального квантового компьютера. Такие криптосистемы относятся к постквантовой криптографии. То есть, несмотря на то, что используемые сейчас варианты DH уязвимы для атак с помощью квантового компьютера, ту же самую математическую схему можно реализовать в варианте, обладающем постквантовой стойкостью, перенеся без изменений на другие математические объекты. Поэтому иногда встречающиеся утверждения, что протокол DH не обладает постквантовой стойкостью, заметно искажают реальное положение дел: уязвимы лишь конкретные варианты протокола, но не он сам. Причём речь здесь идёт о математической реализации протокола, о самом алгоритме, а не о конкретном воплощении в программном коде.

Вернёмся к использованию DH в TLS. Сейчас (2023) распространены два варианта протокола. В классическом случае, DH работает в «обычной» конечной группе, задаваемой простым числом P, которое называется модулем. «Обычная» — довольно условное определение: имеется в виду, что классический DH работает в арифметике остатков, где числа берутся по модулю некоторого достаточно большого простого числа. Такие операции более привычны, чем второй вариант DH, который использует группу точек эллиптической кривой.

Под «группой» здесь понимается алгебраическая структура — множество с бинарной операцией, подчиняющейся некоторому набору аксиом. Конечная группа — это группа с конечным числом элементов. В принципе, для понимания принципов работы классического варианта DH достаточно знакомства с арифметикой остатков.

Рассмотрим классический вариант DH подробнее. Здесь группа, в которой будут проводиться операции вычисления общего секрета TLS, это всего лишь множество остатков от деления на некоторое простое число, которое называют модулем. Это обязательно достаточно большое простое число. Большое — означает, что разрядность его записи превышает 1000 бит, а современная рекомендация для классического варианта — не менее 2048 бит. В TLS 1.2 сервер передаёт это число (значение модуля) в составе сообщения ServerKeyExchange, если используется классический алгоритм DH. Модуль полностью определяет группу, поэтому каких-то дополнительных параметров передавать не нужно. На практике веб-серверы используют то или иное типовое значение модуля. Модуль не является секретным — он передаётся в открытом виде. Таким образом, известны группы, используемые большинством веб-серверов, поддерживающих DH (классический). Вообще говоря, уникальные группы DH рекомендуется генерировать при начальной настройке TLS, это несложно сделать стандартными утилитами. Тем не менее, не так давно наиболее распространённая типовая группа имела разрядность в 1024-бита, что не слишком много. Вместе с задающим группу модулем, сервер передаёт другой открытый параметр — генератор (это тоже число — см. подробности ниже), — а также свою часть обмена Диффи-Хеллмана — открытый ключ (принцип его вычисления рассмотрен ниже).

Второй вариант протокола Диффи-Хеллмана — «эллиптический», он основан на эллиптических кривых. (Элементарный обзор некоторых основ практического математического аппарата, который стоит за криптографией на эллиптических кривых, дан в «Приложении А».) Математические операции протокола DH в обоих случаях эквивалентны, отличие кроется в используемых группах: эллиптический вариант работает в группе точек эллиптической кривой. Такая группа может быть построена при помощи заданной на кривой операции, называемой сложением точек. Следует понимать, что здесь важно не название, а свойства операции, с таким же успехом её можно было назвать умножением точек. Собственно, различают два эквивалентных подхода к обозначению групповых операций: мультипликативный (умножение) и аддитивный (сложение). Обычно, применительно к TLS (и прикладной криптографии), в случае классического протокола DH — используют мультипликативный вариант и говорят об умножении (числа тут действительно умножаются, в привычном школьном смысле) и возведении в степень (экспонента); в случае эллиптического — аддитивный, и говорят о сложении точек и нахождении кратного (умножение на скаляр). Это чисто терминологическое отличие, никак не связанное со стойкостью и другими особенностями протокола.

Итак, операция сложения точек на кривой ставит в соответствие двум точкам — третью, называемую их суммой. На этой операции строится алгоритм удвоения точки и умножения на скаляр (целое положительное число, не являющееся, соответственно, точкой на кривой). Также вводится нейтральный элемент — в его роли выступает «бесконечно удалённая точка». Эллиптическая кривая, в общем смысле, обладает непрерывностью, но в случае с протоколом Диффи-Хеллмана в TLS она рассматривается только в «целых» (или, если хотите, «диксретных») точках, множество которых задано определённым образом. Прикладная особенность группы точек эллиптической кривой состоит в том, что решение задачи дискретного логарифмирования (обратной задачи для основы протокола DH) здесь обычно сложнее, чем в «обычной» группе классического DH, что позволяет использовать ключи меньшей разрядности с сохранением стойкости. Впрочем, для понимания математического принципа протокола Диффи-Хеллмана детали работы с эллиптическими кривыми не требуются.

Протокол DH на «обычной» группе (классический) работает следующим образом. Для того чтобы получить общий секретный ключ, стороны сначала выбирают общие параметры Диффи-Хеллмана ― это модуль, задающий группу (простое число), а также некоторый элемент этой группы, называемый генератором — соответственно: P и G (то есть, два целых числа, меньше модуля). Параметры DH открыты и считаются известными третьей стороне. На следующем шаге каждая из сторон выбирает собственное секретное целое число a (и, соответственно, b) и вычисляет значение A = G a mod P (соответственно, B = G b mod P). То есть, все операции проводятся по модулю P (это «взятие остатка» в школьном смыле: числа умножаются обычным способом, а от результата берётся остаток от деления на P), что, собственно, и отображает их результаты в элементы группы. Далее стороны обмениваются по открытому каналу значениями A, B и вычисляют A b mod P и B a mod P, соответственно. Полученные значения равны, так как, из свойства степеней, A b = (G a ) b = B a = (G b ) a = G ab . Таким образом, стороны получили общий секретный ключ G ab .

Если вернуться к описанной выше основной идее протокола, то операция возведения в степень (по модулю) выступает в роли однонаправленной функции, значения которой передаются по открытому каналу. Свойство групповой операции (в данном случае, эквивалентное более привычному свойству степеней), позволяет сторонам, осуществляющим обмен значениями, прийти к одинаковому результату (G ab ). В случае TLS, сервер передаёт в сторону клиента параметры Диффи-Хеллмана и свой открытый ключ (A), удостоверяя эти значения собственной электронной подписью (либо RSA, либо ECDSA). Подпись вычисляется от ключа, открытая часть которого указана в сертификате сервера. Прослушивающая канал сторона знает значения P, G, A и B. Но для того, чтобы определить значение секретного ключа, необходимо вычислить a или b, решив относительно x уравнение вида A = G x mod P. Стоящая за решением этого уравнения классическая задача и называется задачей дискретного логарифмирования в конечной группе. В общем случае, эта задача вычислительно сложна для чисел достаточно большой разрядности (1024 бита и выше, для «классического» протокола DH), поэтому возведение в степень на практике оказывается однонаправленным.

Фундаментальная причина сложности данной операции сходна с общими проблемами деления (или вычитания, тут всё зависит от используемой терминологии) в группах: грубо говоря, деление представляет собой операцию поиска среди элементов группы такого, который при умножении на известный делитель давал бы делимое (поиск обратного элемента). Ситуация эквивалентна привычному делению из курса начальной школы: чтобы разделить 15 на 3 нужно найти такое число, которое при умножении на 3 давало бы 15. Если известны некоторые свойства группы, позволяющие построить её арифметическую структуру; или группу удаётся рассмотреть в составе «большей» структуры, то операцию деления можно оптимизировать, используя тот или иной «быстрый» пошаговый алгоритм, отбрасывающий из перебора заведомо неподходящие элементы. Хорошо известным примером такой оптимизации является школьное «деление столбиком». Именно поэтому в случае с современными вариантами DH работает квантовый алгоритм Шора, использующий квантовое представление структуры группы (кольца, если говорить строго), измерение которого даёт результат, позволяющий уже классическим методом очень быстро выполнить дискретное логарифмирование.

Практическая применимость протокола Диффи-Хеллмана основывается на том, что знание секретного значения позволяет быстро вычислить нужную экспоненту. Действительно, предположим, что требуется вычислить A = G m . На первый взгляд, для этого необходимо умножить G на себя m-1 раз: G*G*. *G. Казалось бы, атакующая сторона тут оказывается в таком же положении, как и стороны, использующие протокол: атакующий может начать умножать G (это открытый параметр) и продолжать вычисления до тех пор, пока не получит искомое значение A (которое перехватил). Таким образом можно определить значение m. Однако реальная ситуация отличается. Дело в том, что, зная секретный параметр m, вычислить G можно гораздо быстрее. Простейший пример: предположим, что нам нужно вычислить G 5 , показатель 5 заранее известен. G 5 = G*G*G*G*G. Это четыре операции умножения, но c другой стороны, значение G 2 можно записать, и использовать несколько раз. Получаем: G 2 *G 2 *G, а это уже только три умножения (учитывая G*G). То есть, зная значение показателя, можно применить быстрые алгоритмы (см. алгоритмы Монтгомери и др.) и получить огромный выигрыш в числе операций по сравнению с атакующим, который должен проверить все показатели, что для разрядности в сотни бит потребует слишком много времени.

Для протокола DH, работающего на эллиптической кривой, вместо модуля P задаётся сама кривая (с дополнительными параметрами); вместо возведения в степень — используется умножение на скаляр (то есть, вычисляется кратное для точки: если мы умножаем точку A на значение 5, это означает, что на кривой вычисляется точка 5A = A+A+A+A+A). В TLS используются именованные кривые, параметры которых заранее известны сторонам. Генератором, в эллиптическом случае, является точка кривой. Однако логика протокола от этих особенностей не зависит. Операции DH на эллиптической кривой просто будут записаны в аддитивной форме: Ab = (Ga)b = Ba = (Gb)a = Gab. Обратите внимание на скобки в предыдущем выражении: они указывают на «ассоциативность», обобщение которой и позволяет перенести схему Диффи-Хеллмана на другие математические объекты, если для них такая «ассоциативность» выполняется. Конечно, должен работать и описанный в предыдущем абзаце механизм ускорения вычислений при известном секрете. Для группы точек эллиптической кривой он работает, сводя основную часть вычислений к некоторому количеству удвоений точки.

Итак, практическая полезность DH строится на сложности задачи дискретного логарифмирования в конечной группе. Известно, что при наличии больших, но вполне доступных, вычислительных мощностей (не квантовых), для 1024-битной «классической» (не «эллиптической») группы можно уже сейчас предвычислить арифметическую структуру, потратив пару лет работы суперкомпьютера и сохранив результаты в специальных таблицах. После этого вычислять дискретный логарифм в конкретной группе можно достаточно быстро (за часы, а возможно, просто на лету), особенно, если вы используете специализированную многопроцессорную систему. Это означает, что можно расшифровать записанный ранее трафик TLS-сессий (а также других протоколов, использующих DH). Дело в том, что сеансовый ключ, если вы умеете отыскивать дискретный логарифм, элементарно вычисляется из ключа DH, который передаётся в открытом виде. Предвычислить нужную структуру можно только для заранее известной группы, поэтому для атакующего важно, чтобы TLS-серверы использовали типовые параметры. При этом, для тех, у кого ресурсов мало (кто не является специализированным агентством, например), группа остаётся вполне стойкой. (Для групп точек эллиптической кривой подобных алгоритмов быстрого дискретного логарифмирования на настоящий момент в открытой печати не опубликовано. С фундаментальной точки зрения это, скорее всего, обусловлено тем, что для произвольных эллиптических кривых не удаётся найти некоторых аналогов простых чисел, которые помогли бы доступным, в плане вычислений, способом вложить группу кривой в другое множество с дополнительной структурой, где значение логарифма отыскать проще. Необходимо отметить, что это верно не для всякой эллиптической кривой и не для всяких параметров: в целом ряде случаев такое вложение можно вычислить на практике.)

Разновидность DH в группе точек эллиптической кривой называется ECDH. Это рекомендуемый сейчас вариант алгоритма, в современных реализациях TLS он получил большое распространение. Так как отыскание дискретного логарифма в группе точек эллиптической кривой вычислительно сложнее, можно использовать ключи с меньшей разрядностью. Высокую секретность, согласно современным представлениям, обеспечивает группа эллиптической кривой с разрядностью 192 и более бит. Также алгоритм позволяет безопасно использовать общую кривую, а не генерировать новую для каждого сервера. По крайней мере, современная ситуация такова, что рекомендовано использовать хорошо известные кривые из утверждённого списка (в TLS 1.2, 1.1 возможно использование собственных параметров, они будут передаваться в сообщениях Handshake; в TLS 1.3 — набор зафиксирован спецификацией). Распространённый случай – кривая secp256r1, предлагающая разрядность 256 бит. Если группу классического DH в TLS легко поменять – модуль и генератор непосредственно передаются в сообщении сервера и могут быть любыми, – то для типовых эллиптических кривых всё сильно сложнее: все параметры здесь фиксированы заранее, клиент и сервер могут договориться только о выборе кривой из ограниченного списка.

В TLS версий до 1.3 параметры DH всегда задавал сервер. Эти параметры, как сказано выше, подписываются серверным ключом, что необходимо для того, чтобы параметры не могли быть заменены в момент передачи. Хотя сообщение Finished защищает весь обмен Handshake, активный атакующий мог бы подменить параметры DH на свои собственные, перехватив соединение и, в дальнейшем, сгенерировав для клиента и сервера разные, но корректные сообщения Finished — протокол DH сам по себе не защищён от атаки типа человек посередине (схема, сходная с только что описанной, применяется в атаке Logjam). Поэтому подпись на параметрах крайне важна. В TLS 1.3 протокол DH используется уже на начальном шаге установления соединения, поэтому параметры подписываются в составе прочих сообщений, а подпись передаётся сервером в сообщении CertificateVerify. Другое важное отличие 1.3 в том, что здесь параметры DH согласуются узлами, причём, инициатива принадлежит клиенту: он передаёт список поддерживаемых групп (а это и эллиптические, и «мультипликативные», классические варианты) в расширении сообщения ClientHello, так же, но в другом расширении, передаются и открытые ключи клиента. Сервер выбирает подходящие параметры.

Широко используются аббревиатуры ECDHE и DHE, то есть, варианты записи, оканчивающиеся буквой E. Эта буква обозначает то, что протокол DH используется для выработки временного сеансового ключа, от английского ephemeral («эфемерный»). То есть, E — подчёркивает то, что ключ не является постоянным (однако, как уже отмечено выше, не следует использовать для обозначения этого свойства прямой русский перевод — «эфемерный»: в русскоязычном варианте ключ называется «временным» или «сеансовым»). Почему потребовалось отдельно выделять «временные ключи»? Причина в том, что в TLS определены варианты соединений, использующих постоянный серверный открытый ключ DH, заданный в сертификате. Сейчас такие схемы на практике не встречаются, поэтому ключ, полученный в результате обмена сообщениями DH, всегда будет временным. Это, однако, не означает, что данный ключ каким-либо образом автоматически исчезает после закрытия соединения: во-первых, ключ может не удаляться из памяти сервера или направляться в долговременное хранилище, по тем или иным причинам; во-вторых, ключ можно восстановить из записи трафика, при условии, что третьей стороне известен (или она может вычислить) соответствующий секретный параметр Диффи-Хеллмана. Кроме того, ничто не препятствует серверу просто не обновлять «временный» ключ, каждый раз используя одно и то же значение при установлении соединения — то есть, сделав ключ статическим.

Пример серверного сообщения ServerKeyExchange, содержащего параметры DH (в «классическом» варианте) и подпись на этих параметрах. (Вариант на эллиптической кривой рассматривался в анализе дампа трафика выше.)

Смещение Байты Комментарий (десятичное) (шестнадцатеричное представление) 0000 16 03 01 ; Handshake, TLS 1.0. 0003 03 0d ; Длина сообщения: 0x030d = 781 байт. 0005 0c ; Сообщение ServerKeyExchange. 0006 00 03 09 ; Длина данных: 0x000309 = 777 байт. 0009 01 00 ; Длина значения модуля P (из параметров DH): 0x0100 = 256 байт (2048 бит). 0011 ff ff ff. ; Блок со значением модуля P (полностью не приводится). [. ] 0257 00 01 ; Длина блока со значением генератора G: 1 байт. 0259 02 ; Значение генератора: 2. 0260 01 00 ; Длина блока серверной части обмена DH: 0x0100 = 256 байт. 0261 5c fb 83. ; Блок со значением серверной части DH (полностью не приводится). [. ] 0517 01 00 ; Длина блока подписи (RSA) на параметрах DH - 256 байт, соответствует серверному ключу из сертификата в 2048 бит. 0519 c4 bc 5d. ; Начало блока, содержащего значение подписи.

TLS 1.3: первоначальное соединение (Handshake)

В TLS 1.3 от предыдущих версий унаследованы только базовые принципы установления соединения: сохранились роли узлов (соединение инициирует клиент), не изменилась последовательность ClientHello — ServerHello, присутствует сообщение-сигнал Finished. Однако на этом сходство заканчивается. В TLS 1.3 сокращено и общее число сообщений Handshake, и число сообщений, передаваемых в открытом виде: узлы практически сразу переходят на зашифрованный обмен. Поэтому из схемы установления соединения удалён сигнал ChangeCipherSpec — он больше не требуется (как ни странно, cам «сигнал» при этом остался и может передаваться узлами, см. ниже). Изменилась роль сообщения CertificateVerify — при передаче со стороны сервера оно удостоверяет сообщения первой части Handshake.

Схема полного Handshake TLS 1.3 выглядит следующим образом:

Client Server Key ^ ClientHello Exch | + key_share* | + signature_algorithms* | + psk_key_exchange_modes* v + pre_shared_key* --------> ServerHello ^ Key + key_share* | Exch + pre_shared_key* v ^ Server v Params ^ | Auth v <-------- [Application Data*] ^ Auth | v --------> [Application Data] [Application Data] Установление соединения по полной схеме TLS 1.3 Источник: RFC 8446

Здесь символом ‘*’ отмечены необязательные сообщения (передаются в зависимости от контекста), а в фигурных скобках даны сообщения Handshake, которые передаются в зашифрованном виде. Квадратные скобки обозначают данные полезной нагрузки, которые передаются в зашифрованном виде, но с использованием другого набора ключей шифрования. Обратите внимание: уже первый ответ сервера — содержит зашифрованные данные. В TLS предыдущих версий — практически все существенные Handshake-сообщения передаются в открытом виде.

В протоколе установления соединения TLS 1.3 выделяются три фазы: выработка начального значения общего криптографического секрета (ключей), определение параметров соединения, аутентификация (сервера и клиента).

К первой фазе относятся ClientHello и ServerHello (а также их расширения, обозначенные на схеме символом ‘+’). Результатом обмена сообщениями в первой фазе является получение первого секрета (в терминах спецификации исходный секрет называется handshake_traffic_secret). На основе этого секрета, используя дополнительно сами сообщения, переданные к этому моменту, стороны получают первый набор симметричных ключей. Эти ключи предназначены для зашифрования сообщений Handshake, начиная с серверного EncryptedExtensions. Например, серверный сертификат в TLS 1.3 передаётся в зашифрованном виде. Это означает, что сторона, прослушивающая канал связи, но не имеющая ключей, не сможет определить, что за сертификат был предоставлен сервером (и был ли он предоставлен вообще — истинная длина сообщений может быть скрыта при помощи дополнения их нулевыми байтами, это также определено спецификацией 1.3). Первая фаза завершается передачей ServerHello и обязательных расширений.

Вторая фаза включает серверные сообщения EncryptedExtensions и, при необходимости аутентификации клиента, CertificateRequest. Новое сообщение — EncryptedExtensions — добавлено в TLS 1.3.

В третьей фазе, представленной группами сообщений Certificate, CertificateVerify и Finished, происходит аутентификация сервера и клиента. Как и в предыдущих версиях TLS, аутентификация может быть полностью исключена (анонимный режим), однако типичный сценарий использования подразумевает, по крайней мере, аутентификацию сервера клиентом. При этом в TLS 1.3 сервер может перейти к отправке данных полезной нагрузки (Application Data на схеме) непосредственно после серверного Finished — это возможно потому, что к этому моменту сервером уже получен первый набор симметричных ключей.

В TLS 1.3 появился новый механизм опознавания используемой версии протокола. Поля, содержавшие номер версии в предыдущих версиях, сохранены в статусе «исторических», их значения зафиксированы. Версия же 1.3 (её номер: 0x0304) передаётся в специальном расширении сообщений ClientHello/ServerHello. Данное расширение называется supported_versions, а его наличие является одним из признаков того, что клиент (или сервер) будут использовать версию TLS 1.3. Это важная особенность: способо обозначения версий теперь перенесён на другой логический уровень; старые поля с номерами версий остались на своих местах, однако содержат значения, не относящиеся к TLS 1.3 (и, видимо, к следующим версиям). Со стороны клиента, в ClientHello, supported_versions включает список версий протокола, которые готов поддерживать клиент. Сервер передаёт в этом расширении номер выбранной версии. Данный механизм позволяет сохранить возможность использования предыдущих версий протокола. (Как описано выше, экспериментальные реализации TLS 1.3 при указании версии использовали специальный префикс 0x7F в supported_versions, это касается и сервера, и клиента.)

Сравним новую схему с TLS 1.2. Кроме уже упомянутого выше отсутствия сигнала ChangeCipherSpec, отсутствуют сообщения ClientKeyExchange, ServerKeyExchange и ServerHelloDone. При этом параметры, необходимые для построения криптографического контекста, из ClientKeyExchange и ServerKeyExchange перекочевали в расширения ClientHello и ServerHello: это key_share, supported_groups, а также signature_algorithms, psk_key_exchange_modes и pre_shared_key. В типичной ситуации, непосредственно для выработки криптографического контекста используются расширения supported_groups и key_share: первое содержит идентификаторы групп, используемых для протокола Диффи-Хеллмана; второе — открытый ключ или несколько открытых ключей (взятых в группах, перечисленных в supported_groups). Так как установление соединения TLS 1.3 проводится в защищённом режиме, расширения, содержащие криптографические параметры, необходимы. Более того, их наличие (вместе с supported_versions) — является необходимым признаком TLS 1.3. Криптографические операции TLS 1.3 рассмотрим подробно ниже, в специальном разделе.

Сообщение-сигнал ServerHelloDone (оно в предыдущих версиях имело нулевую длину и обозначало окончание первой партии серверных сообщений Handshake) заменено на серверное Finished.

Даже полный формат Handshake в 1.3 оказывается короче на одну итерацию: если взглянуть на предыдущую версию, то там, после получения ответа сервера (заканчивающегося ServerHelloDone), клиент должен был отправить свою порцию сообщений, завершающуюся Finished, и дождаться ответного серверного Finished, только после этого переходить к передаче полезной нагрузки. В новой версии — серверное сообщение Finished приходит в первом же ответе сервера, соответственно, клиент может сразу переходить к отправке полезной нагрузки (после своего Finished, конечно), не дожидаясь ещё одного пакета от сервера. Это экономит время, необходимое для доставки пакетов от клиента к серверу (и, вообще говоря, обратно). Такая же схема была предложена (и реализована) раньше под названием TLS False Start (RFC 7918), в версии 1.3 она, в доработанном виде, вошла в спецификацию самого протокола TLS. Для сервисов, устанавливающих тысячи TLS-соединений в секунду, уменьшение задержки в каждом сеансе на 30-100 мс, соответствующих времени передачи данных, очень существенно. Такая экономия ресурсов ускоряет работу сервиса для всех клиентов, а не только для поддерживающих TLS 1.3.

ClientHello 1.3

Среди нововведений версии 1.3 — запрет «пересогласования» соединения (renegotiation). Клиент больше не может отправить сообщение ClientHello внутри открытой TLS-сессии — это приведёт к прекращению сессии, так как является нарушением спецификации. Соответственно, отправка ClientHello возможна только при инициировании новой сессии. Зато на стороне сервера появилось сообщение HelloRetryRequest, которое может быть отправлено в сторону клиента и означает предложение повторного согласования сессии. При помощи HelloRetryRequest сервер может «мягко» сбрасывать несоответствующие требованиям запросы клиентов, ожидая, что в ответ клиент передаст скорректированное сообщение ClientHello.

Это новая для TLS концепция. В частности, HelloRetryRequest позволяет бороться с некоторыми видами активных атак при помощи сookie-сигнала, так как отправка cookie позволяет проверить, что клиент действительно отвечает по адресу, указанному в качестве адреса-источника запроса. Cookie в TLS 1.3 передаются в составе расширения HelloRetryRequest и имеют логическое сходство с известными куки-файлами в HTTP (или с менее известными cookie-сигналами из расширений TCP, где они используются для борьбы с SYN-флудом и другими видами флуда). Cookie представляет собой некоторый идентификатор (тикет), который сервер передаёт клиенту для того, чтобы клиент в следующем сообщении вернул данный тикет. Спецификация 1.3 предписывает использование конкретного cookie только в рамках одного TLS-соединения.

Схема согласования криптографического контекста в 1.3 делает шифронаборы, указываемые в ClientHello, несовместимыми с предыдущими версиями TLS. Однако клиент, готовый поддерживать предыдущие версии, может передавать в ClientHello и «новые», и «старые» варианты — формат идентификатора сохранился, это двухбайтовое значение. Понятно, что для установления соединения версии 1.3 — потребуется хотя бы один совместимый шифронабор.

Рекомендуемый список шифронаборов невелик: TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256, TLS_AES_128_CCM_SHA256, TLS_AES_128_CCM_8_SHA256. Здесь есть режим GCM, который широко используется с шифром AES. Есть режим CCM (Counter with CBC-MAC) — это режим счётчика (как и GCM), в котором аутентификация построена на коде CBC-MAC (разновидность кода аутентификации, по схеме построения совпадающая с режимом шифрования CBC). А также шифр ChaСha20, со схемой аутентификации Poly1305 (этот комплект криптопримитивов достаточно широко используется Google, например, он поддерживается браузером Chrome). Все упомянутые криптопримитивы достаточно давно используются в TLS на практике.

TLS 1.3 разрешает исключительно аутентифицированное шифрование, которое не требует использования дополнительной хеш-функции для вычисления кода аутентификации сообщения (в схемах аутентифицированного шифрования некоторый аналог хеш-функции встроен в саму схему). Тем не менее, хеш-функция требуется для вычисления сессионных симметричных ключей. Поэтому в шифронабор TLS 1.3 входит указание на тип хеш-функции: как видно из приведённого в предыдущем абзаце списка, это SHA-256 и SHA-384.

Таким образом, если устанавливается TLS-соединение без использования криптосистем подписи в целях аутентификации, то указание на такие криптосистемы вовсе не передаётся узлами. Соответственно, оказывается невозможным использование сертификатов для аутентификации узлов (в первую очередь, сервера). Если сертификаты используются, то необходимо указание совместимой с ними криптосистемы.

Перечень поддерживаемых криптосистем электронной подписи передаётся в обособленном расширении ClientHello — SignatureAlgorithms. Аналогичное по назначению расширение уже было введено в спецификации TLS 1.2, однако в TLS 1.2 объявляемые в составе ClientHello шифронаборы тоже содержат указание на криптосистему электронной подписи, то есть, присутствует некоторое дублирование. В 1.3 введено ещё одно расширение, уточняющее перечень схем подписи по отношению к сертификатам — это расширение SignatureAlgorithmsCerts, определяющее криптосистемы подписей в сертификатах. (Возможно использование только единственного расширения SignatureAlgorithms, которое является обязательным.)

Спецификация указывает несколько криптосистем: два варианта подписей, базирующихся на задаче RSA, широко распространённую ECDSA и новую криптосистему EdDSA, которая тоже работает на эллиптической кривой. RFC для последней опубликован в начале 2017 года. EdDSA — довольно прогрессивная криптосистема, построенная на задаче дискретного логарифмирования (схема подписи Шнорра, математически сходная с ECDSA) и работающая на эллиптических кривых в форме Эдвардса (откуда название). Кривые Эдвардса, при некоторых дополнительных условиях, оказываются очень эффективны при использовании в составе криптосистем электронной подписи. (Кривые Эдвардса также рекомендованы к использованию в российском стандарте электронной подписи ГОСТ Р 34.10-2012.)

Рассмотрим пример ClientHello TLS 1.3. Это сообщение браузера Chrome версии 68:

Смещение Байты Комментарий (десятичное) (шестнадцатеричная запись) 0000 16 ; Заголовок TLS-записи, тип - Handshake. 0001 03 01 ; Версия - используется значение 0x0301, то есть ; TLS 1.0, для TLS 1.3 - версия указывается в ; расширении SupportedVersions, а данное поле ; имеет только "историческое значение". 0003 02 00 ; Длина данных TLS-записи: 0x200 = 512 байтов, ; длина записи выравнивается под нужную границу при помощи ; байтов расширения Padding (см. ниже). Такое выравнивание ; не является необходимым. 0005 01 ; Тип сообщения - ClientHello. 0006 00 01 FC ; Длина данных сообщения: 0x1FC = 508 0009 03 03 ; Номер версии ("историческое значение": 0x0303 - TLS 1.2). 0011 16 3D 4D CB 35 ; Клиентское значение Random, 32 байта (полностью не приводится). [. ] 0043 20 ; Длина поля SessionID: 0x20 = 32 байта (типовая длина). 0044 93 13 EA E9 95 ; Значение поля SessionID, 32 байта (полностью не приводится). [. ] ; В TLS 1.3 SessionID может отсутствовать. Даже если данное поле ; используется, оно не служит указанием на номер сессии - его роль ; чисто сигнальная; в частности, сервер должен ответить ServerHello ; с тем же значением SessionID, которое было передано клиентом (это ; строгое требование). 0076 00 22 ; Длина списка шифронаборов: 0x22 = 34 байта, или 16 шифронаборов. 0078 8A 8A ; Начало списка. Первый элемент имеет значение 0x8A8A. Это так ; называемое Grease-значение - то есть, специальное значение, которое ; заведомо не поддерживается сервером. Передача таких значений ; браузером позволяет обнаружить серверы, работающие с ошибками, так ; как спецификация предписывает игнорировать неизвестные идентификаторы ; шифронаборов. Наличие Grease не регламентируется TLS, это особенность ; браузеров линейки Chrome/Chromium. Данные Grease имеют определённый ; формат. Так, в случае шифронаборов, оба байта должны иметь одинаковое ; значение, при этом младший "полубайт" равен 0xA. 0080 13 03 13 01 13 02 ; Три идентификатора шифронаборов, совместимых с TLS 1.3. А именно: ; 0x1303 = TLS_CHACHA20_POLY1305_SHA256; ; 0x1301 = TLS_AES_128_GCM_SHA256; ; 0x1302 = TLS_AES_256_GCM_SHA384. ; Шифронаборы клиент указывает в порядке предпочтения. 0086 CC A9 CC A8 C0 2B ; Далее следуют идентификаторы шифронаборов, совместимые с другими C0 2F C0 2C C0 30 ; версиями TLS. Их указание позволяет попытаться установить C0 13 C0 14 00 9C ; соединение TLS 1.2 c серверами, которые не поддерживают TLS 1.3. 00 9D 00 2F 00 35 ; Например, 0xCCA8 = TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256. 00 0A 0114 01 00 ; Строго зафиксированное значение, соответствующее длине и значению ; алгоритмов сжатия: в TLS 1.3 это поле может иметь только значение ; 0x01 (длина один байт), 0x00 - нуль (сжатие спецификацией ; не предусмотрено). ; Расширения (Extensions) ClientHello. Некоторые расширения строго ; необходимы - например, SupportedVersions. 0116 01 91 ; Длина блока расширений: 0x191 = 401 байт. 0118 2A 2A 00 00 ; Расширение Grease, аналогично Grease для шифронаборов. Данное расширение ; имеет нулевую длину (два байта со старшими адресами; первые два байта - ; это тип расширения: 0x2A2A). 0122 FF 01 ; Тип следующего расширения - 0xFF01, RenegotiationInfo. Это расширение ; не относится к TLS 1.3. (В более ранних версиях оно используется для ; повышения безопасности "пересогласования" TLS-соединения.) 00 01 ; Длина - один байт. 00 ; Значение: 0 (эта комбинация значений обозначает, что сессия ; только устанавливается; однако в TLS 1.3 расширение просто будет ; проигнорировано сервером). 0127 00 00 ; Расширение ServerName (тип 0x0000). Расширение содержит имя сервера, ; к которому производится обращение. (См. описание выше.) 00 10 ; Длина данных (0x10 = 16 байтов). 00 0E ; Длина элемента списка. 00 ; Тип записи (элемента списка). Значение 0 - символьное имя хоста. 00 0B ; Длина строки с именем (0x0B = 11 байтов) 74 6C 73 31 33 2E ; Значение имени, записанное в ASCII: в данном случае - tls13.1d.pw. 31 64 2E 70 77 0147 00 17 00 00 ; Два расширения (типы: 0x0017, 0x0023), имеющие нулевую длину. 00 23 00 00 ; Эти расширения не являются расширениями TLS 1.3. ; 0x0017 = ExtendedMasterSecret; ; 0x0023 = SessionTicket. 0155 00 0D ; Расширение с типом 0x000D. Это расширение TLS 1.3 SignatureAlgorithms. ; В расширении содержится перечень поддерживаемых криптосистем ; электронной подписи (этот перечень называется SignatureScheme). 00 14 ; Длина данных (0x14 = 20). 00 12 ; Длина элемента списка (перечня криптосистем). Далее идёт список ; двухбайтовых идентификаторов, каждый из которых обозначает криптосистему. ; Список (браузер передаёт идентификаторы в порядке предпочтения): 04 03 ; ecdsa_secp256r1_sha256; 08 04 ; rsa_pss_rsae_sha256; 04 01 ; rsa_pkcs1_sha256; 05 03 ; ecdsa_secp384r1_sha384; 08 05 ; rsa_pss_rsae_sha384; 05 01 ; rsa_pkcs1_sha384; 08 06 ; rsa_pss_rsae_sha512; 06 01 ; rsa_pkcs1_sha512; 02 01 ; rsa_pkcs1_sha1. 0179 00 05 ; Расширение 0x0005 StatusRequest, не является исключительным для TLS 1.3, ; оно используется и с другими версиями протокола. 00 05 ; Длина 5 байтов. 01 00 00 00 00 ; Это расширение позволяет клиенту запросить статус серверного сертификата. ; Под "статусом" подразумевается проверка того, не отозван ли сертификат. ; В данном случае запрашивается копия ответа респондера УЦ (OCSP), ; подтверждающего статус сертификата. Эту копию может вернуть сервер ; в составе расширений ServerHello. 0188 00 12 ; Расширение с типом 0x0012 - SignedCertificateTimestamp, тоже является ; расширением, используемым и в предыдущих версиях протокола. ; Это расширение позволяет привязывать серверные сертификаты к публичным ; реестрам (логам) сертификатов, работающих в рамках инициативы ; Certificate Transparency, рассмотрение которой находится за рамками ; данного описания. 00 00 ; Нулевая длина: расширение является сигналом браузера о поддержке ; технологии. 0192 00 10 ; 0x0010 - расширение ALPN (Application Layer Protocol Negotiation). ; Данное расширение предназначено для быстрого согласования протокола, ; который будет использоваться поверх TLS. 00 0E ; Длина данных (0x0E = 14 байтов). 00 0C ; Длина списка с идентификаторами. 02 ; Длина записи (первого) идентификатора, два байта. 68 32 ; Идентификатор протокола HTTP2, строка "h2". 08 ; Длина записи (второго) идентификатора, восемь байтов. 68 74 74 70 2F 31 2E 31 ; Идентификатор протокола HTTP/1.1, строка "http/1.1". 0210 75 50 ; Расширение с типом 0x7550 обычно называется Channel_ID и используется ; Google Chrome. Условно говоря, это "проприетарное" расширение TLS ; с временным типом, для которого пока нет RFC (только черновик, протокол ; называется Token Binding Protocol Negotiation). 00 00 ; У этого расширения нулевая длина данных. 0214 00 0B ; Расширение 0x000B - ECPointFormats. Это расширение определяет формат ; записи точек эллиптической кривой, который поддерживает клиент. ; Это расширение не является расширением TLS 1.3, но используется ; с версией 1.2 (см. выше). 00 02 ; Длина: два байта. 01 00 ; Значение: несжатый формат - 0x0100, единственно допустимый. 0220 00 33 ; Одно из важных расширений версии TLS 1.3. 0x0033 - KeyShare. ; Данное расширение содержит открытый параметр протокола DH клиента. ; Параметр необходим при установлении соединения, так как часть ответа сервера ; будет зашифрована, а генерация симметричных ключей базируется на протоколе ; Диффи-Хеллмана. 00 2B ; Длина данных. В расширении может быть перечислено несколько открытых ; ключей, каждый соответствует определённой группе, в которой работает DH. 00 29 ; Длина списка. В данном примере передаётся два параметра. 7A 7A ; Идентификатор группы первого параметра. Указано Grease-значение 0x7A7A. 00 01 ; Длина данных параметра (один байт - для Grease-значения это допустимо). 00 ; Сам "параметр" - нулевой байт. 00 1D ; Идентификатор группы второго параметра. 0x001D соответствует X25519. ; Эта криптосистема использует 32-байтовые ключи. 00 20 ; Длина данных ключа - 0x0020 = 32 байта. C4 EC ; Далее следует открытый параметр DH для X25519 (полностью не приводится). [. ] 0267 00 2D ; Расширение с типом 0x002D PSKKeyExchangeModes. Это раcширение TLS 1.3, ; управляющее тем, какие клиент и сервер используют режимы PSK, то есть, ; режимы установления (обычно - возобновления) соединения в условиях, ; когда уже есть дополнительный общий секрет (например, согласованный ; сторонами в предыдущей TLS-сессии). ; Режимы обозначаются однобайтовым кодом. В данном примере клиент передаёт ; единственный вариант. (Сервер данное расширение передавать не должен, это ; запрещено спецификацией.) 00 02 ; Длина данных. 01 ; Длина списка (один элемент). 01 ; Код режима: 01 - psk_dhe_ke (режим, включающий протокол Диффи-Хеллмана). 0273 00 2B ; Необходимое расширение TLS 1.3, которое и делает данное сообщение ; ClientHello - сообщением версии 1.3. 0x002B обозначает тип SupportedVersions, ; то есть, поддерживаемые версии. В TLS 1.3 список версий определяется строго ; этим расширением: все прочие указания на версии протокола - имеют лишь статус ; "исторических". 00 0B ; Длина данных (0x0B = 11 байтов). Данные расширения представляют собой список ; двухбайтовых идентификаторов версий. 0A ; Длина списка. 0A 0A ; Grease-значение версии. 7F 17 ; 0x7F17 - обозначает версию draft-23 TLS 1.3. То есть, это экспериментальная ; версия, использовавшаяся до того, как вышла спецификация. Более того, данная ; версия имеет существенные отличия от окончательной спецификации, и с TLS 1.3 ; в версии RFC несовместима. Окончательная версия TLS 1.3 имеет идентификатор ; 0x0304. ; Далее следуют прочие версии TLS, которые поддерживает браузер Chrome. 03 03 ; TLS 1.2 03 02 ; TLS 1.1 03 01 ; TLS 1.0 0288 00 0A ; Другое важное (и необходимое) расширение TLS 1.3 - SupportedGroups, тип 0x000A. ; В данном расширении клиент передаёт идентификаторы групп, которые он поддерживает ; в качестве основы протокола Диффи-Хеллмана. Список групп соответствует ; передаваемым открытым параметрам DH (см. расширение KeyShare). Однако групп может ; быть указано больше, чем передано ключей. Это означает, что сервер может ; инициировать новый раунд установления TLS-соединения, запросив DH конкретно ; в какой-либо из поддерживаемых групп. 00 0A ; Длина данных (0x0A = 10 байтов). 00 08 ; Длина списка (8 байтов). Далее идут идентификаторы групп, которые поддерживает ; браузер Chrome (это только группы точек эллиптических кривых). 7A 7A ; Grease-значение. 00 1D ; X25519 = 0x001D, открытый параметр DH X25519 передан в этом же ClientHello, ; в KeyShare; 00 17 ; Secp256r1 = 0x0017; 00 18 ; Secp384r1 = 0x0018. ; Как и в других похожих случаях, идентификаторы передаются в порядке предпочтения ; групп клиентом. 0301 4A 4A 00 01 00 ; Grease-расширение, имеющее длину в один байт. 0306 00 15 ; Специальное расширение с типом 0x0015 - Padding, которое предназначено для ; выравнивания длины ClientHello. Данные представляют собой нужное ; количество нулевых байтов. 00 D0 ; Длина расширения: 0x00D0 = 208 нулевых байтов, которые завершают сообщение. 00[. ]00

Итак, сервер может определить, что данное ClientHello является сообщением версии 1.3 по наличию необходимого расширения SupportedVersions. С другой стороны, сообщение выглядит как ClientHello предыдущей версии, TLS 1.2, с тем отличием, что содержит расширения, неизвестные для сервера, поддерживающего старую версию. Неизвестные расширения допускаются в TLS: клиент и сервер должны их игнорировать. Тем не менее, не следует делать вывод, что процедуры установления соединения (Handshake) в TLS 1.3 и TLS 1.2 совместимы — это не так. Формат ClientHello позволяет клиенту сразу же провести контролируемое понижение версии и выполнить установление соединения по схеме TLS 1.2, но если сервер поддерживает версию 1.3, то уже следующий шаг протокола будет радикально отличаться от 1.2 — и по составу сообщений, и по их структуре, а главное отличие состоит в моменте перехода на защищённый обмен данными.

Расширения ClientHello/ServerHello в TLS 1.3. Некоторые расширения, введённые в предыдущих версиях, сохранились и в 1.3, фактически, с теми же ролями. Как уже отмечено в пояснениях к примеру ClientHello, есть три важнейших расширения, которые и превращают сессию в сессию версии 1.3: SupportedVersions, SupportedGroups, KeyShare. Первое определяет версию протокола, второе и третье — необходимы для согласования криптографического контекста. Рассмотрим ряд других расширений (версии 1.3) подробнее.

