Tehnologije koje se koriste u IPSEC-u. IPsec VPN. Osnove Esp enkripcije

Već smo razgovarali o konceptu IPSec-a, u ovom članku ćemo detaljnije razmotriti IPSec.

Dakle, naziv IPSec dolazi od IP Security.
IPSec je skup protokola i algoritama koji se koriste za zaštitu IP paketa na nivou Layer3.

IPSec vam omogućava da garantujete:
- Povjerljivost - korištenjem enkripcije
- Integritet podataka - preko haširanja i HMAC\
- Autentifikacija - korištenjem digitalnih potpisa ili unaprijed podijeljenog ključa (PSK).

Navodimo glavne IPsec protokole:
ESP i AH: Dva glavna protokola koja se koriste u IPsec-u.
Enkapsulacija sigurnosnog tereta (ESP), može učiniti sve što je potrebno za IPsec, i
Zaglavlje provjere autentičnosti (AH), može sve osim enkripcije, enkripcije podataka, - stoga se najčešće koristi ESP.
Algoritmi šifriranja za povjerljivost: DES, 3DES, AES.
Algoritmi heširanja za integritet: MD5, SHA.
Algoritmi za autentifikaciju: Pre-shared keys (PSK), RSA digitalni potpisi.
upravljanje ključem: Primjer bi bio Diffie-Hellman (DH), koji se može koristiti
dinamički generirati simetrične ključeve koje će koristiti simetrični algoritmi; PKI,
koji podržava funkciju digitalnih certifikata koje izdaju pouzdani CA; i Internet
Razmjena ključeva (IKE), koja za nas obavlja mnogo pregovora i upravljanja
IPsec za rad.

Zašto je potreban IPSec

Razmotrite sljedeću jednostavnu topologiju za povezivanje dvije kancelarije.

Moramo povezati dvije kancelarije i ispuniti sljedeće ciljeve:

  • Povjerljivost- pruža se putem enkripcije podataka.
  • integritet podataka- obezbjeđen putem heširanja ili putem Heširani kod za autentifikaciju poruke (HMAC), - metode za osiguranje da podaci nisu promijenjeni.
  • Autentifikacija- obezbeđeno korišćenjem unaprijed dijeljeni ključevi (PSK), ili digitalni potpisi. A kada se koristi HMAC, autentifikacija se događa cijelo vrijeme.
  • zaštita protiv ponavljanja- svi VPN paketi su numerisani, što je zaštita od njihovog ponavljanja.

IPSec protokoli i portovi

IKEv1 faza 1 UDP port 500 IKEv1 Faza 1 koristi UDP:500 za svoje pregovore.
NAT-T (NAT
prelazak)
UDP port 4500 NAT Traversal se koristi od strane uređaja za prelazak NAT-a. Ako se oba uređaja međusobno povežu preko NAT-a: žele staviti lažni UDP port 4500
zaglavlje na svakom IPsec paketu (prije ESP zaglavlja) do
preživjeti NAT uređaj koji bi inače mogao imati problema
praćenje ESP sesije (Layer 4 protokol 50)
ESP Layer 4 Protocol
50
Svi IPSec paketi su Layer 4 protokol ESP-a (IP Protocol #50), svi podaci su inkapsulirani u njemu. Obično se koristi ESP (a ne AH). U slučaju korištenja NAT-T, ESP zaglavlje je zatvoreno drugim UDP zaglavljem.
AH Protokol sloja 4
51
AH paketi su Layer 4 protokol AH (IP Protocol #51). AH ne podržava šifriranje korisnog opterećenja i stoga se rijetko koristi.

IPSec rad

Za uspostavljanje sigurne VPN veze, IPSec koristi protokol Razmjena internetskih ključeva (IKE).
IKE je obezbeđen okvir Udruženje za sigurnost interneta, kao i Protokol upravljanja ključem (ISAKMP)

Dakle, u našoj konfiguraciji, oba rutera će djelovati kao VPN gateway ili IPsec peers.

Pretpostavimo da korisnik na mreži 10.0.0.0 šalje paket na mrežu 172.16.0.0.
Pošto tunel još nije kreiran, R1 će pokrenuti pregovore sa drugim ruterom, R2.

Korak 1: Pregovarajte o tunelu IKEv1 faze 1

Prvi korak između rutera se diže Razmjena internetskih ključeva (IKE) Faza 1 tunel.
Takav tunel nije namijenjen za prijenos korisničkih podataka, već se koristi u službene svrhe, za zaštitu upravljačkog prometa.