PSKKeyExchangeModes и PreSharedKey. Эти расширения предназначены для создания сессий, использующих ранее распределённые между узлами (секретные) ключи. Определяют, соответственно, поддерживаемые режимы («прямой» режим, или режим с дополнительным использованием протокола DH) и идентификатор ключа. Очевидно, что секретный ключ не может передаваться в открытом виде, поэтому расширение PreSharedKey содержит только данные, позволяющие другой стороне найти нужный ключ у себя. Кроме того, PreSharedKey определяет срок действия ключа и ряд других параметров (криптосистему и пр.).

EarlyData. TLS 1.3 позволяет узлам возобновить соединение по максимально быстрой схеме, когда полезные данные передаются клиентом в первой же итерации. Например, клиент может сразу отправить HTTP-запрос GET. Сигналом, что клиент действует именно таким способом, служит наличие расширений EarlyData и PreSharedKey. Второе нужно для того, чтобы сервер мог выбрать ранее согласованный сторонами секрет и сгенерировать ключ, необходимый для расшифрования поступившего от клиента запроса — полезные данные всегда передаются в защищённом виде, то есть, внутри записей Application Data.

Cookie. Данное расширение, во-первых, позволяет серверу запросить у клиента подтверждение намерения установить соединение; во-вторых — позволяет оптимизировать управление сессиями на стороне сервера. Cookie может передаваться сервером вместе с HelloRetryRequest и содержит некоторую последовательность байтов, которую должен повторить клиент в своём следующем сообщении ClientHello (тоже в составе расширения Cookie). То есть, роль данного сообщения сходна со многими другими применениями различных «куки». Так, с его помощью сервер может существенно снизить затраты на обслуживание «зависших» сессий, — тем самым избежав ситуации отказа, — в случае одновременного открытия многих сессий злонамеренными узлами. В целом, так как TLS является протоколом уровня приложений и находится выше транспортного уровня, защита с помощью Cookie может оказаться не слишком эффективной. Например, в случае с TCP, если запросы от «завешивающих» сессию узлов доходят до TLS-сервера, это может означать, что где-то на более низких уровнях борьбы с атакой допущена ошибка. TCP-сессия существует независимо от TLS, поэтому, даже если серверу не требуется «держать» открытым состояние TLS-сессии, это не означает автоматически, что будет закрыта сессия TCP. Тем более, что занять сессию TCP атакующий мог ещё до того, как были переданы какие-либо данные уровня приложений. Тем не менее, ключевым отличием здесь является то, что объёмы вычислительных ресурсов, необходимых для обслуживания открытия TCP-сессии и TLS-сессии — несравнимы: TLS требует в тысячи раз больше (понятно, что TCP придётся обслуживать так или иначе). Соответственно, Cookie особенно полезны, когда используется безсессионый транспорт (например, UDP), так как в этом случае на транспортном уровне отсечь атаки с массовым открытием TLS-сессий невозможно (за отсутствием понятия сессии).

Кроме перечисленных выше расширений, в TLS 1.3 есть ряд других. Например, расширение CertificateAuthorities позволяет информировать другой узел о списке поддерживаемых доверенных удостоверяющих центров. Предусмотрено специальное расширение-сигнал для сервера о том, что клиент поддерживает аутентификацию клиента, а также ряд других расширений, которые мы не рассматриваем.

ServerHello 1.3

ServerHello — ответное сообщение сервера. На ClientHello сервер может ответить либо ServerHello, либо HelloRetryRequest. ServerHello в TLS 1.3 решает те же задачи, что и в версии 1.2, однако способ решения отличается. При помощи этого сообщения сервер выбирает шифронабор из предложенных клиентом, передаёт данные, необходимые для построения общего криптографического контекста. Так как в новой версии шифрование включается практически сразу, ServerHello обязательно содержит (в составе передаваемых расширений) параметры, позволяющие узлам незамедлительно получить общий секрет, который послужит прообразом симметричного ключа шифрования. Сервер вычисляет общий секрет сразу же, так как уже следующие за ServerHello сообщения должны передаваться в зашифрованном виде. Это важное, и весьма существенное, отличие от предыдущих версий TLS.

Как уже описано выше, в TLS 1.3 используются симметричные ключи нескольких уровней (или «этапов»). Ключи, применяемые для защиты сообщений Handshake, отличаются от ключей, используемых для защиты, собственно, трафика. Однако ключи следующих этапов — связаны с ключами этапов предыдущих. Вычисление каждого поколения использует дополнительные данные, поэтому только по секретным ключам Handshake восстановить ключи защиты трафика вычислительно сложно. Для определения общего секрета используется протокол Диффи-Хеллмана, клиентские параметры которого сервер уже получил в ClientHello. Источником дополнительных входных значений служат также сообщения Handshake, полученные и подготовленные к передаче сервером. Серверные параметры DH — передаются в составе ServerHello: в этом состоит ещё одно архитектурное отличие от предыдущих версий, в которых серверные DH-параметры передавались в специальном сообщении ServerKeyExchange (см. выше). Перенос параметров внутрь ServerHello, конечно, обусловлен тем, что использование протокола Диффи-Хеллмана стало обязательным.

С параметрами DH связан следующий момент: клиент может указать несколько вариантов поддерживаемых групп, но сами параметры передать не для всех из них. То есть, в терминах ClientHello, расширение SupportedGroups содержит больший перечень групп, чем перечень параметров в KeyShare. Это обычная ситуация в случае браузеров: как можно видеть в примере ClientHello Chrome выше — данный браузер передаёт только один (рабочий) параметр в KeyShare, это X25519, при этом список поддерживаемых групп SupportedGroups включает три элемента. Если сервер смог найти среди поддерживаемых групп те, которые совместимы с серверными настройками, но для этих групп клиент не передал параметров DH, то сервер может ответить вместо ServerHello сообщением HelloRetryRequest. Предполагается, что клиент, в таком случае, ответит новым ClientHello, передав параметры в нужной серверу группе. (Подобное использование HelloRetryRequest относится и к другим случаям, когда параметров в совместимом ClientHello серверу недостаточно для установления соединения.)

Основной особенностью сообщения HelloRetryRequest является то, что это сообщение по структуре полностью повторяет ServerHello, имеет такой же код типа. Отличить два сообщения клиент может только по значению поля Random. Это довольно интересная особенность TLS — использование значения Random в качестве сигнала. Есть и другая особенность: при наличии HelloRetryRequest — сервером используется другой механизм вычисления хеш-функции от переданных и принятых в рамках установления сессии сообщений. Схема отличается в одной детали, которая позволяет серверу «выгрузить» сохранение состояния на сторону клиента, при помощи расширения Cookie (которое, в данном случае, разрешается). Несомненно, это ещё один пример из ряда «неочевидных решений», используемых в TLS, тем не менее, его внедрение обусловлено заботой об оптимизации производительности протокола.

Рассмотрим пример сообщения HelloRetryRequest (а на следующем шаге — ServerHello TLS 1.3). Это сообщение, полученное от одного из серверов facebook.com; соответствующее ClientHello не содержало ни одного подходящего для сервера значения в списке ключей ClientKeyShare (заголовок TLS-записи не приводится):

Смещение Байты Комментарий (десятичное) (шестнадцатеричная запись) 0000 02 ; Тип сообщения: несмотря на то, что это сообщение HelloRetryRequest, ; указан тип 0x02, соответствующий ServerHello. 0001 00 00 54 ; Длина данных. 0x54 = 84 байта. 0004 03 03 ; Версия (историческое значение), 0x0303 = TLS 1.2. 0006 CF 21 AD 74 E5 9A 61 11 ; Поле Random. Так как это сообщение HelloRetryRequest, данное поле BE 1D 8C 02 1E 65 B8 91 ; содержит фиксированное значение, обозначающее тип сообщения. C2 A2 11 16 7A BB 8C 5E ; Значение приведено полностью, это 32 байта, значение SHA-256 07 9E 09 E2 C8 A8 33 9C ; от строки "HelloRetryRequest". 0038 20 ; Длина поля SessionID, 0x20 = 32 байта. 0039 10 20 30 ; Значение SessionID. Сервер возвращает копию значения, полученного [. ] ; в этом поле ClientHello (полностью не приводится). 0071 13 01 ; Идентификатор выбранного сервером шифронабора: ; 0x1301 = TLS_AES_128_GCM_SHA256. 0073 00 ; Историческое значение, обозначающее отсутствие сжатия. 0074 00 0C ; Длина блока расширений ServerHello. 0x0C = 12 байтов. 0076 00 2B ; Расширение 0x002B - SupportedVersions. Сервер передаёт значение версии ; протокола, которое было выбрано. 0078 00 02 03 04 ; Длина записи версии (два байта) и сама запись: 0x0304 = TLS 1.3. 0082 00 33 ; Расширение 0x0033 - KeyShare. Мы рассматриваем сообщение HelloRetryRequest, ; в этом сообщении, используя расширение KeyShare, сервер передаёт только ; идентификатор группы протокола Диффи-Хеллмана, для которой он ожидает ; получить клиентский ключ в новом ClientHello. 0084 00 02 00 1D ; Длина записи (два байта) и запись, обозначающая группу X25519 (0x001D).

Итак, HelloRetryRequest повторяет структуру ServerHello, но последнее, тем не менее, отличается по интерпретации клиентом. Перейдём к ServerHello TLS 1.3. Здесь приводится ServerHello, полученное от сервера Google, обслуживающего веб-сервис под доменом gmail.com. Соответствующее ClientHello содержало ключи для всех трёх «эллиптических вариантов» DH, сервером выбрана группа X25519. Разбор сообщения (заголовок TLS-записи не приводится):

Смещение Байты Комментарий (десятичное) (шестнадцатеричная запись) 0000 02 ; Тип - ServerHello = 0x02. 0001 00 00 76 ; Длина данных: 0x000076 = 118 байтов. 0004 03 03 ; Историческая версия (актуальная - передаётся в расширении SupportedVersions). ; 0x0303 = TLS 1.2. 0006 CD F3 1F DD 1B 59 A5 E5 ; 32 байта Random (полностью не приводится). ; Это байты со случайными значениями, так как в ServerHello роль данного поля ; состоит именно в передаче серверной части случайного набора данных, который ; позже войдёт в состав основы сеансовых ключей. [. ] 0038 20 ; Длина данных SessionID, 0x20 = 32 байта. ; Как описано выше, SessionID здесь служит только для передачи значения, ; полученного в ClientHello. 0039 DE AD DE ; 32 байта значения SessionID, полностью не приводятся. [. ] 0071 13 01 ; Идентификатор выбранного сервером шифронабора: ; 0x1301 = TLS_AES_128_GCM_SHA256. 0073 00 ; Фиксированное нулевое значение, один байт: нет сжатия. 0074 00 2E ; Длина расширений ServerHello. 0x2E = 46 байтов. 0076 00 33 ; Расширение 0x0033 = KeyShare. В этом расширении сервер передаёт открытый ; серверный ключ протокола Диффи-Хеллмана в выбранной группе. 0078 00 24 ; Длина данных расширения, 0x24 = 36 байтов. 0080 00 1D ; Идентификатор используемой группы: 0x001D - это X25519. 0082 00 20 ; Длина записи ключа. Для X25519 запись ключа требует 32 байта (0x20). ; Значение ключа передаётся в следующем поле. Криптосистема X25519 ; работает в группе точек эллиптической кривой, однако отличается ; от других эллиптических вариантов DH, в том числе, от описанного выше ; "прямого" алгоритма. Ключ X25519 порождается на основе одной из координат ; точки кривой, но для придания ключам некоторой специальной формы, снижающей ; вероятность ошибки, дополнительно трансформируется. Впрочем, для простоты ; можно считать, что это одна 32-байтовая (256-битная) координата. 0084 38 9B E0 44 ; 32 байта ключа X25519. [. ] 0116 00 2B ; Расширение SupportedVersions = 0x002B. 0118 00 02 03 04 ; Длина (два байта) и значение: 0x0304 = TLS 1.3. ; Клиент мог предложить несколько поддерживаемых версий, в том числе, несколько ; draft-версий TLS 1.3. Сервер передаёт единственный номер, соответствующий ; выбранной версии. В случае, если бы сервер (теоретически) выбрал версию ниже ; TLS 1.3 (при условии наличия такой в предложенном клиентом списке), то данное ; расширение не использовалось бы. На практике, сервер, поддерживающий TLS 1.3, ; встретив совместимое ClientHello, должен пытаться согласовать именно 1.3.

Попробуем поместить ServerHello версии 1.3 и ServerHello предыдущих версий в единый логический контекст, чтобы выявить основные различия. Сразу же можно заметить, что в версии 1.3 клиент предлагает серверу возможные параметры DH. В предыдущих версиях — инициатива была за сервером, клиент мог только ответить сообщением ClientKeyExchange. Благодаря изменению ролей, узлы уже после передачи ServerHello получают общий секрет. Надо отметить, что в TLS 1.3 клиент также может переложить задачу выбора параметров алгоритма Диффи-Хеллмана на сервер, для этого служит описанный выше механизм HelloRetryRequest: клиент просто передаёт пустой список групп, а в ответ получает рекомендацию сервера. Естественно, это обходится в дополнительную итерацию. Передача случайных значений Random, списков шифронаборов — тут сохраняется логика предыдущих версий. В предыдущих версиях присутствовали и расширения, однако в 1.3 роль их стала значительно важнее, хотя бы потому, что именно наличие определённых расширений (SupportedVersions и др.) делает ServerHello сообщением версии 1.3.

Защищённые сообщения Handshake в TLS 1.3

ServerHello, при штатном ходе установления соединения, является единственным сообщением сервера, которое передаётся в открытом виде. Уже следующее сообщение — EncryptedExtensions — зашифровано. Зашифрованные сообщения в TLS 1.3 передаются строго внутри TLS-записей с типом Application Data (0x17). Это ещё одно важное отличие от предыдущих версий. Мы подробно рассмотрим формат защищённых записей ниже, в специальном подразделе, а сейчас отметим только один момент: «настоящий» тип записи — Handshake (0x16) — передаётся внутри защищённой записи, и доступен только после того, как эта запись успешно расшифрована.

Используя общий секрет, полученный в рамках обмена Диффи-Хеллмана, а также все переданные к настоящему моменту сообщения, узлы определяют текущие симметричные ключи. Предположим, что сервер выбрал шифронабор TLS_AES_128_GCM_SHA256 (0x1301). Тогда, для успешной защиты сообщений, потребуется пара симметричных ключей: будем обозначать их как sh_write, sh_read (от Server Handshake Write/Read). Длина этих ключей — 128 бит, соответствует разрядности ключей шифра. Обозначения write и read нужны потому, что один ключ используется для записи сообщений в канал, то есть, для отправки их в сторону клиента, а второй — для чтения. На стороне клиента — ключи меняются местами. Схема полностью аналогична описанной выше. Кроме ключей, узлы должны определить векторы инициализации шифров, это начальные значения, необходимые для работы шифра в режиме аутентифицированного шифрования.

Сам алгоритм вычисления ключей и векторов инициализации в TLS 1.3 отличается от предыдущих версий. Для получения нужной «порции битов» используется функция, которая в спецификации называется HKDF-Expand-Label:

Для ключа: key = HKDF-Expand-Label(Secret, "key", "", key_length) Для вектора инициализации (iv): write_iv = HKDF-Expand-Label(Secret, "iv", "", iv_length)

Функция возвращает нужное количество битов ключа или вектора инициализации — длины их, соответственно, передаются в key_length и iv_length. Рассмотрим другие аргументы:

Secret - это секрет, соответствующий текущему этапу протокола, он, например, отличается для установления соединения и для этапа обмена полезными данными; "key"/"iv" - текстовые строки, обозначающие предназначение ключевой информации. Строки вводятся для того, чтобы результаты дополнительно различались, а разработчики, реализующие протокол, имели меньше шансов на ошибку. Подобные текстовые строки используются в TLS 1.3 и во всех других случаях генерации ключей.

Функция HKDF-Expand-Label устроена несколько сложнее, чем может показаться: внутри скрываются другие функции, которые ставят генерируемую информацию в соответствие с текущим контекстом. То есть, симметричные ключи в TLS 1.3 зависят от множества факторов.

Вернёмся к процессу установления соединения. Следом за ServerHello сервер обязательно передаёт сообщение EncryptedExtensions. Это логический блок, в который помещаются те расширения ServerHello, которые спецификация позволяет передавать в зашифрованном виде. Нередко сообщение EncryptedExtensions не содержит ни одного расширения, однако в таком случае необходимо передать пустое сообщение (то есть, состоящее только из заголовка).

Примеры EncryptedExtensions (обратите внимание, что здесь, по очевидным причинам, приводится расшифрованное сообщение; в реальных сессиях — это сообщение передаётся в защищённой TLS-записи с «историческим» типом 0x17; такой тип используется потому, что в TLS 1.3 он назначается всем защищённым записям, а подлинный тип записи — содержится внутри защищённых данных):

Смещение Байты Комментарий (десятичное) (шестнадцатеричная запись) (Пустое сообщение EncryptedExtensions.) 0000 08 ; Тип сообщения: 0x08 = EncryptedExtensions. 0001 00 00 02 ; Длина: 2 байта. 0004 00 00 ; Пустая строка (строка нулевой длины, то есть только два байта, ; обозначающих нулевую длину).
Смещение Байты Комментарий (десятичное) (шестнадцатеричная запись) (Cообщение EncryptedExtensions, содержащее два расширения.) 0000 08 ; Тип сообщения: 0x08 = EncryptedExtensions. 0001 00 00 16 ; Длина данных: 0x16 = 22 байта. 0004 00 14 ; Длина списка расширений: 0x14 = 20 байтов. 0006 00 00 ; Тип расширения: 0x0000 = ServerName (передано пустое расширение). 0008 00 00 0010 00 0A ; Тип расширения: 0x000A = SupportedGroups. Это расширение содержит ; перечень групп, поддерживаемых сервером (см. описание выше, ; в ClientHello). 0012 00 0C ; Длина данных (0x0C = 12 байтов). 0014 00 0A ; Длина списка (0x0A = 10 байтов). 0016 00 1D 00 17 00 1E ; Перечень идентификаторов групп. 00 19 00 18

За EncryptedExtensions может последовать либо сообщение CertificateRequest (запрос сертификата клиента), либо Certificate — последнее содержит серверный TLS-сертификат. За исключением того, что эти сообщения зашифрованы, они аналогичны соответствующим сообщениям в предыдущих версиях. Передача Certificate сервером требует передачи и сообщения CertificateVerify.

В сообщении ClientHello клиент передаёт расширение SignatureAlgorithms, содержащее список поддерживаемых криптосистем электронной подписи. Одна из этих криптосистем используется сервером для вычисления значения CertificateVerify — сообщения, решающего сразу две важных задачи: во-первых, это сообщение позволяет клиенту проверить, что у сервера действительно есть секретный ключ от представленного сертификата; во-вторых, оно удостоверяет содержание полученных к этому моменту на стороне сервера других сообщений Handshake (перечень и содержание отправленных клиентом сообщений клиент знает и так). Очевидно, что список поддерживаемых криптосистем подписи должен включать криптосистему, совместимую с сертификатом, так как вычисление подписи не от ключа сертификата — не имеет никакого смысла. То есть, CertificateVerify прежде всего следует рассматривать как основополагающую часть механизма аутентификации сервера клиентом. TLS-сертификат является публичным электронным документом, поэтому всякий может скопировать серверный сертификат и, позже, передавать его подключающимся клиентам. Однако наличие актуальной подписи лишает такой ход смысла.

Подпись CertificateVerify вычисляется от всего набора полученных (к моменту вычисления) сервером сообщений — откуда и возникает инструмент раннего удостоверения подлинности сессии: если между клиентом и сервером находится активный атакующий, который модифицирует сообщения, то клиент обнаружит расхождение подписи, так как проверяет её для своей копии переданных сообщений. Это существенное улучшение ситуации, по сравнению с предыдущими версиями протокола, в которых подобное удостоверение подлинности становилось возможным только в самом конце, после получения сообщения Finished.

В предыдущих версиях TLS аналогичное по значению сообщение передавал только клиент, в случае своей аутентификации сервером. В отношении же самого сервера, в зависимости от используемой схемы генерации общего секрета, предполагалось, что только узел, располагающий секретным ключом, сможет расшифровать переданные клиентом данные, либо о наличии секретного ключа можно судить по подписи на сообщении ServerKeyExchange. При этом, подпись на ServerKeyExchange не защищает прочие сообщения Handshake. (В TLS 1.3 сообщения ServerKeyExchange нет вообще.)

Сообщение CertificateVerify имеет очевидную структуру: оно состоит из идентификатора криптосистемы подписи и самой подписи. Важнее посмотреть на то, как именно, и какие данные подписываются. Электронная подпись на практике вычисляется для значения хеш-функции от подписываемого блока данных. В случае CertificateVerify исходными данными служат все сообщения, полученные и переданные сервером к моменту генерирования подписи, а именно: сообщения, начиная от ClientHello и до, включительно, EncryptedExtensions или CertificateRequest; плюс — в цепочку добавляется сообщение Certificate. Обратите внимание, что в цепочку сообщений входят и HelloRetryRequest, если оно отправлялось сервером, и первое ClientHello. От объединения сообщений вычисляется значение хеш-функции, которое помещается в специальную структуру, и уже эта структура поступает на вход криптосистемы электронной подписи.

Клиент проверяет подпись CertificateVerify при помощи открытого ключа, содержащегося в серверном сертификате — этот ключ известен из сообщения Certificate.

Завершает набор серверных сообщений — серверное Finished. Это сообщение, как и в TLS предыдущих версий, содержит отпечаток всех известных серверу сообщений Handshake, которые предшествовали Finished. Finished является HMAC (кодом аутентификации с хеш-функцией), использующей секретный ключ. Этот ключ, в свою очередь, стороны вычисляют на основе имеющегося у них секрета. Обратите внимание, что Finished передаётся в зашифрованной TLS-записи и уже защищено кодом аутентификации используемого режима шифрования. Именно в таком режиме передаётся и Finished предыдущих версий протокола (см. выше). То есть, здесь логика хорошо совпадает, за исключением того, что в TLS 1.3 серверное Finished передаётся на шаг раньше.

В TLS 1.3 исключены сообщения-сигналы ChangeCipherSpec (CCS), которые в более ранних версиях обозначали момент перехода в защищённый режим обмена данными. Однако экспериментальное внедрение TLS 1.3 ещё на ранних стадиях (речь про draft-версии) показало, что в ряде случаев TLS-соединение без CCS распознаётся разными системами инспекции трафика (DPI) как подозрительное (или «некорректное»), и, соответственно, разрывается. К сожалению, использование подобных «практик», а также оборудования DPI (и DLP), спроектированного с ошибками, является нормой для корпоративных сетевых сред, поэтому в TLS пришлось внести соответствующие дополнения: сигнал CCS вернулся в качестве фиктивного сообщения, которое никак не учитывается узлами, но позволяет «обмануть» DPI, делая соединение возможным.

Клиентская часть сообщений Handshake так же завершается Finished. После того, как стороны проверили Finished и убедились, что значения корректны, сессия считается установленной, а узлы переходят на новое поколение ключей.

Управление сеансовыми ключами в TLS 1.3

В TLS 1.3 используется многоэтапный подход к управлению симметричными ключами. Его логика строится на следующих предложениях: 1) каждая фаза протокола должна использовать свой набор ключей; 2) значения ключей должны зависеть не только от общего секрета и параметров Random, но и от других свойств конкретной сессии; 3) каждый следующий набор ключей зависит от предыдущего и дополнительной информации.

Основу для общего секрета составляет значение, полученное в рамках обмена DH, также (в дополнение к DH) может использоваться секретное значение, которое узлы согласовали каким-то способом ранее (схемы PSK). Поколения ключей соответствуют ходу соединения, при этом вычисление каждого поколения ключей основано на соответствующем поколении общего секрета. Схема не очень сложная, представляет собой ступенчатый переход от секрета к секрету, с подмешиванием новой информации на каждом шаге. Подмешиваемая информация представляет собой текстовые строки и сообщения протокола, которые преобразуются при помощи специальной функции. Тем не менее, в предыдущих версиях TLS ничего похожего не было. Однако механизм не является сколь-нибудь уникальным или особенным: есть немало криптографических протоколов, где применяется сходный подход, в качестве примера куда более сложного развития этой же идеи можно привести протокол Signal, который, как утверждается в документации, использует мессенджер WhatsApp (и ряд других приложений).

Рассмотрим упрощённую схему генерации ключей. Этапы идут сверху вниз, начиная от «пустого» значения, обозначенного 0 (в протоколе это строка нулевых байтов заданной длины). Центральная вертикальная линия соответствует движению ключевого материала, где к нему последовательно применяется функция генерации ключей (HKDF). Cлева — показаны основные источники входных данных с ключевой информацией. Справа — промежуточные результаты (общие секреты), сообщения Handshake, используемые в качестве дополнительно подмешиваемой информации, и симметричные «этапные» секреты, которые получаются на каждом шаге. Подмешивание информации происходит через последовательное вычисление значений хеш-функций и объединения (конкатенации) входных сообщений. Пример: если на входе имеется пара сообщений (ClientHello, ServerHello), а текущий этап является этапом Handshake (II — на схеме; указан Handshake Secret), то байты сообщений, в том порядке, как они передавались на транспортном уровне, объединяются в одну строку, от этой строки вычисляется хеш-функция, к результату присоединяется строка символов «c hs traffic», которая обозначает этап, а получившийся новый набор байтов, вместе с общим секретом, служит аргументом для генерации набора ключей при помощи функции Derive-Secret(). В реальном протоколе отличаются некоторые детали, в частности, используются специальные «обёртки» вокруг хеш-функций, но алгоритмическая логика — точно такая, как описано.

0 | v PSK -> HKDF = Early Secret ; Самый ранний этап. Здесь используется общий секрет, | ; возможно, полученный до установления соединения (PSK). +-----> [ClientHello] ; При отсутствии такого секрета - используется пустая | | ; строка. I) | v ; ClientHello - служит дополнительной информацией, | binder_key, ; получаются наборы секретов binder_key и т.д. | client_early_traffic_secret, | early_exporter_master_secret. | v Derive-Secret(., "derived", "") ; Переход между этапами сопровождается трансформацией секрета. | v (EC)DHE -> HKDF = Handshake Secret ; Следующий этап - Handshake. Здесь в качестве источника | ; ключевой информации служит общий секрет, полученный +-----> [ClientHello. ServerHello] ; при помощи протокола DH (слева). Дополнительная информация | | ; это сообщения ClientHello, ServerHello. В результате - II) | v ; получаются наборы секретов для защиты сообщений на этапе | client_handshake_traffic_secret, ; Handshake. | server_handshake_traffic_secret. | v Derive-Secret(., "derived", "") | v 0 -> HKDF = Master Secret | +-----> [ClientHello. server, client Finished] ; Первый набор ключей для защиты полезного трафика приложений | | ; получается по той же схеме, но в качестве дополнительной | v ; информации служат сообщения от ClientHello до серверного III) | client_application_traffic_secret_0, ; Finished. (Для resumption_master_secret - до клиентского | server_application_traffic_secret_0, ; Finished, так как данный секрет предназначен для будущих | exporter_master_secret, ; сессий.) | resumption_master_secret. . . . Упрощённая схема преобразования ключей в TLS 1.3. (RFC 8446)

Обратите внимание, что на схеме отражён алгоритм генерации симметричных секретов, но это ещё не сами сеансовые ключи. Ключи, а также соответствующие векторы инициализации, получаются на основе этих секретов в результате применения функции из семейства HKDF, а именно — HKDF-Expand-Label(). Узлы могут периодически заменять ключи защиты трафика приложений, выполняя ещё одну итерацию преобразования (этап III).

Сокращённый вариант установления соединения (Handshake) в TLS 1.3

При проектировании TLS 1.3 большое внимание уделялось снижению потерь времени в работе протокола. Основной вклад в задержку по времени вносит установление соединения. Поэтому предусмотрена сокращённая схема, которая оказывается даже быстрее сокращённой схемы предыдущих версий. Новая схема носит условное название 0-RTT (Zero Round-Trip Time — нулевая задержка приёма-передачи).

Для использования данной схемы требуется, чтобы стороны заранее согласовали общий секрет (как описано выше). Если такой секрет известен, то клиент может начать соединение отправкой ClientHello, с указанием общего секрета, за которым сразу же следуют данные полезной нагрузки. В случае с HTTPS, такими данными будет, например, запрос HTTP GET — так как это самый распространённый сценарий в работе веб-сервисов. Другими словами, клиент сразу же, не дожидаясь ответа сервера, приступает к отправке запросов уровня приложения. В случае, если сервер успешно принял соединение, он отвечает сообщением ServerHello и другими сообщениями (Certificate и т.д.), заключает фазу открытия сессии сообщением Finished, и сразу же отправляет полезные данные, являющиеся ответом на запрос приложения клиента. В случае HTTPS, это будет HTTP-ответ на клиентский GET-запрос. Несложно заметить, что схема, по задержкам приёма-передачи, полностью эквивалентна обычной схеме HTTP: клиент отправляет запрос и получает ответ на него. При этом часть, относящуюся к TLS, можно считать некоторой дополнительной «обёрткой» над HTTP-схемой, не требующей выделенных сеансов приёма-передачи.

Клиентский запрос в схеме 0-RTT не обладает прогрессивной секретностью: он зашифрован не c выделенным сеансовым ключом, а c общим секретным ключом, полученным в другом сеансе, кторый должен был быть где-то сохранён. Соответственно, если ключ будет скомпрометирован, получившая его сторона сможет расшифровать клиентскую часть Handshake из записанного ранее трафика. Этот аспект 0-RTT относится только к клиентскому запросу, так как дальнейший трафик приложения защищается с использованием сессионных ключей, которые уже могут быть сгенерированы с обеспечением прогрессивной секретности. По этой и ряду других причин, схема 0-RTT в целом считается менее безопасной (это отмечено в спецификации TLS 1.3).

Защита данных расширения SNI

Расширение SNI (Server Name Indication) используется для передачи серверу логического имени ресурса, с которым планирует установить соединение клиент. Как видно из разобранных выше сообщений — SNI содержит строку символов, в которой имя записано. Эта строка передаётся в открытом виде, но при этом является одним из важнейших элементов, несущих метаинформацию о соединении. SNI оказывается необходимым в конфигурации, когда один и тот же IP-адрес разделяется несколькими ресурсами под несколькими именами хостов (например: cp.example.com, web.example.com и т.д. — все размещаются на IP-адресе 10.1.2.3), но для каждого имени используется свой TLS-сертификат и разные серверные ключи. Сервер должен отправить клиенту серверный сертификат в самом начале соединения. Если таких сертификатов несколько и они различаются по именам, то, в случае простого ClientHello, без указания SNI, сервер не может определить, какой сертификат отправить. При этом процесс валидации сертификата клиентом требует, чтобы имя узла, которое ожидает получить клиент, совпало с именем в сертификате. (Оговорка про IP-адрес здесь важна потому, что если узел использует один IP-адрес для одного имени, то определить подходящий сертификат на стороне сервера можно по IP-адресу, с которым соединился клиент.)

SNI поддерживается всеми современными браузерами и повсеместно используется в вебе. Это означает, что на начальном этапе установления соединения клиент раскрывает третьей стороне, пассивно прослушивающей трафик, имя узла, с которым пытается соединиться. Получается, что полезный трафик защищён TLS, но прослушивающей стороне видны имена, к которым обращается клиент. Это хорошо известная особенность. Попытки побороть данную утечку предпринимались довольно давно, а особенно активно — в ходе разработки версии TLS 1.3. Однако ввести защиту SNI от прослушивания непосредственно в спецификацию TLS 1.3 не получилось. Это, в основном, связано с тем, что всякая защита SNI требует дополнительных вычислительных затрат: имя в SNI нужно для того, чтобы найти подходящий сертификат на стороне сервера; этот сертификат содержит ключ, необходимый для создания защищённого канала, поэтому защитить SNI тем же ключом — не получится; это означает, что нужны дополнительные ключи, которые требуют согласования и, следовательно, обмена сообщениями. Другими словами, сложно выстроить простую и надёжную схему. Тем не менее, экспериментальный механизм защиты SNI для TLS 1.3 всё же появился в 2019 году. На стороне клиента поддержку добавили в браузер Firefox. По результатам экспериментов, после длительных обсуждений, первоначально предложенный вариант фактически забраковали и полностью переделали, но и новая спецификация всё ещё далека от повсеместного, практического внедрения (2023).

Изначально механизм назывался ESNI (Encrypted SNI), однако позже, по мере развития спецификации и появления новых особенностей, название изменили на ECH (Encrypted ClientHello), под которым технология и известна сейчас (2023). Спецификация ECH всё ещё находится в состоянии черновика. Старое название (ESNI) показывает, что защищать планировали именно и только поле SNI. Новое название наводит на мысли о том, что здесь уже прячется полноценное сообщение ClientHello. Именно так и обстоит дело. В ESNI предполагали передавать зашифрованное имя сервера (SNI) в специальном расширении сообщения ClientHello. Новый вариант технологии отличается концептуально, поскольку построен на полноценном туннелировании TLS-соединения. Это достигается при помощи инкапсуляции секретного (внутреннего) сообщения ClientHello2 в открытое (внешнее) сообщение ClientHello1. Естественно, так как сведения об имени скрытого ресурса передаются во внутреннем ClientHello2, то схема полностью решает и задачу сокрытия SNI. Однако ECH предоставляет гораздо более высокий уровень секретности: технология позволяет клиенту защитить сам процесс установления TLS-соединения со скрытым сервисом. Обратите внимание, что изначально TLS не пытается скрывать факт установления соединения между двумя узлами. ECH, на первый взгляд, укладывается в эту концепцию, поскольку защищённое ClientHello2 хоть и зашифровано, но сам факт его передачи в составе внешнего соединения не скрывается. При ближайшем же рассмотрении оказывается, что факт наличия защищённого ClientHello2 является свойством внешнего TLS-соединения, которое лишь выступает в роли средства прикрытия и полноценным TLS-соединением не является. Этот аспект особенно рельефно виден, если учитывать, что скрытый сервис может иметь другой IP-адрес, а тот узел, к которому обратился клиент с начальным сообщением ClientHello1, только туннелирует внутреннее TLS-соединение, содержание которого недоступно для просмотра, в том числе, и на проксирующем узле. Таким образом, ECH — это шаг в сторону реализации стеганографического подхода к созданию TLS-соединений.

Для установления соединения с защищённым сообщением ClientHello сторонам требуется согласовать секрет, который позволит сгенерировать общий симметричный ключ. В качестве основного транспорта для публикации ключей используется доменная система имён (DNS). DNS здесь работает следующим образом: в специальной DNS-записи, связанной с точкой входа скрытых сервисов, публикуется набор криптографических параметров (в том числе, открытых ключей), которые поддерживает скрытый сервер. Клиент, — это может быть браузер, — извлекает из DNS ключи, вычисляет секрет и, на основе этого секрета, симметричный ключ, который используется при зашифровании дополнительного сообщения ClientHello. Зашифрованные таким образом данные клиент передаёт серверу в составе начального сообщения ClientHello, внутри специального расширения. То есть, полезная нагрузка ECH — передаётся в формате расширения ClientHello. Сервер, располагая соответствующими секретными ключами, может вычислить симметричный ключ и расшифровать внутреннее сообщение ClientHello (ClientHello2). После того, как определены параметры скрытого ClientHello2, туннелирующий узел передаёт это сообщение скрытому сервису, который выполняет оставшиеся шаги алгоритма начального установления TLS-соединения. При этом туннелирующий узел лишь обеспечивает обмен данными между клиентом и скрытым сервисом.

Фактически, за вычетом некоторых логических отличий, можно считать, что клиент устанавливает со скрытым сервисом TLS-соединение через туннель, обеспечиваемый внешним, входным узлом. Важно понимать, что при этом никакого внешнего TLS-соединения не существует, оно лишь имитируется на начальном этапе. Туннелирование осуществляется на транспортном уровне (входной узел просто копирует пакеты в обе стороны, никак их не изменяя), а полезная нагрузка соединения зашифровывается с теми ключами, которые клиент согласовал непосредственно со скрытым сервисом. Тем не менее, так как используется TLS 1.3, в котором уже начальная фаза установления соединения защищена от прослушивания, а также из-за семантических свойств зашифрованных данных, для третьей стороны скрытое TLS-соединение не отличается от «обычного». Подлинное имя сервера оказывается защищено от просмотра третьей стороной, а необходимые дополнительные ключи — публикуются в DNS, то есть, логически не зависят от транспорта конкретной TLS-сессии.

В подобных схемах открытая часть сообщений клиента может содержать маскирующее имя сервера (эта идея высказывалась в черновике Fake SNI), либо не содержать имени сервера вообще. Естественно, запрос к DNS, необходимый для получения ключей, может послужить каналом утечки, аналогичным открытому полю SNI. Предполагается, что, во-первых, клиент использует защищённый способ доступа к DNS (например, DNS-over-TLS); во-вторых, для дополнительной маскировки ключи могут публиковаться под DNS-именем, которое отличается от скрытого имени сервера (естественно, такое «имя прикрытия» должно быть заранее известно клиенту); в-третьих, ключи вообще могут быть распределены способом, отличным от DNS, например, непосредственно в составе дистрибутива браузера (или другой программы-клиента).

Черновик RFC ECH предусматривает выделение для хранения ключей отдельного типа DNS-записи. Кроме ключей и других криптографических параметров, соответствующая DNS-запись сможет включать и IP-адреса сервера. Это означает, что клиенту достаточно будет одного запроса в DNS для извлечения и ключей, и адреса сервера.

Асимметричные криптосистемы, электронная подпись

Для организации защищённого соединения в TLS используются асимметричные криптосистемы, криптосистемы электронной подписи. На практике сейчас это RSA и ECDSA. Как описано выше, RSA может применяться в исторической схеме для передачи сеансового секрета клиентом на сервер (такая схема всё ещё встречается). ECDSA — служит только для получения подписи, то есть, аутентификации. Предполагается, что в ближайшем будущем RSA окажется вытеснена эллиптическими системами, а в качестве второго направления добавятся постквантовые алгоритмы (то есть, криптосистемы, обладающие стойкостью в предположении атаки на квантовом компьютере).

Криптосистема RSA

RSA — самая массовая криптосистема с открытым ключом (асимметричная криптосистема). Повсеместно используется для подписи в составе TLS-сертификатов. Долгое время RSA являлась, фактически, единственной криптосистемой TLS-сертификатов. Лишь в 2014 году наряду с RSA в сертификатах стала заметна доля ECDSA. Логика построения RSA напоминает протокол Диффи-Хеллмана, однако отличаются свойства однонаправленной функции. В RSA однонаправленная функция имеет «лазейку» или «чёрный ход», знание которого позволяет легко обратить функцию, вычислить аргумент по значению. RSA основана на возведении в степень по модулю (то есть, «взятие остатка»), а стойкость этой криптосистемы связана с задачей разложения числа на простые множители. Можно считать, что секретом в RSA является именно разложение «ключа» на простые множители. Слово «ключ» здесь дано в кавычках, так как на практике ключ содержит дополнительный параметр, но этот параметр всегда можно легко вычислить, зная разложение. (Задачу разложения числа на простые множители принято называть «задачей факторизации».)

Параметрами криптосистемы RSA являются модуль (это всегда составное число) и открытая (часто её называют «шифрующей») экспонента — то есть, показатель степени, в которую возводится числовое значение сообщения. Сообщение, в рамках RSA, это целое число, записываемое в виде последовательности байтов. Модуль в RSA является составным числом: N = pq, где p и q — достаточно большие простые числа, именно их и нужно держать в секрете. (Строго говоря, успехи криптоанализа RSA накладывают на p и q немало дополнительных требований, которые мы не рассматриваем, так как для понимания принципа работы криптосистемы это не важно.) Знание разложения N = pq позволяет построить «лазейку», с помощью которой можно обратить однонаправленную функцию, лежащую в основе RSA. «Лазейка» состоит в том, что для шифрующей экспоненты вычисляется обратный элемент — расшифровывающая экспонента. Быстро вычислить обратный элемент позволяет знание разложения модуля ключа на простые множители.

Итак, помимо модуля, для использования RSA с целью генерирования электронной подписи и расшифрования сообщений, необходимо сгенерировать секретный ключ. Секретным ключом как раз и является экспонента, обратная к шифрующей (расшифровывающая). В случае TLS, сервер публикует модуль N и шифрующую экспоненту e, а в секрете сохраняется соответствующая e расшифровывающая экспонента d = e -1 по модулю (p-1)(q-1) (нередко в состав представления секретного ключа входит и разложение модуля — числа p и q; это позволяет ускорить вычислительные операции; конечно, зная открытую и секретную экспоненты — несложно факторизовать и модуль, но данная операция потребует дополнительных затрат). Таким образом, открытый ключ состоит из модуля N и экспоненты e, а закрытый — из N,p,q,d — модуля, разложения модуля (p,q) и секретной экспоненты. Так как шифрующая экспонента это публичный параметр, то повсеместно используются типовые значения, например, 65537 (или 0x010001). При этом соответствующая секретная (расшифровывающая) экспонента будет отличаться для разных значений модуля N. Открытый ключ обычно публикуется в составе сертификата TLS (сертификаты подробнее рассмотрены в специальном разделе) и служит для проверки подписей, а для их вычисления — необходимо знать соответствующий секретный ключ.

RSA позволяет зашифровать сообщение, выступая в роли асимметричного шифра. Учебный пример зашифрования состоит в возведении сообщения, представленного в виде числа, в шифрующую степень и вычислении остатка по модулю N (заданному в составе ключа). C = m e mod N, где C — шифротекст, а m — открытый текст. Соответственно, зная расшифровывающую экспоненту, можно расшифровать C: m = C d mod N. Это соотношение можно проиллюстрировать следующим нестрогим рассуждением, используя тот факт, что e = d -1 (mod (p-1)(q-1)), поэтому: C d = (m e ) d = m e*d = m e*e -1 = m 1 = m. В рамках данной статьи не рассматривается несложный математический аппарат RSA и не приводится доказательство корректности операций (доказательство, основанное на малой теореме Ферма, нетрудно найти в тематической литературе).

Из-за возможности проведения эффективной атаки, RSA нельзя использовать подобным способом, непосредственно зашифровывая сообщение. Допустимым вариантом является, например, зашифрование RSA случайного секрета, дополненного специальным образом до разрядности модуля, с последующим вычислением ключа симметричного шифра при помощи хеш-функции от переданного секрета — именно эта схема входит в спецификации TLS (однако использование RSA для обмена сессионными секретами в настоящее время считается устаревшим методом).

Генерация ключей RSA начинается с генерации пары простых чисел, которые составят модуль. Знание p и q позволяет легко определить обратную к шифрующей экспоненту. Однако задача разложения числа на простые множители является вычислительно сложной. Фактически, для достаточно больших чисел (2048 бит и более), сейчас не известно алгоритмов, позволяющих находить разложение произвольных чисел за «разумное время» с использованием любых технологически мыслимых вычислительных мощностей. Существует, — пока сугубо теоретическая, но отлично обоснованная, — возможность быстрой факторизации при помощи алгоритма Шора на квантовом компьютере достаточной разрядности (под вопросом находится сама возможность создания подходящего компьютера). «Квантовая атака» касается не только RSA, но также и описанных выше вариантов DH, и криптосистемы электронной подписи ECDSA. Так как применимость квантового компьютера зависит от его доступной разрядности — от количества рабочих кубитов, — то, например, ECDSA будет взломана раньше RSA, так как ECDSA использует ключи существенно меньшей разрядности (типичные значения: 256 бит против 4096 у RSA).

При использовании для создания и проверки электронной подписи RSA работает следующим образом. Сторона, генерирующая подпись, вычисляет значение хеш-функции от подписываемого сообщения M, а именно — H = Hash(M), приводит это значение к разрядности используемого модуля N и вычисляет значение подписи при помощи секретной (расшифровывающей) экспоненты: S = H d mod N. То есть, с арифметической точки зрения, происходит следующее: значение H, рассматриваемое как двоичная запись натурального числа, возводится в степень с показателем d, а для полученного значения вычисляется остаток от деления на N. На практике используются некоторые существенные оптимизации, а процесс вычисления называется «возведением в степень по модулю числа N».

Для проверки подписи требуется знать открытую часть ключа: модуль и шифрующую экспоненту e. Значение подписи возводится в степень e, а получившееся значение сравнивается с вычисленным значением H хеш-функции сообщения: S e (mod N) == H. Если значения совпали, то подпись верна. Для вычисления корректной подписи (подделки), соответствующей заданному сообщению, третьей стороне необходимо знать секретную экспоненту d. Защиту обеспечивает следующий факт: для быстрого определения d по известным параметрам e и N потребуется найти разложение N на простые множители, а это вычислительно трудно.

Механизм электронной подписи RSA (как и ECDSA) используется для удостоверения параметров протокола Диффи-Хеллмана, переданных сервером в сообщении ServerKeyExchange. Подпись S, передаваемая в составе сообщения TLS, является целым числом, имеющим разрядность, соответствующую разрядности модуля ключа. Модуль ключа N содержится в сертификате сервера. Так, если модуль имеет разрядность 2048 бит, то для записи подписи потребуется 256 байтов (256*8 = 2048). Подпись, как отмечено выше, вычисляется от значения хеш-функции для объединения параметров DH (в них входит и серверная часть), кроме того, в TLS 1.2 к параметрам добавляются значения ServerRandom и ClientRandom. В процессе вычисления значения подписи параметры преобразуются к формату, требуемому алгоритмом применения RSA.

При прямой передаче сеансового секрета на сервер, RSA применяется самым хрестоматийным образом: открытый ключ извлекается из сертификата сервера, сгенерированный секрет преобразуется к установленному формату, а результат возводится в степень, заданную шифрующей экспонентой. Получившееся зашифрованное сообщение передаётся в ClientKeyExchange (как описано выше). Сервер, которому известно значение секретной экспоненты, расшифровывает полученное сообщение. Предполагается, что если в ход установления соединения вмешалась третья сторона, подменившая сервер, то этой стороне не удастся корректно расшифровать переданный клиентом секрет, соответственно, стороны не смогут прийти к общему набору сеансовых ключей. Интересно, что для обхода данного ограничения перехватывающей стороне не требуется строго сам секретный ключ, значение которого нигде не участвует, а достаточно, чтобы была возможность расшифровать данные, например, отправив запрос серверу. Такая схема иногда используется при делегировании полномочий по инспекции TLS-трафика третьей стороне, без передачи самого секретного ключа (однако в отношении RSA схема вовсе не является полностью безопасной: можно заметить, что операции с секретной экспонентой эквивалентны генерированию RSA-подписи). Данный метод получения сеансового секрета использовать не рекомендуется.

Другое историческое применение RSA, как асимметричного шифра в TLS, возможно при выборе сервером варианта протокола установления соединения, использующего временные ключи RSA. В таком случае сервер передаёт модуль и значение открытой экспоненты в составе сообщения ServerKeyExchange. Клиент использует полученный открытый ключ RSA для того, чтобы зашифровать случайные байты ClientKeyExchange, которые послужат для генерации симметричных ключей. Эта экзотическая схема была актуальна для «экспортных» вариантов протокола, когда от реализации требовалось, чтобы для защиты сессии не применялись ключи RSA длиннее 512 бит: сервер использовал «длинный» ключ из сертификата для подписывания «короткого» временного ключа из ServerKeyExchange. Сейчас RSA в TLS не следует использовать в качестве асимметричного шифра, это небезопасно (тем более, с коротким ключом).

Важно учитывать, что математическая эквивалентность операций получения электронной подписи и расшифрования в RSA является особенностью данной криптосистемы, не более того. Операции подписывания и зашифрования/расшифрования — это разные операции, их совпадение в RSA не означает, что другие криптосистемы электронной подписи могут прямо служить шифрами (хотя построить шифр на базе такой криптосистемы обычно можно).

Для RSA предложено большое количество теоретико-числовых атак. Часть этих атак можно эффективно применить к дефектам и ошибкам в той или иной реализации RSA, что делает атаки не только практическими, но и весьма быстрыми. Криптосистема RSA считается устаревшей в целом, что, впрочем, не мешает ей оставаться очень популярной.

Рассмотрим фрагмент трафика установления TLS-соединения, в котором узлы договорились использовать шифронабор с передачей сеансового секрета с помощью шифрования RSA (а именно: TLS_RSA_WITH_AES_128_CBC_SHA). Сертификат, представленный сервером, содержит открытый ключ длиной 2048 бит. Этот ключ используется клиентом для зашифрования. О том, что клиент прислал именно зашифрованный RSA секрет — сервер знает потому, что RSA указана в шифронаборе, соответственно, рассматриваемое сообщение ClientKeyExchange не содержит никакого указания на то, что используется именно RSA, с тем или иным ключом.

Смещение Байты Комментарий (десятичное) (шестнадцатеричное представление) 0000 16 03 03 ; Handshake, TLS 1.2. 0003 01 06 ; Длина: 0x0106 = 262 байта. 0005 10 ; Сообщение ClientKeyExchange (0x10). 0006 00 01 02 ; Длина: 0x000102 = 258 байт. 0009 01 00 ; Длина блока PreMasterSecret: 0x0100 = 256 байт. Длина соответствует разрядности ключа из сертификата - 2048 бит. 0011 54 . ; Далее идёт зашифрованный блок из 256 байтов. Из них 48 байтов (46+2) - это PreMasterSecret, остальные байты содержат дополнение, необходимое для корректного использования RSA.

Криптосистема ECDSA

ECDSA является эллиптическим вариантом криптосистемы электронной подписи DSA. Последняя (DSA) — сейчас практически не используется. Интересно, что она, в свою очередь, является вариантом схемы подписи Эль-Гамаля, которая представляет собой алгоритм, построенный на базе задачи дискретного логарифмирования, и, таким образом, имеющий прямое родство с классическим протоколом Диффи-Хеллмана.

Идею схемы ECDSA можно изложить следующим образом: предложим такую пару алгоритмов для генерации значения подписи и проверки этого значения, которые будут «сходиться» к одному значению только в том случае, если стороны использовали ключи из связанной однонаправленной функцией пары (это, впрочем, очевидная схема для ЭЦП). В качестве однонаправленной функции используется умножение точки эллиптической кривой на скаляр. При этом подписи «рандомизируются», для чего служит дополнительный параметр — ещё одна точка кривой. При успешной проверке, результат, полученный проверяющей стороной, совпадёт с этой дополнительной точкой — откуда и возникает, достаточно условное, представление о том, что схемы сходятся «в одной точке». ECDSA существенно отличается от RSA, как по составу и свойствам параметров, ключей, так и по алгоритмам генерации подписи и её проверки. ECDSA, вообще говоря, несколько сложнее. Ключевым является тот факт, что обе основные части криптосистемы ECDSA — алгоритм вычисления подписи и алгоритм проверки, — представляют собой две части единого базового соотношения.

Итак, прежде чем использовать ECDSA, стороны должны согласовать общие параметры: выбрать кривую E (она традиционно задаётся парой чисел); выбрать конечное поле, над которым будут производиться операции на кривой (кривая, как и в ECDH, используется в целочисленной форме; «конечное поле» — упрощённо можно считать, что это тоже выбор одного простого числа или степени простого числа); выбрать соответствующую общую точку на кривой — генератор G. Точка — это пара значений (x,y), которые далее называются координатами. (x,y) — элементы соответствующего поля (упрощённо — натуральные числа, меньше некоторого заданного; остатки деления). Как и в случае с «эллиптическим» вариантом DH, на кривой задана операция сложения точек — это та же самая операция, которая используется и в ECDH (см. выше). На этой операции строится алгоритм удвоения точки и умножения на скаляр. Именно умножение на скаляр является основой криптосистемы (опять же, аналогично ECDH). Так как используется аддитивная запись, то речь идёт именно об умножении, однако в мультипликативном случае ему соответствовало бы возведение в степень, отсюда и возникает «логарифмирование». Если у нас есть точка N на кривой, то умножение на скаляр dN — тоже даёт точку (B) на кривой. Задача вычисления d по известным N, B и есть задача дискретного логарифмирования в группе точек эллиптической кривой, уже знакомая из описания протокола Диффи-Хеллмана.

Открытый ключ в ECDSA — это точка Q на кривой, полученная умножением выбранного генератора G на целое положительное число d: Q = dG. Соответственно, d — является секретным ключом. Схема в этой части напоминает RSA, только в данном случае в состав открытого ключа не входит некий модуль (но модуль используется при задании параметров криптосистемы). Генератор G является публичным значением, но, как было только что отмечено, для того, чтобы определить d, потребуется отыскать соответствующий логарифм, что нереализуемо на практике (при условии правильно выбранных параметров криптосистемы). Открытый ключ, таким образом, представляет собой пару чисел (xq,yq) — так как точке соответствует две координаты. Важно понимать, что эти координаты — это просто пара элементов поля, удовлетворяющих уравнению кривой. То есть, можно рассматривать кривую с операцией умножения точки на скаляр, как некоторую структуру, заданную поверх пар элементов выбранного поля (упрощённо — пар больших натуральных чисел). При этом умножение точки кривой на скаляр — это операция в группе точек кривой, а не в поле. А именно: умножению точки на скаляр d (натуральное число) соответствует (d-1) операций сложения точек, каждая из которых ставит в соответствие двум парам элементов поля, возможно, совпадающим, — третью пару, так как одна точка характеризуется именно парой элементов поля. На практике, так как используется конечное поле, его элементы всегда можно пронумеровать натуральными числами, что позволяет эффективно проводить компьютерные вычисления. Но следует учитывать, что операции в поле и на кривой не будут совпадать с привычными операциями над натуральными числами (которые поля не образуют). Дополнительные сведения о соответствующем математическом аппарате приведены в Приложении А.

Для вычисления подписи в ECDSA используется хеш-функция, позволяющая получить «сжатое» представление сообщения M: H = Hash(M). Значение H приводится к разрядности выбранных параметров. В описании ниже — n обозначает порядок генератора G в группе кривой, то есть nG = 0 (0 — нейтральный элемент группы точек кривой). Схема существенным образом базируется на «рандомизации» — каждая подпись использует случайный параметр k, который не должен повторяться. (Существует так назваемый «детерминированный вариант» ECDSA, но мы его здесь не рассматриваем, тем более, что все его особенности являются глубоко техническими, а принципы верхнего уровня полностью совпадают с «обычной» ECDSA.) Уникальность k является фундаментальным требованием для обеспечения стойкости, поскольку повторное использование позволяет вычислить секретный ключ. Это, пожалуй, самая часто упоминаемая в литературе особенность ECDSA, но, тем не менее, ошибки тут всё равно встречаются. Именно на некорректном повторном использовании k основывался нашумевший взлом системы защиты ПО Sony Playstation в 2010 году.

  • 1) выбирается уникальное (псевдо)случайное число k (соответствующее интервалу [1,n-1]);
  • 2) вычисляется точка kG (где G — это генератор, заданный в параметрах). Данная точка на кривой является точкой, задающей конкретное значение подписи, связывающей алгоритм проверки подписи с алгоритмом генерации. Точке kG соответствуют координаты (x,y);
  • 3) для x вычисляется значение r = x mod n (то есть, остаток от деления x на порядок генератора G; r — это первая часть значения подписи; если r = 0, что крайне маловероятно, то алгоритм возвращается к шагу 1);
  • 4) вычисляется значение s = k -1 (H + rd) mod n. k -1 — это обратный к k элемент (относительно умножения) по модулю n, его несложно вычислить;
  • 5) пара (r,s) — и есть значение электронной подписи.
  • 1) вычисляется значение v = s -1 mod n;
  • 2) вычисляется значение u1 = Hv mod n;
  • 3) вычисляется значение u2 = rv mod n;
  • 4) определяется точка B на кривой = u1G + u2Q. Здесь G — генератор, заданный в параметрах, а Q — открытый ключ. Умножение — обозначает умножение точки кривой на скаляр; сложение — сложение точек на кривой;
  • 5) если для координаты x точки B выполняется r = x mod n, то подпись считается действительной.
  • k = s -1 (H+rd) = s -1 H+s -1 rd = (Hv) + (rv)d = u1 + u2d;
  • мы нашли, что u1 + u2d = k; здесь k — случайный параметр подписи, а d — секретный ключ, соответствующий Q;
  • преобразования следуют из соотношений, заданных в алгоритме проверки и связывают открытый ключ, случайный параметр k и значение подписи, относительно значения H (хеш сообщения);
  • Q = dG, что позволяет выполнить следующую замену: u1G + u2Q = u1G + u2dG = (u1 + u2d)G = kG (соответствует исходной точке, определённой на шаге 2 алгоритма вычисления подписи);
  • таким образом, если подпись действительно получена от ключа Q, то r = x mod n (ведь x — это координата, соответствующая точке kG).

ECDSA используется как в TLS-сертификатах, так и для удостоверения серверных параметров DH. При этом ECDSA нельзя использовать для зашифрования, а только для получения и проверки электронной подписи.

Рассмотрим фрагмент трафика TLS-сессии — это сообщение ServerKeyExchange, в котором передаются параметры протокола Диффи-Хеллмана на эллиптических кривых (ECDH), подписанные ECDSA.

Смещение Байты Комментарий (десятичное) (шестнадцатеричное представление) 0000 16 03 03 ; Handshake, TLS 1.2. 0003 00 95 ; Длина: 0x0095 = 149 байтов. 0005 0c ; ServerKeyExchange. 0006 00 00 91 ; Длина: 0x000091 = 145 байт. 0009 03 00 17 ; Серверные параметры ECDH: 0x03 - префикс именованной кривой; 0x0017 - обозначение кривой secp256r1. 0012 41 ; Длина блока серверной части DH: 0x41 = 65 байт. 0013 04 f3 52. ; Значение серверной части DH - это точка на кривой secp256r1. [. ] 0078 06 03 ; Тип подписи и хеш-функции. 0x06 - хеш-функция SHA-512; 0x03 - тип подписи ECDSA. 0080 00 48 ; Длина блока значения подписи: 0x0048 - 72 байта; 0082 30 ; Далее идёт значение подписи. Значение представляет собой ; пару целых чисел (r,s). Числа имеют разрядность, соответствующую ; разрядности группы кривой (в данном случае: 256 бит, то есть, 32 ; байта на одно число). Пара кодируется в соответствии с ASN.1, в ; двоичном представлении. Таким образом, для записи двух чисел ; потребуется 32 * 2 = 64 байта. Остальные байты содержат служебные ; значения кодирования ASN.1. Так, 0x30 - обозначает, что будет ; передана последовательность (SEQUENCE). Следующий байт - длина ; последовательности в октетах. 0083 46 ; Длина последовательности ASN.1: 0x46 = 70 байт (октетов). 0084 02 ; Префикс, обозначающий в ASN.1 тип INTEGER (целое). 0085 21 ; Длина записи значения INTEGER: 0x21 = 33 байта (октета) (32+1). 0086 00 98 8b. ; Далее идёт значение первого элемента подписи, 33 байта. ; Так как само число 32-байтовое, первый байт содержит ; значение 00. [. ] 0119 02 21 ; Аналогичные предыдущему числу поля ASN.1: INTEGER (0x02), ; 33 (0x21) октета. 0121 00 99 26. ; Значение второго элемента подписи (33 байта, первый - 00).

Параметры криптосистем

  • для «классического» варианта протокола Диффи-Хеллмана это модуль, задающий группу, а также генератор в ней;
  • для ECDH (на эллиптической кривой) — параметры кривой, включающие поле, над которым кривая используется, и, опять же, генератор;
  • для RSA — шифрующая экспонента и модуль;
  • для ECDSA — параметры кривой и генератор.

Наибольшее число параметров требуется для эллиптических криптосистем. В TLS для них принято использовать типовые кривые, обозначенные зафиксированными именами, но при установлении соединения в версиях ниже 1.3 можно указать и любую другую кривую. В TLS 1.3 — параметры зафиксированы строго. Очевидно, и сервер, и клиент должны соответствующую кривую поддерживать. Каждому типовому набору соответствует сама кривая и поле, над которым проводятся операции. Реестр имён и индексов ведёт IANA, названия определены в RFC 4492, RFC 7027 и др. Конкретные параметры — определены в сопутствующих документах NIST, ANSI и др. В 2016 году соответствующий реестр IANA переименован в «Реестр поддерживаемых групп» («Supported Groups Registry»), что лучше соответствует математической действительности, потому что используемые в TLS криптосистемы работают в группах, просто, в ряде случаев, это группы точек эллиптической кривой.

С именованием кривых существует некоторая исторически сложившаяся путаница. Например, кривая, распространённая в сертификатах, используемых для HTTPS, называется prime256v1, она же — secp256r1, она же — NIST P-256; а параметры этой кривой определены, в частности, в рекомендации NIST 186-4.

Типичные параметры ECDSA, на примере NIST P-256 (источник: SafeCurves, там же представлены сводные данные по всем другим распространённым кривым):

-- Уравнение кривой: y2 = x3-3x+41058363725152142129326129780047268409114441015993725554835256314039467401291 Кривые определяются параметрами a,b уравнения: y2 = x3 + ax + b Соответственно: a = -3 b = 41058363725152142129326129780047268409114441015993725554835256314039467401291 -- Поле; значение задающего модуля P (простое число): P = 115792089210356248762697446949407573530086143415290314195533631308867097853951 = 0xffffffff00000001000000000000000000000000ffffffffffffffffffffffff = 2256 - 2224 + 2192 + 296 - 1. -- Генератор G. Точка на кривой, заданная парой координат (x,y): (48439561293906451759052585252797914202762949526041747995844080717082404635286, 36134250956749795798585127919587881956611106672985015071877198253568414405109) = (0x6b17d1f2e12c4247f8bce6e563a440f277037d812deb33a0f4a13945d898c296, 0x4fe342e2fe1a7f9b8ee7eb4a7c0f9e162bce33576b315ececbb6406837bf51f5) -- Порядок генератора G; n (простое число): 115792089210356248762697446949407573529996955224135760342422259061068512044369 = 0xffffffff00000000ffffffffffffffffbce6faada7179e84f3b9cac2fc632551 = 2256 - 2224 + 2192 - 89188191075325690597107910205041859247

Сертификаты

TLS-сертификаты (SSL-сертификаты — устаревшее название, являющееся синонимом) играют важную роль в современной инфраструктуре TLS. У TLS-сертификата одно предназначение: привязать открытый ключ к некоторому сетевому имени. Например, сопоставить ключ 0xA3FEF7. DA3107 имени example.com. TLS-сертификаты не содержат никакой секретной информации. Они не являются непосредственными носителями ключей шифрования передаваемых данных в TLS (за исключением открытого серверного ключа RSA, который может быть использован для зашифрования сеансового секрета в устаревших режимах работы TLS).

Открытый ключ, который содержится в сертификате, принадлежит искомому серверу, с которым клиент планирует установить соединение. Однако открытый ключ может быть подменён третьей стороной на другой, имитирующий легитимный ключ сервера. Для того, чтобы можно было обнаружить подобную подмену, служит инфраструктура удостоверяющих центров, которая даёт клиенту механизм проверки принадлежности ключа. То есть клиент соглашается верить некоторой третьей стороне (не злоумышленнику, а удостоверяющему центру — УЦ), что эта третья сторона проверила соответствие ключа и сетевого имени (в вебе это обычно домен). Результат такой проверки подтверждается подписью УЦ, которую он ставит на сертификате сервера. Для подписи сейчас используются криптосистемы RSA и ECDSA.

Предполагается, что клиент TLS имеет в своём распоряжении некоторый набор сертификатов удостоверяющих центров (часть из этих сертификатов является корневыми) и может проверить подписи на предоставляемых сервером сертификатах, выстроив цепочку доверия, ведущую от серверного ключа к одному из доверенных корней. На практике, в браузеры встроены многие десятки корней, соответствующих различным УЦ. Для выстраивания цепочки доверия определяющее значение имеет именно корневой ключ, а не сам сертификат, который его содержит. Тем не менее, в сертификате содержатся имена, которые позволяют отличить один ключ от другого и сопоставить отдельные сертификаты друг другу.

В SSL/TLS используются сертификаты формата X.509, это очень старый формат, изначально разрабатывавшийся для телеграфа, но позже адаптированный для использования в Интернете, в частности, в вебе.

Сертификат представляет собой электронный документ, имеющий определённую спецификацией структуру. Так, каждый сертификат содержит поля Issuer и Subject. Поле Issuer определяет имя стороны, выпустившей данный сертификат (поставившей на нём подпись), а поле Subject — имя стороны, для которой сертификат выпущен. В случае веба, в Issuer обычно указано имя из сертификата УЦ (не обязательно корневого), а в Subject, для серверного сертификата, — доменное имя, адресующее сайт. В 2017 году в браузере Google Chrome появилось новшество: для валидации сертификата по имени сервера, это имя должно быть указано не в Subject, а в расширении сертификата под названием SAN (Subject Alternative Name).

Клиент получает сертификаты (в большинстве случаев — это цепочка, но может быть и единственный серверный сертификат) в сообщении Certificate (см. выше), выстраивает их в иерархию, где каждый сертификат удостоверяет следующий, проверяет подписи и соответствие имени из серверного сертификата имени сервера, с которым планирует установить соединение. Проверка имени является важнейшим аспектом, так как злоумышленник может выпустить доверенный сертификат для своего имени сервера, но предъявлять его под именем другого сервера (перехватив сеанс тем или иным способом). В таком случае полностью валидный сертификат злоумышленника будет отличаться от легитимного только указанным именем и ключом. Например, сертификат выпущен для example.com, а предъявляется для test.ru. (Такое несоответствие также является одной из самых распространённых ошибок настройки TLS-серверов.)

Сертификат выпускается на определённый срок, который указан в самом сертификате. Сертификат может быть отозван, по какой-то причине, раньше окончания срока действия. Браузеры и другие TLS-клиенты должны проверять статус отзыва сертификатов, для этого существует ряд механизмов, однако в повседневной реальности проверка отзыва сертификатов, фактически, не работает — этот момент нужно учитывать при анализе рисков.

Посмотрим на пример TLS-сертификата — это расшифровка полей сертификата, выпущенного для dxdt.ru УЦ WoSign, полученная утилитой openssl x509:

Version: 3 (0x2) ; Версия спецификации, обычно - 3 Serial Number: 58:04:6c:41:4b:a3:02:a0:a7:c1:13:a3:07:53:97:90 ; Серийный номер сертификата. На генерацию серийных номеров наложены определённые требования. Так, номера не должны быть предсказуемыми, не должно быть двух различных сертификатов одного УЦ с одинаковым серийным номером. Signature Algorithm: sha256WithRSAEncryption ; Алгоритм подписи: это RSA-сертификат, с RSA-подписью, использующей хеш-функцию SHA-256. Issuer: C=CN, O=WoSign CA Limited, CN=WoSign CA Free SSL Certificate G2 ; Имя стороны, выпустившей сертификат: WoSign. Это простое текстовое поле, определённого формата. В сертификате имеет значение каждый байт, это касается и имени в Issuer. Validity Not Before: May 5 23:50:37 2015 GMT Not After : May 6 00:50:37 2018 GMT ; Срок действия сертификата. Не ранее - не позднее. Subject: CN=dxdt.ru ; Имя, для которого выпущен сертификат - в нашем случае это dxdt.ru. Обратите внимание, что если не указано дополнительных имён DNS (см. ниже), сертификат будет валиден только для для dxdt.ru, для www.dxdt.ru такой сертификат не подойдёт. Возможен выпуск сертификатов для имён с маской подстановки: *.dxdt.ru. В этом случае сертификат будет валиден для любого имени третьего уровня в dxdt.ru, например для tls.dxdt.ru или static.dxdt.ru, однако для dxdt.ru - сертификат окажется невалидным. Subject Public Key Info: ; Данные открытого ключа сервера. Public Key Algorithm: rsaEncryption ; Алгоритм - используемая криптосистема (RSA). Public-Key: (2048 bit) ; Сам ключ (разрядность 2048 бит). Открытый ключ RSA (как описано выше) состоит из модуля и шифрующей экспоненты, обычно она выбирается из типовых значений, удобных для оптимизации вычислительных операций. Modulus: 00:c4:c5:f6:49:02:50:3b:d2:9d:b6:d6:cd:19:80: 0f:66:a0:c9:eb:6b:b5:05:c5:52:e3:d9:09:25:a0: 2e:86:d8:e5:20:0c:39:66:bb:03:57:3e:23:a5:f7: 98:2d:99:16:f6:70:d4:87:c6:76:86:79:78:6a:4f: bd:61:6a:89:23:7d:8c:dd:fc:8b:8f:d6:91:a5:33: ed:df:35:b0:ee:cb:e7:43:1e:5a:8c:7e:e9:49:c3: 82:2a:95:9f:f1:a6:86:61:22:97:81:df:2b:55:b8: f4:ad:0e:c1:f6:d2:c6:66:31:d3:57:a0:51:1e:5f: 7e:ce:d3:ba:27:21:cd:16:66:e5:22:e5:64:45:46: 64:8f:6a:f1:6c:2d:f2:8e:28:c1:72:27:3b:bf:8a: 10:56:c0:16:94:ec:60:c1:70:c0:c2:3d:28:8b:5c: 4c:44:e2:ac:67:1a:e7:93:ec:ec:1f:9b:a1:30:f6: 71:95:77:8d:8d:d4:d4:43:4e:1f:5e:5b:13:a9:48: 1d:c2:a3:87:26:e6:65:8a:ff:75:fb:84:c9:67:e3: 88:51:28:b2:2c:45:3a:7f:37:68:dd:da:14:73:c7: 71:b7:1c:ea:ea:d3:08:b4:a8:6b:8d:df:f6:be:71: 07:f0:fe:5c:b4:4e:15:de:2e:d8:96:8b:15:96:83: b4:c3 ; Модуль (2048 бит). Exponent: 65537 (0x10001) ; Экспонента. ; Далее идут расширения формата, играющие важную роль в современной инфраструктуре TLS-сертификатов. Ряд из этих расширений имеет прямое отношение к работе TLS. X509v3 extensions: X509v3 Key Usage: Digital Signature, Key Encipherment ; Указание на допустимое использование ключа из сертификата: в данном случае ключ может быть использован для создания подписи и для зашифрования других ключей. Первый вариант необходим при использовании сеансового ключа по алгоритму Диффи-Хеллмана; второй - для передачи клиентом зашифрованного секрета. Значения из этого поля проверяются клиентом, например, браузером. X509v3 Extended Key Usage: TLS Web Client Authentication, TLS Web Server Authentication ; Дополнительные параметры использования ключа: допускается применение для аутентификации веб-клиента и веб-сервера (традиционное использование). X509v3 Basic Constraints: CA:FALSE ; Ограничения на использование ключа и сертификата: данный сертификат не является сертификатом УЦ, то есть от него не должны выпускаться другие сертификаты. Технически, никаких проблем с выпуском ещё одного сертификата, подписанного ключом данного, нет. Однако при выстраивании цепочки доверия, клиент (например, браузер), должен сверять статусы сертификатов и доверять только подписям, полученным от сертификатов, для которых в этом поле указано CA:TRUE. Интересно, что браузер Microsoft IE длительное время, до 2003 года, некорректно проверял статус сертификата (из-за ошибки в коде), что позволяло выпускать валидные, с точки зрения IE, сертификаты для любого имени, приобретя обычный серверный сертификат у того или иного УЦ. X509v3 Subject Key Identifier: 37:93:60:97:E7:8A:3C:FF:C6:68:6A:DD:97:92:A5:32:59:87:8A:E4 X509v3 Authority Key Identifier: keyid:D2:A7:16:20:7C:AF:D9:95:9E:EB:43:0A:19:F2:E0:B9:74:0E:A8:C7 ; Специальные идентификаторы ключей, позволяющие клиенту быстрее найти соответствующие ключи в сертификатах в своих хранилищах. Это особенно актуально для поиска подходящего ключа УЦ, так как ускоряет построение цепочки валидации. Authority Information Access: OCSP - URI:http://ocsp6.wosign.com/ca6/server1/free CA Issuers - URI:http://aia6.wosign.com/ca6.server1.free.cer ; Адреса: ответчика OCSP (Online Certificate Status Protocol) - это протокол онлайн-проверки статуса отзыва сертификата; и сертификата УЦ, от которого выпущен данный сертификат. X509v3 CRL Distribution Points: Full Name: URI:http://crls6.wosign.com/ca6-server1-free.crl ; Существует метод отзыва сертификатов при помощи выпуска списков отозванных сертификатов (CRL - Certificate Revocation List). Данное поле содержит адрес, по которому список доступен. X509v3 Subject Alternative Name: DNS:dxdt.ru, DNS:www.dxdt.ru, DNS:tls.dxdt.ru ; Дополнительные имена. Это расширение очень полезно, так как позволяет указать дополнительные имена, для которых валиден данный сертификат. Например, здесь указаны www.dxdt.ru и tls.dxdt.ru. X509v3 Certificate Policies: Policy: 2.23.140.1.2.1 Policy: 1.3.6.1.4.1.36305.6.1.2.2.1 CPS: http://www.wosign.com/policy/ ; Перечень политик, которым соответствует данный сертификат. Политики устанавливаются УЦ (в соответствии с некоторыми нормами, если УЦ желает, чтобы его корни были включены в распространённые браузеры), но являются чисто административным инструментом, напрямую не относящимся к криптографии, хотя и влияющим на используемые механизмы. Например, именно политика определяет, будет ли сертификат расцениваться как сертификат "Расширенной проверки" (EV). Signature Algorithm: sha256WithRSAEncryption 09:20:65:da:92:9f:93:d2:96:55:80:51:8e:06:3a:37:c1:26: 33:af:da:2a:63:0e:da:c2:b2:c9:31:80:b3:de:9a:b2:48:ce: 3b:11:ee:a7:81:fc:9e:48:5d:a0:59:6f:b6:d0:e7:da:c9:86: 47:79:ef:ea:71:cd:72:2f:b1:7d:ac:84:88:84:c5:a8:19:47: 4d:6b:1c:e0:8f:81:b0:c9:13:95:c9:f7:27:7a:93:2b:2c:08: ac:c8:69:2d:0d:4f:c6:4d:b7:18:96:4f:50:c0:0f:23:20:cf: 22:28:5d:fd:e5:89:dd:c9:1d:9c:c6:b3:54:4b:65:e5:8d:2e: 26:07:85:fb:d4:d8:23:ed:30:dc:60:33:da:9e:85:79:37:1d: ec:04:87:ad:c2:00:7b:87:06:7e:ee:26:27:25:ef:4a:5c:8f: 64:0f:77:28:3f:69:61:37:36:f8:40:78:8d:7d:00:f3:2f:e7: fb:5b:c6:52:c4:5e:e5:19:54:06:ad:3f:7d:48:19:59:82:ef: 46:96:3b:fc:71:3f:4f:99:94:d5:1d:c2:80:44:e6:af:3c:cf: 01:c2:4c:e7:e8:53:8b:56:ad:06:c7:c9:23:90:7e:93:1d:f5: f6:2e:29:21:ae:13:23:da:7a:f9:04:ea:62:8c:e3:24:f1:05: db:0d:e5:1f ; Значение подписи сертификата. Подпись вычисляется от значения хеш-функции, аргументом которой является весь сертификат (за исключением, соответственно, подписи). Генерируется подпись при помощи секретного ключа УЦ, соответствующего сертификату с именем, указанным в Issuer.

Итак, TLS-сертификаты являются важным элементом TLS, позволяющим проводить аутентификацию. Ключи из сертификатов используются при генерации общего секрета. В теории, возможно установление анонимного TLS-соединения без использования сертификатов (это не запрещено спецификацией, а серверное сообщение Certificate не является строго обязательным), однако массово применяемые на практике методы генерации сеансового ключа основываются на использовании серверного сертификата (а точнее — на использовании открытого ключа из сертификата).

Основные современные претензии к TLS-сертификатам касаются сложившейся административной структуры УЦ. Так, пока что никакая распространённая технология не мешает УЦ выпустить «подменный» сертификат, позволяющий прозрачно перехватывать TLS-соединения, используя атаку типа «человек посередине» (см. ниже в разделе про перехват HTTPS). Но такие технологии разрабатываются и успешно внедряются, к ним относится инициатива Certificate Transparency (поддерживаемая Google), Certificate Pinning или Public Key Pinning, когда в браузерах сохраняются (и обновляются) заведомо корректные для данного узла сертификаты или открытые ключи, а также технология DANE, использующая DNS в качестве дополнительной системы контроля.

Шифры в TLS

Как рассказано выше, TLS использует для защиты информации шифронаборы. Шифронабор (Cipher Suite) позволяет обеспечить не только сокрытие информации, но и её целостность. В состав шифронабора входит симметричный шифр. С его помощью осуществляется зашифрование потока данных, передаваемых через TLS-сокет. Возможно использование TLS без шифрования, однако это не является распространённым случаем.

В терминологии TLS существуют зашифровывающие и расшифровывающие функции. Эти функции работают с криптографическим контекстом соединения, о котором договорились узлы. После того, как узлы обменялись сообщениями ChangeCipherSpec (см. выше), все TLS-сообщения зашифрованы, а в TLS 1.3 шифрование включается даже раньше. Зашифровывающая функция преобразует открытый текст, подготовленный для отправки в составе TLS-записи (строго говоря, после сжатия, но, как рассказано выше, в современной реальности TLS сжатие не используется), в секретный текст (зашифрованный). Расшифровывающая функция выполняет обратное преобразование. Для того, чтобы зашифровывающие и расшифровывающие функции успешно работали на обоих узлах, требуется выработка общего криптографического контекста — это происходит в рамках обмена сообщениями Handshake. В TLS могут использоваться и потоковые, и блочные шифры, последние — в различных режимах. Обычно, зашифровывающие и расшифровывающие функции являются одним симметричным шифром и различаются только составом ключей. TLS 1.3 существенно ужесточает принципы включения шифронаборов в реализации, фактически, в действующей версии 1.3 допущены только два шифра: AES и ChaCha20.

Шифр — это некоторый набор обратимых преобразований данных, каждое из которых определяется параметром — ключом шифрования. Порядок применения этих преобразований к входным сообщениям принято называть режимом шифрования. Простейшая криптосистема может включать лишь один шифр, то есть, грубо говоря, состоять из одного алгоритма зашифрования и (обратного к нему) алгоритма расшифрования. В симметричных системах, которые используются в TLS, знание шифрующего ключа позволяет легко получить расшифровывающий ключ, то есть расшифровать секретное сообщение. В используемых сейчас массовых симметричных криптосистемах шифрующий и расшифровывающий ключи просто совпадают, поэтому обычно говорят об одном и том же ключе. Другими словами, симметричные системы подразумевают, что обе стороны, обменивающиеся информацией по закрытому каналу, знают некий общий секрет ― например, секретный симметричный криптографический ключ, который позволяет как зашифровывать, так и расшифровывать сообщения. Обратите ещё раз внимание на то, что в TLS используется набор из двух ключей (ключ «записи» и ключ «чтения»), но эти наборы симметричны, на стороне клиента или сервера — ключи просто меняются местами: серверная «запись» становится «чтением» клиента.

Симметричные криптосистемы — первые из придуманных человечеством. Историческими примерами симметричных криптосистем являются так называемые «наивные» шифры — например, шифры простой замены букв текста на естественном языке, где в качестве ключа может выступать та или иная перестановка алфавита. Современные шифры, вроде AES или 3DES, тоже являются симметричными. К симметричным относится и единственная криптосистема, обладающая абсолютной стойкостью — шифр Вернама, с равновероятным одноразовым ключом, равным по длине шифруемому сообщению (одноразовый шифр-блокнот). Шифр Вернама не очень удобен, поэтому нечасто используется на практике. Однако основная идея этого шифра послужила прообразом самых защищённых режимов шифрования в TLS.

В основе логики построения современных шифров лежит задача сокрытия статистических свойств исходного открытого текста. То есть, шифр стремятся спроектировать таким образом, чтобы его вывод был вычислительно неотличим от результата (псевдо)случайной функции (точнее — перестановки, но это комбинаторные детали). Дело в том, что попытка скрывать лишь сами символы открытого текста не даёт никакой секретности. Игрушечным, но весьма показательным, примером является шифр простой замены, где буквы открытого текста заменяются на какие-то другие символы (например, на специально выдуманные «иероглифы»). Каждая буква неузнаваема, но прочитать такой шифротекст легко, если известно, на каком языке был записан открытый текст, так как статистические свойства открытого текста прямо наследуются: частотность «иероглифов» соответствует известной частотности букв в тексте на исходном языке. Эта классическая «дешифровка» многократно описана в художественной литературе. Соответственно, современные криптосистемы прежде всего направлены на сокрытие статистических свойств открытого текста, на «размытие» статистики «до уровня случайности». (Важно отметить, что при правильном выборе процедуры генерации ключей, шифр простой замены может быть сделан чрезвычайно стойким, вплоть до невозможности вскрытия персонажами художественного произведения.)

Криптосистемы строятся на базе некоторых «примитивов» — своего рода строительных блоков, которые выполняют базовые операции над данными. К базовым операциям относятся подстановки, перемешивание, сложение и умножение (выполняемые по модулю некоторого числа или ещё каким-то особенным способом). Эти операции проводятся над входными данными, рассматриваемыми как набор символов, обычно, символами являются биты и байты, но возможны и другие варианты: например, слова из четырёх битов или двухбайтовые символы. Для того чтобы составить самое простое представление о современных симметричных шифрах можно представить, что шифр — это некоторый «ящик», на входы которого (в режиме зашифрования) поступают открытый текст и ключ, внутри символы открытого текста перемешиваются по схеме, определяемой ключом, и выводятся из «ящика» в качестве шифротекста. Каждый бит открытого текста оказывает существенное влияние на весь шифротекст: благодаря «лавинному эффекту» изменение даже значения одного бита в открытом тексте (или в ключе зашифрования) приводит к массовым изменениям в соответствующем шифротексте. Для расшифрования используется «ящик» на входы которого поступают шифротекст и ключ, символы опять перемешиваются, в результате на выходе получается открытый текст: если ключи совпали, то этот открытый текст совпадёт с исходным открытым текстом. Далеко не всегда для шифрования и расшифрования используется один и тот же «ящик»: алгоритмы могут различаться. Более того, в современных схемах использования, шифр может применяться только в режиме зашифрования, каким бы странным этот момент не казался на первый взгляд.

Ключом в массовых современных симметричных криптосистемах является целое число достаточно большой разрядности ― 128 бит и более. Если криптосистема добротная, то есть, наилучшим алгоритмом атаки (взлома) для неё является полный перебор всего множества ключей, то 128 бит — более чем достаточная степень безопасности. Предположим, что ключ можно угадать с вероятностью 1/2, перебрав половину пространства ключей. (Вероятность 1/2 — это огромный показатель в разрезе криптографической защиты информации. Криптосистема, которую можно взломать с такой вероятностью, никакой стойкостью не обладает.) Тогда, в случае 128-битного ключа, придётся выполнить (2 128 )/2 = 2 127 операций. Это огромное количество вариантов, перебрать их за обозримое время невозможно. Проблема состоит в том, что для шифров обычно известны оптимизации, которые позволяют уменьшить число перебираемых вариантов. Например, снизить его для 128-битного ключа до 2 46 . Перебрать 2 46 вариантов для вычислительно незатратного шифра можно очень быстро, даже если использовать в качестве вычислителя кластер из устаревших смартфонов или GPU-ферму с несколькими видеокартами. Наличие такой оптимизации является уязвимостью криптосистемы.

Шифры принято делить на блочные и потоковые. В настоящее время такое деление оказывается довольно условным и имеет, скорее, историческое значение. Блочные шифры отличаются от потоковых тем, что работают с блоками фиксированной длины и требуют разбиения потока байтов на такие блоки; в блочном шифре каждый байт обрабатывается в составе блока байтов (битов). Потоковые шифры, напротив, работают прямо с потоком битов (или байтов, потому что байт, вообще говоря, тоже можно считать блоком), без разбиения. Существуют режимы использования блочных шифров, которые позволяют рассматривать их, фактически, как потоковые. Классический потоковый шифр TLS — RC4, который сейчас считается устаревшим и нестойким. Классические блочные шифры: DES и 3DES, ГОСТ 28147-89. Особенностью блочных шифров является то, что они требуют использования дополнения (padding): в случае, если открытый текст не кратен размеру блока, его нужно дополнить до соответствующего числа битов. С этим аспектом связано немало уязвимостей в реализациях TLS.