Podizanje tunela IKE faze 1 može se obaviti na dva načina:
-glavni mod
- agresivan način rada
Glavni način rada zahtijeva razmjenu velikog broja paketa, ali se također smatra sigurnijim.

Da biste podigli tunel IKE faze 1, potrebno je dogovoriti sljedeće elemente:

  • Hash algoritam: To može biti algoritam sažetka poruke 5 (MD5) ili Secure Hash
    algoritam (SHA)
    .
  • Algoritam šifriranja: Standard digitalnog šifriranja (DES)(slab, ne preporučuje se), Trostruki DES (3DES)(malo bolje) ili Napredni standard šifriranja (AES)(preporučeno) AES može koristiti ključeve različitih dužina: što duži, to sigurniji.
  • Diffie-Hellman (DH) grupa za korištenje: DH „grupa“ se odnosi na veličinu modula (dužina
    ključ) za razmjenu DH ključeva. Grupa 1 koristi 768 bita, grupa 2 koristi 1024 i
    grupa 5 koristi 1536. Sigurnije DH grupe su dio šifriranja sljedeće generacije
    (NGE):
    - Grupa 14 ili 24: Pruža 2048-bitni DH
    - Grupe 15 i 16: podržavaju 3072-bitni i 4096-bitni DH
    - Grupa 19 ili 20: Podržava 256-bitne i 384-bitne ECDH grupe, respektivno

    Zadatak DH je da generiše materijal za ključeve (simetrične ključeve). Ovi ključevi će se koristiti za prijenos podataka.
    Sam DH je asimetričan, ali generiše simetrične ključeve.

  • Metoda autentifikacije: može biti u obliku unaprijed dijeljeni ključ (PSK) ili RSA potpisi
  • životno vreme: IKE Faza 1 vijek trajanja tunela. Jedini parametar koji se možda ne podudara. Što je životni vijek kraći, to će se ključevi češće mijenjati i sigurnije je.

Korak 2: Pokrenite razmjenu DH ključeva

Jednom kada se ruteri dogovore o politici IKE faze 1, mogu započeti proces razmjene DH ključeva. DH omogućava dva uređaja koji još nemaju sigurnu vezu između sebe da sigurno razmjenjuju simetrične ključeve koje će koristiti simetrični algoritmi kao što je AES.

Korak 3: Autentifikacija peer-a

Posljednja stvar koja će se raditi u IKE fazi 1 je međusobna autentikacija hosta, koja se može obaviti na dva načina (PSK ili RSA digitalni potpisi)
Ako je autentifikacija uspješna, IKE faza 1 tunel se smatra završenim. Tunel je dvosmjeran.

Korak 4: IKE faza 2

Nakon što se IKE faza 1 tunel podigne, ruteri počinju podizati tunel IKE faze 1.
Kao što je već spomenuto, tunel IKE Faze 1 je čisto servisni, upravljački tunel i sav pregovarački saobraćaj prolazi kroz njega kako bi se podigao tunel IKE Faze 2.
IKE faza 2 tunel također koristi heširanje i algoritme šifriranja.
Podizanje tunela IKE faze 2 može se obaviti na jedan od sljedećih načina:
- brzi način rada

IKE Phase 2 tunel se zapravo sastoji od dva jednosmjerna tunela, tj. možemo reći da su kreirani:
Jedan tunel IKE faze 1, koji je dvosmjeran, koristi se za servisne funkcije.
I dva IKE Phase 2 tunela, koji su jednosmjerni i koji se koriste za šifriranje korisnog prometa.
Svi ovi tuneli se nazivaju i kao sigurnosni ugovori između dva VPN peera ili sigurnosna udruženja (SA).
Svaki SA ima svoj jedinstveni broj.

Sada, nakon što je tunel IKE faze 2 podignut, svi paketi koji izlaze iz vanjskih interfejsa će biti šifrirani.

Postavljanje primjera


Razmotrite primjer konfiguracije IPsec-a koristeći ovu shemu kao primjer.

  1. Konfigurirajte zanimljiv promet
    Prvo moramo definirati promet koji ćemo šifrirati.
    Ruter R1
    ip pristupna lista proširena VPN-ACL dozvola ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

    Ruter R2

    ip pristupna lista proširena VPN-ACL dozvola ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
  2. Konfiguracija faze 1 (ISAKMP)
    Faza 1 donosi tunel koji se koristi u uslužne svrhe: razmjena zajedničkih tajnih ključeva, autentifikacija, dogovaranje IKE sigurnosnih politika itd.
    Više isakmp politika može se kreirati s različitim prioritetima.

    Ruter R1

    crypto isakmp ključ adresa tajnog ključa 200.200.200.1

    Ruter R2

    kripto isakmp politika 1 enkripcija 3des hash md5 autentifikacija unaprijed dijeljenje grupe 2
    kripto isakmp ključ adresa tajnog ključa 100.100.100.1

    Ovdje ključ je PSK (Preshared Key) koji koriste ruteri za IKE Fazu 1 autentifikaciju.

  3. Konfiguracija faze 2 (IPSEC)
    Svrha tunela IKE faze 2 je prijenos korisnog saobraćaja između domaćina dvije kancelarije.
    Parametri tunela faze 2 grupirani su u skupove koji se nazivaju skupovi transformacije.
    Ruter R1
    crypto ipsec transform-set TRSET esp-3des esp-md5-hmac ! crypto map VPNMAP 10 ipsec-isakmp set peer 200.200.200.1 set transform-set TRSET match address VPN-ACL ! sučelje FastEthernet0/0 kripto mapa VPNMAP

    Ruter R2

    crypto ipsec transform-set TRSET esp-3des esp-md5-hmac ! crypto map VPNMAP 10 ipsec-isakmp set peer 100.100.100.1 set transform-set TRSET match address VPN-ACL ! sučelje FastEthernet0/0 kripto mapa VPNMAP

    Oba domaćina su koristila kripto ipsec transform-set TRSET esp-3des esp-md5-hmac.
    To znači da će se 3des koristiti za enkripciju, a md5-hmac za autentifikaciju.

    kripto mapa se primjenjuje na sučelje. Kripto karta prati promet koji ispunjava zadate uslove. Naša kripto mapa će raditi sa ruterom sa adresom 100.100.100.1, postavljenom od strane ACL internog saobraćaja i primeniće transform-set TRSET na ovaj saobraćaj.

IPSec Check

Općenito, lista korisnih naredbi je sljedeća:
prikaži kripto isakmp politiku
prikaži kripto kartu
prikaži kripto isakmp sa detaljima
prikaži crypto ipsec sa
prikaži aktivne veze kripto motora

U praksi je najkorisnije sljedeće:


IPSec se oslanja na brojna tehnološka rješenja i metode šifriranja, ali rad IPSec-a može se sažeti u sljedeće glavne korake:

    Korak 1. Pokretanje IPSec procesa. Saobraćaj koji treba biti šifriran u skladu sa IPSec sigurnosnom politikom o kojoj su pregovarale strane IPSec pokreće IKE proces.

    Korak 2 Prva faza IKE-a. IKE proces autentifikuje IPSec strane i dogovara parametre IKE bezbednosne asocijacije, što stvara siguran kanal za pregovaranje o parametrima IPSec bezbednosne asocijacije tokom druge faze IKE.

    Korak 3 Druga faza IKE-a. IKE proces pregovara o parametrima IPSec sigurnosne asocijacije i uspostavlja odgovarajuće IPSec sigurnosne asocijacije za uređaje koji komuniciraju.

    Korak 4 Prijenos podataka. Komunikacija se odvija između IPSec komunikacijskih strana, koja se zasniva na IPSec parametrima i ključevima pohranjenim u bazi podataka sigurnosnih asocijacija.

    Korak 5 Završavanje IPSec tunela. IPSec sigurnosne asocijacije se prekidaju ili kao rezultat njihovog brisanja ili zato što su premašile ograničenje svog životnog vijeka.

IPsec režimi rada

Postoje dva načina rada za IPSec: transport i tunel.

U transportnom načinu, samo je informativni dio IP paketa šifriran. To ne utiče na rutiranje jer se zaglavlje IP paketa ne mijenja. Transportni način se obično koristi za uspostavljanje veze između hostova.

U tunelskom modu, cijeli IP paket je šifriran. Da bi se prenosio preko mreže, stavlja se u drugi IP paket. Tako se dobija siguran IP tunel. Tunelski režim se može koristiti za povezivanje udaljenih računara na virtuelnu privatnu mrežu ili za siguran prenos podataka otvorene kanale veze (Internet) između gateway-a za povezivanje različitih dijelova virtualne privatne mreže.