Мы рассмотрим два шифра — AES и ChaCha20 (второй — несколько более подробно), эти шифры закрывают основную часть TLS-трафика в современном вебе.

Шифр AES

AES — является современным блочным шифром, повсеместно используемым в TLS. Строго говоря, AES — это название стандарта шифрования США, сам шифр называется Rijndael (произносится: «рай’н-да’л»). Rijndael выиграл конкурс, проводившийся NIST, и стал стандартом (AES) в 2002 году (сам шифр опубликован в 1998). Шифр стандартизован для использования с 128-, 192-, 256-битным ключом и 128-битным блоком.

AES строится из «раундов» (rounds) — повторных выполнений некоторого набора операций по трансформации блока данных; каждое повторение использует свой ключ. Набор ключей генерируется (разворачивается) из исходного ключа, с использованием специального алгоритма. Так, в случае 128-битного ключа (AES-128), на выходе алгоритма разворачивания ключа — 176 байт или 11 128-битных ключей для повторных трансформаций, составляющих шифр. Разворачивание ключа в AES использует циклические сдвиги ключей, подстановки и операции умножения в конечном поле. Процедура разворачивания ключа является составной частью многих шифров, её надёжность и «необратимость» оказывают огромное влияние на стойкость шифра в целом.

Шифр AES оперирует матрицами (таблицами) размером 4х4 элемента. Такая матрица как раз соответствует 16 байтам 128-битного блока: один элемент — один байт. Матрица со значениями байтов называется состоянием шифра, одна трансформация (раунд) последовательно выполняет над матрицей и её элементами несколько преобразований, после чего к матрице применяется ключ данного раунда. Результат преобразований переходит в следующий раунд, где всё повторяется, но со следующим ключом.

  • SubBytes — это подстановка байтов, использующая таблицу подстановок (S-box): байт B заменяется на значение из таблицы, адресуемое значением B. Таблица, соответственно, состоит из 256 элементов. Эта же таблица подстановок применяется и в алгоритме разворачивания ключа. Подобные табличные подстановки используются во многих шифрах (например, в российском ГОСТ 34.12-2015 «Кузнечик»). Они имеют огромное значение для обеспечения стойкости шифра, в частности, к так называемому дифференциальному криптоанализу. Подстановки приводят к тому, что изменение значения одного бита незамедлительно влияет на несколько других, соответственно разрядности подстановки;
  • ShiftRows — сдвиг строк. Это преобразование заключается в циклическом сдвиге элементов строк матрицы состояния. При этом первая строка не сдвигается, а вторая, третья и четвёртая — сдвигаются, соответственно, на один, два, три элемента (справа налево). Данное преобразование перемешивает байты между столбцами, связывая шифр в единую схему — отсутствие ShiftRows привело бы к тому, что байты столбцов подвергались бы независимым преобразованиям MixColumns (следующее преобразование);
  • MixColumns — перемешивание элементов матрицы состояния (столбцами). В MixColumns над каждым столбцом матрицы состояний, включающем, соответственно, четыре элемента, проводится линейное преобразование. Столбец умножается на заданное значение, оба операнда в данном умножении рассматриваются как элементы конечного поля. Аналогичные преобразования, приведённые к матричной форме, также используются в большом количестве других шифров: ChaCha, Camellia, Twofish и пр. А операция умножения в конечном поле является основой операции аутентификации в режиме шифрования GCM (отдельно рассмотрен ниже, в специальном разделе).

Далее операции шифра повторяются, но в AddRoundKey суммирование проводится со следующим ключом. Последний раунд не включает MixColumns. Для разной длины основного ключа AES предусматривает разное число только что описанных трансформаций (раундов): для 128-битного ключа — 10 раундов; AES-192 — 12 раундов; AES-256 — 14.

Запись AES на псевдокоде выглядит следующим образом (из документа FIPS PUB 197):

Cipher(byte in[4*Nb], byte out[4*Nb], word w[Nb*(Nr+1)]) // Nb - число столбцов в матрице состояния; // Nr - число раундов; // in, out - входная и выходная матрицы состояний; // w - поток ключей раундов. begin byte state[4,Nb] state = in AddRoundKey(state, w[0, Nb-1]) for round = 1 step 1 to Nr–1 SubBytes(state) ShiftRows(state) MixColumns(state) AddRoundKey(state, w[round*Nb, (round+1)*Nb-1]) end for SubBytes(state) ShiftRows(state) AddRoundKey(state, w[Nr*Nb, (Nr+1)*Nb-1]) out = state end

Преобразования шифра обратимы, соответственно, можно построить алгоритм расшифрования, который будет восстанавливать открытый текст, при условии наличия ключа. Наличие режима расшифрования, как ни странно, требуется далеко не всегда. Так, современные режимы использования блочных шифров основаны только на зашифровании: шифр используется в качестве генератора последовательности байтов, так называемой «гаммы», которая играет роль длинного ключа, совпадающего по длине с сообщением. При этом само наличие обратимости (то есть, возможности расшифровать) является важным фактором обеспечения стойкости даже в том случае, когда используется только зашифрование.

Если внимательно посмотреть на принципы построения операций AES, то окажется, что большая часть преобразований может быть предвычислена для всевозможных значений отдельных байтов (0-0xFF) и сохранена в таблицах, из которых значения будут извлекаться при работе алгоритма. Это основной программный метод оптимизации AES. Он же помогает составить общее представление о логике построения данного шифра: фактически, AES сводится к извлечению некоторой последовательности элементов матрицы возможных значений и сложении их при помощи XOR (то есть, по модулю 2) с входным блоком данных, при этом сама последовательность определяется используемым ключом, который разворачивается в набор ключей раундов.

Итак, блочный шифр ставит в соответствие блоку байтов открытого текста фиксированной длины и ключу шифрования — блок зашифрованных данных, той же длины. AES является самым часто используемым сейчас в TLS блочным шифром, фактически, это единственный распространённый безопасный вариант. Другие блочные шифры, с которыми можно столкнуться в практике TLS: 3DES (развитие устаревшего и нестойкого шифра DES, стандарта, предшествовавшего AES) и ChaCha20.

Шифр ChaCha20

Рассмотренный выше шифр AES является блочным шифром. Ранее в TLS/SSL широко использовался потоковый шифр RC4. Из-за обнаруженных недостатков RC4 сейчас считается недостаточно стойким и не должен использоваться. Другой вариант блочного шифра, получивший широкое распространение, это 3DES — улучшенный шифр, построенный на базе DES. В качестве современной альтернативы AES активно продвигается шифр ChaCha20, разработанный Даниэлем Бернштейном. В частности, соответствующие шифронаборы использует Google в своих браузерах и на своих интернет-сервисах. Кроме того, сейчас ChaCha20 является единственным, кроме AES, вариантом шифра, который доступен в спецификации TLS 1.3.

В основе ChaCha20 (мы рассматриваем шифр в изложении RFC 7539) лежит конструкция, эквивалентная блочному шифру. Строго говоря, шифр называется ChaCha, а ChaCha20 — это версия, использующая 20 раундов. Согласно определению, этот шифр является потоковым, но можно рассматривать ChaCha20 и как блочный шифр с «встроенным» режимом счётчика (это будет очевидно из описания шифра ниже). По сравнению с AES, ChaCha20 оказывается несколько проще по алгоритмической структуре и составу операций. Он алгоритмически ближе к «лёгким» шифрам, предназначенным для микроконтроллеров и других «встроенных» применений (например, Speck), что позволяет получить достаточно быстрые, безопасные и легко портируемые чисто программные реализации на разном аппаратном обеспечении. AES, действительно, отличается тем, что реализация с высокой производительностью на архитектурах, не имеющих достаточного объёма памяти и ряда специальных команд, сталкивается с серьёзными трудностями. Однако основной причиной появления ChaCha20 в стандартах и программном обеспечении TLS является необходимость наличия какой-то сравнимой по качеству альтернативы AES, так как единственность шифра ставит под угрозу безопасность протокола: в случае, если в AES будут обнаружены критические дефекты, быстро перейти окажется не на что.

Операции, составляющие шифр ChaCha20, можно разбить на три части. Первая часть, базовая, это функция ChaCha для «четверть-раунда» (Quarter Round, далее QR). Название обусловлено тем, что в раундах шифра данная функция за один вызов преобразует четыре переменные состояния из шестнадцати (16/4 = 4), а в каждом раунде — данная функция вызывается восемь раз: по четыре раза в каждой из двух конфигураций (см. ниже).

Вторая часть — функция преобразования состояния (базового блока): эта функция (далее — BF, от Block Function) построена на последовательном преобразовании состояния шифра при помощи QR-функции. Начальное состояние формируется на основе ключа, вектора инициализации (уникального значения, nonce) и счётчика, а результатом является блок ключевого потока длинной в 64 байта.

Часть три — это, собственно, функция зашифрования: вызывает функцию шифрования блока (BF) с заданным ключом и nonce, последовательно увеличивая значения счётчика, а вычисляемый таким образом ключевой поток (гамму) суммирует с открытым текстом при помощи XOR. На вход поступают: 256-битный ключ (существуют версии шифра с другой разрядностью ключей, но для TLS рекомендован именно 256-битный); вектор инициализации (96 бит); начальное значение 32-битного счётчика; поток открытого текста. На выходе — шифротекст. Шифр ChaCha представляет собой вариант режима счётчика с гаммированием, то есть, каждый бит открытого текста складывается по модулую два с соответствующим битом последовательности, которую выводит шифр. Поэтому расшифрование производится аналогично зашифрованию (вместо открытого текста — шифротекст).

Состояние шифра. Все операции шифра производятся над таблицей, задающей его состояние (это напоминает AES). Таблица состоит из 16 32-битных значений (переменных состояния), которые нумеруются естественным образом — 0..15:

00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15

Представление в виде таблицы из четырёх строк удобно по той причине, что элементарные преобразования шифра разделены на два типа: диагональные и вертикальные (по столбцу таблицы). Начальное состояние шифра определяется значениями, которые записываются в эту таблицу. Константы, заданные в описании шифра, — записываются в первую, верхнюю, строку таблицы; значения текущего ключа — записываются в две следующих строки (256/32 = 8); значение счётчика и nonce — последняя строка:

cccccccc cccccccc cccccccc cccccccc kkkkkkkk kkkkkkkk kkkkkkkk kkkkkkkk kkkkkkkk kkkkkkkk kkkkkkkk kkkkkkkk bbbbbbbb nnnnnnnn nnnnnnnn nnnnnnnn с - константы; k - ключ; b - счётчик блоков; n - nonce.

Функция «четверть-раунда» — QR. Функция преобразует четыре входных 32-битных значения (a, b, c, d) при помощи простейших базовых операций: сложение по модулю 2 32 , XOR, циклический битовый сдвиг. Используются следующие преобразования (+ — сложение; ⊕ — XOR; ⪡ N — обозначает циклический битовый сдвиг влево на N битовых позиций):

1) a = a + b; d = d ⊕ a; d ⪡ 16; 2) c = c + d; b = b ⊕ c; b ⪡ 12; 3) a = a + b; d = d ⊕ a; d ⪡ 8; 4) c = c + d; b = b ⊕ c; b ⪡ 7;

То есть, биты аргументов перемешиваются, результат записывается в те же переменные. Обратите внимание, что данная функция не зависит ни от ключа, ни от счётчика — она предназначена только для перемешивания значений состояния шифра.

Пример реализации QR на псевдокоде:

func QR(a, b, c, d)

Функция преобразования блока — BF. Данная функция вызывает QR(a, b, c, d), подставляя в качестве аргументов различные наборы переменных из таблицы состояния шифра. Четыре набора соответствуют вертикальному раунду, четыре — диагональному. Пример выбора столбца для четверти вертикального раунда:

00 [01] 02 03 04 [05] 06 07 08 [09] 10 11 12 [13] 14 15

Четверть диагонального раунда:

00 01 [02] 03 04 05 06 [07] [08] 09 10 11 12 [13] 14 15

То есть, вертикальный раунд последовательно обрабатывает четыре столбца, перемешивая значения внутри них, а диагональный — обеспечивает перемешивание между столбцами (комбинаторно, схема аналогична AES). Диагональные раунды чередуются с вертикальными, всего выполняется 10 повторов, состоящих из вертикального и диагонального раунда, что и даёт в сумме 20 раундов. После выполнения 20 раундов, исходное (на момент вызова функции BF) состояние шифра суммируется (mod 2 32 ) с полученным, сумма — выводится как результат функции BF. Наборы (по номерам) переменных состояния шифра, используемые в каждом раунде:

Вертикальные: < 00, 04, 08, 12 > < 01, 05, 09, 13 > < 02, 06, 10, 14 > < 03, 07, 11, 15 >Диагональные: < 00, 05, 10, 15 > < 01, 06, 11, 12 > < 02, 07, 08, 13 >

Пример реализации функции BF на псевдокоде:

Block(state) < var back_state = state for i := 0; i < 10; i++ < state[0], state[4], state[8], state[12] = QR(state[0], state[4], state[8], state[12]) state[1], state[5], state[9], state[13] = QR(state[1], state[5], state[9], state[13]) state[2], state[6], state[10], state[14] = QR(state[2], state[6], state[10], state[14]) state[3], state[7], state[11], state[15] = QR(state[3], state[7], state[11], state[15]) state[0], state[5], state[10], state[15] = QR(state[0], state[5], state[10], state[15]) state[1], state[6], state[11], state[12] = QR(state[1], state[6], state[11], state[12]) state[2], state[7], state[8], state[13] = QR(state[2], state[7], state[8], state[13]) state[3], state[4], state[9], state[14] = QR(state[3], state[4], state[9], state[14]) >state = state + back_state return state >

Таким образом, BF представляет собой блочный шифр, с разрядностью блока 512 бит — соответствует разрядности записи состояния шифра (16 * 32). Реализация, собственно, потокового шифрования ChaCha20 выполняется с применением режима счётчика: последовательно вызывается функция BF, с действующим ключом, действующим значением nonce и значением счётчика, которое для следующего вызова увеличивается (обычно, на единицу). Шифр инициализируется начальным состоянием, и это состояние последовательно изменяется с каждым вызовом BF. Результат работы BF каждый раз выдаёт 64 байта ключевого потока (гаммы), эти байты суммируются функцией зашифрования (XOR) с открытым текстом. Так как длина открытого текста может не быть кратной 64 байтам, для преобразования остатка, аналогично другим реализациям гаммирования в режиме счётчика, используется только часть финального блока ключевого потока (< 64). Режимы шифрования, в том числе, режим счётчика, подробно описаны ниже.

В TLS шифр ChaCha20 используется в режиме аутентифицированного шифрования, основанного на алгоритме Poly1305, также разработанном Бернштейном. Схема в основных чертах напоминает аутентификацию режима GCM, и также позволяет передавать часть данных в открытом виде (с гарантией целостности).

Режимы шифрования

Если длина открытого текста превышает длину блока, то открытый текст для зашифрования блочным шифром потребуется разделить на отдельные фрагменты, соответствующие разрядности шифра. Наивный способ использования блочного шифра «в лоб» состоит в прямом шифровании блоков открытого текста, с тем, чтобы получить шифротекст: C = E(K,PT), где PT — блок открытого текста сообщения; K — ключ; E() — алгоритм блочного шифра; С — шифротекст. Способ использования шифра называют «режимом шифрования». Только что описанный наивный вариант называется режимом ECB — Electronic CodeBook.

На практике такой способ применять нельзя, так как он не обладает стойкостью. Дело в том, что идентичные сообщения будут порождать идентичные блоки шифротекста, что приводит к утечке информации об исходном потоке данных. В частности, ECB не скрывает статистические свойства потока. Особенно плохо дела обстоят, если в защищаемом потоке присутствуют структуры, кратные размеру блока. Поэтому на практике в TLS сейчас используются другие режимы.

Режим CBC. CBC обозначает Cipher Block Chaining — в данном режиме зашифрованный блок подаётся на вход следующего шага и суммируется со следующим блоком открытого текста при помощи XOR, результат операции XOR зашифровывается, и так далее. То есть, Cn = E(K,PTn⊕Cn-1). Блоки оказываются соединены в цепочку. В качестве первого значения используется вектор инициализации, заданный в параметрах криптосистемы. Схематично данный режим можно представить следующим образом (данные на схеме преобразуются сверху вниз, от блоков открытого текста к блокам шифротекста; IV — вектор инициализации; PTn — блоки открытого текста, представляющие открытый поток; X — операция XOR; E — шифр):

PT1 PT2 PT3 | | | IV-->X /--->X /--->X | / | / | K-->E--/ K-->E--/ K-->E . | | | С1 С2 С3

Расшифрование использует обратный алгоритм шифра и обратную схему следования блоков. При этом, если для зашифрования следующего блока нужно знать результат зашифрования предыдущего, что диктует последовательную работу функции зашифрования, то для расшифрования произвольного блока достаточно знать значение шифротекста предыдущего: то есть, расшифрование может работать параллельно.

Режим CBC обладает важным свойством: одинаковые блоки потока открытого текста не порождают одинаковые блоки шифротекста. Схема позволяет преобразовать поток открытого текста большой длины в связанный поток зашифрованных блоков. Важное значение имеет вектор инициализации (это блок данных, соответствующий разрядности шифра): вектор может генерироваться случайно, либо в его роли может выступать некий счётчик. В общем случае, вектор не должен повторяться в паре с одним и тем же ключом и должен быть непредсказуем для третьей стороны. Скрывать вектор инициализации, вообще говоря, не требуется.

В TLS 1.0 режим CBC спроектирован так, что источником данных инициализирующего вектора для следующей TLS-записи является последний блок предыдущей. Это послужило основой для нашумевшей атаки BEAST. (Первый вектор инициализации генерируется в TLS 1.0 в рамках создания криптографического контекста и не передаётся между узлами, то есть, остаётся секретным, что, впрочем, не особенно увеличивает степень безопасности протокола.) В TLS 1.1 ситуация изменилась: исходные данные для вектора инициализации передаются вместе с зашифрованной записью и периодически изменяются (между записями), сам вектор для очередной итерации вычисляется по специальному алгоритму, который призван затруднить установление корреляции между значением вектора и другими параметрами, которыми могла бы манипулировать третья сторона. В TLS 1.2 вектор инициализации режима CBC передаётся в открытом виде, в самом начале зашифрованной TLS-записи.

Другим подходящим режимом работы блочного шифра является режим счётчика (CTR). В этом режиме функция зашифрования применяется не к блоку открытого текста, а к значению некоторого счётчика. Блок открытого текста суммируется с полученным шифротекстом. То есть: Cn = E(K,Ln)⊕PTn, где Ln — блок счётчика, значение этого блока своё для каждой операции зашифрования, обычно, оно просто увеличивается на единицу для каждого следующего блока. Начальное значение задаётся вектором инициализации. Счётчик не должен повторяться с одним и тем же ключом. Схема работы в режиме счётчика:

L1------>L2------>L3 | | | K-->E K-->E K-->E | | | PT1-->X PT1-->X PT1-->X . | | | C1 C2 C3

Блочный шифр, таким образом, превращается в потоковый: функция зашифрования, будучи применённой к счётчику, порождает ключевой поток (гамму), с которой суммируется открытый текст. То есть, шифр здесь используется в качестве источника псевдослучайной последовательности, которая задаётся начальным значением счётчика L и ключом шифрования. Если предположить, что ключевая последовательность случайна, то получаем схему, которая эквивалентна шифру Вернама. Добротный блочный шифр выдаёт результат, который по статистическим характеристикам должен быть вычислительно неотличим от действительно случайной последовательности.

Для расшифрования в режиме счётчика применяется та же схема, только блоки шифротекста и открытого текста меняются местами. То есть, для зашифрования — вычисляется значение XOR от результата зашифрования блока счётчика и блока открытого текста. Для расшифрования — XOR от результата зашифрования блока счётчика и блока шифротекста. Обратите внимание: сам шифр используется только для зашифрования, обратная операция не требуется. Кроме того, в общем случае, не требуется и никакого дополнения последнего блока — лишние байты просто отбрасываются. Режим счётчика — очень эффективен. В TLS, впрочем, сейчас массово применяется развитие данного режима — режим GCM, включающий также и процедуру аутентификации данных.

Коды аутентификации сообщений

В русскоязычной литературе MAC (Message authentication code — код аутентификации сообщения) называется также имитовставкой. Предназначение MAC — предоставить механизм проверки целостности сообщения, то есть, защитить данные от подмены. В общем случае, код аутентификации — это некоторое значение, вычисляемое для заданного сообщения и (обычно) секретного ключа; значение различается для разных сообщений. Чтобы вычислить корректное значение MAC — требуется знать секретный ключ. Таким образом, если сообщение было изменено третьей стороной, то проверка MAC позволит это выявить. Кроме того, корректное значение MAC позволяет утверждать, что данное сообщение было сгенерировано стороной, которой известен соответствующий ключ. Другими словами — предполагается, что подделка MAC без знания секретного ключа вычислительно недостижима. В TLS — MAC, в той или иной форме, содержится во всех зашифрованных записях. Способ вычисления кода аутентификации зависит от используемого шифронабора и режима шифрования.

HMAC — MAC, основанный на криптографической хеш-функции; используется, например, с шифрами TLS в режиме CBC. HMAC вычисляется независимо от функции зашифрования. Более того, как отмечено выше, в TLS MAC изначально использовался неверно: сперва для открытого текста вычислялся HMAC, а потом сообщение, с присоединённым кодом аутентификации, зашифровывалось. Именно так работает режим CBC в TLS. Внутри записи защищённые данные размещаются вместе с кодом аутентификации, и то, и другое — зашифровано. Архитектурная проблема состоит в том, что MAC можно проверить только после расшифрования сообщения и, если значение оказалось некорректным, реализация TLS должна сообщить об ошибке, из-за этого активный атакующий, манипулируя зашифрованным текстом, может использовать расшифровывающий узел в качестве криптографического оракула, который постепенно раскроет весь секретный текст. На этом основано несколько практических атак на TLS.

В TLS 1.0 (согласно RFC 2246) HMAC вычисляется на основе хеш-функции, согласованной в криптографическом контексте, например, SHA-1. Значение HMAC — это результат применения хеш-функции к сообщению, в которое «подмешано» значение ключа: H(K⊕Pad1+H(K⊕Pad2+text)), где H — хеш-функция, Padn — константы, K — секрет, text — исходное сообщение, + — конкатенация. Логика построения HMAC в TLS следующая:

HMAC = Hmac(Key, N + Type + Ver + Len + PT); Здесь: Hmac(Key,Content) - хеш-функция, например SHA-1, используемая в режиме HMAC; Key - секрет, согласованный сторонами для MAC в криптографическом контексте сессии; N - порядковый номер TLS-записи; Type и Ver - тип записи и версия протокола; Len - длина данных записи; PT - содержание записи; + - обозначает конкатенацию.

Таким образом, код аутентификации HMAC зависит от всех полей, определяющих свойства TLS-записи, а не только от полезной нагрузки. При этом ряд полей (N, Type, Ver) — передаются в открытом виде.

Под влиянием множества различных атак, концепция аутентификации защищаемых криптографическими методами данных эволюционировала. Современным подходом (применительно к блочным шифрам) считается использование шифра в режиме счётчика, объединяющем процесс зашифрования и вычисления MAC. При этом в область действия MAC попадают и данные сообщения, передаваемые в открытом виде. Такие режимы аутентифицированного шифрования называются AEAD — Authenticated Encryption with Associated Data (аутентифицированное шифрование со связанными данными). Фактически, массово в TLS сейчас используется единственный такой режим: GCM — Galois/Counter Mode: режим счётчика с аутентификацией Галуа. Этот режим повсеместно встречается вместе с шифром AES. Второй встречающийся вариант — Poly1305, который применяется в сервисах Google вместе с шифром ChaCha20 (см. выше). В TLS 1.3 разрешены только AEAD-режимы.

Аутентифицированное шифрование — GCM и CCM

Режим GCM (режим счётчика с аутентификацией Галуа) похож на обычный режим CTR тем, что порождает ключевой поток при помощи шифрования блоков со значением счётчика. Полученные шифротексты складываются с открытым текстом при помощи XOR. GCM строится на двух специальных операциях: incr и Mult. Первая операция вычисляет значение следующего блока счётчика по предыдущему. Вторая (Mult) — выполняет умножение в заданном конечном поле (конечные поля также нередко называют полями Галуа, откуда и происходит обозначение режима).

Блок шифротекста вычисляется так: C = E(K,L)⊕PT. Но GCM включает ещё и алгоритм аутентификации. Фактически, incr и Mult образуют два уровня GCM: первый уровень (incr) задаёт исходную гамму, ключевой поток, который позволяет зашифровать данные, второй уровень (Mult) — связывает получившиеся блоки шифротекста, действуя подобно хеш-функции, и позволяет построить код аутентификации (AuthTag в терминологии GCM). Схема работы следующая (IV — инициализирующий вектор; Ln — блоки счётчика; K — ключ шифрования; PTn — блоки открытого текста; Сn — блоки шифротекста; A — связанные данные, передаются в открытом виде; E — шифр; incr, Mult_H — функции режима GCM, Mult_H — использует секретный ключ хеш-функции H; (Bits_num) — конкатенация записей полных длин PT и A в битах; X — операция XOR):

(IV-->) L0--->incr--->L1--->incr--->L2--->incr--->L3 -->Ln | | | | | -\ v v v v v | K-->E K-->E K-->E K-->E . K-->E | | | | | . | = GCTR | v v v . v | | PT1-->X PT2-->X PT3-->X . PTn-->X | | | | | . | / | v v v . v -/ | C1 C2 C3 . Cn | | | | | | v v v v | A->Mult_H-->X /----->X /----->X . --->X -\ | | / | / | | | | v / v / v / v | | Mult_H--/ Mult_H--/ Mult_H--/ Mult_H | | | = GHASH_H | (Bits_num)->X | | | | | v | | Mult_H -/ | | \------------------------------------------------------->X | AuthTag

Блоки открытого текста суммируются (XOR) с ключевым потоком, что даёт блоки шифротекста. Эти блоки формируют входные данные функции Mult, которая, в итоге, замыкает всю конструкцию, включая открытую часть сообщения (связанные данные A), и вычисляет код аутентификации (AuthTag). Обратите внимание, что в алгоритме вычисления AuthTag также учитывается длина сообщения. Для работы Mult нужен секретный ключ H, который вычисляется путём зашифрования нулевого блока (блока, состоящего из байтов со значением 0).

В правой части схемы обозначены два условных уровня, соответствующих базовым функциям GCM: GCTR — это, фактически, режим счётчика; GHASH — это специальная хеш-функция с ключом, предназначенная для вычисления кода аутентификации. Как указано выше, основа GCTR — операция incr (или incs в стандарте NIST). Данная операция устроена достаточно просто: она увеличивает на единицу заданное количество (s) младших битов блока счётчика, рассматривая данные биты как двоичное представление целого неотрицательного числа (>=0), старшие биты остаются нетронутыми. GHASH основана на умножении значений (битовых блоков) в конечном поле (разрядность которого соответствует разрядности GCM — 128 бит).

Для работы GCM требуется инициализирующий вектор IV, этот вектор представляет собой число, используемое с данным ключом только один раз (то есть, это nonce) — строго говоря, стандарт требует, чтобы вероятность повторного использования на разных входных данных не превышала 2 -32 . Таким образом, на входе — вектор инициализации IV, секретный ключ K, открытый текст PT, связанные данные A. На выходе — шифротекст C и код аутентификации AuthTag.

Перед расшифрованием должен быть проверен код аутентификации. Проверка возможна, так как алгоритм вычисления кода использует только открытую часть защищённого сообщения: шифротекст и связанные данные. Для проверки необходимо знать секретный ключ. Если проверка прошла успешно, то расшифрование данных производится аналогично режиму счётчика — генерируется ключевой поток и, при помощи XOR, вычисляется открытый текст. При этом код аутентификации проверяется до попытки расшифрования. Результатом работы функции расшифрования может быть либо открытый текст, либо символ FAIL (⊥), обозначающий невозможность расшифрования.

Режим GCM может быть использован с любым блочным шифром подходящей разрядности блока (128 бит, в действующем стандарте). Однако в современном Интернете этот режим в большинстве случаев встречается вместе с шифром AES, в составе шифронаборов AES_GCM. Необходимо ещё раз отметить, что в AES возможны разные длины ключей (128,192,256 бит), но разрядность блока всё равно остаётся равной 128 битам.

Режим шифрования CCM. В спецификацию TLS 1.3 включены шифронаборы, использующие AES в режиме CCM (полное название: Counter with Cipher Block Chaining-Message Authentication Code). Этот режим аутентифицированного шифрования решает те же задачи, что и режим GCM, однако существенно отличается от последнего алгоритмически. CCM используется не только в TLS, и не только в версии 1.3 протокола. Так же как и в GCM, в режиме CCM блочный шифр используется только в режиме зашифрования. CCM стандартизован лишь для блочных шифров, имеющих длину блока 128 бит.

Режим CCM представляет собой комбинацию из схемы аутентификации сообщений CMAC и режима счётчика. Используемая схема вычисления кода аутентификации построена аналогично режиму шифрования CBC (см. выше), отличие состоит в том, что промежуточные блоки шифротекста используются только для вычисления следующего блока, а в качестве значения MAC — используется значение последнего блока. CCM предусматривает, что часть сообщения может передаваться в открытом виде. Открытая часть защищена от подмены данных кодом аутентификации. Как будет видно из схемы, приведённой ниже, основной особенностью CCM является то, что данный режим строго разделяет процессы вычисления кода аутентификации и зашифрования, причём код аутентификации вычисляется для открытого текста, а на следующем этапе зашифровывается. Для проверки целостности данных принимающей стороне придётся сперва расшифровать полученные данные. Это означает, что внутри режима шифрования CCM используется схема, в которой код аутентификации не защищает зашифрованные данные, а сам преобразуется функцией зашифрования (получаем MAC-then-encrypt). В GCM код аутентификации вычисляется для зашифрованных данных (естественно, включая открытую часть AEAD), и проверка целостности сообщения возможна до запуска процедуры расшифрования. Такой подход позволяет избавиться от некоторых векторов атак. Режим CCM рекомендован для TLS 1.3, однако поддерживается далеко не везде. (Исторически, одной из основных причин включения CCM в спецификацию является его возможное использование устройствами, которые не имеют аппаратной поддержки функций GCM; другая важная причина — CCM присутствует в спецификациях протоколов беспроводной передачи данных WiFi.)

Итак, рассмотрим режим CCM в соответствии с документом NIST SP 800-38C. Использование в TLS отличается в некоторых деталях (например, определение инициализирующих значений и пр.), однако логика построения — идентична. В абстракции CCM используются две функции: F() и Cntr(). Функция F() предназначена для преобразования исходных данных. F() получает в качестве аргументов открытый текст (далее — PT), который будет зашифрован, дополнительные данные (A), передаваемые в открытом виде, а также инициализирующее значение (nonce, N). Результатом этой функции является последовательность битовых блоков B0, B1, B2. далее преобразуемая в соответствии со схемой для вычисления кода аутентификации. Фактически, F() просто собирает входные данные в один битовый массив, делит его на блоки нужной разрядности, вычисляет длины и параметры, которые записывает в нулевой (начальный, так как используется сетевой порядок) блок B0. Блок B0 играет служебную роль и содержит значения, определяющие представление данных в полном сообщении. Например, в этом блоке, с помощью битовых флагов, определяется присутствуют ли дополнительные открытые данные в сообщении, какую длину имеет запись кода аутентификации и т.д. Важным моментом является то, что в B0 записывается значение nonce, при этом блок B0, как видно из схемы, используется для инициализации схемы CMAC, то есть, в процессе вычисления кода аутентификации.

Функция Cntr() реализует работу счётчика и генерирует последовательность блоков L0, L1. которые поступают на вход, собственно, шифра, а после зашифрования — суммируются с блоками открытого текста при помощи XOR. Как и в режиме CTR блоки счётчика представляют собой битовые блоки с уникальными значениями, которые вычисляются на основе nonce (подходит и простейший вариант, где значение просто увеличивается на единицу). При этом первый (слева) байт каждого блока счётчика в CCM также содержит дополнительные флаги (аналогично B0).

Работа CCM показана на схеме (A — дополнительные данные, передаваемые в открытом виде; PT, PTn — открытый текст сообщения (зашифровывается), блоки открытого текста; N — инициализирующее значение; B0. Bn — блоки сообщения; L0. Ln — блоки счётчика; K — симметричный секретный ключ; E — функция зашифрования; X — XOR; Tag — код аутентификации; Сn — блоки шифротекста):

N, A, PT = F(N,A,PT) = Cntr() A---->F(N,A,PT)--------------- . -- | \ \ \ \ -\ | B1 B2 B3 . Bn | | | | | | | | B0-->X /--->X /--->X . ->X | CMAC | | / | / | | | | K-->E--/ K-->E--/ K-->E . K-->E--->Tag | | | -/ | |-----------------------------------------/ | | | | L0 L1------>L2------>L3 -\ | | | | | | | | | K-->E K-->E K-->E K-->E | | | | | | | | CTR | \------>X PT0-->X PT1-->X PT2-->X . | | | | | | | [A0. An] \ [C0 C2 C3 Cn] | \ | -/ \--------------------------------/ Схема зашифрования в режиме CCM.

Таким образом, на первом этапе битовые блоки (Bn), полученные из входного сообщения, преобразуются в код аутентификации. Преобразования совпадают с режимом CBC. Вычисленный код аутентификации (Tag) зашифровывается при помощи сложения с результатом зашифрования начального блока счётчика (L0) и присоединяется в конец шифротекста (Cn). Часть сообщения, подлежащая зашифрованию (PT), суммируется с зашифрованными значениями остальных блоков счётчика и присоединяется к дополнительным данным (A), которые разбиваются на блоки (в том числе, с использованием дополнения, которое требуется для выравнивания длины).

Защищённые записи TLS

Защищённая запись в TLS содержит полезные данные приложения, а также может содержать сообщения Handshake или Alert (в TLS 1.3). От других записей — защищённые отличаются кодом типа: 0x17 (23 в десятичной системе), ApplicationData. Полезные данные внутри записи зашифрованы действующим шифронабором, защищены отдельным кодом аутентификации (MAC) или AEAD-режимом. Часть параметров передаётся в открытом виде: тип записи, версия, длина данных и др. В TLS 1.3 подход к обработке защищённых записей сильно изменился. Так, открытый заголовок зафиксирован в качестве исторического: то есть, любая защищённая запись TLS 1.3 имеет значение поля версии 0x0303, что соответствует TLS 1.2, однако в самом протоколе 1.3 данное поле не используется. В TLS 1.3 все защищённые записи передаются с «историческим» кодом типа 0x17, при этом подлинный тип записи — содержится внутри защищённых данных.

Рассмотрим пример защищённой TLS-записи версии 1.3. Это запись, содержащая HTTP-запрос GET, адресованный хосту facebook.com и запрашивающий индексный документ. В TLS 1.3 структура защищённой записи, если рассматривать её в открытом виде, следующая: к байтам полезных данных приписан байт с кодом типа записи, следом за этим байтом могут идти нулевые байты дополнения. То есть, если после успешного расшифрования защищённых данных, последний байт оказывается нулевым, это означает, что использовано дополнение и все нулевые байты в конце нужно отбросить. В случае, если дополнения нет — последний байт корректной записи не может быть нулевым, так как он содержит код типа записи.

Смещение Байты Комментарий (десятичное) (шестнадцатеричное представление) 0000 17 ; Исторический заголовок. Код типа: 0x17 = 23 (Application Data). ; В TLS 1.3 этот тип строго зафиксирован, но не используется для ; определения типа записи. Например, запись Handshake в TLS 1.3 ; имеет тип 0x16. Если такая запись передаётся в защищённом виде, ; то в данном заголовке для неё всё равно будет указано значение 0x17. 0001 03 03 ; Историческое значение версии: 0x0303 = TLS 1.2. Значение ; строго зафиксировано и не является обозначением версии в TLS 1.3. ; Код версии TLS 1.3 - 0x0304, но в заголовке записи он не указывается, ; так как узлам действующая версия протокола известна из контекста, ; выработанного в процессе установления соединения. 0003 00 5D ; Длина данных. 0x005D = 93 байта. (Длина указывается действующая.) 0005 7E 6F B1 0F DB D3 7C E3 ; Далее идут защищённые данные. В данном случае, используется 8C 0F 7A 89 F6 0B 0D D1 ; шифр AES в режиме GCM. При зашифровании, заголовок сообщения был 24 91 58 EC D0 B7 BE 85 ; присоединён (слева) к защищаемым данным в качестве "связанных данных", 10 9C AC CC 9A 70 08 99 ; что соответствует и схеме AEAD GCM, и логике построения TLS-записи. 55 D2 5D 93 6D 3F 20 91 ; Таким образом, данные заголовка передаются в открытом виде, но защищены 26 F4 A2 02 27 74 2C 57 ; кодом аутентификации. AE B9 CC F2 6A E5 8B 5A ; Длина блока защищённых данных больше, чем длина исходных данных (ниже). F3 14 CE AD C4 46 42 3D ; Это объясняется тем, что к результату зашифрования приписывается код 52 8F 58 37 9E D8 EA 77 ; аутентификации GCM, имеющий длину 128 бит, что составляет 16 байтов. 30 D2 0B B3 77 30 DE 36 FD 2C 79 FA EA 65 DF F0 22 6C A3 3B 08 === Исходные данные, в открытом виде: 47 45 54 20 2F 20 48 54 54 50 2F 31 2E 31 0D 0A ; GET / HTTP/1.1\r\n 48 6F 73 74 3A 20 66 61 63 65 62 6F 6F 6B 2E 63 6F 6D 0D 0A ; Host: facebook.com\r\n 55 73 65 72 2D 41 67 65 6E 74 3A 20 54 4C 53 2D 62 6F 74 2F ; User-Agent: TLS-bot/ 30 2E 32 20 54 4C 53 2D 31 2E 33 ; 0.2 TLS-1.3 0D 0A 0D 0A ; \r\n\r\n 17 ; Тип записи (актуальный код) 0x17 = 23. 00 00 00 00 00 ; Дополнение: пять нулевых байтов.

Длины ключей и сочетание криптосистем

С шифронаборами в TLS связано несколько криптографических примитивов, к которым применимо понятие разрядности. Возьмём в качестве примера шифронабор TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 — здесь есть разрядность ключа RSA (рекомендуемое значение — 2048 бит или более); разрядность симметричного ключа AES (указано 128 бит) и, наименее важная, разрядность хеш-функции (256 бит). Есть ряд рекомендаций по выбору разрядности ключей для криптосистем в TLS. Так, максимальная степень защиты должна применяться к сеансовым данным, потому что ради их защиты TLS и используется. Эти данные защищает симметричный шифр. 256 бит для AES считаются достаточными. Большие длины ключей для добротного симметричного алгоритма не имеют никакого смысла. В качестве симметричного шифра может служить не только AES, но и CAMELLIA, и даже корейский шифр ARIA. Возможно и использование шифров ГОСТ для TLS, если они поддерживаются программной реализацией (см. Приложение В).

Криптосистемы с открытым ключом служат в TLS для аутентификации. Заметьте, что задача выработки общего секрета — эквивалентна аутентификации узла, с которым устанавливается соединение. Действительно, при использовании слабого ключа аутентификации, атакующая сторона может перехватить сессию, выдав себя за сервер (например). Однако на практике это означает проведение сложной активной атаки, которая представляет собой менее вероятную угрозу, чем простое прослушивание канала, от которого защищает симметричный шифр. Естественно, перехвативший сессию атакующий уже не будет испытывать проблем со взломом симметричного шифра. Тем не менее, защита процедуры аутентификации нередко перемещается на второе по важности место, после защиты потока данных.

Хорошим примером, почему это происходит, является следующее наблюдение (подсказанное Z.T. в комментариях на dxdt.ru): если вы используете нестойкий алгоритм для аутентификации узла, то, в обозримой перспективе, например, через десять лет, этот алгоритм может быть взломан; взломавшая алгоритм сторона получает возможность подделывать сессии, но как атаковать сессию десятилетней давности? Никак. А вот если взломан шифр, защищающий передаваемый трафик, то становится возможным прочитать трафик, записанный десять лет назад. В этом может быть смысл, так как трафик, возможно, содержит до сих пор актуальные сведения.

Весьма полезной практикой является разумное выравнивание стойкости используемых криптосистем. Например, в подавляющем большинстве случаев не имеет смысла использовать RSA-ключ длиной в 4096-бит, если ваш TLS-сервер всё ещё поддерживает SSLv3, а в качестве симметричного шифра применяет DES с 56-битным ключом.

Основные направления атак на TLS

TLS имеет дефекты на уровне протокола, но гораздо больше дефектов обнаруживается в его реализациях. Например, до сих пор можно нередко встретить поддержку заведомо нестойких, устаревших шифронаборов, использующих ключи длиной менее 128 бит. В 2016 году началась активная миграция в сторону стойких сочетаний ключей и шифров в области HTTPS. Но проблема устаревших и слабых криптографических параметров остаётся актуальной для «мобильных приложений» (приложений, предназначенных для смартфонов) и многих видов встроенного программного обеспечения, которое не обновляется. Встречается даже поддержка SSLv2, который давно не является хоть сколь-нибудь защищённым на практике. Использование устаревших протоколов и шифронаборов означает, что атакующий может провести понижение уровня защиты до шифра, который сможет взломать на лету, после чего подделает сообщения Finished, став, тем самым, посредником в сессии. (Посредник в TLS может прослушивать весь трафик.) Однако современные браузеры не позволяют использовать заведомо нестойкие сочетания криптосистем и не поддерживают устаревшие версии SSL/TLS, что сводит поверхность атаки к минимуму. Тем не менее, неверно было бы считать, что проблем здесь нет: существует большое число устаревших клиентских устройств, которые всё ещё поддерживают старые протоколы, по историческим причинам среди них немало важных узлов, это, например, домашние WiFi-роутеры.