IPSec transformacija pregovora

Tokom rada IKE protokola, dogovaraju se IPSec transformacije (IPSec sigurnosni algoritmi). IPSec transformacije i njihovi povezani algoritmi šifriranja su sljedeći:

    AH protokol (Authentication Header - authentication header). Sigurnosni protokol koji pruža autentifikaciju i (opcionalno) uslugu otkrivanja ponavljanja. AH protokol djeluje kao digitalni potpis i osigurava da se podaci u IP paketu ne mijenjaju. AH protokol ne pruža uslugu šifriranja i dešifriranja podataka. Ovaj protokol se može koristiti samostalno ili u kombinaciji sa ESP protokolom.

    ESP (Encapsulating Security Payload) protokol. Sigurnosni protokol koji pruža privatnost i zaštitu podataka, te opcionalno uslugu otkrivanja autentičnosti i ponovne reprodukcije. Cisco IPSec-omogućeni proizvodi koriste ESP za šifriranje korisnog opterećenja IP paketa. ESP protokol se može koristiti samostalno ili u kombinaciji sa AH.

    DES standard (Data Encription Standard - standard za šifrovanje podataka). Algoritam šifriranja i dešifriranja paketnih podataka. DES algoritam se koristi i u IPSec i IKE. DES algoritam koristi 56-bitni ključ, što znači ne samo veću potrošnju računarskih resursa, već i jaču enkripciju. DES algoritam je simetrični algoritam šifriranja koji zahtijeva identične tajne ključeve za šifriranje na uređajima svake od strana u IPSec komunikaciji. Diffie-Hellman algoritam se koristi za generiranje simetričnih ključeva. IKE i IPSec koriste DES algoritam za šifriranje poruka.

    "Triple" DES (3DES). Varijanta DES-a zasnovana na upotrebi tri iteracije standardnog DES-a sa tri različita ključa, efektivno utrostručavajući snagu DES-a. 3DES algoritam se koristi unutar IPSec za šifriranje i dešifriranje toka podataka. Ovaj algoritam koristi 168-bitni ključ, koji garantuje visoku snagu šifriranja. IKE i IPSec koriste 3DES algoritam za šifriranje poruka.

    AES(napredni standard šifriranja)). AES protokol koristi Rine Dale4 algoritam šifriranja, koji pruža mnogo jaču enkripciju. Mnogi kriptografi vjeruju da se AES uopće ne može hakirati. AES je sada savezni standard za obradu informacija. Definiran je kao algoritam za šifriranje koji koriste organizacije američke vlade za zaštitu osjetljivih, ali neklasificiranih informacija. Problem sa AES-om je što zahteva mnogo procesorske snage u poređenju sa sličnim protokolima.

IPSec konverzija također koristi dva standardna algoritma za heširanje za provjeru autentičnosti podataka.

    Algoritam MD5 (Message Digest 5). Algoritam heširanja koji se koristi za provjeru autentičnosti paketa podataka. Cisco proizvodi koriste MD5 izračunatu HMAC (Hashed Message Authentication Code) varijantu koda za provjeru autentičnosti poruke koji je dostavljen dodatna zaštita koristeći heširanje. Haširanje je jednosmjerni (tj. nepovratan) proces šifriranja koji proizvodi izlaz fiksne dužine za ulaznu poruku proizvoljne dužine. IKE, AH i ESP koriste MD5 za autentifikaciju podataka.

    Algoritam SHA-1 (Algoritam sigurnog heširanja-1 -- algoritam sigurnog heširanja 1). Algoritam heširanja koji se koristi za provjeru autentičnosti paketa podataka. Cisco proizvodi koriste varijantu HMAC koda koji se računa pomoću SHA-1. IKE, AH i ESP koriste SHA-1 za autentifikaciju podataka.

Unutar IKE protokola, simetrični ključevi se kreiraju korištenjem Diffie-Hellman algoritma, koji koristi DES, 3DES, MD5 i SHA. Diffie-Hellman protokol je kriptografski protokol zasnovan na upotrebi javnih ključeva. Omogućava dvije strane da se dogovore oko zajedničkog tajnog ključa bez dovoljno pouzdanog komunikacijskog kanala. Zajedničke tajne su potrebne za DES i HMAC algoritme. Diffie-Hellmanov algoritam se koristi unutar IKE-a za generiranje ključeva sesije. Diffie-Hellman (DH) grupe - definiraju "jaču" ključa za šifriranje koji se koristi u postupku razmjene ključeva. Što je veći broj grupe, ključ je "jači" i sigurniji. Međutim, treba uzeti u obzir činjenicu da se povećanjem broja DH grupe povećava "snaga" i nivo sigurnosti ključa, ali istovremeno raste opterećenje centralnog procesora, jer više vremena i resursa potrebni su za generiranje "jačeg" ključa.

WatchGuard uređaji podržavaju DH grupe 1, 2 i 5:

    DH grupa 1: 768-bitni ključ

    DH grupa 2: 1024-bitni ključ

    DH grupa 5: 1536-bitni ključ

Oba uređaja koja komuniciraju putem VPN-a moraju koristiti istu DH grupu. DH grupa koju će uređaji koristiti se bira tokom IPSec faze 1 procedure.

IPSec protokoli Organizacija sigurnog kanala https://www.site/lan/protokoly-ipsec https://www.site/@@site-logo/logo.png

IPSec protokoli

Organizacija sigurnog kanala

IPSec protokoli

Organizacija sigurnog kanala koristeći AH, ESP i IKE.

Sigurnost Internet protokola (IPSec) se u Internet standardima naziva sistemom. Zaista, IPSec je koherentan skup otvorenih standarda koji danas ima dobro definiranu jezgru, a istovremeno se može jednostavno dopuniti novim protokolima, algoritmima i funkcijama.

Glavna svrha IPSec protokola je osigurati siguran prijenos podataka preko IP mreža. Upotreba IPSec-a garantuje:

  • integritet, odnosno da podaci nisu oštećeni, izgubljeni ili duplirani tokom prenosa;
  • autentičnost, odnosno da je podatke prenio pošiljalac koji je dokazao da je ono za koga se predstavlja;
  • povjerljivost, odnosno da se podaci prenose u obliku koji sprječava neovlašteno uočavanje.

(Imajte na umu da, u skladu sa klasičnom definicijom, koncept sigurnosti podataka uključuje još jedan zahtjev - dostupnost podataka, što se u razmatranom kontekstu može tumačiti kao garancija njihove isporuke. IPSec protokoli ne rješavaju ovaj problem, ostavljajući na protokol transportnog sloja TCP.)

SIGURNI KANALI NA RAZLIČITIM NIVOIMA

IPSec je samo jedna od mnogih, iako danas najpopularnija tehnologija za siguran prijenos podataka preko javne (neosigurane) mreže. Za tehnologije ove svrhe koristi se generalizovani naziv - siguran kanal (sigurni kanal). Termin "kanal" naglašava činjenicu da je zaštita podataka obezbeđena između dva mrežna čvora (hostovi ili gatewayi) duž neke virtuelne putanje položene u mreži sa komutacijom paketa.

Bezbedan kanal se može izgraditi korišćenjem sistemskih alata implementiranih na različitim nivoima OSI modela (vidi sliku 1). Ako se za zaštitu podataka koristi protokol jednog od gornjih slojeva (aplikacija, prezentacija ili sesija), onda ovaj način zaštite ne zavisi od toga koje se mreže (IP ili IPX, Ethernet ili ATM) koriste za transport podataka, koje mogu smatrati nesumnjivom prednošću. S druge strane, aplikacija tada postaje ovisna o određenom sigurnosnom protokolu, odnosno za aplikacije takav protokol nije transparentan.

Siguran kanal na najvišem, aplikativnom nivou, ima još jedan nedostatak - ograničen opseg. Protokol štiti samo dobro definiranu mrežnu uslugu - datoteku, hipertekst ili poštu. Na primjer, S/MIME protokol štiti samo poruke Email. Stoga je za svaku uslugu potrebno razviti odgovarajuću sigurnu verziju protokola.

Najpoznatiji protokol bezbednog kanala koji funkcioniše na sledećem, prezentacijskom nivou je protokol Secure Socket Layer (SSL) i njegova nova otvorena implementacija Transport Layer Security (TLS). Smanjenje nivoa protokola čini ga mnogo raznovrsnijim zaštitnim alatom. Sada sve aplikacije i bilo koji protokoli aplikacijskog sloja mogu koristiti jedan sigurnosni protokol. Međutim, aplikacije i dalje moraju biti prepisane - eksplicitni pozivi funkcijama protokola sigurnog kanala moraju biti ugrađeni u njih.