Выше уже упоминалась необходимость дополнения данных при использовании блочных шифров, которая приводит к появлению нежелательных криптографических оракулов (такой оракул помогает «угадывать» секретные тексты). Есть целый класс оракулов, — которые в англоязычной литературе называются Padding oracle, — породивший несколько нашумевших атак. Одно из первых использований оракула, связанного с дополнением данных, относится к 2003 году. Атака, сконструированная Сержем Воденэ (Serge Vaudenay), основывалась на том факте, что реализация протокола SSL возвращала разные сообщения об ошибках в зависимости от того, удалось ли после расшифровки записи обнаружить корректное дополнение, но не совпал код аутентификации (MAC), или корректного дополнения данных обнаружить не удалось. Именно последствия этой атаки были устранены только спустя семь лет в веб-сервере IIS. Не останавливаясь на только что упомянутой атаке, рассмотрим подробнее это важное направление.

Код аутентификации представляет собой некоторое число, записанное в виде последовательности байтов, которые прикрепляются к защищаемым TLS данным. Принимающая сторона вычисляет значение кода аутентификации для принятых данных и сравнивает его с прикреплённым кодом. Если значения совпали, то делается вывод о неизменности данных, если не совпали, то данные должны быть отброшены. Дополнение сообщения (padding) также входит в набор данных, для которого осуществляется вычисление кода аутентификации. В добротной системе — внешняя сторона не должна иметь инструмента, который позволяет различить результаты обработки сообщений, кроме разделения на принятые и отвергнутые. Если же утекает дополнительная информация о внутреннем состоянии реализации криптосистемы, то оказывается возможным создание оракула, который позволит при помощи простого перебора раскрыть либо какую-то часть защищаемого сообщения, либо восстановить его полностью.

В качестве иллюстрации, рассмотрим гипотетическую схему, которая концептуально схожа с реализациями, послужившими источником уязвимостей TLS/SSL — POODLE, BEAST, SWEET32 и др. Пусть в нашей теоретической криптосистеме блочный шифр работает в режиме CBC и используется следующий алгоритм дополнения до полного блока: в конец блока дописываются байты со значением, равным количеству байтов в дополнении. То есть, если требуется дописать три байта, то все три байта имеют значение 03. Если блок дополняется пятью байтами, то со значением 05, и так далее. Дополнение вносится в открытый текст, перед зашифрованием. На стороне получателя проверяются значения всех байтов дополнения, начиная с самого последнего байта (мы не рассматриваем способ получения принимающей стороной информации о длине дополнения).

При расшифровании в режиме CBC выполняется операция XOR предыдущего блока шифротекста со значением, полученным в результате расшифрования текущего блока (само это значение ещё не является открытым текстом). На схеме это выглядит следующим образом:

C1 C2 C3 | | | |-\ |-\ | K-->D \ K-->D \ K-->D | \ | \ | IV-->X \--->X \--->X | | | PT1 PT2 PT3

Здесь C1, . Cn — блоки шифротекста; PTn — блоки открытого текста; IV — инициализирующий вектор; X — операция XOR; K — ключ расшифрования; D — алгоритм расшифрования (шифр). Дополнение содержится в последнем блоке, C3. Схема является обратной к приведённой в разделе «Режимы шифрования». Код аутентификации на схеме не показан — предположим, что код просто дописывается в конец сообщения.

Схема работы криптосистемы. Если сообщение, состоящее из набора блоков , где C3 содержит дополнение, успешно расшифровано, — то есть, после преобразования получено корректное дополнение, — криптосистема переходит к проверке кода аутентификации. Если в процессе расшифрования получено некорректное дополнение, то возвращается сообщение об ошибке расшифрования (присвоим этой ошибке обозначение PAD_ERROR), а код аутентификации не проверяется. (В случае, когда не совпал код аутентификации — возвращается другое сообщение об ошибке, пусть оно называется MAC_ERROR.) В данной схеме байты дополнения расположены в конце последнего блока. Предположим, что число этих байтов известно третьей стороне, которая проводит активную атаку. Пусть теперь дополнение состоит из одного байта, имеющего, соответственно, значение 01. Тогда последний блок открытого текста имеет следующую структуру: [01], где — последовательность байтов открытого текста, а [01] — байт дополнения до полной длины блока.

Заметим, что атакующей стороне известны все блоки шифротекста (они могут быть пассивно перехвачены из канала связи). Мы допускаем активную атаку, поэтому возможна произвольная замена блоков. Заменив блок C2 (см. схему) на произвольный блок V, а блок C3 — на некоторый полный блок шифротекста Cx, и отслеживая сообщения об ошибках, выдаваемые криптосистемой, атакующая сторона может добиться ситуации, когда результат расшифрования блока Cx и последующей операции XOR с блоком V (подменный блок) даст значение 01 в последнем байте. Это значение является результатом операции XOR последнего байта блока V и последнего байта расшифрованного блока Cx. Повторное выполнение XOR с байтом блока V и значением 01, восстанавливает последний байт из расшифрованного Cx. То есть, атакующий узнал значение последнего байта из подставленного в конец цепочки блока Cx, который может являться произвольным блоком с защищёнными данными — это ключевой момент атаки: значение последнего байта последнего блока (дополнение) и так было известно, однако замена блока на другой позволяет навязать криптосистеме задачу расшифрования блока, ни один байт которого не был известен атакующему. Пока значение последнего байта, полученного после расшифрования, не совпадало с ожидаемым значением дополнения — криптосистема выдавала ошибку PAD_ERROR, это позволяло атакующей стороне определить, что байт не угадан; как только значение совпало с 01 — криптосистема выдала ошибку MAC_ERROR, что явилось сигналом об успешном подборе. Такое поведение криптосистемы и является криптографическим оракулом. Так как целостность сообщения проверяется после того, как проведено расшифрование, становится возможной последовательная манипуляция блоками.

C1 V Cx | | | |-\ |-\ | K-->D \ K-->D \ K-->D | \ | \ | IV-->X \--->X \--->X | | | PT1 PT2 PT3

В описанной схеме, после того, как стал известен последний байт, можно, урезав фиктивное значение длины открытого текста, перейти к предпоследнему, и так далее: так как известно, какую маску нужно использовать, чтобы каждый следующий байт фиктивного дополнения соответствовал общему числу байтов в этом дополнении. Другими словами: атакующему теперь известно, какое значение имеет последний байт расшифрованного блока Cx, соответственно, он может так подобрать маску в виде подменного блока V, что результат XOR будет равен не 01, а 02, как требуется для дополнения из двух байтов (длина дополнения соответствует значению байта дополнения); соответственно, это позволяет перейти к подбору следующего байта (предпоследнего). Манипулируя длиной сообщений и значениями блоков, третья сторона может последовательно раскрыть любое количество байтов секретного текста за обозримое время: так, очевидно, что один байт будет гарантированно раскрыт за 256 попыток (максимально), а хорошая практическая вероятность около 1/2 достигается в 128 попыток.

Схема атаки, для случая с одним байтом дополнения:

(Cx) [B1][B2][B3][B4][B5][B6][B7][B8] Dec(K) [A1][A2][A3][A4][A5][A6][A7]|[TT] XOR (V) [V1][V2][V3][V4][V5][V6][V7]|[V8] = [F1][F2][F3][F4][F5][F6][F7]|[PP] [TT] = [PP] XOR [V8]

Если код аутентификации вообще не используется, то схема атаки не меняется. Однако при совпадении значения дополнения — расшифрованные данные окажутся мусорными, так как атакующая сторона проводит подмену блоков. Соответственно, приложение, использующее эти данные, может работать неверно. Тем не менее, факт отсутствия ошибки расшифрования послужит сигналом об успешном результате обработки очередного блока.

Обратите внимание, что, если атакующий может выбрать открытый текст, то данная схема уже не зависит от того, проверяет ли сервер все байты дополнения, или только последний. Этот момент используется в построении атаки POODLE.

Рассмотрим теперь как работает конкретная атака на TLS/SSL, использующая уязвимость POODLE в SSLv3 (а также в некоторых реализациях TLS 1.0). Эта уязвимость построена на описанном только что «оракуле дополнения», однако схема отличается: предполагается, что атакующий может не только переставлять блоки внутри защищённого сообщения, но и изменять часть открытого текста.

Пусть атака проводится на HTTPS-соединение, а атакующий может отправлять HTTP-запросы из браузера пользователя (например, заманив пользователя на специально подготовленную страницу, что несложно сделать, если уже есть возможность модификации трафика). Целью атакующего является получение содержимого файлов cookie, адресованных защищённому веб-ресурсу. В этом случае, POST-запросу, отправляемому на адрес защищённого HTTPS-ресурса, — работающего по протоколу SSLv3 с шифронабором, использующим режим CBC, — будет соответствовать несколько блоков шифротекста. Cookie-файл передаётся в этой же цепочке блоков, и, согласно протоколу HTTP, следует после адреса документа (path), на который отправляется запрос POST (тут возможны отличия в деталях, но расположение блока, который интересует атакующего, так или иначе известно). Идея состоит в том, чтобы, манипулируя длинной URL в POST-запросе, сдвигать значение Cookie так, чтобы его байты последовательно оказывались на последнем месте в одном из блоков цепочки.

В SSLv3 фрагмент записи, содержащий код аутентификации сообщения (MAC) предшествует дополнению. А само дополнение может представлять собой один полный блок, при этом последний байт дополнения содержит значение, равное числу байтов дополнения. Шифротексты последовательных сообщений, содержащих генерируемые клиентом HTTP-запросы, будут различаться, как того требует протокол. В рамках атаки, блок, содержащий cookie-файл, переставляется в конец записи, на место блока с дополнением. POODLE использует в качестве оракула только последний байт, то есть — байт, в котором записана длина дополнения. Сервер, при попытке обработать данные, будет возвращать ошибку SSL в случае, если значение последнего байта блока после расшифрования не совпало с корректным (ожидаемым) значением дополнения. Если значения совпали, то сервер корректно обработает HTTP-запрос. Перебор возможен потому, что при каждом следующем запросе, с тем же открытым текстом, блоки шифротекста будут иметь другое значение (это одно из основных свойств TLS, рассмотренное выше). Для проверки следующего байта — атакующий модифицирует открытый текст, — то есть, HTTP-запрос, — таким образом, что значение cookie-файла смещается на один байт вправо (к концу записи), и на границе блока оказывается следующий байт cookie.

Видимое «снаружи» различное поведение программной реализации TLS в зависимости от того, были в TLS-записи обнаружены корректные дополнение и MAC или некорректные, — традиционный фундамент для атак, актуальный до сих пор. Эти атаки и привели к тому, что SSLv3 и более ранние версии перешли в разряд нестойких. Шифры, работающие в режиме GCM — а именно, AES, — не используют уязвимого дополнения блоков, соответственно, ликвидируют основу для возникновения оракулов такого типа (но, конечно, не избавляют от возможных оракулов полностью).

Атака под названием Sweet32 — относится к классу атак, использующих фундаментальные особенности протокола, а не уязвимости конкретных реализаций. Sweet32 так же требует работы в режиме CBC, но при этом зависит от шифра — он должен использовать 64-битные блоки (откуда название: 32=64/2). Атака основана на достаточно простом, но поэтому весьма универсальном, свойстве: так как результат работы добротного шифра должен быть вычислительно неотличим от случайного результата, в криптосистеме в какой-то момент обязательно произойдёт коллизия — возникнут два блока с одинаковыми значениями. Из-за парадокса дней рождения, вероятность такой коллизии для шифров с малой разрядностью блока становится достаточно высокой на объёмах данных, которые, по современным меркам Интернета, не являются недостижимыми. Так, для 64-битного блока граница находится около 32 гигабайт. Sweet32 и подобные атаки не требуют наличия каких-то дефектов реализации или возникновения плохо предсказуемых ошибок в криптосистеме. Причина, по которой возможны такие атаки, архитектурная.

Рассмотрим блочный шифр с 64-битным блоком, работающий в режиме CBC, с одним и тем же значением ключа. Коллизия блоков шифротекста означает, что результатом работы шифра оказались два блока с одинаковым значением. Присвоим этим блокам номера i и k: CTi == CTk. Соответственно, так как ключ не изменялся, а шифр эквивалентен перестановке битов, два блока, поступившие на вход шифра, равны между собой: INi == INk (обозначим эти блоки как IN, поскольку они, согласно режиму шифрования, не являются открытым текстом в контексте криптосистемы). Шифр работает в режиме CBC, это означает, что на вход шифра (блоки IN) поступали результаты суммирования предыдущего блока шифротекста (CTi-1, CTk-1) c соответствующими блоками открытого текста (PTi, PTk), таким образом: CTi-1⊕PTi == CTk-1⊕PTk, следовательно, по свойствам XOR: PTk⊕PTi == CTk-1⊕CTi-1. Оба блока CTk-1 и CTi-1 — известны, так как они передаются в открытом виде, поэтому прослушивающая канал сторона может вычислить значение XOR от двух блоков открытого текста. Это и составляет утечку. С вероятностью около 1/2 коллизия блоков произойдёт на выборке в 2 n/2 = 2 32 блоков (n — разрядность блока, 64 бита).

Если атакующему известно значение XOR от двух блоков открытого текста (S), а также значение одного из этих блоков, то возможно вычислить второй (PT1⊕S == PT2). В случае с HTTPS некоторые фрагменты открытого текста, действительно, известны заранее, из свойств протокола HTTP и метаданных, например: URL, некоторые файлы Cookie, заголовки запроса, части веб-страницы (её можно получить с сервера) и так далее. Авторы практической атаки Sweet32 использовали для генерации трафика Javascript-код, отправлявший большое число HTTP-запросов с известной частью открытого текста. В качестве транспорта использовалось TLS-соединение с 64-битным 3DES (шифр, основанный на стандарте DES). Целью служили cookie-файлы, дописываемые браузером (это типовой метод демонстрации осуществимости атак на HTTPS). Первая коллизия была зафиксирована при числе переданных блоков 2 31.3 , а полное раскрытие 16-байтного секрета потребовало 705 гигабайт трафика.

Данные объёмы трафика достаточно велики, несмотря на то что являются вполне достижимыми на практике. Кроме того, применительно к TLS, требуется, чтобы весь трафик передавался в рамках одного контекста сессии, так как замена ключей и векторов инициализации приведёт к тому, что атака не сработает из-за отсутствия коллизий. При этом, 705 гигабайт соответствует, приблизительно, 2 36,46 , что превышает порог 2 n/2 == 2 32 блоков, после которого должна была бы последовать замена ключей. Для шифров с большей разрядностью блока, например, AES-128, данная атака оказывается ограничена только тем фактом, что резко возрастает требуемое для достижения практической вероятности возникновения коллизии число блоков, что, естественно, не отменяет необходимости периодической замены ключей.

В описании атак, основанных на подмене блоков и байтов дополнения, отмечено, что сигналом о «правильной» интерпретации байтов дополнения могут служить различные коды ошибок, возвращаемые реализацией TLS, либо сам факт успешной обработки запроса протокола, находящегося уровнем выше TLS (HTTPS в случае с POODLE). Однако атакующий может извлечь полезную информацию и путём анализа времени обработки данных на стороне реализации TLS. На таком побочном канале утечки работает атака Lucky13. Основная идея Lucky13 состоит в отправке на сервер специальным образом подготовленных TLS-записей, содержащих тщательно подобранные дефекты. Обработка этих записей на сервере и, в частности, вычисление кода аутентификации, приводит к тому, что сообщение об ошибке поступает с различной задержкой по времени. То есть, уязвимые реализации используют один универсальный код ошибки (следовательно, не содержат оракулов, подобных описанным выше), но время генерации этого кода коррелирует с данными открытого текста, расположенного внутри TLS-записей. Построив статистику времени обработки запросов, которые были специально подготовлены, можно вычислить открытый текст. То есть, в данном случае, криптографический оракул «отвечает» атакующей стороне посредством изменения времени выполнения тех или иных операций на сервере. Подобные побочные каналы утечки являются одними из самых сложных, как в плане выявления, так и в плане противодействия.

В 2015 году появилась атака Logjam, связанная с использованием устаревших шифронаборов, а именно с протоколом Диффи-Хеллмана в так называемом «экспортном» варианте. «Экспортные» шифры относятся к первому периоду криптовойн, к 90-м годам 20 века, когда был запрещён экспорт стойкой криптографии за пределы США, а вместо стойкой — экспортировались заведомо нестойкие криптосистемы. Logjam не использует оракулов, но позволяет провести понижение уровня секретности, навязав клиенту и серверу нестойкий вариант DH, на группе малой разрядности (512 бит). Это возможно из-за архитектурного недостатка протокола: предложенные клиентом шифронаборы никак не удостоверяются, при этом клиент принимает любые параметры DH, переданные сервером, если только может их обработать. Используя сравнительно небольшие компьютерные мощности, для групп DH малой разрядности (1024 бита и меньше) возможно провести предварительные вычисления арифметической структуры, которые позволят в дальнейшем вычислять дискретный логарифм, фактически, в режиме реального времени. Соответственно, перехватывающий узел может раскрыть сеансовый ключ. (В распространённых браузерах проблема была исправлена летом 2015 года.)

Logjam использует следующую архитектурную особенность TLS: описанный выше процесс установления соединения (Handshake) в TLS версий ниже 1.3 подразумевает, что фактическая аутентификация клиентом серверных параметров криптосистемы (выбранный шифронабор и т.д.) проводится лишь в самом конце. Основой такой аутентификации является сообщение Finished, которое передаётся в защищённом виде и должно подтверждать соответствие выбранных параметров состоянию сервера. При этом дополнительной аутентификации сообщений клиента, на начальном этапе, не предусмотрено. Атакующая сторона может осуществить атаку «Человек посередине» и, например, подменить в самом начале соединения клиентское сообщение ClientHello, содержащее идентификатор выбранного сервером шифронабора.

На первый взгляд, подобные подмены не могут достичь успеха: во-первых, сервер тполучает Finished от клиента, а это сообщение содержит значение хеш-функции от всех предыдущих сообщений и удостоверено кодом аутентификации; во-вторых, ответное сообщение ServerKeyExchange содержит подпись сервера, которая может быть проверена клиентом, а перехватывающий узел не сможет поменять сессионные параметры так или иначе. Но оказывается, что как раз здесь и скрывается возможность для атаки. Дело в том, что ServerKeyExchange никак не привязано к выбранному шифронабору, это сообщение содержит лишь параметры; в случае классического протокола Диффи-Хеллмана — это задающий группу модуль и открытый ключ сервера. Ключевой момент Logjam в том, что для клиента все параметры Диффи-Хеллмана в ServerKeyExchange выглядят одинаково. То есть, достаточно, чтобы сервер выбрал шифронабор с DHE (сеансовый вариант Диффи-Хеллмана) и передал любые подходящие для атаки параметры в ServerKeyExchange.

Пусть сервер поддерживает «экспортные» варианты протокола Диффи-Хеллмана: DHE_EXPORT. Предположим, что активно перехватывающий соединение узел подменяет исходное сообщение клиента ClientHello и заменяет список шифронаборов на список, разрешающий только варианты с DHE_EXPORT. В ответ, помимо ServerHello, сервер отправляет ServerKeyExchange, содержащий параметры DHE в «экспортном» варианте, то есть, с модулем разрядностью в 512 бит. Параметры при этом подписаны серверным секретным ключом. Узел, проводящий атаку, заменяет в ServerHello выбранный шифронабор на любой вариант с DHE (уже не с «экспортным»), а на основании открытого ключа в ServerKeyExchange и параметров из ClientHello и ServerHello вычисляет сеансовый ключ. Очевидно, что, используя данный ключ, перехватывающий узел сможет подделать все прочие сообщения (кроме ServerKeyExchange). Клиент, получив в поддельном сообщении ServerHello указание на шифронабор с DHE, принимает параметры из ServerKeyExchange, так как это подлинные параметры, подписанные серверным ключом — единственная их особенность состоит в том, что используется модуль малой разрядности.

Для того, чтобы данная атака сработала, необходима поддержка DHE_EXPORT на сервере и поддержка групп DH малой разрядности клиентом. Ни то, ни другое — не является необходимым для нормальной работы TLS в современных условиях.

Другим примером атаки, использующей устаревшие экспортные ограничения против современных версий TLS, является DROWN, опубликованная в 2015-2016 годах (CVE-2016-0800). DROWN является развитием атаки Блейхенбахера (Daniel Bleichenbacher) и использует соединения по морально устаревшему протоколу SSLv2 для расшифрования сеансовых ключей, которые передаются в сессиях TLS. Для того, чтобы атака стала возможной, необходимо наличие SSLv2-сервера, использующего общий с атакуемым TLS-сервером секретный ключ RSA. Такая ситуация вполне возможна: например, один и тот же TLS-сертификат может быть установлен и на веб-сервере, и на почтовом сервере, а это, в свою очередь, требует использования общего секретного ключа. Со стороны TLS-сервера не требуется наличие каких-то уязвимостей: атака работает против корректной реализации протокола TLS. Единственное существенное ограничение: в рамках атакуемой TLS-сессии клиент и сервер должны использовать для передачи сеансового секрета статический вариант с шифрованием RSA (как описано выше, такой способ не рекомендуется, но, тем не менее, до сих пор используется, в том числе, в банковских системах дистанционного обслуживания, где такой выбор обусловлен желанием инспектировать трафик при помощи относительно простых аппаратно-программных средств и методов).

Часть атаки DROWN в отношении TLS-сервера может быть реализована пассивно: то есть, только с использованием записанного трафика (а именно — TLS Handshake). Однако для завершения атаки потребуется активный доступ к связанному SSLv2-серверу — отправка запросов, имитирующих установление соединения SSLv2.

Атака основана на особенностях установления соединения SSLv2, в варианте, использующем те же самые «экспортные» шифронаборы, которые упоминались выше. Кроме того, ключевую роль играет вариант дополнения блока данных RSA, что совпадает с описанными в начале этого раздела криптографическими оракулами, возникающими при использовании симметричных шифров и дополнения (несмотря на то, что RSA — не является симметричным шифром). Установление соединения в SSLv2 существенно отличается от TLS (как протокол, SSLv2 представляет скорее исторический интерес, поэтому мы не рассматривали его в рамках настоящего описания; кроме того, формально, SSLv2 — проприетарная технология). В SSLv2, клиент в самом начале сеанса отправляет на сервер секрет, зашифрованный с использованием открытого RSA-ключа сервера. Для выполнения экспортных ограничений предусмотрен режим, когда часть сеансового секрета передаётся в открытом виде, и только часть, соответствующая по разрядности требуемому ограничению (40 бит), зашифрована RSA. Современные вычислительные мощности, в случае с анализом «экспортного» SSLv2, позволяют очень быстро перебрать 2 40 вариантов (на практике, для DROWN, пространство перебора с целью расшифрования сессии TLS будет другим, авторы атаки приводят оценку приблизительно в 2 50 операций, что, впрочем, не является препятствием: на специализированном кластере среднего уровня — вычисления заняли менее суток). Кроме того, формат сообщений SSLv2 предписывает при подготовке сообщения к зашифрованию RSA использовать дополнение определённого формата, особенности обработки этого дополнения на серверной стороне позволяют построить криптографический оракул, делающий возможным расшифрование секрета из соответствующего TLS-соединения.

Атака проводится в несколько этапов. На первом этапе атакующий пассивно записывает TLS-трафик: предмет записи — начало TLS-сессий, использующее статический обмен RSA для передачи сеансового секрета. Именно TLS-сообщение, содержащее Premaster Secret, является целью атаки. Раскрыв информацию из данного сообщения, атакующий может вычислить сеансовые ключи и расшифровать весь записанный трафик сессии. На втором этапе — записанные сообщения с Premaster Secret преобразуются к виду, пригодному для отправки в качестве зашифрованного клиентского ключа в рамках SSLv2-сессии. На третьем этапе атакующий проводит попытки установления соединения с SSLv2-сервером, используя ответы сервера (требуется несколько десятков тысяч запросов) для расшифрования одного из подходящих Premaster Secret. Такое расшифрование состоит из набора шагов, в которых атакующий последовательно, на основе ответов сервера, модифицирует сообщение для следующего запроса.

Шифрование RSA — это всего лишь возведение открытого текста в степень со значением шифрующей экспоненты, выполненное по модулю ключа RSA (C = m e mod N — алгоритм описан выше). Дополнение, предписываемое используемым форматом, требует размещения в начале сообщения двух байтов со значениями 00 02. Если результат расшифрования не совпал с данным шаблоном, то сервер может выдать сообщение об ошибке, либо другим способом раскрыть информацию о неудаче. На этом наблюдении и основана исходная атака Блейхенбахера: известное значение двух первых байтов позволяет установить интервал, в котором лежит открытый текст (открытый текст — это число, полученное в результате возведения в степень mod N). Далее, умножая шифротекст на некоторое выбранное значение, воспользовавшись тем, что (C*K e ) = (m*K) e mod N, где m — открытый текст, и отправляя результат для расшифрования на сервер, атакующий может последовательно уменьшать интервал возможных значений шифротекста, с тем, чтобы в итоге получить единственное подходящее значение m. Использование в DROWN SSLv2 и экспортных ограничений, требующих короткого шифротекста (40 бит), позволяет существенно оптимизировать алгоритм Блейхенбахера, сократив число запросов к SSLv2-серверу до практически достижимых значений.

TLS и постквантовая криптография

Квантовый компьютер — это устройство, эффективно выполняющее алгоритмы квантовых вычислений. Термин «постквантовые», в контексте криптографии, обозначает стойкость к взлому с использованием квантовых алгоритмов на квантовом компьютере. Предполагается, что универсальный квантовый компьютер позволит реализовать алгоритмы, эффективное выполнение которых недоступно классическим компьютерам. Основные надежды связаны с алгоритмом Шора. Этот алгоритм, как уже рассказано выше, позволяет за обозримое время решать задачи, на сложности которых базируется стойкость и RSA, и ECDSA, и ECDH (и не только этих криптосистем). С прикладной точки зрения, появление квантовых компьютеров достаточной разрядности делает самые распространённые сейчас асимметричные криптосистемы нестойкими. Более того, можно будет расшифровать ранее записанный TLS-трафик, симметричные ключи для которого вычислялись только с использование упомянутых криптосистем (данная угроза не распространяется на экзотические реализации TLS с PSK, где в качестве одного из источников секрета используется общий симметричный ключ, известный сторонам заранее, при условии, что стороны обменялись этим ключом по защищённому от «квантового перехвата» каналу).

Что касается используемых сейчас в TLS симметричных шифров, то известные квантовые алгоритмы на их стойкость в целом влияют не критически: считается, что удастся получить лишь квадратичный прирост эффективности полного перебора, а это означает, что 256-битный ключ симметричного шифра сохранит 128 бит постквантовой стойкости. 128 бит вполне достаточно. Однако это рассуждение относится только к перебору. Полный перебор универсален и работает против схемы с любым симметричным шифром, кроме абсолютно стойких. Но это вовсе не означает, что не будут предложены квантовые алгоритмы, специально оптимизированные под конкретный шифр и существенно превосходящие перебор по эффективности. Тем не менее, так как универсального квантового алгоритма, быстро взламывающего базовые симметричные шифры TLS, не известно, то и проблем в части симметричных криптосистем в постквантовую эпоху для TLS (пока) не возникает. Главные проблемы относятся к асимметричным криптосистемам.

В TLS асимметричные криптосистемы используются на двух направлениях: аутентификация сторон соединения (электронная подпись, TLS-сертификаты) и получение общего симметричного секрета (варианты протокола Диффи-Хеллмана). Появление подходящих для практических атак квантовых компьютеров критически влияет на оба этих направления, однако практические механизмы влияния сильно отличаются. Так, взлом той или иной асимметричной криптосистемы электронной подписи позволяет атакующему подменять узлы и проводить активные атаки с перехватом сессий на начальном этапе, то есть, атаки посредника. А вот успешная атака в части симметричного секрета — позволит читать трафик сессий в пассивном режиме. Естественно, если рассматривать ситуацию с точки зрения массового использования, то пассивная атака оказывается гораздо более универсальной и, поэтому, опасной. Более того, как отмечено в разделе, посвящённом выбору параметров криптосистем, возможность успешно атаковать аутентификацию — бесполезна для ранее записанных сессий. Чего нельзя сказать про возможность расшифрования записанного трафика, защищённого симметричным шифром: здесь угроза квантовых алгоритмов гораздо выше и требует упреждающей реакции, поскольку необходимо обеспечить стойкость в течение некоторого времени (пока защищаемые данные не устареют). Поэтому первоочередные меры по защите TLS от «квантовых атак» направлены на внедрение постквантовых криптосистем для получения общего секрета. Если защитить симметричные ключи заранее, то появление квантового компьютера в будущем поставит под угрозу только достаточно старый трафик, который был записан до внедрения постквантовых криптосистем.

Стойкость (предполагаемая) к взлому на квантовом компьютере достигается благодаря тому, что постквантовые криптосистемы строят на математических конструкциях, не содержащих структур, для которых известны эффективные, в смысле атаки, квантовые реализации. Например, алгоритм Шора позволяет взломать RSA потому, что с помощью квантового компьютера возможно отыскать период достаточно простой функции (экспоненты). Знание периода позволяет быстро вычислить разложение модуля ключа на простые множители уже на классическом компьютере. Здесь эффективным квантовым воплощением базовой структуры как раз и является квантовая реализация упомянутой функции, благодаря которой всё пространство значений можно уложить в квантовые регистры и провести квантовое вычисление, определяющее период (на классическом компьютере — пришлось бы проверять значения функции для отдельных элементов, что потребовало бы слишком много операций). Если же подходящих структур и методов преобразования не известно, то алгоритм считается стойким ко взлому на квантовом компьютере. Обратите внимание, что речи о доказанном отсутствии квантовых алгоритмов взлома пока что не идёт (доказывать отсутствие алгоритмов вообще непросто).

На настоящий момент (октябрь 2023) постквантовые криптосистемы в TLS пока используются только в экспериментальном статусе. Предложено много разных вариантов таких криптосистем, но ни один из них пока не находится в стадии полной готовности, подходящей для повсеместного внедрения в TLS. Так, NIST проводит собственный процесс выбора постквантовых криптосистем. В 2022 году этот процесс позволил выбрать ряд алгоритмов для будущей стандартизации, однако работа пока продолжается.

На начальном этапе постквантовая криптосистема будет внедрена в TLS в дополнение к классическим. То есть часть общего симметричного секрета будет генерироваться по постквантовому алгоритму, при этом эффективная разрядность полного секрета возрастёт, но классическая часть всё ещё будет обеспечивать необходимый минимум. Это требуется для того, чтобы не потерять уже имеющуюся стойкость, если постквантовый алгоритм окажется ненадёжным — дело в том, что даже стойкость ко взлому на квантовом компьютере не гарантирует, что для конкретного алгоритма нет эффективных классических атак. Другими словами: классический протокол, например, ECDH, используется для генерирования общего секрета разрядностью в 256 бит, а постквантовый алгоритм — позволяет согласовать ещё 256 бит. Если использование квантового компьютера приводит к раскрытию ключа ECDH, то остаётся ещё 256 бит «постквантового секрета», если же постквантовая система оказалась уязвима для классической атаки, а квантового компьютера ещё нет, то остаётся 256 бит ECDH. Понятно, что в наихудшем варианте, — когда и квантовый компьютер раскрывает секрет ECDH, и постквантовая криптосистема оказалась уязвимой, — сессия будет взломана полностью, но такой вариант менее вероятен, чем ошибки в реализации новых, постквантовых, алгоритмов.

По только что описанной схеме один из криптографических протоколов с постквантовой стойкостью был добавлен в браузер Chrome в августе 2023 года, как эксперимент, а именно — добавлена гибридная схема передачи (инкапсуляции) секретного ключа X25519Kyber768, способ использования которой ниже кратко рассмотрен. X25519Kyber768 в Chrome используется в соединениях TLS 1.3, а архитектура протокола позволяет так вписать Kyber768 в общий алгоритм, что никаких других элементов затронуто не будет: то есть, в логике сообщений ничего не меняется, весь процесс установления TLS-соединения остаётся таким же, как и без Kyber768; новая криптосистема влияет только на некоторые детали шагов получения общего симметричного секрета.

Kyber768 в браузере Chrome (Chromium). Постквантовая гибридная схема использует криптосистему X25519 в качестве классической и Kyber768 — в качестве постквантовой. X25519, которая несколько раз упоминается выше, это хорошо известный вариант протокола Диффи-Хеллмана на эллиптической кривой, при этом в криптосистеме сразу зафиксирована кривая (Curve25519) и ряд сопутствующих параметров, а открытые значения DH передаются в «упакованном» виде (открытый ключ здесь — точка на кривой, см. «Приложение А»).

Kyber768 (вариант Kyber) — это асимметричная криптосистема, позволяющая реализовать зашифрование и расшифрование. В данном случае схема используется в режиме KEM (Key Encapsulation Mechanism — дословно: механизм инкапсуляции ключа), верхнеуровневая логика при этом совпадает с RSA-шифрованием. Криптосистема Kyber, — а точнее CRYSTALS-KYBER, — первой рекомендована NIST к стандартизации в ходе процесса выбора постквантовых криптосистем. Это, впрочем, всё ещё предварительные результаты: какого-то опыта, — как с квантовыми компьютерами, так и с постквантовыми криптосистемами, — пока не накоплено.

Объединённая криптосистема называется X25519Kyber768, однако, так как спецификации пока находятся в статусе черновика (2023), а криптосистема Kyber может поменяться не только в деталях, но и существенным образом, полное название такое: X25519Kyber768draft00. Этому обозначению уже соответствует индекс 0x6399 в реестре IANA.

Криптосистема Kyber768 основана на задаче восстановления исходного набора значений (вектора) по набору, элементы которого переданы с «ошибками» (заданными отклонениями), то есть, концепция, в самом общем виде, происходит из теории помехоустойчивого кодирования (коды с коррекцией ошибок). Базовая задача называется Module-LWE — то есть, «LWE для модулей», где LWE — Learning With Errors, задача восстановления значений по векторам «ошибок». Данный класс криптосистем в формулировках сложнее и чем RSA, и чем ECDSA. Однако, чтобы составить общее представление о приницпе использования Kyber для обмена ключами в TLS, подробное знакомство с математическими основами не требуется.

Для прикладного воплощения теоретической идеи Kyber использует кольца многочленов — несколько упрощённо можно сказать, что операции сводятся к умножению и сложению многочленов особого вида. При этом из многочленов строятся матрицы и векторы (откуда, собственно, и «модули» в названии базовой задачи). Такой математический аппарат и должен обеспечить стойкость к атакам на гипотетическом квантовом компьютере, поскольку эффективных квантовых алгоритмов взлома на этом направлении пока не найдено. Естественно, предполагается, что схема обладает и классической стойкостью.

Итак, в TLS логика использования KEM Kyber совпадает с описанным выше RSA-шифрованием для передачи сеансового секрета, однако стороны меняются местами и открытый ключ здесь присылает клиент. А именно: TLS-клиент передаёт в составе ClientHello (в расширении key_share, см. уточнение ниже) свой открытый ключ Kyber768, сервер генерирует общий секрет, зашифровывает его Kyber, используя клиентский открытый ключ, и отправляет клиенту в составе ответного ServerHello (серверное key_share); клиент, которому известен соответствующий секретный ключ, расшифровывает полученный общий секрет. Для получения симметричного секрета используется заданная функция генерирования ключа (KDF), входящая в состав криптосистемы. Эта схема и называется KEM — симметричный ключ здесь как бы скрывается внутри (инкапсулируется) защищённого при помощи асимметричной криптосистемы сообщения (KEM — это просто обобщение для многих способов перадачи ключа). Обратите внимание, что сервер получает симметричный сеансовый секрет TLS сразу, вместе с зашифрованным Kyber768 сообщением.

Так как криптосистема гибридная, то в соответствующем блоке key_share, с идентификатром 0x6399, передаются в виде одного массива два ключа: 32 байта открытой части DH X25519 (открытый ключ X25519) и 1184 байта ключа Kyber768. Значения объединяются простой конкатенацией: к байтам ключа X25519 присоединяются (справа) байты ключа Kyber768. Открытый ключ Kyber768 — это набор из трёх многочленов, где каждый многочлен представлен кортежем своих коэффициентов, а именно — 256 коэффициентов, которые превращаются в 384 байта записи для каждого многочлена; кроме того, в состав ключа входит дополнительный 256-битный параметр — ещё 32 байта (384*3+32 == 1184). Открытый ключ Kyber768 существенно отличается по представлению, например, от RSA, однако очень близок по количеству байтов к длинным RSA-ключам.

На сервере данные разделяются (по длине записи) и используются для обеих криптосистем. А именно: для X25519 сервер вычисляет общий секрет DH и серверную открытую часть DH (B), точно так же, как это делалось бы в случае отдельной криптосистемы X25519; для Kyber768 – сервер генерирует общий секрет и оборачивает его в KEM (то есть, зашифровывает исходное секретное значение, используя открытый ключ Kyber, присланный клиентом – тем самые 1184 байта). Два секрета сервер объединяет в один массив простой конкатенацией. Есть важная особенность: для X25519 общий секрет — это результат умножения открытой части DH клиента (A) на секретный скаляр сервера d: s = d*A; а для Kyber – сервер выбирает исходное значение, которое отправляет клиенту в зашифрованном виде. При этом внутри KEM Kyber для вычисления секрета по исходному значению используется отдельная функция (KDF), подмешивающая ещё и значение открытого ключа, это необходимый шаг, но, с точки зрения именно логики получения секрета, он не так важен. Секрет, генерируемый в рамках Kyber768 в TLS – это тоже 32 байта (256 бит). После завершения певого этапа формирования секрета X25519Kyber768 сервер получает общий симметричный секрет, представляющий собой объединение выдачи двух алгоритмов: 32 байта и ещё 32 байта. Кроме того, сервер получил открытую часть DH и зашифрованный симметричный секрет (это только часть, предназначенная для Kyber, результат X25519 сюда не попадает).

Серверное расширение key_share формируется похожим на клиентскую часть образом: к 32 байтам открытой серверной части X25519 присоединяются байты шифротекста с симметричным секретом, который зашифрован Kyber (длина шифротекста — 1088 байтов, всего 1120 байтов). Ответное key_share сервер отправляет клиенту в открытой части сообщений TLS, в ServerHello, после чего генерирует на основе общего секрета набор симметричных сессионных ключей и переходит к зашифрованному обмену данными.

Клиент, получив key_share X25519Kyber768, разделяет данные на открытую часть обмена DH X25519 (B) и шифротекст Kyber768. По значению B клиент вычисляет общий секрет X25519 (32 байта), который совпадает с серверным. Используя секретный ключ Kyber768, клиент расшифровывает шифротекст и вычисляет секрет Kyber, который передал сервер. Оба полученных значения объединяются, результат должен совпасть с серверным. В Kyber есть вероятностный элемент: так как это схема, концептуально происходящая из кодов с коррекцией ошибок, имеется очень малая вероятность, что “ошибка” всё же останется, а клиент и сервер получат разные значения секрета. На основе объединённого секрета клиент вычисляет набор симметричных ключей, после чего может проверить подлинность и расшифровать следующие сообщения сервера.

Метаинформация о соединении

TLS, при помощи шифра, скрывает основное содержание коммуникации от стороны, прослушивающей канал. Однако с TLS-соединением связано достаточно много данных, которые позволяют косвенно судить об уникальных характеристиках конкретного сеанса связи и, таким образом, не только отличать один сеанс от другого, но и извлекать некоторые сведения о закрытой части коммуникации. Информацию, связанную со свойствами TLS-соединения, но не раскрывающую напрямую секретные данные, принято называть «метаинформацией».

Рассмотрим TLS-сеанс между браузером и веб-сервером, соответствующий штатной (без использования дополнительных средств защиты информации) работе пользователя с некоторым веб-интерфейсом. Например, заполнение веб-формы на сайте. Версия протокола — до TLS 1.3. Уже в момент установления соединения, третья сторона, прослушивающая канал, получает информацию о следующих параметрах соединения:

1) Время установления соединения и его продолжительность. Это очевидные параметры, они определяются из состава переданных TLS-сообщений и общих характеристик трафика. Скрыть данную метаинформацию возможно, однако TLS тут никаких инструментов сокрытия не предлагает: протокол проектировался в модели, которая прямо допускает, что прослушивающая сторона может непосредственно видеть пакеты, формирующие весь трафик TLS-сессии. Это, конечно, обусловлено основным предназначением протокола. Дело в том, что вычислительные затраты на сокрытие факта соединения весьма и весьма значительны, а TLS — это протокол для массовых, быстрых интернет-сервисов, которые не готовы тратить ресурсы на качественную стеганографию. Тем не менее, давление современной «информационной реальности» таково, что для TLS разрабатывают решения, позволяющие, фактически, скрыть сведения о факте полезного соединения, обернув одно TLS-соединение в другое. Ключевым на этом направлении сейчас является технология ECH, которая описана выше.

2) IP-адрес сервера и IP-адрес клиента. Известны из TCP-соединения, не зависят от TLS напрямую, однако протокол неявно подразумевает, что адреса клиента и сервера TCP-соединения — совпадают с адресами клиента и сервера на уровне TLS; в частности, типовая реализация протокола не предполагает проксирования TLS-данных (однако такое проксирование, опять же, может быть реализовано дополнительными средствами — см. предыдущий пункт). В целом ряде практических случаев утечка сведений об IP-адресе сервера не даёт никакой ценной информации: один и тот же адрес может соответствовать десяткам тысяч различных ресурсов, выбор которых производится по имени. При этом подобное «перемешивание» IP-адресов и имён является эффективным инструментом сокрытия того сервиса, с которым в действительности работает клиентское приложение: при должном подходе IP-адрес вообще может нести лишь информацию о провайдере соединения, но не о сервисе.

3) Сведения о том, устанавливал ли браузер соединение с данным TLS-сервером ранее. В TLS предусмотрены механизмы ускоренного установления соединения, а они подразумевают передачу дополнительных «тикетов» в сторону сервера, эти тикеты передаются в открытом виде. Кроме того, отличается сам алгоритм повторного (ускоренного) соединения, что позволяет узнавать такие сессии. При этом, конечно, ничто не мешает клиенту не использовать ускоренные схемы.

4) Имя сервера. Символьное имя сервера (вида example.com) передаётся браузером в открытом виде на этапе установления соединения. Речь про поле SNI, которое описано выше. Методы защиты от утечки данного имени только разрабатываются, поэтому, в случае с вебом (HTTPS), можно считать, что имя сервера сейчас передаётся повсеместно.

5) Дополнительные имена, связанные с данным сервером. На этапе установления соединения, подразумевающего аутентификацию сервера (подавляющее большинство соединений HTTPS), сервер передаёт TLS-сертификат в открытом виде (за исключением TLS 1.3). Сертификат содержит поля с указанием различных имён, для которых данный сертификат валиден. Кроме того, открытый ключ из сертификата позволяет идентифицировать сервер.

6) Выбранные криптографические параметры TLS-соединения. Шифр, алгоритм электронной подписи и алгоритм вычисления кода аутентификации — передаются в открытом виде.

7) Примерный объём переданных данных, примерные действия, выполненные пользователем. Прослушивающая сторона может определить длину передаваемых TLS-записей, штатная работа протокола (до версии 1.3) не подразумевает каких-то эффективных средств маскировки длины сообщений, если они содержат достаточное количество байтов (маскировать длину данных необходимо дополнительно). Например, если пользователь загружал через веб-форму файл существенного объёма, то количество переданных байтов, очевидно, будет отличаться от сценария, когда пользователь просто закрыл веб-форму. Анализ длины переданных записей, порядка их следования, и сопоставление результата с особенностями веб-интерфейса, нередко позволяет точно определить, какие именно действия совершил пользователь.

Метаинформация приобретает особое значение в тех случаях, когда третья сторона может накапливать сведения о большом количестве TLS-соединений. Это относится как к ситуации, когда записывается трафик множества соединений одного и того же клиента (с разворачиванием по времени), так и к ситуации, когда ведётся одновременная запись сессий многих клиентов (разворачивание по клиентам).

Атаки со стороны сервисов

Для большого класса добротных, стойких криптосистем, широко используемых сейчас в TLS на практике, возможно восстановление сеансового ключа из записанного трафика, при условии, что атакующая сторона имеет в своём распоряжении секретный серверный ключ (ключ из пары, открытая часть которой указывается в сертификате сервера). Это означает, что получив секретный ключ сервера (не сеансовый!), кто-то может расшифровать накопленные ранее записи TLS-сеансов между клиентом и сервером. Упомянутый ключ может быть раскрыт разными способами: например, его можно скопировать с сервера, если есть доступ, или он может просто оказаться нестойким (такое случается не так редко, как можно подумать). Сгенерированный по протоколу Диффи-Хеллмана сеансовый ключ также может стать известен злоумышленнику: либо в результате активной атаки на уровне канала (как Logjam), либо в результате получения доступа к серверу, где сеансовый ключ может сохраняться достаточно долго, и не обязательно в защищённом хранилище. Очевидно, что если атакующая сторона получила соответствующий сеансовый ключ, то она может раскрыть TLS-трафик. Секретный серверный ключ или TLS-сертификат для этого не требуются.

Возможность выпустить TLS-сертификат для атакуемого домена сама по себе никак не помогает расшифровать TLS-трафик, идущий в этот домен, даже если трафик записывается. Процедура выпуска сертификата не требует передачи секретного ключа в удостоверяющий центр (передаётся только открытый ключ), поэтому у удостоверяющего центра секретного серверного ключа тоже нет, за исключением распространённого сейчас случая, когда заказчик поручает генерацию такого ключа УЦ (что, впрочем, является административной, а не технической, проблемой).

Однако валидный TLS-сертификат, выпущенный для атакуемого домена, позволяет провести незаметную для пользователя атаку типа «человек посередине». Для этого требуется, чтобы между атакуемым пользователем и сервером существовал управляемый атакующим узел, активно перехватывающий трафик. Этот узел выдаёт себя пользователю за легитимный сервер, предъявляя тот самый валидный сертификат. Пассивное прослушивание канала не позволяет раскрыть TLS-трафик подобным образом – наличие сертификата или секретных ключей УЦ никак тут не помогает.

Перехват TLS-соединения может быть автоматизирован – существуют специальные узлы-прокси (SSL-прокси), которые выполняют такой перехват на лету, в том числе, генерируя нужные сертификаты. В такой прокси должен быть загружен сертификат и секретный ключ, позволяющие подписывать другие сертификаты (например, годится промежуточный сертификат УЦ, выпущенный для этих целей и соответствующий ему секретный ключ). Такой «человек посередине» не работает при наличии некоторых дополнительных мер: например, установление TLS-соединения требует взаимной аутентификации, и перехватывающему узлу недоступен клиентский секретный ключ (либо ключи УЦ, удостоверяющего клиентский ключ); или – пользовательский браузер ведёт реестр отпечатков открытых ключей сервера, которым он доверяет; или – пользователь применяет дополнительные источники сведений о разрешённых ключах и сертификатах, которые недоступны для подмены на перехватывающем узле (таким источником может служить DNS, либо другая база данных).

На практике, для массовых сервисов, возникают другие технические направления атак, напрямую не связанные с какими-то особенностями TLS.

Так, массовые онлайн-сервисы используют TLS/SSL termination: то есть, пользовательский TLS-трафик в зашифрованном виде доходит только до пограничного прокси, где благополучно транслируется в открытый протокол, обычно это HTTP, сответствующий HTTPS, который дальше ходит по внутренним (в логическом, а не техническом смысле) сетям сервиса в открытом виде. Тотальный HTTPS, с ростом числа клиентов, быстро превращается в неподъёмную, плохо масштабируемую технологию, поэтому TLS/SSL termination является весьма распространённым решением. Если система инспекции трафика (DPI) находится внутри сетей сервиса, за таким пограничным прокси, то никакой TLS ей не помешает. Именно так получают доступ к данным платёжных систем и веб-почты специальные службы, располагающие, на законных основаниях, собственным оборудованием DPI за пограничными прокси.

Сеансовые ключи могут экспортироваться сервером наружу, в другие системы, которые, например, осуществляют балансировку нагрузки или «очистку» трафика. В некоторых случаях вообще используются услуги третьей стороны для организации TLS-соединения. Кроме того, внутренний трафик распределённых сервисов с лёгкостью ходит между узлами и дата-центрами по арендованным у крупных операторов каналам связи в открытом виде, такой трафик может прослушиваться, хотя для пользователя он выглядит как TLS-соединение.

Иными словами: TLS не предоставляет абсолютной защиты, но в подавляющем большинстве сценариев использования Интернета этот протокол делает обмен информацией хорошо защищённым; для повышения скрытности и безопасности, если такое требуется, TLS должен использоваться совместно с другими решениями.

Приложение А. Конечные поля и эллиптические кривые в криптографии

В этом приложении в довольно вольном формате рассмотрены элементарные математические основы, на которых строятся эллиптические криптосистемы, упоминающиеся в основном тексте.

Для начала потребуется базовый инструментарий, прежде всего — конечное множество c дополнительной структурой, которая определяется парой операций над элементами множества, обладающих свойствами «обычных» сложения и умножения. Мы собираемся решать в этом множестве некоторые уравнения, поэтому важно, чтобы результат применения операций не выходил за пределы данного множества. Не вдаваясь в алгебраические детали, достаточно вспомнить про деление с остатком — оно как раз позволяет построить нужную структуру. Для примера, будем делить на 17: всякое натуральное число можно отождествить с остатком от его деления на 17. У нас получится множество из семнадцати элементов, соответствующих числам от 0 до 16. Можно сказать, что здесь сохранились привычные операции сложения и умножения. Это легко проверяется: 11 + 13 = 7, где 7 — остаток, получившийся при делении 24 на 17; 6*9 = 3, так как 54 = 3*17 + 3. В нашей структуре можно вычитать и делить, то есть, по-научному, она образует поле, однако и вычитание, и деление — несколько отличаются от «обычных»; эти детали мы сейчас не станем рассматривать, но полем всё же получившийся объект называть будем. Точнее — конечным полем, потому что в нём конечное число элементов.

Описанный только что пример вовсе не является каким-то чрезмерным упрощением: конкретные реализации ECDSA именно с такими полями («остатками от деления») и работают, но в качестве основы берётся не 17 или 19, а очень большое простое число (это число, задающее поле, называют модулем; чтобы «по остаткам» получилось именно поле, модуль обязательно должен быть простым числом; в криптографии используются и другие поля, практические воплощения которых строятся «на многочленах», здесь самое заметное отличие будет в количестве элементов; мы, опять же, пропускаем эти детали, иначе можно уйти далеко в сторону).

Для нашей задачи принципиально важен только один момент: можно простым способом, позволяющим проводить эффективные вычисления, построить конечное множество, на котором действуют привычные операции сложения и умножения. Конечность здесь имеет прикладное значение — мы собираемся «считать на компьютере» и нам потребуется эффективный алгоритм, позволяющий за конечное число шагов построить любой элемент нашего множества из других его элементов. Вот теперь можно переходить к кривым.

Рассмотрим формулу 2x + 3 = y. Можно ли найти в нашем множестве остатков от деления на 17, с введённой структурой сложения и умножения, пары элементов (x,y), удовлетворяющие этой формуле? Да, это легко сделать: 1 и 5, 3 и 9, 10 и 6. Формулу можно выбрать посложнее. Эллиптической кривой соответствует y 2 = x 3 + ax + b, где a, b — коэффициенты, которые определяют конкретный экземпляр кривой; a и b — элементы выбранного поля, на которые накладываются дополнительные ограничения, которые мы пропустим. В формуле используется возведение в степень. Под этой операцией понимается последовательное умножение элемента на себя, то есть ничего нового здесь не написано, это всё привычные операции, но результат берётся по модулю некоторого (простого) числа.

Теперь, взяв подходящую (см. выше: y 2 = x 3 + ax + b) формулу, мы можем выбрать в нашем множестве со структурой пары элементов, соответствующие формуле. Множество таких пар и будет в нашем случае эллиптической кривой, каким бы странным это не казалось. Да, это не совсем кривая в «бытовом» понимании, но это не важно: в контексте рассматриваемой криптосистемы важны именно пары значений, задаваемые уравнением кривой (мы называем его просто формулой). Обычно, таких пар в правильно выбранном поле более чем достаточно. Пары элементов (x,y) называют точками эллиптической кривой над конечным полем. Это терминологическое соглашение. Конечно, за соглашением кроется глубоко теоретическая математика, но она, тем не менее, напрямую в прикладной криптографии не используется, в том смысле, что вовсе не обязательно представлять себе эллиптическую кривую над конечным полем как некую «линию» (но можно попробовать и сделать шаг на территорию геометрии над конечными полями; вообще, с точки зрения чистой математики, эллиптическая кривая объект гораздо более общий, чем обозначено в нашем изложении, да и строится он другими способами).

Пусть у нас есть ещё пара формул, которые позволяют по кортежу значений, состоящему из двух пар (x,y) и (u,v), вычислить другую пару (k,l). Важное свойство: новая пара (k,l) тоже удовлетворяет уравнению кривой. То есть, мы берём две точки, вспоминаем, что каждая из них — это пара элементов поля, связанных между собой уравнением кривой, и применяем к этим элементам формулу, которая сопоставляет двум элементам — третий. Обозначим пары элементов буквами �� и ��, (x,y)=��, (u,v)=��. Примем, что упомянутые формулы — это функции F1(��,��) и F2(��,��) от пар элементов нашего множества (поля). Тогда, если у нас на входе две точки (x,y)=�� и (u,v)=��, то, применив функции, мы получаем третью точку (F1(��,��), F2(��,��)), то есть (k,l), где k,l есть значения, элементы поля, вычисляемые по некоторым формулам. Ключевое свойство этих формул в том, что получившаяся пара элементов (k,l) удовлетворяет нашему уравнению кривой.

Только что описанные формулы переводят точки кривой в точки кривой, то есть задают некоторую операцию на множестве этих точек (или, эквивалентно, на _выбранных_ парах элементов нашего поля). Обозначим эту операцию символом «∘». Внутри нашего множества со структурой появилось подмножество пар элементов, соответствующих точкам кривой. Операция ��∘�� = �� задаёт (k,l) — третью пару элементов, или третью точку, соответствующую двум другим. Формулы, преобразующие элементы, должны быть устроены таким образом, чтобы соответствующая им операция обладала определёнными свойствами. Например, она коммутативна и ассоциативна; более того, множество пар с данной операцией образует группу, то есть операция однозначна, существует «нулевая» точка, которая описана ниже, и обратные элементы (если подходить совсем строго, то для получения обратного элемента нужна вторая операция, но она у нас тоже есть). Именно поэтому говорят о группе точек эллиптической кривой. Применение операции к парам элементов, соответствующих точкам кривой, не выводит нас за пределы подмножества пар, которые мы назвали точками. Данную операцию принято называть сложением точек, но это, опять же, всего лишь удобное терминологическое соглашение.

Итак, мы использовали пары элементов поля для построения группы точек эллиптической кривой над конечным полем. То есть, в основе этой группы — два экземпляра поля (потому что у нас пары значений).

Операцию сложения точек можно применять к одной и той же точке. (Строго говоря, сами формулы, задающие сложение, при этом могут быть разными, то есть, различаются формулы для двух различных точек и формулы для сложения одной точки с самой собой, для удвоения точки. Впрочем, можно так подобрать структуры, что формулы окажутся одинаковыми, но это технические детали.) Итак, можно складывать точку саму с собой. Вспомним, что наше исходное множество — конечное. Поэтому множество пар элементов, соответствующих структуре точек эллиптической кривой, тоже конечно. Это означает, что на каком-то шаге последовательное сложение точки с самой собой даст в результате эту же точку (мы как бы вернёмся в начало; можно было бы предположить, что «зацикливание» произойдёт на какой-то другой точке, а не на начальной, но это не так, ввиду свойств операции сложения точек).

Данное наблюдение непосредственно связано с особой «нулевой» точкой ��, главное свойство которой совпадает со свойствами привычного нуля по сложению — сумма любой точки �� с «нулевой» даёт эту же точку ��: ��∘�� = ��∘�� = ��. Возникает вопрос о координатах, то есть, о паре элементов поля, которые соответствуют точке ��. Чтобы не усложнять изложение, примем, что «нулевой» точке соответствует пустая пара элементов нашего множества. Точки, которые в сумме дают точку �� — называют обратными (аналогом этого, например, для целых чисел по сложению, является число A и его «минус», то есть -A, так как A + (-A) = 0). Если говорить о парах элементов в практических применениях, то для взаимно обратных точек, сумма которых даст ��, один элемент будет одинаковым, а два других — обратными. Например: (x, y) и (x, -y). Если последовательно складывать какую-либо точку с собой, то в какой-то момент обязательно получим точку ��.

Только что описанная структура является чисто алгебраическим воплощением метода секущих и касательных, которым обычно геометрически иллюстрируют механизм сложения точек на эллиптической кривой, в её вещественной интерпретации: секущая проходит через две точки, которые суммируются, а касательная — используется при удвоении точки. Очень известная картинка. При этом на иллюстрациях рисуют кривую, обладающую нужной непрерывностью. Уравнения секущих и касательных служат основой для построения формул сложения точек. Элементы, входящие в пары, называют координатами.

Вернёмся к сложению точки с ней самой. ��∘�� можно переписать как 2��, отразив тем самым, что мы сложили две «копии» точки. Тогда 5�� = ��∘��∘��∘��∘��, и так далее. Запись очень похожа на умножение, но это не умножение точек («умножения» для точек у нас вообще нет — мы его не определили), поэтому говорят об умножении точки на скаляр. Скаляром здесь называют целое число, соответствующее количеству «копий» точки. Умножение на скаляр (n��) имеет свои свойства. Например, в записи 5�� можно представить число 5 в виде суммы 3+2, получим (3+2)�� — такая запись соответствует тому, что в «разложение» суммы точек как бы добавили скобки, вот так: (��∘��∘��)∘(��∘��), или 3��∘2�� . Здесь необходимо понимать, что используются два различных «сложения»: сложение в целых числах «+», и сложение точек кривой («∘»). (В алгебре такая структура называется модулем, да, тоже модулем — см. первый абзац, — и встречается сплошь и рядом, в том числе, и под другими названиями.)

По свойствам, умножение на скаляр совпадает с возведением в степень, операции отличаются только способом записи. Именно поэтому в описаниях эллиптических криптосистем фигурируют «логарифмы» — так сложилось исторически. Возможность переписать ��∘��∘��∘�� как 2��∘2��, то есть, как удвоение точки 2�� — даёт необходимый механизм, позволяющий быстрее умножать точки на скаляр, если известно значение скаляра. Только благодаря этому и работают на практике криптосистемы, основанные на дискретном логарифмировании в группе точек эллиптической кривой. Это весьма общее свойство, которое необходимо для построения многих других практически полезных криптосистем. Только что описанное умножение точки на скаляр — прямо используется в протоколе Диффи-Хеллмана на эллиптических кривых (см. основной текст). Стойкость протокола основана на том, что вычислительно сложной является обратная задача: по известным точкам �� = n��, найти n.

Приложение Б. Применение TLS для защиты других протоколов

Среди самых распространённых в Интернете сценариев использования TLS находится HTTPS — защищённая версия протокола HTTP, которая повсеместно применяется для работы с веб-сайтами, а с некоторых пор и в целом ряде других случаев. Например, в 2018 году статус RFC 8484 получил протокол DNS-over-HTTPS (DoH), который, в полном соответствии с названием, позволяет отправлять запросы и получать ответы DNS через HTTPS. DNS — система доменных имён — это фундаментальная часть Интернета, представляющая собой распределённую базу данных, которая хранит пары «ключ-значение» и предоставляет механизм извлечения этих записей. Самый простой случай использования DNS — это поиск IP-адреса, соответствующего доменному имени: ключом здесь является доменное имя (например, example.com), а значением — IP-адрес (например, 192.168.0.3). Мы не рассматриваем подробности устройства DNS в этом тексте, а остановимся только на способах применения TLS для защиты информации, передаваемой при работе с доменной системой имён.

Извлечение информации из DNS инициирует DNS-клиент. Например, это может быть служба доменных имён операционной системы (либо встроенный в прикладные библиотеки сервис). Обычно, системная служба является самой простой из возможных: получив запрос от приложения, эта служба либо отвечает данными из локальных таблиц, либо просто переправляет запрос внешнему сервису поиска (который называется «рекурсивным резолвером») и ожидает ответ от него; основная особенность здесь в том, что рекурсивный опрос служба самостоятельно не выполняет. Внешний рекурсивный резолвер, осуществляющий поиск в DNS, традиционно предоставляется провайдером интернет-доступа. Кроме того, распространение получили глобальные общедоступные DNS-сервисы, например 8.8.8.8 (Google) и 1.1.1.1 (Cloudflare).

В классическом варианте DNS — вся информация передаётся в открытом виде. Именно обмен информацией между DNS-клиентом и внешним рекурсивным резолвером защищается при помощи DNS-over-HTTPS. Эта технология предполагает, что запросы к DNS-серверу направляются по HTTPS, фактически аналогично тому, как это происходит в случае веб-узлов. Так как HTTPS использует TLS для защиты информации, запросы и ответы оказываются скрыты от прослушивания третьей стороной.

Применение TLS для защиты DNS позволяет, во-первых, провести аутентификацию DNS-сервера, во-вторых, защитить адресную информацию от подмены. Аутентификация может быть выполнена штатным для TLS способом, при помощи TLS-сертификатов. Защита от подмены является основным свойством протокола TLS. Таким образом, TLS переводит использование DNS на новый уровень, решая ряд проблем безопасности. Например, в DNS не предусмотрено никаких механизмов, позволяющих убедиться, что на запросы по некоторому IP-адресу отвечает именно тот DNS-сервер, который предполагается (ни IP, ни UDP, ни TCP не предполагают механизмов проверки подлинности узлов). Закрытие содержания DNS-трафика от прослушивания при помощи шифра позволяет перекрыть канал утечки сведений о веб-узлах и других интернет-ресурсах, используемых клиентом. Не менее важной оказывается и защита от подмены: дело в том, что обычные DNS-запросы и DNS-ответы могут быть перехвачены транзитными узлами, а передаваемая в них информация — может быть изменена, например заменён IP-адрес, при сохранении прочих свойств пакета. Подобное изменение информации приведёт к тому, что соединение будет установлено не с тем узлом, которому в действительности соответствует DNS-имя.

Очевидно, что для DoH требуется поддержка на стороне DNS-сервера. Такая поддержка уже доступна во многих приложениях. На стороне клиента DNS-over-HTTPS уже поддерживается браузерами Mozilla Firefox, Chrome, Microsoft Edge и др. Случай с браузерами является показательным: обычно, прикладные программы используют для работы с DNS системные средства или специальные стандартные библиотеки, однако для DoH работа с DNS осуществляется встроенными инструментами самого браузера.

DoH если и выглядит разумной технологией, то только для защиты канала между прикладной программой и внешним сервисом DNS-резолвера. При этом сама доменная система имён содержит и не менее важное второе плечо: это обмен информацией между резолвером и серверами DNS, осуществляющими поддержку доменных зон разного уровня (рекурсивный поиск). Существует другой вариант протокола, защищающего DNS при помощи TLS: он так и называется — DNS-over-TLS (RFC 7858, DoT). Этот вариант отличается от DoH тем, что здесь TLS используется «напрямую», то есть без дополнительной внутренней обёртки в виде HTTP. DoT предлагает все те же возможности защиты, что и DNS-over-HTTPS, но не требует реализации обработки HTTP-запросов и ответов: DNS-трафик непосредственно передаётся внутри защищённых TLS-записей, позволяя, фактически, надстроить над обычным DNS-сервером TLS-прокси. По этой причине DoT гораздо лучше подходит для обмена информацией между DNS-серверами при рекурсивном поиске. Понятно, что DoT может быть эффективно использован вместо DoH и для защиты запросов между прикладным DNS-клиентом и DNS-резолвером.

(Отдельно нужно отметить, что в DNS давно существует механизм криптографической защиты адресной информации — DNSSEC. Этот механизм позволяет удостоверить подлинность информации, полученной из DNS, при помощи электронной подписи. При этом DNSSEC не подразумевает аутентификации узлов, участвующих в обмене данными, но в соответствующей модели угроз этого и не требуется: если подпись на данных валидна, то не имеет значения, каким способом эти данные получены — из доверенного и аутентифицированного источника или нет. Поэтому использование TLS в DNS не отменяет DNSSEC, а лишь служит дополнением, защищающим каналы передачи данных.)

Приложение В. TLS и криптосистемы ГОСТ (ГОСТ-TLS)

Современный перечень российских криптосистем, определённых в серии ГОСТ 34.10, 34.11, 34.12, включает два шифра, хеш-функцию и электронную подпись. Этих элементов достаточно для того, чтобы построить вариант протокола TLS, использующий только российскую криптографию. Такие протоколы описаны и используются. Их принято называть ГОСТ-TLS. Помимо внутренних российских спецификаций, практически все элементы описаны в соответствующих RFC, например: RFC 9189, RFC 9058, RFC 7801, RFC 8891, RFC 7091, GOST with TLS 1.3 (draft) и др. Наиболее актуальная версия — TLS 1.3. ГОСТ-вариант этой спецификации поддерживает все особенности TLS 1.3 (уточнение 13/11/22: кроме сокращённых вариантов Handshake с данными 0-RTT, которые прямо запрещены спецификацией ГОСТ) и аналогичен ему по архитектуре.

Сравним основные криптографические подсистемы «обычного» TLS и ГОСТ-TLS.

  1. Хеш-функция. Пример для TLS: SHA-256. В ГОСТ-TLS используется сходная по свойствам и параметрам хеш-функция «Стрибог» из современной ГОСТ-серии 34.11.
  2. Электронная подпись. Пример для TLS: ECDSA. В ГОСТ-TLS — алгоритм из ГОСТ-серии 34.10. ГОСТ-подпись (современной версии) работает на том же математическом аппарате, что и ECDSA, то есть, тоже использует группу точек эллиптической кривой.
  3. Шифр. Пример для TLS: AES. В ГОСТ-TLS используется либо шифр «Магма», ставший уже классическим, поскольку ведёт свою историю из 70-х годов прошлого века, либо более современный «Кузнечик», который схож с AES по основным принципам построения. Оба шифра определены в ГОСТ-серии 34.12.
  4. Режим шифрования. Пример для TLS: GCM. В ГОСТ-TLS используется AEAD-режим MGM.
  5. Обмен симметричными ключами. Пример для TLS: ECDH. В ГОСТ-TLS (1.3) используется тоже ECDH, но с собственными параметрами и алгоритмами получения ключей из секрета.

Для ГОСТ-TLS выпускаются TLS-сертификаты, использующие ГОСТ-подпись. Эти сертификаты соответствуют по формату сертификатам TLS, описанным выше. Отличия касаются представления ключей и идентификаторов алгоритмов.

Автор выражает признательность Дмитрию Белявскому и читателю блога dxdt.ru Z.T. за ценные замечания и уточнения, Николаю Шаплову — за полезные комментарии по структуре текста.

Это версия 1.8 описания TLS от 06/10/2023; документ будет дополняться. Предыдущая версия (1.7) была опубликована 13/11/2022. Комментарии, уточнения, пожелания и вопросы — лучше всего направлять электронной почтой, адрес указан на сайте автора: dxdt.ru.

DHCP в деталях

Звезда активнаЗвезда активнаЗвезда активнаЗвезда активнаЗвезда активна

За кажущейся простотой протокола DHCP скрывается большой набор возможностей, о которых администраторы часто не подозревают. В данной статье мы не станем подробно изучать все возможности протокола, однако в некоторые интересные детали всё-таки погрузимся. Мы не претендуем на максимально полное рассмотрение теоретических аспектов, за которыми читатель может обратиться к любым специализированным изданиям. Здесь же хотелось бы особо подчеркнуть, что, несмотря на то, что рассматривать работу DHCP (RFC2131) в основном мы будем на оборудования компании Cisco, большинство параметров также доступны в коммутаторах и маршрутизаторах других вендоров. Также хотелось бы отметить, что данная статья рассчитана на широкий круг читателей, поэтому начинать мы будем с самых простых, можно даже сказать, элементарных вещей, однако, надеемся, что не отпугнём этим более продвинутого читателя.

Итак, скорее приступим!

Назначение протокола и основные принципы его работы

Протокол DHCP (Dynamic Host Configuration Protocol) предназначен для централизованного управления IP-параметрами конечного клиентского оборудования. Конечно же, никто не запрещает использовать DHCP для настройки серверов или сетевого оборудования, однако чаще всего в таких случаях применяется статическая конфигурация, которая считается более предсказуемой. Мы специально отметили, что протокол используется для управления именно IP-параметрами, потому что у многих администраторов сложился неправильный стереотип, заключающийся в том, что клиент-серверный протокол DHCP ограничен лишь настройкой IP-адреса. IP-адрес – лишь один из параметров, которые могут быть сконфигурированы с помощью обсуждаемого протокола. Какие же ещё параметры могут быть переданы узлу? К их числу (но не ограничиваясь ими) относятся следующие (RFC1533 и RFC2132): маска подсети, шлюз по умолчанию, адреса DNS и WINS серверов, имя домена и самого узла, маршруты на определённые подсети, временную зону и адрес сервера времени, адрес загрузочного образа, TTL и MTU, адреса POP3 и SMTP серверов, время аренды адреса. Не все опции могут использоваться или поддерживаться клиентом или сервером, однако часто клиенты и серверы DHCP всё-таки поддерживают довольно широкий набор опций.

Получение IP-параметров производится с помощью четырёх сообщений, которыми обмениваются клиент и сервер.

Сообщение DHCP discover отправляется клиентом для обнаружения DHCP-сервера в локальном сегменте сети. Забегая вперёд, отметим, что современные топологии не подразумевают непосредственной установки сервера в каждую виртуальную сеть (VLAN), в которой расположены клиентские узлы. Вместо этого используются особый ретранслятор, о котором мы поговорим чуть позже.

Получив сообщение DHCP discover, сервера DHCP отвечают клиенту сообщением DHCP offer, содержащим предлагаемые параметры. Получив несколько таких предложений, клиент может выбрать из них то, которое его максимально устраивает. Обычно, правда, выбирается первое полученное сообщение DHCP offer. Стоит отметить, что в этот момент сервер лишь на короткое время резервирует за клиентом предложенный IP-адрес, и если клиент не запросит его использование, — освободит для дальнейшего использования (вернёт адрес в пул).

Выбрав одно из предложений, клиент отправляет широковещательный запрос DCHP request серверу на закрепление за ним предложенных параметров. До получения подтверждения от сервера клиент не вправе использовать избранный IP-адрес. Широковещательное сообщение здесь используется в том числе и для того, чтобы уведомить остальные серверы, что их предложения не рассматриваются, что позволит им быстрее вернуть адрес в пул.

Получив сообщение DHCP request, сервер отправляет клиенту сообщение DCHP ack, подтверждающее за клиентом право использования выданного IP-адреса. Стоит заметить, что в некоторых случаях, сервер может не подтвердить клиенту запрос на использование адреса. Такая ситуация может произойти, например, в случае, когда сервер выдал данный IP-адрес другому клиенту, либо была произведена переконфигурация самого DHCP-сервера. Если сервер не может подтвердить клиенту использование ранее предложенных параметров, то сервер отправляет клиенту сообщение DHCP nack.

Одной из обязательных опций, сообщаемых сервером клиенту, является время аренды IP-адреса. Данный параметр указывает на интервал времени, в течение которого клиент в праве использовать полученные IP-параметры. По истечении данного времени, клиент обязан освободить занимаемый IP-адрес, либо произвести его продление. Если клиент собирается освободить занимаемый адрес, то производится отправка сообщения DHCP release. Получив такое сообщение, сервер возвращает IP-адрес, ранее принадлежавший клиенту, в пул свободных адресов.

Для наших читателей мы подготовили дамп трафика, содержащий процедуру получения и освобождения IP-адреса хостом. Все файлы дампов, размещённые в данной статье можно открыть с помощью сетевого анализатора Wireshark. Мы настоятельно рекомендуем внимательно изучить все поля во всех пакетах, содержащихся в данном файле. Отфильтровать DHCP-сообщения в большом дампе с помощью Wireshark можно путём использования фильтра «bootp».

Пакеты с первого по четвёртый включительно содержат стандартную процедуру получения IP-параметров. В пакетах 5, 6 и 7 клиентом было отправлено сообщение DHCP release, извещающее сервер о досрочном прекращении аренды.

Каким же образом сервер извещает клиента о том, на какое время ему выдаётся IP-адрес? Как и всё в DHCP, данная информация передаётся в пакете в виде опции (опция №51). Кроме этого в протоколе DHCP предусмотрены два таймера, обычно называемые T1 (renewal) и T2 (rebinding), передаваемые опциями 58 и 59, соответственно. Таймер T1 обычно равен половине времени аренды, тогда как T2 соответствует 7/8 времени аренды. Для чего же используются данные таймеры? Спустя время T1 после получения сообщения DHCP ack клиент начинает процедуру обновления IP-параметров (renewing), повторно запрашивая у сервера разрешение на право их использования. Если никаких изменений не произошло, сервер разрешает продление времени аренды путём отправки сообщения DHCP ack. Если же по какой-то причине сервер на запрос о продлении аренды не ответил, спустя время T2 происходит широковещательная отправка сообщения DHCP request, с помощью которого клиент пытается найти сервер, способный продлить аренду полученных ранее IP-параметров. Если же данная попытка не увенчалась успехом, то по окончанию времени аренды клиент обязан освободить полученный IP-адрес.

В предыдущем примере сервер устанавливает время аренды, равное семи дням. Мы уменьшили время аренды до одной минуты и пронаблюдали за процессом обмена DHCP-сообщениями. Из приведённого ниже списка пакетов видно, что примерно каждые 30 секунд клиент отправляет сообщение DHCP request, запрашивая у сервера подтверждение на право использования полученных адресов. В ответ на данное сообщение сервер отправляет пакет DHCP ack. Так, например, пары пакетов 5-6, 7-8 и 9-10 являются успешными попытками продления аренды. Пакет №11 содержит сообщение DHCP request, на которое не приходит подтверждение от сервера. Тогда клиент отправляет широковещательный DHCP request (пакет №12), на который (в нашем примере) также не получает подтверждения. Пакеты №№ 13-17 содержат стандартные сообщения DHCP discover, отправляемые после того, как хост отказался от использованного IP-адреса.

На картинке ниже представлено содержимое пакета DHCP offer, содержащее все три таймера.

Если клиентом является маршрутизатор Cisco, то в логе в момент окончания аренды появляются следующие сообщения.

R1#*Aug 11 21:16:12.743: %DHCP-5-RESTART: Interface GigabitEthernet0/0 is being restarted by DHCP
R1#*Aug 11 21:16:14.815: %LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to administratively down
R1#*Aug 11 21:16:15.815: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to down
R1#*Aug 11 21:16:17.847: %LINK-3-UPDOWN: Interface GigabitEthernet0/0, changed state to up
R1#*Aug 11 21:16:18.847: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up

Также нельзя обойти вниманием самое первое сообщение, отправляемое клиентом, — DHCP discover. Опция №55 (Parameter Request List) содержит список опций, интересующих конечное устройство. На картинке ниже представлен такой список, сгенерированный маршрутизатором Cisco 7206VXR (NPE400) с установленной операционной системой IOS версии 15.2(4)M8 ADVENTERPRISEK9, выполняющий функции DHCP-клиента.

Список запрашиваемых опций не статический, его состав зависит от типа и настройки конечного устройства. Так, например, для клиента на базе операционной системы Windows 7 x64 список несколько отличается и представлен ниже.

Строго говоря, полностью идентифицировать клиента по списку запрашиваемых параметров нельзя, однако операционная система и используемое программное обеспечение всё же оставляют некоторый отпечаток в DHCP сообщениях, по которому можно приблизительно определить, какой клиент используется. Мы не будем здесь описывать все возможные следы, однако укажем на несколько наиболее интересных. Так, например, маршрутизатор компании Cisco в опцию №61 включит краткую информацию о себе. Опция №12 содержит имя запрашивающего узла. Пожалуй, стоит отметить, что среди возможностей, предоставляемых системой Cisco ISE, присутствует функция определения используемой клиентом операционной системы, но обсуждение вопросов работы данной системы далеко выходит за рамки данной статьи.

Встроенный в операционную систему Microsoft Windows 7 x64 клиент протокола DHCP с помощью опции №60 (Vendor class identifier) также передаёт о себе некоторые сведения, по которым его можно идентифицировать.

Кроме уже описанных ранее сообщений протокола DHCP существует и ещё одно, которое мы не упомянули, — DHCP information. С его помощью клиент может запросить дополнительную информацию, которую сервер не отправил в сообщении DHCP offer.

На этом мы заканчиваем беглое рассмотрение основных аспектов работы протокола DHCP и переходим к изучению его настройки.

Настройка оборудования

Настроить использование протокола DHCP с клиентской стороны, как правило, труда не составляет. Например, при использовании операционной системы Microsoft Windows 7, единственное, что требуется сделать, — выбрать опцию «Получить IP-адрес автоматически» в настройках протокола IPv4.

Убедиться в успешном получении адреса с помощью GUI тоже не сложно.

Получить информацию о текущей конфигурации сетевых карт компьютера в современных операционных системах Microsoft Windows можно с помощью команды ipconfig /all.

C:\>ipconfig /all
Настройка протокола IP для Windows
Имя компьютера . . . . . . . . . : torrent
Основной DNS-суффикс . . . . . . :
Тип узла. . . . . . . . . . . . . : Гибридный
IP-маршрутизация включена . . . . : Нет
WINS-прокси включен . . . . . . . : Нет
Порядок просмотра суффиксов DNS . : Beeline.Gate
Ethernet adapter Подключение по локальной сети 2:
DNS-суффикс подключения . . . . . : Beeline.Gate
Описание. . . . . . . . . . . . . : Сетевое подключение Intel(R) PRO/1000 MT
Физический адрес. . . . . . . . . : 00-0C-29-CD-86-26
DHCP включен. . . . . . . . . . . : Да
Автонастройка включена. . . . . . : Да
IPv4-адрес. . . . . . . . . . . . : 10.0.1.112(Основной)
Маска подсети . . . . . . . . . . : 255.255.255.0
Аренда получена. . . . . . . . . . : 13 августа 2015 г. 21:20:01
Срок аренды истекает. . . . . . . . : 14 августа 2015 г. 21:20:01
Основной шлюз. . . . . . . . . : 10.0.1.5
DHCP-сервер. . . . . . . . . . . : 10.0.1.5
DNS-серверы. . . . . . . . . . . : 8.8.8.8
Основной WINS-сервер. . . . . . . : 10.0.1.5
NetBios через TCP/IP. . . . . . . . : Включен

Отказаться от используемого адреса и запросить новый можно с помощью команд ipconfig /release и ipconfig /renew. Стоит также отметить, что в указанном семействе операционных систем, существует достаточно мощная сетевая утилита netsh, с помощью которой можно просматривать и изменять параметры работы сетевых карт. Так, например, получить информацию об используемых IPv4 адресах можно с помощью вызова netsh interface ipv4 show addresses.

Современные SOHO маршрутизаторы позволяют подключаться к провайдеру, предоставляющему IP-параметры динамически. На картинках ниже показаны типовые настройки подключения к провайдеру на примере двух современных беспроводных маршрутизаторов.

Кроме того, такие устройства обладают также встроенным DHCP-сервером, позволяющим динамически назначать IP-адреса в локальной сети пользователя. Да, параметров здесь не много…

Всю дальнейшую конфигурацию мы будем производить с использованием оборудования Cisco Systems в эмуляторе GNS3 версии 1.3.9. Мы специально решили использовать эмулятор, чтобы наши читатели могли при желании самостоятельно повторить все те настройки, которые будут обсуждаться. Стоит отметить, что в GNS3 версии 1.4.0 появится встроенная поддержка виртуальных машин VMware, что во многом сможет упростить процесс тестирования новых схем сети. Конечно, уже сейчас есть возможность, связать эмулируемое в GNS3 оборудование с реальной сетью и виртуальными сетями VMware с помощью объекта Cloud, однако, особенно удобной такую связку не назовёшь. Однако мы отвлеклись, пора вернуться к DHCP. В качестве маршрутизаторов мы будем использовать модель 7206VXR (NPE400) с IOS ADVENTERPRISEK9 версии 15.2(4)M8. Также нам потребуется L2-коммутатор IOU (встроенный в GNS3 свитч не подойдёт из-за отсутствия нужной функциональности).

В принципе, в качестве DHCP-клиента в GNS3 можно использовать объект VPCS, допускающий статическое и динамическое назначение IP-параметров. Для демонстрации работы VPCS мы собрали простую схему, приведённую ниже. Настройки серверной стороны – маршрутизатора R1 – мы обсудим позже.

Приведённый ниже листинг отображает процесс динамического получения IP-параметров виртуальным хостом VPCS версии 0.6.1 в эмуляторе GNS3.

PC1> ip ?
ip ARG . [OPTION]
Configure the current VPC's IP settings
ARG .
address [mask] [gateway]
address [gateway] [mask]
Set the VPC's ip, default gateway ip and network mask
Default IPv4 mask is /24, IPv6 is /64. Example:
ip 10.1.1.70/26 10.1.1.65 set the VPC's ip to 10.1.1.70,
the gateway to 10.1.1.65, the netmask to 255.255.255.192.
In tap mode, the ip of the tapx is the maximum host ID
of the subnet. In the example above the tapx ip would be
10.1.1.126
mask may be written as /26, 26 or 255.255.255.192
auto Attempt to obtain IPv6 address, mask and gateway using SLAAC
dhcp [OPTION] Attempt to obtain IPv4 address, mask, gateway, DNS via DHCP
-d Show DHCP packet decode
-r Renew DHCP lease
-x Release DHCP lease
dns ip Set DNS server ip, delete if ip is '0'
domain NAME Set local domain name to NAME
PC1> ip dhcp
DDORA IP 192.168.0.101/24 GW 192.168.0.1
PC1> sho ip
NAME : PC1[1]
IP/MASK : 192.168.0.101/24
GATEWAY : 192.168.0.1
DNS : 8.8.8.8
DHCP SERVER : 192.168.0.1
DHCP LEASE : 86388, 86400/43200/75600
MAC : 00:50:79:66:68:00
LPORT : 10001
RHOST:PORT : 192.168.56.1:10000
MTU: : 1500

Несмотря на то, что VPCS для своей работы требует гораздо меньше оперативной памяти, чем эмулируемый маршрутизатор Cisco серии 7200, далее мы будем использовать именно маршрутизатор даже для выполнения роли клиента DHCP, так как, во-первых, командная строка маршрутизатора нам более привычна, а, во-вторых, мы не стеснены в ресурсах.