Što se niže u steku implementiraju objekti sigurnih kanala, lakše ih je učiniti transparentnim za aplikacije i aplikacijske protokole. Na slojevima mreže i veze podataka, ovisnost aplikacije o sigurnosnim protokolima potpuno nestaje. Međutim, ovdje se susrećemo s drugim problemom - ovisnošću sigurnosnog protokola o specifičnoj mrežnoj tehnologiji. Zaista, u različitim dijelovima velike kompozitne mreže, općenito govoreći, koriste se različiti protokoli kanala, tako da je nemoguće postaviti siguran kanal kroz ovo heterogeno okruženje korištenjem jednog protokola sloja veze.

Uzmite u obzir, na primjer, siguran kanal Protokol za tuneliranje od tačke do tačke (PPTP) koji radi na sloj veze. Zasnovan je na PPP protokolu, koji se široko koristi za veze od tačke do tačke kao što su iznajmljene linije. PPTP protokol ne samo da pruža transparentnost zaštite za aplikacije i usluge aplikacijskog sloja, već i ne zavisi od primijenjenog protokola mrežnog sloja: posebno, PPTP protokol može prenositi pakete kako u IP mrežama tako i u mrežama zasnovanim na IPX, DECnet protokoli ili NetBEUI. Međutim, kako se PPP protokol ne koristi u svim mrežama (u većini lokalnih mreža Ethernet protokol radi na sloju veze podataka, a u globalnim mrežama - ATM, frame relay protokoli), onda se PPTP ne može smatrati univerzalnim alatom.

IPSec, koji radi na mrežnom sloju, predstavlja kompromis. S jedne strane, transparentan je za aplikacije, a s druge strane može raditi u gotovo svim mrežama, jer je baziran na široko rasprostranjenom IP protokolu: trenutno samo 1% računara u svijetu ne podržava IP na sve, preostalih 99% koristi ga ili kao jedan protokol, ili kao jedan od nekoliko protokola.

DISTRIBUCIJA FUNKCIJA IZMEĐU IPSEC PROTOKOLA

Postoje tri protokola u srži IPSec-a: zaglavlje za provjeru autentičnosti (AH), Enkapsulacioni sigurnosni teret (ESP) i razmjena internetskih ključeva (IKE). Funkcije za održavanje sigurnog kanala raspoređene su između ovih protokola na sljedeći način:

  • AH protokol garantuje integritet i autentičnost podataka;
  • ESP protokol šifrira prenete podatke, garantujući poverljivost, ali takođe može podržati autentifikaciju i integritet podataka;
  • IKE protokol rješava pomoćni zadatak automatskog obezbjeđivanja krajnjih tačaka kanala sa tajnim ključevima neophodnim za rad protokola za autentifikaciju i šifrovanje podataka.

Kao što se može vidjeti iz kratkog opisa funkcija, mogućnosti AH i ESP protokola se djelomično preklapaju. AH protokol je odgovoran samo za osiguranje integriteta podataka i autentifikaciju, dok je ESP protokol moćniji, jer može šifrirati podatke, a osim toga, obavlja funkcije AH protokola (iako, kao što ćemo vidjeti kasnije, autentifikacija i integritet daju u donekle skraćenom obliku). ESP protokol može podržati funkcije šifriranja i provjere autentičnosti/integriteta u bilo kojoj kombinaciji, odnosno obje grupe funkcija, ili samo autentifikaciju/integritet, ili samo enkripciju.

Bilo koji algoritam simetričnog šifriranja koji koristi tajne ključeve može se koristiti za šifriranje podataka u IPSec-u. Integritet podataka i autentifikacija se također zasnivaju na jednoj od tehnika šifriranja - šifriranju pomoću jednosmjerne funkcije, koja se također naziva hash funkcija ili funkcija digestije.