R2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#int gi0/0
R2(config-if)#no sh
R2(config-if)#ip add dc
*Aug 14 08:50:40.347: %LINK-3-UPDOWN: Interface GigabitEthernet0/0, changed state to up
*Aug 14 08:50:41.347: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to up
R2(config-if)#ip address dhcp
*Aug 14 08:50:59.183: %DHCP-6-ADDRESS_ASSIGN: Interface GigabitEthernet0/0 assigned DHCP address 192.168.0.102, mask 255.255.255.0, hostname R2
R2(config-if)#^Z
R2#sho ip int bri
Interface IP-Address OK? Method Status Protocol
Ethernet0/0 unassigned YES unset administratively down down
GigabitEthernet0/0 192.168.0.102 YES DHCP up up
FastEthernet1/0 unassigned YES unset administratively down down
FastEthernet1/1 unassigned YES unset administratively down down
R2#sho ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is 192.168.0.1 to network 0.0.0.0
S* 0.0.0.0/0 [254/0] via 192.168.0.1
192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.0.0/24 is directly connected, GigabitEthernet0/0
L 192.168.0.102/32 is directly connected, GigabitEthernet0/0
R2#sho ip dns view
DNS View default parameters:
Logging is off
DNS Resolver settings:
Domain lookup is disabled
Default domain name:
Domain search list:
Lookup timeout: 3 seconds
Lookup retries: 2
Domain name-servers:
8.8.8.8
DNS Server settings:
Forwarding of queries is disabled
Forwarder timeout: 3 seconds
Forwarder retries: 2
Forwarder addresses:

Из приведённого выше листинга видно, что маршрутизатор R2 получает IP-адрес 192.168.0.102/24 на интерфейс Gi0/0. Кроме самого адреса с помощью DHCP был передан маршрут по умолчанию и адрес DNS-сервера. Более подробную информацию о работе протокола DHCP на клиентском маршрутизаторе можно получить с помощью команды sho dhcp lease.

R2#sho dhcp lease
Temp IP addr: 192.168.0.102 for peer on Interface: GigabitEthernet0/0
Temp sub net mask: 255.255.255.0
DHCP Lease server: 192.168.0.1, state: 5 Bound
DHCP transaction id: 2155
Lease: 86400 secs, Renewal: 43200 secs, Rebind: 75600 secs
Temp default-gateway addr: 192.168.0.1
Next timer fires after: 11:53:40
Retry count: 0 Client-ID: cisco-ca02.0468.0008-Gi0/0
Client-ID hex dump: 636973636F2D636130322E303436382E
303030382D4769302F30
Hostname: R2

Естественно, доступен и вывод отладочной информации об обмене сообщениями DHCP. Приведённый ниже листинг отображает момент отказа маршрутизатора R2 от арендованного ранее адреса. Вывод отладочных сообщений может быть произведён и на стороне DHCP-сервера, однако стоит отметить, что следует быть особенно осторожным при использовании команды debug в высоконагруженных сетях.

R2#debug dhcp ? 
detail DHCP packet content
redundancy DHCP client redundancy support

R2#debug dhcp
DHCP client activity debugging is on
R2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#int gi0/0
R2(config-if)#no ip add
*Aug 14 08:59:30.487: DHCP: Sending notification of TERMINATION:
*Aug 14 08:59:30.487: Address 192.168.0.102 mask 255.255.255.0
*Aug 14 08:59:30.491: DHCP: Client socket is opened
*Aug 14 08:59:30.491: DHCP: SRelease attempt # 1 for entry:
*Aug 14 08:59:30.491: DHCP: SRelease placed Server ID option: 192.168.0.1
*Aug 14 08:59:30.495: DHCP: SRelease: 279 bytes
*Aug 14 08:59:32.175: DHCP: SRelease attempt # 2 for entry:
*Aug 14 08:59:32.175: DHCP: SRelease placed Server ID option: 192.168.0.1
*Aug 14 08:59:32.175: DHCP: SRelease: 279 bytes
*Aug 14 08:59:34.175: DHCP: SRelease attempt # 3 for entry:
*Aug 14 08:59:34.175: DHCP: SRelease placed Server ID option: 192.168.0.1
*Aug 14 08:59:34.175: DHCP: SRelease: 279 bytes
R2(config-if)#
*Aug 14 08:59:35.999: RAC: DHCP stopped on interface GigabitEthernet0/0
R2(config-if)#
*Aug 14 09:00:07.207: DHCP: deleting entry 6AF1FA40 192.168.0.102 from list
*Aug 14 09:00:07.207: DHCP: Client socket is closed
R2(config-if)#do sho deb
DHCPC:
DHCP client activity debugging is on

Рассмотрим теперь настройки с серверной стороны, то есть конфигурацию маршрутизатора R1. Первое, что требуется сделать, — запустить соответствующую службу. В современных версиях IOS служба DHCP по умолчанию запущена. Отключить указанную службу можно с помощью команды no service dhcp.

R1(config)#service dhcp
R1(config)#no service dhcp

Вторым шагом является создание DHCP пула с помощью команды ip dhcp pool name, где name – имя создаваемого пула. В листинге ниже на маршрутизаторе R1 создаётся пул foxnetwork, для которого указываются DNS-сервера, шлюз по умолчанию и время аренды. Если в сети планируются какие-либо изменения в ближайшее время, то перед этими изменениями мы бы рекомендовали значительно уменьшать время аренды для того, чтобы пользовательские устройства максимально оперативно отреагировали на произошедшие изменения. Когда топология сети стабилизировалась, время аренды может быть существенно увеличено. Часто время аренды устанавливают равным нескольким дням или даже неделям. В принципе, значение данного параметра выбирается не только из статичности сетевой инфраструктуры, но и с учётом мобильности клиентов. Например, при организации сети в кафе, стоит учитывать, что происходит частая смена посетителей, таким образом, обычно не имеет смысла выставлять время аренды более одного часа. С помощью команды network производится выбор интерфейса, к которому привязан данный пул, а также указание диапазона адресов, который используется для назначения клиентам. Исключить какие-либо IP-адреса из диапазона можно с помощью команды ip dhcp excluded-address режима глобальной конфигурации.

ip dhcp excluded-address 192.168.0.1 192.168.0.100
ip dhcp pool foxnetwork
network 192.168.0.0 255.255.255.0
lease 1
default-router 192.168.0.1
dns-server 8.8.8.8

Посмотреть список созданных пулов и их использование можно с помощью команды sho ip dhcp pool.

R1#sho ip dhcp pool
Pool foxnetwork :
Utilization mark (high/low) : 100 / 0
Subnet size (first/next) : 0 / 0
Total addresses : 254
Leased addresses : 1
Pending event : none
1 subnet is currently in the pool :
Current index IP address range Leased addresses
192.168.0.102 192.168.0.1 - 192.168.0.254 1

Команда sho ip dhcp binding отображает список адресов, которые были назначены клиентам.

R1#sho ip dhcp binding
Bindings from all pools not associated with VRF:
IP address Client-ID/ Lease expiration Type
Hardware address/
User name
192.168.0.101 0063.6973.636f.2d63. Aug 21 2015 09:46 AM Automatic
6130.322e.3034.3638.
2e30.3030.382d.4769.
302f.30

Статистические сведения о работе службы DHCP на маршрутизаторе можно получить с помощью команды sho ip dhcp server statistics.

R1#sho ip dhcp server statistics
Memory usage 73238
Address pools 1
Database agents 0
Automatic bindings 1
Manual bindings 0
Expired bindings 0
Malformed messages 0
Secure arp entries 0
Message Received
BOOTREQUEST 0
DHCPDISCOVER 5
DHCPREQUEST 4
DHCPDECLINE 0
DHCPRELEASE 6
DHCPINFORM 0
Message Sent
BOOTREPLY 0
DHCPOFFER 4
DHCPACK 4
DHCPNAK 0

Иногда в корпоративных сетях возникает необходимость статической привязки выдаваемого IP-адреса к определённому клиенту. Такую привязку можно осуществить на основе идентификатора клиента, передаваемого в опции №61. Сравните значение опции №61 в сообщениях DHCP discovery, отправляемых разными DHCP-клиентами. Пример DHCP discovery, отправляемый маршрутизатором Cisco, содержится в файле foxnetwork_1.pcapng, то же сообщение от Microsoft Windows 7 находится в файле foxnetwork_3.pcapng. Таким образом, перед началом создания статической привязки IP-адреса к клиенту, нужно выяснить значение идентификатора, отправляемого операционной системой клиента. После того, как идентификатор клиента выяснен, необходимо перейти к настройке DHCP-сервера, работающего на маршрутизаторе. Статическая привязка организуется путём создания нового DHCP-пула, в котором требуется лишь указать адрес, выдаваемый клиенту, и идентификатор клиента. Также можно указать имя клиента с помощью команды client-name (не передаётся клиенту в сообщениях DHCP). Пример такого пула представлен ниже.

ip dhcp pool r2 
host 192.168.0.111 255.255.255.0
client-identifier 0063.6973.636f.2d63.6130.322e.3135.3063.2e30.3030.382d.4769.302f.30
client-name test

Все остальные настройки (кроме IP-адреса) клиент наследует из родительского пула. Стоит также отметить, что наследование настроек происходит и при использовании обычных пулов. Рассмотрим небольшой сегмент сети, представленный на схеме.

В листинге ниже мы создали два пула для вложенных диапазонов: 192.168.0.0/16 и 192.168.0.0/24. Для большой подсети задана единственная настройка – адрес DNS-сервера. Пул с более мелкой подсетью содержит адрес шлюза по умолчанию.

ip dhcp pool parent 
network 192.168.0.0 255.255.0.0
dns-server 8.8.8.8
ip dhcp pool child
network 192.168.0.0 255.255.255.0
default-router 192.168.0.1
R1#sho ip int bri
Interface IP-Address OK? Method Status Protocol
Ethernet0/0 unassigned YES unset administratively down down
GigabitEthernet0/0 192.168.0.1 YES manual up up

Убедиться, что клиент (роль которого выполняет узел VPCS) получает все необходимые настройки можно с помощью команды show ip.

PC1> sho ip
NAME : PC1[1]
IP/MASK : 192.168.0.2/24
GATEWAY : 192.168.0.1
DNS : 8.8.8.8
DHCP SERVER : 192.168.0.1
DHCP LEASE : 86397, 86400/43200/75600
MAC : 00:50:79:66:68:00
LPORT : 10000
RHOST:PORT : 192.168.228.2:10001
MTU: : 1500

Для закрепления материала рекомендуем начинающим читателям выполнить соответствующую лабораторную работу.

Процесс назначения IP-адреса

Ранее мы рассмотрели команду ip dhcp excluded-address, позволяющую исключить диапазон адресов из выдачи. Такое исключение будет полезным, когда в одной IP-подсети находятся как динамически конфигурируемые клиенты, так и узлы со статической конфигурацией, например, интерфейсы сетевого оборудования или сервера. Но что если в сети окажется статически сконфигурированное устройство, адрес которого выходит за пределы исключаемого диапазона? Для обнаружения подобных ситуаций, служба DHCP, работающая на маршрутизаторе Cisco, использует протокол ICMP. Вероятно, некоторые наши читатели удивятся, узнав, что используется ICMP echo, а не ARP. Да-да, используется именно ICMP и в дальнейшем станет понятно, почему. Рассмотрим на примерах, что именно происходит в момент выдачи адреса клиенту.

Для начала используем простую схему с двумя маршрутизаторами R1 и R2, которую мы уже применяли ранее. R1 выполняет функции сервера, а R2 – клиента. Все пакеты, которыми обмениваются два устройства, мы сохранили в файле foxnetwork_4.pcapng. Первый пакет отправляется клиентом — это обычный gratuitous ARP, за которым следует широковещательное сообщение DHCP discover. Третий пакет – ARP-запрос DHCP-сервера об адресе 192.168.0.102. Следующие три пакета – обычное окончание DHCP обмена. Но что это за адрес 192.168.0.102? Из четвёртого пакета (DHCP offer) понятно, что это адрес, предлагаемый сервером клиенту. Получается, что перед тем, как выдать адрес, сервер рассылает ARP-запрос. Но никакого ICMP, верно? Что ж, попробуем разместить в сети узел с IP-адресом, который планирует выдать R1. Наша сеть несколько изменится.

Мы добавили маршрутизатор R3, на интерфейс Gi0/0 которого назначили IP-адрес 192.168.0.103, который должен быть выдан при следующем DHCP-запросе к маршрутизатору R1. Следующий выдаваемый адрес отображается в выводе команды sho ip dhcp pool в поле Current index. Мы перехватили процесс обмена сообщениями при получении адреса маршрутизатором R2 и сохранили его в файле foxnetwork_5.pcapng. По дампу трафика видно, что маршрутизатор R1, получив запрос DHCP, отправляет ARP-запрос об адресе 192.168.0.103, а после получения ответа, отправляет сообщение ICMP echo-request, в ответ на которое R3 отправляет ICMP echo-reply. После получения эхо-ответа маршрутизатор R1 проверяет на занятость следующий адрес – 192.168.0.104. Убедившись в том, что данный адрес свободен, R1 предлагает его клиенту. Итак, мы увидели, что при выборе адреса для клиента DHCP-сервер проверяет занятость этого адреса с помощью ICMP. Маршрутизаторы Cisco Systems, выполняющие функции DHCP-сервера позволяют даже произвести настройку количества отправляемых ICMP эхо-запросов и их таймауты.

R1(config)#ip dhcp ping ? 
packets Specify number of ping packets
timeout Specify ping timeout
R1(config)#ip dhcp ping pa
R1(config)#ip dhcp ping packets ?
Number of ping packets (0 disables ping)

R1(config)#ip dhcp ping ti
R1(config)#ip dhcp ping timeout ?
Ping timeout in milliseconds

Остаётся единственный вопрос: что будет делать DHCP-сервер, если получит ARP-ответ, но не получит ICMP echo-reply? Попробуем воспроизвести данную ситуацию. Для того чтобы запретить маршрутизатору R3 отвечать на ICMP-запросы, требуется создать список доступа, запрещающий ICMP эхо, а также ввести команду no ip unreachables на интерфейсе Gi0/0. Список доступа и конфигурация интерфейса Gi0/0 маршрутизатора R3 представлены в листинге ниже. Хотелось бы обратить внимание читателей на то, что мы также изменили IP-адрес интерфейса, так как следующим предлагаемым по DHCP адресом должен быть 192.168.0.105.

ip access-list extended NOICMP 
deny icmp any any
permit ip any any
interface GigabitEthernet0/0
ip address 192.168.0.105 255.255.255.0
ip access-group NOICMP in
no ip unreachables
duplex full
speed 1000
media-type gbic
negotiation auto

И что же будет теперь, если допустить, что DHCP-сервис маршрутизаторов Cisco полагается именно на ICMP? При использовании приведённой конфигурации, R2 должен получить адрес, уже назначенный маршрутизатору R3. К счастью, этого не происходит, так как перед началом использования предлагаемого DHCP-сервером адреса клиент проверяет наличие такого адреса в сети именно с помощью протокола ARP. Все сообщения, которыми обмениваются маршрутизаторы, представлены в файле foxnetwork_6.pcapng. Последовательность действий узлов в сети следующая.

  1. R2 отправляет сообщение DHCP discover.
  2. R1 с помощью ICMP проверяет занятость адреса 192.168.0.105.
  3. Во время такой проверки R3 отвечает на ARP-запрос (что делает возможной отправку сообщения ICMP), но не отвечает на сообщение ICMP echo-request.
  4. Маршрутизатор R1, не получив никакого ICMP сообщения от узла с адресом 192.168.0.105, предлагает его использование клиенту R2 при помощи сообщения DHCP offer.
  5. Клиент R2 получает сообщение DHCP offer от сервера R1, содержащее предлагаемый IP-адрес, после чего выполняет собственную проверку занятости адреса 192.168.0.105 с помощью протокола ARP.
  6. Узел R3 отвечает на ARP-запрос маршрутизатора R2.
  7. R2 считает, что предложенный сервером IP-адрес 192.168.0.105 уже занят, и отправляет серверу уведомление об этом с помощью сообщения DHCP decline.
  8. R1 вносит адрес 192.168.0.105 в свою базу конфликтующих адресов.
  9. R2 вновь инициирует поиск сервера DHCP путём отправки сообщения DHCP discover.
  10. Сервер R1 выбирает следующий адрес из пула – 192.168.0.106 – и проверяет, не занят ли он.
  11. Сервер R1 предлагает адрес 192.168.0.106 клиенту R2 с помощью сообщения DHCP offer.
  12. Клиент R2 запрашивает у сервера разрешение на использование адреса 192.168.0.106 при помощи сообщения DHCP request.
  13. Сервер R1 подтверждает использование клиентом R2 адреса 192.168.0.106 с помощью сообщения DHCP ack.
  14. Маршрутизатор R2 выполняет собственную проверку занятости нового адреса и убеждается, что он свободен.

Стоп-стоп-стоп! Что-то в этом списке не так. Судя по дампу, после отправки второго сообщения DHCP discover клиент не выполняет проверку занятости предлагаемого адреса, а сразу принимает его, после чего рассылает сообщение gratuitous ARP. Мы повторили процесс ещё раз, назначив узлу R3 адрес 192.168.0.107. Ошибки быть не может, всё именно так и происходит. Но что же будет, если повторно полученный адрес окажется также занятым? Мы добавили в нашу схему ещё один хост со следующим по порядку адресом, таким образом у нас в сети сейчас присутствует узел R3 с адресом 192.168.0.109, и R4 – 192.168.0.110, которые не отвечают на ICMP-сообщения.

Мы вновь инициировали процедуру получения IP-адреса маршрутизатором R2. Дамп трафика мы сохранили в файле foxnetwork_7.pcapng. Получается, что получив IP-адрес второй раз, клиент назначает его на свой интерфейс, отправляет gratuitous ARP, обнаруживает занятость данного адреса, после чего проводит стандартную процедуру отказа от полученного адреса с помощью сообщения DHCP decline. На узлах R3 и R4 в этот момент появляются следующие сообщения.

*Aug 14 15:22:04.751: %IP-4-DUPADDR: Duplicate address 192.168.0.110 on GigabitEthernet0/0, sourced by ca02.150c.0008

Просмотреть список конфликтующих адресов на R1 можно с помощью команды sho ip dhcp conflict.

R1#sho ip dhcp conflict
IP address Detection method Detection time VRF
192.168.0.103 Ping Aug 14 2015 01:12 PM
192.168.0.105 Gratuitous ARP Aug 14 2015 02:15 PM
192.168.0.107 Gratuitous ARP Aug 14 2015 03:16 PM
192.168.0.109 Gratuitous ARP Aug 14 2015 03:22 PM
192.168.0.110 Gratuitous ARP Aug 14 2015 03:22 PM

Очистка базы конфликтующих адресов производится с помощью команды clear ip dhcp conflict.

R1#clear ip dhcp conflict ? 
* Clear all address conflicts
A.B.C.D Clear a specific conflict
vrf DHCP vrf conflicts
R1#clear ip dhcp conflict *
R1#sho ip dhcp conflict
IP address Detection method Detection time VRF
R1#

На этом мы завершаем рассмотрение процедуры получения IP-параметров и переходим к рассмотрению использования вторичных IP-подсетей совместно с протоколом DHCP.

Secondary subnet

С увеличением количества IP-устройств в сети может возникнуть нехватка IP-адресов в пуле. Конечно, в некоторых случаях с данной проблемой можно справиться путём уменьшения времени аренды IP-адреса, однако ситуации, когда все устройства длительное время находятся во включённом состоянии, нередки. Выхода из сложившейся ситуации два: увеличение ранее выделенной подсети и использование второй подсети. К сожалению, увеличение подсети не всегда возможно, например, из-за отсутствия непрерывных подсетей большего размера. Рассмотрим настройку оборудования для использования вторичной подсети на примере сети, представленной ниже. Будем считать, что изначально для связи узла PC1 и маршрутизатора R1 использовалась подсеть 192.168.0.0/30. После появления узла PC2 существующего диапазона, очевидно, стало недостаточно.

В листинге ниже представлены основные настройки маршрутизатора R1, до появления хоста PC2. Интерфейс Loopback 0 используется для эмуляции глобальной сети.

ip dhcp pool foxnetwork 
network 192.168.0.0 255.255.255.252
default-router 192.168.0.1
dns-server 8.8.8.8
domain-name foxnetwork.ru
lease 0 1
interface Loopback0
ip address 1.1.1.1 255.255.255.255
interface GigabitEthernet0/0
ip address 192.168.0.1 255.255.255.252
load-interval 30

Первое, с чего, естественно, требуется начать, — это настройка интерфейса маршрутизатора или L3-коммутатора, на интерфейсе которого необходимо прописать вторичный IP-адрес.

R1#sho run int gi0/0
Building configuration.
Current configuration : 204 bytes
interface GigabitEthernet0/0
ip address 192.168.1.1 255.255.255.252 secondary
ip address 192.168.0.1 255.255.255.252
load-interval 30
end

Одним из способов использования DHCP-сервером вторичной подсети является создание второго DHCP-пула.

ip dhcp pool foxnetwork2 
network 192.168.1.0 255.255.255.252
dns-server 8.8.8.8
domain-name foxnetwork.ru
default-router 192.168.1.1
lease 0 1

Кроме создания второго пула существует и более элегантное решение, состоящее в указании наличия вторичной сети в настройках существующего пула адресов.

R1#sho run | sec pool
ip dhcp pool foxnetwork
network 192.168.0.0 255.255.255.252
network 192.168.1.0 255.255.255.252 secondary
override default-router 192.168.1.1
default-router 192.168.0.1
dns-server 8.8.8.8
domain-name foxnetwork.ru
lease 0 1

Стоит, правда, отметить, что для вторичной сети в настройках DHCP-пула можно изменить лишь значение шлюза по умолчанию. Если требуется, чтобы различались какие-либо ещё параметры, единственным решением на данный момент является создание второго DHCP-пула.

Осталось только проверить работоспособность приведённой выше конструкции.

PC2> ip dh
DDORA IP 192.168.1.2/30 GW 192.168.1.1
PC2> sho ip
NAME : PC2[1]
IP/MASK : 192.168.1.2/30
GATEWAY : 192.168.1.1
DNS : 8.8.8.8
DHCP SERVER : 192.168.0.1
DHCP LEASE : 3599, 3600/1800/3150
DOMAIN NAME : foxnetwork.ru
MAC : 00:50:79:66:68:01
LPORT : 10004
RHOST:PORT : 192.168.56.1:10005
MTU: : 1500
PC2> sho ip all
NAME IP/MASK GATEWAY MAC DNS
PC2 192.168.1.2/30 192.168.1.1 00:50:79:66:68:01 8.8.8.8
PC2> sho arp
ca:01:5f:7c:00:08 192.168.1.1 expires in 37 seconds
PC2> ping 192.168.1.1 -c 3
84 bytes from 192.168.1.1 icmp_seq=1 ttl=255 time=9.000 ms
84 bytes from 192.168.1.1 icmp_seq=2 ttl=255 time=9.000 ms
84 bytes from 192.168.1.1 icmp_seq=3 ttl=255 time=9.000 ms
PC2> ping 192.168.0.1 -c 3
84 bytes from 192.168.0.1 icmp_seq=1 ttl=255 time=5.001 ms
84 bytes from 192.168.0.1 icmp_seq=2 ttl=255 time=9.001 ms
84 bytes from 192.168.0.1 icmp_seq=3 ttl=255 time=9.000 ms
PC2> ping 192.168.0.2 -c 3
84 bytes from 192.168.0.2 icmp_seq=1 ttl=63 time=11.001 ms
84 bytes from 192.168.0.2 icmp_seq=2 ttl=63 time=19.001 ms
84 bytes from 192.168.0.2 icmp_seq=3 ttl=63 time=19.002 ms
PC2> ping 1.1.1.1 -c 3
84 bytes from 1.1.1.1 icmp_seq=1 ttl=255 time=4.000 ms
84 bytes from 1.1.1.1 icmp_seq=2 ttl=255 time=9.001 ms
84 bytes from 1.1.1.1 icmp_seq=3 ttl=255 time=9.000 ms

Очевидным недостатком использования вторичных сетей (вместо увеличения существующей сети) является необходимость использования маршрутизатора для передачи трафика между узлами, расположенными в первичной и вторичных IP-сетях. Использование двух и более IP-сетей в данном случае не приводит к уменьшению широковещательного трафика, что также, возможно, стоит учитывать при построении крупных корпоративных сетей. В этом случае, вероятно, лучше использовать несколько виртуальных сетей (VLAN) и различные DHCP-пулы. Ещё одно замечание, которое хотелось бы здесь привести, связано с использованием многоуровневых коммутаторов. Если используется единственное MLS устройство, которое выполняет функции маршрутизации, коммутации и DHCP-сервера, в этом случае увеличением задержек и падением производительности сети (из-за необходимости маршрутизировать трафик между узлами в первичной и вторичных IP-сетях) можно пренебречь.

При обсуждении особенностей использования вторичных IP-сетей на интерфейсах нельзя не упомянуть о команде ip dhcp smart-relay, влияющей на работу маршрутизатора, выполняющего функции ретранслятора DHCP и использующего вторичные IP-адреса на интерфейсах. Рассмотрим в качестве примера небольшую сеть, представленную на рисунке ниже.

Маршрутизатор R1 является ретранслятором DHCP, тогда как маршрутизатор R2 выполняет функции DHCP-сервера. Допустим, что на интерфейсе Fa1/0 маршрутизатора R1 настроены две IP-сети. Пример настройки интерфейса Fa1/0 маршрутизатора R1 представлен ниже. Адрес 2.2.2.2 назначен на интерфейсе Loopback 0 маршрутизатора R2. Считаем, что на обоих маршрутизаторах маршрутизация настроена правильно.

interface FastEthernet1/0 
ip address 192.168.1.1 255.255.255.0 secondary
ip address 192.168.0.1 255.255.255.0
ip helper-address 2.2.2.2

На маршрутизаторе R2 настроен DHCP-пул.

ip dhcp excluded-address 192.168.1.1 192.168.1.10
ip dhcp pool foxnetwork
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
dns-server 8.8.8.8
lease 0 1

По умолчанию, маршрутизатор R1 пересылает сообщение DHCP discover с первичного IP-адреса, настроенного на интерфейсе Fa1/0. Так как на устройстве R2 нет DHCP-пула для сети 192.168.0.0/24, сообщение DHCP offer отправлено не будет, что приведёт к тому, что клиентский узел PC1 не получит IP-адрес. Включение опции smart-relay заставляет маршрутизатор R1 после отправки трёх сообщений с первичного IP-адреса, отправлять сообщения DHCP discover с адреса вторичной сети в ситуации, когда на первые три сообщения не было получено сообщения DHCP offer. Перехват сообщений DHCP между маршрутизаторами R1 и R2 мы сохранили в файл foxnetwork_13.pcapng. Читателям стоит обратить внимание на поле «Relay agent IP address» в сообщениях DHCP discover.

С точки зрения маршрутизации первичная и вторичные сети ничем принципиальным не отличаются. Здесь мы не рассматриваем использование протоколов динамической маршрутизации, некоторые из которых не могут установить соседство с другими маршрутизаторами, расположенными во вторичных IP-сетях.

R1#sho ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set
1.0.0.0/32 is subnetted, 1 subnets
C 1.1.1.1 is directly connected, Loopback0
192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.0.0/30 is directly connected, GigabitEthernet0/0
L 192.168.0.1/32 is directly connected, GigabitEthernet0/0
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/30 is directly connected, GigabitEthernet0/0
L 192.168.1.1/32 is directly connected, GigabitEthernet0/0

Рассмотрим теперь, какие ещё возможности предоставляет оборудование компании Cisco по работе с протоколом DHCP.

Дополнительные возможности: relay

Все схемы, обсуждавшиеся выше, предполагали установку DHCP-сервера непосредственно в пользовательский сегмент. Конечно же, использование многоуровневого коммутатора в качестве DHCP-сервера также допустимо, однако при использовании MLS оборудования эксплуатация IPAM систем, к числу которых относится и решение для управления сетями Cisco Network Registrar (CNR), может быть затруднена или вовсе невозможна. Существует ли технология, позволяющая не подключать DHCP-сервер к каждому пользовательскому сегменту и при этом не заставлять коммутаторы и маршрутизаторы заниматься распределением IP-адресов? Такая функция, конечно же, существует и называется DHCP relay. Оборудование, выполняющее роль DHCP-ретранслятора, перехватывает широковещательные сообщения DHCP discover и пересылает их DHCP-серверу. Включение поддержки функции ретранслятора производится с помощью интерфейсной команды ip helper-address. Рассмотрим небольшую схему, приведённую ниже.

Узел PC1 является DHCP-клиентом. Маршрутизатор R1 терминирует на себе клиентскую сеть и выполняет функции ретранслятора. DHCP-сервером является маршрутизатор R2. Приведём основные параметры конфигурации обоих маршрутизаторов. На устройстве R1 введены следующие команды.

interface Loopback0 
ip address 192.168.255.1 255.255.255.255
interface FastEthernet1/0
ip address 192.168.0.1 255.255.255.0
ip helper-address 192.168.255.2
interface FastEthernet1/1
ip address 192.168.1.1 255.255.255.0
router eigrp 1
network 192.168.1.0
redistribute connected

Конфигурация маршрутизатора R2 представлена ниже.

ip dhcp excluded-address 192.168.0.1 192.168.0.10
ip dhcp pool foxnetwork
network 192.168.0.0 255.255.255.0
default-router 192.168.0.1
dns-server 8.8.8.8
lease 0 1
interface Loopback0
ip address 192.168.255.2 255.255.255.255
interface FastEthernet1/1
ip address 192.168.1.2 255.255.255.0
router eigrp 1
network 192.168.1.0
redistribute connected

Процесс получения IP-адреса клиентом с использованием ретранслятора не отличается от такового при размещении DHCP-сервера непосредственно в сети клиента.

PC1> ip dhcp
DDORA IP 192.168.0.11/24 GW 192.168.0.1
PC1> sho ip
NAME : PC1[1]
IP/MASK : 192.168.0.11/24
GATEWAY : 192.168.0.1
DNS : 8.8.8.8
DHCP SERVER : 192.168.1.2
DHCP LEASE : 3595, 3600/1800/3150
MAC : 00:50:79:66:68:00
LPORT : 10000
RHOST:PORT : 192.168.56.1:10001
MTU: : 1500
PC1> ping 192.168.255.2
84 bytes from 192.168.255.2 icmp_seq=1 ttl=254 time=29.002 ms
84 bytes from 192.168.255.2 icmp_seq=2 ttl=254 time=29.002 ms
84 bytes from 192.168.255.2 icmp_seq=3 ttl=254 time=16.001 ms
84 bytes from 192.168.255.2 icmp_seq=4 ttl=254 time=21.001 ms
84 bytes from 192.168.255.2 icmp_seq=5 ttl=254 time=32.002 ms

Естественно, мы перехватили процесс получения клиентом IP-адреса. В файле foxnetwork_11.pcapng находятся пакеты, передаваемые между клиентом и маршрутизатором R1, тогда как файл foxnetwork_12.pcapng содержит трафик, которым обменивались маршрутизаторы R1 и R2. Как видно из дампа foxnetwork_12.pcapng обмен DHCP сообщениями между маршрутизаторами происходит с помощью unicast-адресов. Мы рекомендуем читателям сравнить значение поля «Relay agent IP address» в обоих файлах. Также небезынтересным является ICMP трафик, отправляемый DHCP-сервером в процессе получения IP-адреса клиентом. В предыдущем разделе мы описывали алгоритмы, используемые сервером DHCP, для определения занятости IP-адреса до предложения его клиенту. Так вот, протокол ARP в данном случае, очевидно, не может быть использован совершенно, так как передача ARP-сообщений через маршрутизатор не производится.

Стоит отметить, что по умолчанию, команда ip helper-address пересылает не только DHCP сообщения, но и целый ряд других. Отключить ретрансляцию протокола можно с помощью команды no ip forward-protocol.

switch(config)#no ip forward-protocol ?
nd Sun’s Network Disk protocol
sdns Network Security Protocol
spanning-tree Use transparent bridging to flood UDP broadcasts
turbo-flood Fast flooding of UDP broadcasts
udp Packets to a specific UDP port
switch(config)#no ip forward-protocol udp ?
Port number
biff Biff (mail notification, comsat, 512)
bootpc Bootstrap Protocol (BOOTP) client (68)
bootps Bootstrap Protocol (BOOTP) server (67)
discard Discard (9)
dnsix DNSIX security protocol auditing (195)
domain Domain Name Service (DNS, 53)
echo Echo (7)
isakmp Internet Security Association and Key Management Protocol (500)
mobile-ip Mobile IP registration (434)
nameserver IEN116 name service (obsolete, 42)
netbios-dgm NetBios datagram service (138)
netbios-ns NetBios name service (137)
netbios-ss NetBios session service (139)
non500-isakmp Internet Security Association and Key Management Protocol (4500)
ntp Network Time Protocol (123)
pim-auto-rp PIM Auto-RP (496)
rip Routing Information Protocol (router, in.routed, 520)
snmp Simple Network Management Protocol (161)
snmptrap SNMP Traps (162)
sunrpc Sun Remote Procedure Call (111)
syslog System Logger (514)
tacacs TAC Access Control System (49)
talk Talk (517)
tftp Trivial File Transfer Protocol (69)
time Time (37)
who Who service (rwho, 513)
xdmcp X Display Manager Control Protocol (177)

Также мы не можем не упомянуть здесь об одной, возможно, не самой очевидной детали: на маршрутизаторе, выполняющем функции ретранслятора DHCP, должна быть включена служба DHCP. Включение службы производится с помощью команды service dhcp, для отключения используйте команду no service dhcp. В маршрутизаторах Cisco данная служба включена автоматически и в запущенном состоянии даже не отображается в текущем конфиге.

R2#sho run | i dhcp
R2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#no serv dhcp
R2(config)#^Z
R2#sho run | i dhcp
no service dhcp
R2#

Администратор может также настроить поведение ретранслятора DHCP при получении DHCP сообщения, содержащего информацию о другом ретрансляторе. Указанные сообщения могут быть отброшены, инкапсулированы (DHCP-сервер, в принципе, может использовать обе опции №82), пересланы без изменений, либо информация о ретрансляторе может быть заменена.

switch(config)#ip dhcp relay information policy ? 
drop Do not forward BOOTREQUEST message
encapsulate Encapsulate existing information
keep Leave existing information alone
replace Replace existing information

Очень тесно с темой DHCP ретранслятора связаны поддержка опции №82 и DHCP snooping, о которых мы поговорим в следующем разделе.

Дополнительные возможности: option 82, snooping

До этого момента мы никак не настраивали коммутатор, связывающий клиента и маршрутизатор R1, единственное, что требовалось, — чтобы порты e0/0 и e0/1 находились в одной виртуальной сети. Однако периодически возникает необходимость определённому клиенту выдавать фиксированный адрес с помощью DHCP. Задача осложняется тем, что клиент может использовать различные устройства для подключения к сети, таким образом его MAC-адрес и идентификатор клиента могут отличаться, что не позволит использовать данные поля DHCP-сервером для создания статической привязки. В этом случае на помощь приходит коммутатор с поддержкой функции option 82. Данную опцию ото всех остальных отличает то, что её в DHCP сообщение добавляет не клиент и не сервер, а коммутатор, тогда как сервер DHCP анализирует её значение. К счастью L2 IOU версии adventerprisek9-15.1a поддерживает данную функцию. Включение поддержки option 82 производится с помощью команды ip dhcp relay information option режима глобальной конфигурации. Также необходимо включить DHCP snooping. Ниже представлены команды, которые были введены на коммутаторе.

ip dhcp relay information option
ip dhcp snooping vlan 1
ip dhcp snooping
interface Ethernet0/1
ip dhcp snooping trust

Мы перехватили сообщение DHCP discover на участке сети между коммутатором IOU1 и маршрутизатором R1. Как видно из представленной ниже картинки, коммутатор добавил в сообщение опцию №82. Её содержимое мы пока не рассматриваем.

Однако, несмотря на то, что мы увидели сообщение DHCP discover в сети, клиент перестал получать IP-адрес. Просмотр дампа трафика нас приводит к тому, что маршрутизатор R1 перестал выполнять функции ретранслятора. Неожиданно, правда? С помощью команды deb ip dhcp server packet мы включили вывод отладочной информации на маршрутизаторе DHCP. В момент получения пакета, содержащего сообщение DHCP discover, в консоли появлялись следующие сообщения, — сработала так называемая санитарная проверка.

*Aug 21 18:28:28.247: DHCPD: inconsistent relay information.
*Aug 21 18:28:28.247: DHCPD: relay information option exists, but giaddr is zero

Отключение указанной выше проверки производится на интерфейсе Fa1/0 маршрутизатора R1 с помощью команды ip dhcp relay information trusted, после чего клиент успешно получает IP-адрес. Список интерфейсов, для которых включена данная команда выводится с помощью вызова sho ip dhcp relay information trusted-sources.

R1#sho ip dhcp relay information trusted-sources
List of trusted sources of relay agent information option:
FastEthernet1/0

Выдача адреса клиенту на данный момент никак не учитывает значение опции №82. Для того чтобы DHCP-сервер начал учитывать значение опции №82 необходимо сконфигурировать специальный класс для данного клиента. Пример такой конфигурации представлен ниже.

ip dhcp class foxnetwork 
remark test client
relay agent information
relay-information hex 010600040001000002080006aabbcc000100

Команда remark не является обязательной, однако мы настоятельно рекомендуем использовать, чтобы в дальнейшем не запутаться в большом количестве созданных классов. С помощью данной команды нужно вносить максимально понятное описание, связанное с клиентом, для которого создаётся класс.

Теперь требуется использовать созданный класс в настройках DHCP-сервера. Конфигурация DHCP пула представлена ниже.

ip dhcp pool foxnetwork 
network 192.168.0.0 255.255.255.0
default-router 192.168.0.1
dns-server 8.8.8.8
lease 0 1
class foxnetwork
address range 192.168.0.101 192.168.0.101

Повторно произведём получение IP-адреса клиентом и убедимся, что PC1 получил адрес 192.168.0.101.

PC1> sho ip
NAME : PC1[1]
IP/MASK : 192.168.0.11/24
GATEWAY : 192.168.0.1
DNS : 8.8.8.8
DHCP SERVER : 192.168.1.2
DHCP LEASE : 2753, 3600/1800/3150
MAC : 00:50:79:66:68:00
LPORT : 10003
RHOST:PORT : 192.168.56.1:10000
MTU: : 1500
PC1> ip dhcp
DDORA IP 192.168.0.101/24 GW 192.168.0.1
PC1> sho ip
NAME : PC1[1]
IP/MASK : 192.168.0.101/24
GATEWAY : 192.168.0.1
DNS : 8.8.8.8
DHCP SERVER : 192.168.1.2
DHCP LEASE : 3593, 3600/1800/3150
MAC : 00:50:79:66:68:00
LPORT : 10003
RHOST:PORT : 192.168.56.1:10000
MTU: : 1500

Но что же это за магическое число 010600040001000002080006aabbcc000100, которое мы указывали в команде relay-information и которое передавалось в опции №82? Разберём, из чего оно состоит.

010600040001000002080006aabbcc000100
0106 Начало первой секции, 6 байт
0004 Поле curcuit-id, 4 байта
0001 Номер VLAN (в hex)
0000 Номер порта коммутатора, к которому подключен клиент (счёт начинается с нуля)
0208 Начало второй секции, 8 байт
0006 Поле remote-id, 6 байт
aabbcc000100 MAC-адрес коммутатора, к которому подключен клиент

Теперь мы можем рассчитывать значение опции №82 заранее, не дожидаясь её в перехватываемых пакетах. Справедливости ради, стоит отметить, что коммутаторы Cisco позволяют изменить формат опции №82.

cisco_3750(config)#ip dhcp snooping information option format remote-id ? 
hostname Use configured hostname for remote id
string User defined string for remote id
cisco_3750(config)#ip dhcp snooping information option format remote-id hostname ?

cisco_3750(config)#ip dhcp snooping information option format remote-id string ?
WORD Use string for remote id (max length 63)

При настройке коммутатора в данной секции, мы задействовали функции DHCP-snooping. Но для чего она предназначена? Функция коммутатора DHCP-snooping предназначена для защиты от атак с использованием протокола DHCP. Примером таких атак может быть подмена DHCP-сервера или же атака DHCP starvation, в результате которой атакующий заставляет DHCP-сервер выдать злоумышленнику все доступные IP-адреса. Построенная в результате работы функции DHCP snooping база данных может использоваться и другими механизмами защиты, к числу которых относятся DAI (Dynamic ARP Inspection) и IP Source Guide. Правда, обсуждение работы данных функций выходит далеко за пределы темы данной статьи.

Функция DHCP snooping определяет для всех портов две роли: доверенный/надёжный (trusted) и ненадёжный (untrusted). К доверенным портам подключают другие коммутаторы или DHCP-серверы, DHCP-сообщения, полученные через эти порты, не отбрасываются. DHCP-трафик от ненадёжных портов инспектируется, а сообщения DHCP offer, ack/nack и leasequery отбрасываются. Инспекция DHCP-трафика от ненадёжных портов заключается, например, в следующем: проверяются сообщения DHCP release и decline на соответствие базе, проверяется соответствие MAC-адресов во фрейме и самом сообщении DHCP, устанавливается отсутствие опции №82. Также можно заставить коммутаторы выполнять проверку DHCP-сообщений на отсутствие в сообщении адреса ретранслятора.

IOU1(config)#ip dhcp snooping verify ? 
mac-address DHCP snooping verify mac-address
no-relay-agent-address DHCP snooping verify giaddr

Просмотр настроек функции DHCP snooping производится с помощью команды show ip dhcp snooping.

IOU1#sho ip dhcp snooping
Switch DHCP snooping is enabled
DHCP snooping is configured on following VLANs:
1
DHCP snooping is operational on following VLANs:
1
DHCP snooping is configured on the following L3 Interfaces:
Insertion of option 82 is enabled
circuit-id default format: vlan-mod-port
remote-id: aabb.cc00.0100 (MAC)
Option 82 on untrusted port is not allowed
Verification of hwaddr field is enabled
Verification of giaddr field is enabled
DHCP snooping trust/rate is configured on the following Interfaces:
Interface Trusted Allow option Rate limit (pps)
----------------------- ------- ------------ ----------------
Ethernet0/1 yes yes unlimited
Custom circuit-ids:

Команда show ip dhcp snooping statistics отображает статистические сведения о работе DHCP snooping.

IOU1#sho ip dhcp snooping statistics 
Packets Forwarded = 229
Packets Dropped = 0
Packets Dropped From untrusted ports = 0

Просмотреть существующие в данный момент привязки можно с помощью команды show ip dhcp snooping binding.