Ova funkcija, primijenjena na šifrirane podatke, rezultira sažetkom vrijednosti koja se sastoji od fiksnog malog broja bajtova. Sažetak se šalje u IP paketu zajedno s originalnom porukom. Primalac, znajući koja je funkcija jednosmjernog šifriranja korištena za sastavljanje sažetka, ponovo ga izračunava koristeći originalnu poruku. Ako su vrijednosti primljenih i izračunatih sažetaka iste, to znači da sadržaj paketa nije bio podvrgnut bilo kakvim promjenama tokom prijenosa. Poznavanje sažetka ne omogućava povrat originalne poruke i stoga se ne može koristiti za zaštitu, ali vam omogućava da provjerite integritet podataka.

Sažetak je neka vrsta kontrolne sume za originalnu poruku. Međutim, postoji i značajna razlika. Upotreba kontrolne sume je sredstvo za provjeru integriteta poruka koje se prenose preko nepouzdanih veza i nije namijenjena borbi protiv zlonamjerne aktivnosti. Zaista, prisustvo kontrolne sume u prenošenom paketu neće sprečiti napadača da zameni originalnu poruku dodavanjem nove vrednosti kontrolne sume. Za razliku od kontrolne sume, tajni ključ se koristi za izračunavanje sažetka. Ako se za dobivanje sažetka koristi jednosmjerna funkcija, s parametrom (koji je tajni ključ) poznatim samo pošiljaocu i primaocu, svaka modifikacija originalne poruke bi odmah bila otkrivena.

Razdvajanje sigurnosnih funkcija između dva protokola AH i ESP uzrokovano je praksom u mnogim zemljama da se ograniči izvoz i/ili uvoz sredstava koja osiguravaju povjerljivost podataka putem enkripcije. Svaki od ova dva protokola može se koristiti kako nezavisno, tako i istovremeno s drugim, tako da u slučajevima kada je šifriranje uzrokovano trenutna ograničenja ne može se koristiti, sistem se može isporučiti samo sa AH protokolom. Naravno, zaštita podataka samo uz pomoć AH protokola u mnogim slučajevima neće biti dovoljna, jer će u tom slučaju strana koja ih prima biti sigurna samo da je podatke poslao čvor od kojeg se očekuju i da su stigli u obliku u kojem se primljeni su, poslani. AH protokol ne može zaštititi od neovlaštenog pregleda na putu do podataka, jer ih ne šifrira. Za šifriranje podataka potrebno je koristiti ESP protokol, koji također može provjeriti njihov integritet i autentičnost.

SIGURNO UDRUŽENJE

Da bi AH i ESP protokoli obavili svoj posao zaštite prenesenih podataka, IKE protokol uspostavlja logičku vezu između dvije krajnje tačke, koja se u IPSec standardima naziva "Security Association" (Security Association, SA). Uspostavljanje SA počinje međusobnom autentifikacijom strana, jer sve sigurnosne mjere gube smisao ako podatke prenosi ili prima pogrešna osoba ili od pogrešne osobe. SA parametri koje odaberete sljedeće određuju koji se od dva protokola, AH ili ESP, koristi za zaštitu podataka, koje funkcije sigurnosni protokol obavlja: na primjer, samo autentikacija i provjere integriteta, ili, osim toga, zaštita od lažne reprodukcije . Visoko važan parametar sigurna asocijacija je takozvani kriptografski materijal, odnosno tajni ključevi koji se koriste u radu AH i ESP protokola.

IPSec sistem takođe dozvoljava ručnu metodu uspostavljanja sigurne asocijacije, u kojoj administrator konfiguriše svaki krajnji čvor tako da održava dogovorene parametre asocijacije, uključujući tajne ključeve.

U okviru uspostavljene SA logičke veze već funkcioniše AH ili ESP protokol, uz njegovu pomoć se vrši potrebna zaštita prenetih podataka pomoću izabranih parametara.

Parametri sigurnog povezivanja moraju odgovarati objema krajnjim točkama sigurnog kanala. Stoga, kada se koristi postupak automatskog uspostavljanja SA, IKE protokoli koji rade na suprotnim stranama kanala biraju parametre tokom procesa pregovaranja, kao što dva modema određuju maksimalni kurs prihvatljiv za obje strane. Za svaki zadatak riješen AH i ESP protokolima, nudi se nekoliko šema za autentifikaciju i šifriranje - to čini IPSec vrlo fleksibilnim alatom. (Imajte na umu da izbor funkcije sažetka za rješavanje problema autentifikacije ne utječe na izbor algoritma za šifriranje podataka.)

Kako bi se osigurala kompatibilnost, standardna verzija IPsec-a definira određeni obavezni skup "alata": posebno, jedna od MD5