IOU1#sho ip dhcp snooping binding
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------ --------------- ---------- ------------- ---- --------------------
00:50:79:66:68:00 192.168.0.101 1992 dhcp-snooping 1 Ethernet0/0
Total number of bindings: 1

Иногда требуется внести статическую запись в базу данных привязок DHCP snooping. Для выполнения указанной операции используется команда ip dhcp snooping binding vlan interface expiry . Ключевое слово expiry позволяет указать время, в течение которого создаваемая запись будет существовать. Максимальное значение, которое допускает опция expiry, составляет 4294967295 секунд, что примерно соответствует 136 годам.

Базу данных функции DHCP snooping можно сохранять в энергонезависимой памяти локально, либо на удалённых серверах.

IOU1(config)#ip dhcp snooping database ? 
disk0: Database agent URL
disk1: Database agent URL
ftp: Database agent URL
http: Database agent URL
rcp: Database agent URL
scp: Database agent URL
tftp: Database agent URL
timeout Configure abort timeout interval
unix: Database agent URL
write-delay Configure delay timer for writes to URL

Пожалуй, здесь же можно ещё отметить, что сохранить на удалённых серверах или в энергонезависимой памяти можно не только базу данных функции DHCP snooping, но и саму базу DHCP привязок, то есть используемых в данный момент клиентами IP-адресов. Такое сохранение базы может потребоваться для того, чтобы не потерять указанную базу в момент перезагрузки устройства. Пример команды, сохраняющей базу привязок DHCP локальной, можно найти ниже.

ip dhcp database disk1:fox.txt

Однако файл будет создан не сразу после введения команды, но с определённой задержкой. По умолчанию такая задержка составляет 300 секунд. Удостовериться в этом можно с помощью команды sho run all, выводящей также значения параметров по умолчанию. В листинге ниже содержится та же команда, но вместе с параметрами по умолчанию.

ip dhcp database disk1:fox.txt write-delay 300 timeout 300

Содержимое сохранённого таким образом файла представлено ниже.

R1#more disk1:fox.txt
*time* Aug 24 2015 02:07 AM
*version* 4
!IP address Type Hardware address Lease expiration VRF
192.168.1.3 id 0063.6973.636f.2d63.6130.322e.3165.3663.2e30.3030.382d.4769.302f.30 Aug 25 2015 02:03 AM

!IP address Type Hardware address Interface-name


!IP address Interface-name Lease expiration Server IP address Hardware address Vrf
*end*

Ещё одной интересной опцией, о которой мы не можем не упомянуть здесь, является сообщение DHCP lease query, позволяющее запросить у DHCP-сервера информацию о выданных IP-адресах. Сообщение DHCP lease query может использоваться устройствами, выполняющими, например, функции DHCP ретрансляторов, в ситуации утери собственной базы активных привязок из-за аварийной перезагрузки или по иным причинам. Подобная информация может быть использована сетевым оборудованием, например, для выполнения защиты от IP spoofing атак, либо при необходимости выполнить аутентификацию клиента на основе его MAC-адреса сервисом SSG. Подробное изучение сообщения DHCP lease query далеко выходит за рамки данной статьи. Более подробную информацию об этом сообщении можно получить в RFC4388 и RFC6148.

Дополнительные возможности: импорт параметров

Иногда может возникнуть необходимость выдавать DHCP-клиентам параметры, которые в свою очередь также были получены динамически. Рассмотрим схему ниже.

Маршрутизатор R3 – оборудование провайдера, выполняет функции DHCP-сервера для подключённых клиентов. Маршрутизатор R2 – оборудование клиента, являющееся одновременно DHCP-клиентом в сети провайдера и DHCP-сервером в собственной сети, к которой подключён узел PC1. R3 выдаёт адреса из сети 192.168.1.0/24, R2 выдаёт адреса из сети 192.168.0.0/24. Задача состоит в том, чтобы передать определённые параметры, например, адрес DNS-сервера, от маршрутизатора R3 к узлу PC1. Поскольку адреса DNS-серверов передаются на R2 динамически, включить их в конфигурацию заранее не представляется возможным. Вместо этого нужно использовать опцию import all в настройках DHCP-пула. В приведённом ниже листинге содержится частичный конфиг маршрутизатора R3. Как мы видим, R3 отдаёт своим клиентам адрес DNS-сервера.

ip dhcp excluded-address 192.168.1.1 192.168.1.10
ip dhcp pool test
network 192.168.1.0 255.255.255.0
dns-server 8.8.8.8
interface GigabitEthernet0/0
ip address 192.168.1.1 255.255.255.0

Ниже приведён частичный конфиг маршрутизатора R2.

ip dhcp excluded-address 192.168.0.1 192.168.0.10
ip dhcp pool test2
import all
network 192.168.0.0 255.255.255.0
default-router 192.168.0.1
interface FastEthernet1/0
ip address 192.168.0.1 255.255.255.0
interface FastEthernet1/1
ip address dhcp

Как мы видим, маршрутизатор R2 не содержит информации о DNS-сервере, при этом узел PC1 соответствующую настройку получает.

PC1> sho ip
NAME : PC1[1]
IP/MASK : 192.168.0.12/24
GATEWAY : 192.168.0.1
DNS : 8.8.8.8
DHCP SERVER : 192.168.0.1
DHCP LEASE : 71323, 86400/43200/75600
MAC : 00:50:79:66:68:00

Здесь же хотелось бы обратить внимание читателей на одну вполне очевидную вещь – порядок действий. Чтобы импорт параметров был произведён успешно, необходимо, чтобы соответствующий DHCP-пул был уже полностью сконфигурирован до момента получения IP-параметров от оборудования провайдера.

Дополнительные возможности: поддержка VRF

В современных корпоративных сетях администраторы всё чаще прибегают к использованию VRF. Служба DHCP-сервера, реализованная в оборудовании Cisco, обладает поддержкой VRF. Рассмотрим ситуацию, когда к маршрутизатору подключаются клиенты, расположенные внутри определённой VRF, а также глобальные клиенты (не привязанные ни к какой VRF). Стоит напомнить, что VRF имеет локальную значимость, то есть никакие соседние устройства не знают о том, сконфигурированы ли какие-либо VRF на данном маршрутизаторе.

Итак, в нашем примере маршрутизатор R1 обладает двумя интерфейсами: FE 1/0 (принадлежит VRF a) и FE1/1 (принадлежит глобальной таблице маршрутизации). Подключение клиентов произведено так, как показано на схеме выше. В нашем примере мы будем использовать перекрывающиеся адреса сетей, например, 192.168.0.0/24. На оба интерфейса маршрутизатора мы назначим адрес 192.168.0.1/24. Исключим из раздачи адреса с первого по десятый включительно. Для проверки работоспособности схемы мы создадим два DHCP-пула, незначительно отличающиеся друг от друга. Клиенты, подключающиеся к глобальному пулу, будут получать адрес шлюза по умолчанию и адрес DNS-сервера 8.8.8.8. Клиенты, подключающиеся к интерфейсу, находящемуся в vrf a, не будут получать адрес шлюза по умолчанию, а адрес их DNS-сервера будет 8.8.4.4. Листинг ниже содержит основные параметры конфигурации маршрутизатора R1.

vrf definition a 
rd 1:1
address-family ipv4
exit-address-family
ip dhcp excluded-address 192.168.0.1 192.168.0.10
ip dhcp excluded-address vrf a 192.168.0.1 192.168.0.10
ip dhcp pool global
network 192.168.0.0 255.255.255.0
default-router 192.168.0.1
dns-server 8.8.8.8
ip dhcp pool vrfa
vrf a
network 192.168.0.0 255.255.255.0
dns-server 8.8.4.4
interface FastEthernet1/0
vrf forwarding a
ip address 192.168.0.1 255.255.255.0
interface FastEthernet1/1
ip address 192.168.0.1 255.255.255.0

Просмотреть статистику использования пулов можно с помощью команды sho ip dhcp pool, отображающую также информацию о принадлежности пула определённой VRF.

R1#sho ip dhcp pool
Pool global :
Utilization mark (high/low) : 100 / 0
Subnet size (first/next) : 0 / 0
Total addresses : 254
Leased addresses : 1
Pending event : none
1 subnet is currently in the pool :
Current index IP address range Leased addresses
192.168.0.12 192.168.0.1 - 192.168.0.254 1
Pool vrfa :
Utilization mark (high/low) : 100 / 0
Subnet size (first/next) : 0 / 0
VRF name : a
Total addresses : 254
Leased addresses : 1
Pending event : none
1 subnet is currently in the pool :
Current index IP address range Leased addresses
192.168.0.12 192.168.0.1 - 192.168.0.254 1

Команда sho ip dhcp binding также отображает информацию о том, к какой VRF привязан клиент, получивший IP-адрес.

R1#sho ip dhcp binding
Bindings from all pools not associated with VRF:
IP address Client-ID/ Lease expiration Type
Hardware address/
User name
192.168.0.11 0100.5079.6668.01 Jan 09 2016 12:30 AM Automatic
Bindings from VRF pool a:
IP address Client-ID/ Lease expiration Type
Hardware address/
User name
192.168.0.11 0100.5079.6668.00 Jan 09 2016 12:30 AM Automatic

В заключение стоит отметить, что поддержка VRF и MPLS VPN присутствует также и для устройств, выполняющих функции DHCP ретранслятора. Желающие могут самостоятельно изучить следующие команды.

ip helper-address vrf
ip dhcp relay information option vpn
ip dhcp relay information option vpn-id

Дополнительные возможности: Voice VLAN

Необходимость в использовании Voice VLAN возникает в ситуации, когда требуется подключить компьютер через IP-телефон, при этом телефон и компьютер должны находиться в разных виртуальных сетях.

Получается такая цепочка из устройств.

Коммутатору и телефону нужно каким-то образом договориться о том, каким образом будут передаваться данные. Обычно на линке между коммутатором и телефоном передаётся тегированный трафик двух виртуальных сетей: голос и данные. На линке между компьютером и телефоном обычно передаётся не тегированный трафик соответствующей виртуальной сети.

В описанной выше ситуации интерфейс коммутатора находится в режиме доступа (access) даже несмотря на то, что трафик передаётся тегированный. Конечно, между коммутатором и телефоном можно поднять и полноценный транк, однако этого часто стараются избегать. Пример настройки голосовой виртуальной сети на интерфейсе коммутатора представлен ниже.

interface GigabitEthernet 1/0/1 
switchport
switchport mode access
switchport access vlan 2
switchport voice vlan 3

Традиционно сигнализация номеров виртуальных сетей для голоса и данных производилась с помощью протоколов LLDP или CDP. Конечно, телефонный аппарат может быть и вручную сконфигурирован на использование соответствующих номеров виртуальных сетей. Однако, что делать в ситуации, когда по какой-либо причине использование CDP/LLDP невозможно, а производить настройки телефонов вручную очень не хочется?! На помощь придёт DHCP!

Итак, полная конфигурация интерфейса коммутатора, с которой мы будем работать, представлена ниже.

interface GigabitEthernet1/0/1 
description DHCP_voice_VLAN_test
switchport access vlan 2
switchport mode access
switchport voice vlan 3
load-interval 30
no cdp enable
no lldp transmit
no lldp receive
spanning-tree portfast edge

В нашем распоряжении был IP-телефон Avaya модели 9620L. Телефоны данного вендора могут получать информацию о номере голосового VLAN с помощью опций №176 или №242. Мы сконфигурировали DHCP-пулы для обеих подсетей, включив в них обе упомянутые опции. Сеть с данными: VLAN2 и подсеть 192.168.2.0/24. Голосовая сеть: VLAN3 и подсеть 192.168.3.0/24.

fox_switch#sho run | s pool
ip dhcp pool voice
network 192.168.3.0 255.255.255.0
default-router 192.168.3.1
dns-server 8.8.8.8
option 242 ascii "L2QVLAN=3,L2Q=1"
option 176 ascii "L2QVLAN=3,L2Q=1"
ip dhcp pool data
network 192.168.2.0 255.255.255.0
default-router 192.168.2.1
dns-server 8.8.8.8
option 242 ascii "L2QVLAN=3,L2Q=1"
option 176 ascii "L2QVLAN=3,L2Q=1"

С помощью L2Q=1 включается использование меток IEEE 802.1Q, тогда как параметр L2QVLAN позволяет задать номер виртуальной сети для голоса.

После того, как телефон полностью загрузился, он использует адрес из голосовой виртуальной сети, данные же с ПК помещаются в VLAN 2.

fox_switch#sho ip dhcp binding
Bindings from all pools not associated with VRF:
IP address Client-ID/ Lease expiration Type State Interface
Hardware address/
User name
192.168.3.6 3cb1.5b4b.9cc7 Jan 02 2000 06:31 AM Automatic Active Vlan3

Но что же произошло за сценой? Опишем весь процесс чуть подробнее.

  1. Телефон загружается и передаёт данные без тегирования, то есть в data-vlan.
  2. С помощью DHCP телефон получает основные сетевые параметры: IP-адрес, маску, шлюз, адрес DNS-сервера и так далее. Среди параметров передаётся также номер голосовой виртуальной сети.
  3. Телефон освобождает полученный ранее адрес, переинициализирует стек и получает IP-адрес уже в голосовом VLAN. В данный момент используются уже тегированные Ethernet-кадры.

Именно потому, что на третьем шаге происходит освобождение арендованного ранее адреса, мы видим лишь один выданный с помощью DHCP IP-адрес. Однако запись в ARP-таблице ещё будет сохраняться некоторое время.

fox_switch#sho ip arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 192.168.2.1 - 9c57.adb0.34c4 ARPA Vlan2
Internet 192.168.2.4 0 3cb1.5b4b.9cc7 ARPA Vlan2
Internet 192.168.3.1 - 9c57.adb0.34c5 ARPA Vlan3
Internet 192.168.3.6 0 3cb1.5b4b.9cc7 ARPA Vlan3

Также косвенным подтверждением наших слов является наличие записи о MAC-адресе телефона в обоих виртуальных сетях в таблице коммутации в течение времени Aging Time. Коммутаторы Cisco Catalyst по умолчанию сохраняют такую запись в течение пяти минут.

fox_switch#sho mac add int gi1/0/1 
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
2 3cb1.5b4b.9cc7 DYNAMIC Gi1/0/1
3 3cb1.5b4b.9cc7 DYNAMIC Gi1/0/1
Total Mac Addresses for this criterion: 2

Мы решили предоставить лог работы DHCP-сервера, встроенного в наш коммутатор, в виде отдельного файла.

Такое поведение телефона необходимо обязательно учитывать, если проектируется какая-либо защита коммутатора на втором уровне, например, port-security.

DHCP и туннельные интерфейсы

Протокол DHCP может использоваться не только для назначения IP-адресов при Ethernet подключениях, но и в случае использования туннелей. Рассмотрим для начала туннели типа точка-точка на базе протоколов IPIP или GRE. Схема сети представлена ниже. Маршрутизатор R1 выполняет функции DHCP-сервера, а R3 – DHCP-клиента.

Со стороны DHCP-сервера или релея конфигурация стандартная.

R1#sho run | sec dhcp
ip dhcp pool fox
network 10.0.0.0 255.255.255.252
default-router 10.0.0.1
dns-server 8.8.8.8
R1#sho run int tu 0
Building configuration.
Current configuration : 145 bytes
!
interface Tunnel0
ip address 10.0.0.1 255.255.255.0
tunnel source GigabitEthernet0/0
tunnel mode ipip
tunnel destination 192.168.23.3
end

Настройки клиентской части также весьма просты.

R3#sho run int tunnel 0
Building configuration.
Current configuration : 127 bytes
!
interface Tunnel0
ip address dhcp
tunnel source GigabitEthernet1/0
tunnel mode ipip
tunnel destination 192.168.12.1
end

Перехват трафика внутри IPIP туннеля показывает вполне стандартные сообщения протокола DHCP. Для туннелей на базе GRE ситуация аналогичная.

Немного сложнее обстоит дело с туннелями на базе DMVPN. Если выполнить такую же настройку DHCP для интерфейсов, как и при обычном GRE/IPIP, то через туннель от клиента будут передаваться сообщения DHCP Discover, но ничего не будет возвращаться назад.

Со стороны DHCP-сервера появляются следующие отладочные сообщения (deb ip dhcp events). Маршрутизатор R1 выполняет функции hub, а R3 – spoke для DMVPN в топологии, представленной в начале данного раздела.

R1#
*Apr 17 18:10:00.059: DHCPD: Sending notification of DISCOVER:
*Apr 17 18:10:00.059: DHCPD: htype 1 chaddr ca03.3870.0006
*Apr 17 18:10:00.063: DHCPD: circuit id 00000000
*Apr 17 18:10:00.063: DHCPD: Seeing if there is an internally specified pool class:
*Apr 17 18:10:00.063: DHCPD: htype 1 chaddr ca03.3870.0006
*Apr 17 18:10:00.063: DHCPD: circuit id 00000000
*Apr 17 18:10:00.063: DHCPD: Found previous server binding

С точки зрения маршрутизатора R1, клиент получил адрес.

R1#sho ip dhcp binding
Bindings from all pools not associated with VRF:
IP address Client-ID/ Lease expiration Type
Hardware address/
User name
10.0.0.2 0063.6973.636f.2d63. Apr 17 2017 06:56 PM Automatic
6130.332e.3338.3730.
2e30.3030.362d.5475.
30

Однако, очевидно, что всё не совсем так с точки зрения клиента.

R3#sho ip int bri | i up
GigabitEthernet1/0 192.168.23.3 YES manual up up
Tunnel0 unassigned YES DHCP up up

Проблема кроется в том, что клиент выставляет флаг Broadcast в своих сообщения DHCP Discover. Для решения проблемы необходимо выполнить два действия: заставить клиента снимать флаг Broadcast (интерфейсная команда ip dhcp client broadcast-flag clear), а также заставить сервер отправлять все сообщения клиенту с помощью unicast сообщений (команда ip dhcp support tunnel unicast глобального режима).

Действие команды, снимающей флаг Broadcast, явно видно в сообщениях DHCP Discover.

Действие команды со стороны сервера, включающей поддержку отправки DHCP-сообщений в режиме unicast, тоже не заставит себя долго ждать: клиент получит адрес сразу после первого присланного запроса.

Таким образом, клиент может получать динамически адрес не только для своего NBMA-интерфейса, но и для туннельного также.

На это мы завершаем данный раздел и переходим к рассмотрению связи протокола DHCP и процессов маршрутизации.

DHCP и маршрутизация

В данном разделе мы решили затронуть вопросы, связанные с взаимодействием протокола DHCP и процессами построения таблицы маршрутизации. Начать мы решили с протоколов динамической маршрутизации (IGP).

Допустим, перед нами стоит задача в общем виде: требуется установить EIGRP соседство с устройствами, подключёнными к интерфейсуGi0/0 маршрутизатора R2, IP-адрес на котором конфигурируется динамически и диапазон адресов не известен.

В этом случае в настройках процесса маршрутизации EIGRP нужно выполнить три команды: отключить EIGRP на всех интерфейсах (passive-interface default), включить маршрутизацию для всех сетей (network 0.0.0.0), включить поддержку интерфейса Gi0/0 в EIGRP (no passive-interface GigabitEthernet0/0). Конфигурация маршрутизатора R1 типична, поэтому мы не приводим её здесь. Основные конфигурационные команды, введённые на маршрутизаторе R2 представлены ниже.

interface GigabitEthernet0/0 
ip address dhcp
!
router eigrp 1
network 0.0.0.0
passive-interface default
no passive-interface GigabitEthernet0/0

После этого EIGRP-соседство с маршрутизатором R1 успешно устанавливается.

R2# sho ip eigrp interfaces
EIGRP-IPv4 Interfaces for AS(1)
Xmit Queue PeerQ Mean Pacing Time Multicast Pending
Interface Peers Un/Reliable Un/Reliable SRTT Un/Reliable Flow Timer Routes
Gi0/0 1 0/0 0/0 24 0/0 64 0
R2#sho ip eigrp neighbors
EIGRP-IPv4 Neighbors for AS(1)
H Address Interface Hold Uptime SRTT RTO Q Seq
(sec) (ms) Cnt Num
0 192.168.0.1 Gi0/0 13 00:05:10 24 144 0 3

Конфигурация протокола RIP аналогична и приведена ниже.

router rip 
version 2
passive-interface default
no passive-interface GigabitEthernet0/0
network 0.0.0.0
no auto-summary

Протокол динамической маршрутизации OSPF может быть настроен аналогично EIGRP и RIP.

router ospf 1
passive-interface default
no passive-interface GigabitEthernet0/0
network 0.0.0.0 255.255.255.255 area 0

Однако из приведённого выше примера конфигурации протокола OSPF вытекает очевидное ограничение: если интерфейсов, на которых адрес назначается динамически, два или более, они все должны будут принадлежать одной зоне. К счастью для OSPF существует интерфейсная команда, позволяющая включить данный протокол на конкретном интерфейсе без указания IP-адреса, но с указанием номера зоны. Пример такой конфигурации представлен ниже, в нём все доступные интерфейсы добавляются в зону №1, тогда как Gi0/0 принадлежит магистральной зоне.

interface GigabitEthernet0/0 
ip address dhcp
ip ospf 1 area 0
!
router ospf 1
router-id 2.2.2.2
network 0.0.0.0 255.255.255.255 area 1

Протокол динамической маршрутизации OSPF позволяет выяснить, какие интерфейсы и почему участвуют в маршрутизации, а также каким зонам они принадлежат. Для вывода указанной информации предназначена команда sho ip proto, пример работы которой представлен ниже.

R2#sho ip protocols
*** IP Routing is NSF aware ***
Routing Protocol is "ospf 1"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 2.2.2.2
It is an area border and autonomous system boundary router
Redistributing External Routes from,
connected, includes subnets in redistribution
Number of areas in this router is 2. 2 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
0.0.0.0 255.255.255.255 area 1
Routing on Interfaces Configured Explicitly (Area 0):
GigabitEthernet0/0
Routing Information Sources:
Gateway Distance Last Update
1.1.1.1 110 00:00:05
Distance: (default is 110)

Ещё одним локальным протоколом динамической маршрутизации, популярным в сетях крупных операторов связи, является ISIS. И хотя ISIS редок в корпоративных сетях, мы решили упомянуть и его, благо настройка данного IGP для работы с DHCP чрезвычайно проста и похожа на настройку OSPF. ISIS не поддерживает команду network для указания интерфейсов, на которых данный протокол будет работать. Вместо этого должна использоваться лишь интерфейсная команда. Пример настройки ISIS представлен ниже.

interface GigabitEthernet0/0 
ip address dhcp
ip router isis
!
router isis
net 49.0001.0000.0000.0002.00

Также мы решили представить нашим читателям вывод нескольких диагностических команд.

R2#sho isis neighbors
System Id Type Interface IP Address State Holdtime Circuit Id
R1 L1 Gi0/0 192.168.0.1 UP 29 R2.01
R1 L2 Gi0/0 192.168.0.1 UP 23 R2.01
R2#sho ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set
1.0.0.0/32 is subnetted, 1 subnets
i L2 1.1.1.1 [115/10] via 192.168.0.1, 00:07:05, GigabitEthernet0/0
2.0.0.0/32 is subnetted, 1 subnets
C 2.2.2.2 is directly connected, Loopback0
192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.0.0/24 is directly connected, GigabitEthernet0/0
L 192.168.0.2/32 is directly connected, GigabitEthernet0/0
R2#sho ip protocols
*** IP Routing is NSF aware ***
Routing Protocol is "isis"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Redistributing: connected, isis
Address Summarization:
None
Maximum path: 4
Routing for Networks:
GigabitEthernet0/0
Routing Information Sources:
Gateway Distance Last Update
192.168.0.1 115 00:06:56
Distance: (default is 115)

С динамической маршрутизацией, будем считать, разобрались, однако остаются не менее интересные вопросы, связанные со статической маршрутизацией.

Во-первых, может потребоваться передать клиенту по протоколу DHCP не только маршрут по умолчанию, но и другие статические маршруты. Маршрут по умолчанию (опция №3) можно передать с помощью команды default-router в режиме конфигурации DHCP пула. Статические маршруты передаются с помощью опции №33, запрашиваемой клиентом. Мы собрали небольшую схему, чтобы проиллюстрировать работу данных опций.

Маршрутизаторы R1 и R2 имеют статическую конфигурацию интерфейсов. На интерфейсах Gi0/0 настроены адреса 192.168.0.1/24 и 192.168.0.2/24. Также на этих маршрутизаторах настроены интерфейсы loopback 0 с адресами 1.1.1.1/32 и 2.2.2.2/32. Маршрутизатор R3 получает IP-параметры динамически с помощью интерфейсной команды ip addr dhcp. Настройки DHCP на маршрутизаторе R1 представлены ниже. С помощью опции №33 передаются статические маршруты.

ip dhcp excluded-address 192.168.0.1 192.168.0.100
ip dhcp pool foxnetwork
network 192.168.0.0 255.255.255.0
dns-server 8.8.8.8
default-router 192.168.0.1
option 33 ip 2.2.2.2 192.168.0.2

Естественно, мы не могли не убедиться в том, что маршрутизатор R3 успешно получил все необходимые параметры.

R3#sho ip int bri
Interface IP-Address OK? Method Status Protocol
Ethernet0/0 unassigned YES unset administratively down down
GigabitEthernet0/0 192.168.0.101 YES DHCP up up
R3#sho ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is 192.168.0.1 to network 0.0.0.0
S* 0.0.0.0/0 [254/0] via 192.168.0.1
2.0.0.0/32 is subnetted, 1 subnets
S 2.2.2.2 [254/0] via 192.168.0.2
192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.0.0/24 is directly connected, GigabitEthernet0/0
L 192.168.0.101/32 is directly connected, GigabitEthernet0/0
R3#ping 2.2.2.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2.2.2.2, timeout is 2 seconds:
.
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/8/16 ms

Весь обмен трафиком мы сохранили в дампе foxnetwork_8.pcapng.

Использование опции №33 чрезвычайно простое, однако с данной опцией невозможно передать маршрут с маской отличной от /32. Выполнить передачу маршрута с произвольной маской DHCP клиенту, расположенному на маршрутизаторе Cisco, можно с помощью опции №121, правда, правило её формирования чуть сложнее. Все числа записываются в шестнадцатеричном виде. Первый октет содержит длину маски. Дальше содержатся значащие октеты адреса сети назначения, после которых указывается адрес следующего маршрутизатора. Если требуется передать несколько маршрутов одновременно, все они записываются последовательно друг за другом без пробелов. Разберём сказанное выше на примере. Допустим, мы используем предыдущую схему сети и хотим передать следующие маршруты: 1.1.1.1/32 через 192.168.0.1 и 2.2.2.0/23 через 192.168.0.2. Первый маршрут содержит четыре значащих октета сети, второй – три. Поэтому записи указанных маршрутов в шестнадцатеричном виде будут такими: 2001010101C0A80001 и 17020202C0A80002, где 20 и 17 – длины масок в шестнадцатеричном виде, 01010101 и 020202 – шестнадцатеричная запись значащих октетов адреса сети, а C0A80001 и C0A80002 – адреса маршрутизаторов. Пример обновлённой конфигурации DHCP пула маршрутизатора R1 представлен ниже.

ip dhcp pool foxnetwork 
network 192.168.0.0 255.255.255.0
dns-server 8.8.8.8
option 121 hex 2001.0101.01c0.a800.0117.0202.02c0.a800.02

Однако указанных команд недостаточно. По умолчанию DHCP-клиент на базе Cisco IOS не запрашивает у сервера опцию №121. Заставить клиента запрашивать данную опцию можно с помощью интерфейсной команды ip dhcp client request classless-static-route, выполняемой на клиенте. Убедимся в работоспособности представленной конфигурации.

R3#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R3(config)#int gi0/0
R3(config-if)# ip dhcp client request classless-static-route
R3(config-if)#ip add dhcp
R3(config-if)#^Z
R3#
*Aug 16 04:23:03.179: %SYS-5-CONFIG_I: Configured from console by console
*Aug 16 04:23:04.467: %DHCP-6-ADDRESS_ASSIGN: Interface GigabitEthernet0/0 assigned DHCP address 192.168.0.106, mask 255.255.255.0, hostname R3
R3#sho ip int bri
Interface IP-Address OK? Method Status Protocol
Ethernet0/0 unassigned YES unset administratively down down
GigabitEthernet0/0 192.168.0.106 YES DHCP up up
R3#sho ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is not set
1.0.0.0/32 is subnetted, 1 subnets
S 1.1.1.1 [254/0] via 192.168.0.1
2.0.0.0/23 is subnetted, 1 subnets
S 2.2.2.0 [254/0] via 192.168.0.2
192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.0.0/24 is directly connected, GigabitEthernet0/0
L 192.168.0.106/32 is directly connected, GigabitEthernet0/0
R3#ping 1.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 1.1.1.1, timeout is 2 seconds:
.
Success rate is 100 percent (5/5), round-trip min/avg/max = 16/17/20 ms
R3#ping 2.2.2.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2.2.2.2, timeout is 2 seconds:
.
Success rate is 100 percent (5/5), round-trip min/avg/max = 8/15/20 ms
R3#

Перехват процесса обмена трафиком между тремя маршрутизаторами представлен в файле foxnetwork_9.pcapng.

Передача статических маршрутов DHCP клиентам, выполняющихся на других операционных системах может производится с помощью других опций, однако в любом случае любая опция – всего лишь hex-строка, то есть DHCP сервер на базе маршрутизаторов Cisco может быть сконфигурирован на передачу маршрутной информации клиентам и на других операционных системах тоже.

Также стоит отметить, что получаемые по DHCP маршруты, могут быть переданы в любой протокол динамической маршрутизации с помощью команды redistribute static (или redistribute static subnets при использовании OSPF).

По умолчанию DHCP клиент на базе Cisco IOS запрашивает целый набор опций, в число которых, например, входит маршрут по умолчанию (опция №3). Отучить маршрутизатор от запроса некоторых опций можно с помощью соответствующих интерфейсных команд.

R3(config-if)#no ip dhcp client request ?
classless-static-route Classless static route (121)
dns-nameserver DNS nameserver (6)
domain-name Domain name (15)
netbios-nameserver NETBIOS nameserver (44)
router Default router option (3)
sip-server-address SIP server address (120)
static-route Static route option (33)
tftp-server-address TFTP server address (150)
vendor-identifying-specific Vendor identifying specific info (125)
vendor-specific Vendor specific option (43)

На картинках ниже показаны сообщения DHCP discover и DHCP offer от маршрутизаторов R3 и R1, на котором в режиме конфигурации DHCP пула была введена команда default-router. На интерфейсе Gi0/0 маршрутизатора R3 мы предварительно выполнили команду no ip dhcp client request router.

Как видно из двух представленных выше DHCP сообщений, маршрутизатор R3 не запрашивает опцию №3, а R1 не отправляет её клиенту. DHCP сообщения, которыми обменивались маршрутизаторы R1 и R3 представлены в файле foxnetwork_10.pcapng.

Наш внимательный читатель уже, наверняка, обратил внимание на то, с каким значением административной дистанции в таблице маршрутизации появлялся маршрут по умолчанию, получаемый по протоколу DHCP – 254. Такое значение AD говорит о том, что практически любой статически сконфигурированный маршрут или маршрут, полученный с помощью любого IGP или даже BGP, окажется приоритетнее того, который был получен с помощью DHCP. Изменить дистанцию маршрута по умолчанию, получаемого с помощью DHCP можно командой ip dhcp-client default-router distance из режима глобальной конфигурации. Данная команда влияет лишь на вновь получаемый маршрут, оставляя неизменным тот, что уже находится в таблице маршрутизации. Если же маршрутизатор динамически получает маршрут по умолчанию через два или большее количество интерфейсов, то изменить предпочтения можно с помощью интерфейсной команды ip dhcp client default-router distance, влияющей только на маршрут по умолчанию, получаемый через определённый интерфейс. Проиллюстрируем всё вышесказанное на примере небольшой сети. Маршрутизаторы R1 и R3 настроены как DHCP серверы, тогда как R2 выполняет функции DHCP клиента.

На маршрутизаторе R1 введена следующая конфигурация.

interface GigabitEthernet0/0 
ip address 192.168.12.1 255.255.255.0
ip dhcp pool test
network 192.168.12.0 255.255.255.0
default-router 192.168.12.1

Конфигурация R3 практически идентична.

interface GigabitEthernet0/0 
ip address 192.168.23.3 255.255.255.0
ip dhcp pool test
network 192.168.23.0 255.255.255.0
default-router 192.168.23.3

Рассмотрим процесс получения IP-параметров маршрутизатором R2, во время которого мы сначала получаем IP-адрес от маршрутизатора R1, затем меняем административную дистанцию глобально, повторно запрашиваем IP-параметры, меняем административную дистанцию для интерфейса Gi1/0 и запрашиваем IP-адрес и маршрут по умолчанию у маршрутизатора R3.

R2#sho ip int bri
Interface IP-Address OK? Method Status Protocol
Ethernet0/0 unassigned YES unset administratively down down
GigabitEthernet0/0 unassigned YES unset up up
GigabitEthernet1/0 unassigned YES unset up up
R2#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R2(config)#int gi0/0
R2(config-if)#ip add dh
*Aug 16 08:05:21.255: %DHCP-6-ADDRESS_ASSIGN: Interface GigabitEthernet0/0 assigned DHCP address 192.168.12.6, mask 255.255.255.0, hostname R2
R2(config-if)#do sho ip int bri
Interface IP-Address OK? Method Status Protocol
Ethernet0/0 unassigned YES unset administratively down down
GigabitEthernet0/0 192.168.12.6 YES DHCP up up
GigabitEthernet1/0 unassigned YES unset up up
R2(config-if)#do sho ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is 192.168.12.1 to network 0.0.0.0
S* 0.0.0.0/0 [254/0] via 192.168.12.1
192.168.12.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.12.0/24 is directly connected, GigabitEthernet0/0
L 192.168.12.6/32 is directly connected, GigabitEthernet0/0
R2(config-if)#exi
R2(config)#ip dhcp-client default-router distance 10
R2(config)#do sho ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is 192.168.12.1 to network 0.0.0.0
S* 0.0.0.0/0 [254/0] via 192.168.12.1
192.168.12.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.12.0/24 is directly connected, GigabitEthernet0/0
L 192.168.12.6/32 is directly connected, GigabitEthernet0/0
R2(config)#int gi0/0
R2(config-if)#no ip add dh
R2(config-if)#ip add dh
*Aug 16 08:06:23.807: %DHCP-6-ADDRESS_ASSIGN: Interface GigabitEthernet0/0 assigned DHCP address 192.168.12.7, mask 255.255.255.0, hostname R2
R2(config-if)#do sho ip int bri
Interface IP-Address OK? Method Status Protocol
Ethernet0/0 unassigned YES unset administratively down down
GigabitEthernet0/0 192.168.12.7 YES DHCP up up
GigabitEthernet1/0 unassigned YES unset up up
R2(config-if)#do sho ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is 192.168.12.1 to network 0.0.0.0
S* 0.0.0.0/0 [10/0] via 192.168.12.1
192.168.12.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.12.0/24 is directly connected, GigabitEthernet0/0
L 192.168.12.7/32 is directly connected, GigabitEthernet0/0
R2(config-if)#int gi1/0
R2(config-if)#ip dhcp client default-router distance 5
R2(config-if)#ip add dh
*Aug 16 08:07:00.471: %DHCP-6-ADDRESS_ASSIGN: Interface GigabitEthernet1/0 assigned DHCP address 192.168.23.1, mask 255.255.255.0, hostname R2
R2(config-if)#do sho ip int bri
Interface IP-Address OK? Method Status Protocol
Ethernet0/0 unassigned YES unset administratively down down
GigabitEthernet0/0 192.168.12.7 YES DHCP up up
GigabitEthernet1/0 192.168.23.1 YES DHCP up up
R2(config-if)#do sho ip ro
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
+ - replicated route, % - next hop override
Gateway of last resort is 192.168.23.3 to network 0.0.0.0
S* 0.0.0.0/0 [5/0] via 192.168.23.3
192.168.12.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.12.0/24 is directly connected, GigabitEthernet0/0
L 192.168.12.7/32 is directly connected, GigabitEthernet0/0
192.168.23.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.23.0/24 is directly connected, GigabitEthernet1/0
L 192.168.23.1/32 is directly connected, GigabitEthernet1/0

Ещё, пожалуй, стоит отметить, что администратор может вручную удалить или восстановить те или иные маршруты, полученные при помощи DHCP, из таблицы маршрутизации. Восстановить, естественно, можно лишь те маршруты, которые DHCP сервер реально объявлял в сообщении DHCP offer. Правда, восстановление происходит с административной дистанцией обычного статического маршрута, если не указать значение AD дополнительно. Также введённая команда ip route попадёт в текущую и/или загрузочную конфигурацию маршрутизатора.

Подключение к провайдеру с использованием динамически конфигурируемого IP-адреса позволяет обеспечить доступ к глобальной сети узлам, расположенным в пользовательской сети, с помощью NAT/PAT. Рассмотрим сеть, представленную на схеме ниже.

Маршрутизатор R1 принадлежит провайдеру и выполняет функции DHCP сервера для сети 192.168.0.0/24. Пользовательский маршрутизатор R2 интерфейсом Gi0/0 подключён к провайдеру, а интерфейсом Gi1/0 – к локальной сети пользователя 192.168.1.0/24. Естественно, маршрутизатор R1 не имеет маршрутов к внутренней клиентской сети. Настройка маршрутизатора R1 чрезвычайно простая и представлена ниже.

ip dhcp pool foxnetwork 
network 192.168.0.0 255.255.255.0
default-router 192.168.0.1
interface Loopback0
ip address 1.1.1.1 255.255.255.0
interface GigabitEthernet0/0
ip address 192.168.0.1 255.255.255.0

Конфигурация узла PC1 также предельно проста.

PC1> sho ip
NAME : PC1[1]
IP/MASK : 192.168.1.2/24
GATEWAY : 192.168.1.1
DNS :
MAC : 00:50:79:66:68:00
LPORT : 10003
RHOST:PORT : 192.168.56.1:10002
MTU: : 1500

Единственное, что осталось, — настроить маршрутизатор R2. Первое, с чего мы начнём, — создадим список доступа, отбирающий IP-адреса, для которых будет производиться трансляция. Затем нужно указать IP-адреса на интерфейсах Gi0/0 и Gi1/0, указать внутренний и внешний интерфейс для NAT, а также создать саму трансляцию. При создании трансляции требуется указывать ключевое слово overload, заставляющее маршрутизатор выполнять PAT трансляцию. Пример конфигурации маршрутизатора R2 представлен ниже.

interface GigabitEthernet0/0 
ip address dhcp
ip nat outside
ip virtual-reassembly in
interface GigabitEthernet1/0
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly in
ip nat inside source list PAT interface GigabitEthernet0/0 overload
ip access-list extended PAT
permit ip 192.168.1.0 0.0.0.255 any

Убедимся в корректности конфигурации с помощью узла PC1.

PC1> ping 1.1.1.1
84 bytes from 1.1.1.1 icmp_seq=1 ttl=254 time=29.002 ms
84 bytes from 1.1.1.1 icmp_seq=2 ttl=254 time=29.002 ms
84 bytes from 1.1.1.1 icmp_seq=3 ttl=254 time=29.002 ms
84 bytes from 1.1.1.1 icmp_seq=4 ttl=254 time=29.002 ms
84 bytes from 1.1.1.1 icmp_seq=5 ttl=254 time=29.002 ms

Проверим то же самое, включив вывод отладочной информации на маршрутизаторе R1. Естественно, мы не рекомендуем включать отладку в высоконагруженных сетях.

R1#deb ip icmp
ICMP packet debugging is on
R1#
*Aug 16 19:58:21.931: ICMP: echo reply sent, src 1.1.1.1, dst 192.168.0.2, topology BASE, dscp 0 topoid 0
*Aug 16 19:58:22.959: ICMP: echo reply sent, src 1.1.1.1, dst 192.168.0.2, topology BASE, dscp 0 topoid 0
*Aug 16 19:58:23.975: ICMP: echo reply sent, src 1.1.1.1, dst 192.168.0.2, topology BASE, dscp 0 topoid 0
*Aug 16 19:58:25.003: ICMP: echo reply sent, src 1.1.1.1, dst 192.168.0.2, topology BASE, dscp 0 topoid 0
*Aug 16 19:58:26.035: ICMP: echo reply sent, src 1.1.1.1, dst 192.168.0.2, topology BASE, dscp 0 topoid 0

При проверке на маршрутизаторе R2 создаются следующие трансляции.

R2#sho ip nat translations
Pro Inside global Inside local Outside local Outside global
icmp 192.168.0.2:16835 192.168.1.2:16835 1.1.1.1:16835 1.1.1.1:16835
icmp 192.168.0.2:17091 192.168.1.2:17091 1.1.1.1:17091 1.1.1.1:17091
icmp 192.168.0.2:17347 192.168.1.2:17347 1.1.1.1:17347 1.1.1.1:17347
icmp 192.168.0.2:17859 192.168.1.2:17859 1.1.1.1:17859 1.1.1.1:17859
icmp 192.168.0.2:18115 192.168.1.2:18115 1.1.1.1:18115 1.1.1.1:18115

Конечно же, убедиться в корректности выполненных настроек можно было с помощью сетевого анализатора Wireshark, анализируя проходящие пакеты.

На этом мы завершаем раздел, описывающий взаимное влияние протокола DHCP и маршрутизации и переходим к подведению итогов.

Заключение

В данной статье мы попытались достаточно детально описать возможности и примеры использования протокола DHCP. Мы не ставили перед собой цели рассмотреть абсолютно все возможности всех реализаций и платформ, вместо этого мы решили познакомить наших читателей с наиболее часто используемыми опциями и функциями. Так, например, мы умышленно опустили вопросы, связанные с использованием DHCP на ATM-интерфейсах, так как наивно полагаем, что время повсеместного внедрения ATM уже давно позади.

Несмотря на то, что практически все конфиги приведены для оборудования компании Cisco, мы надеемся, что администраторы, в чьём ведении находится оборудование других производителей, смогут также найти в этой статье много интересного.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *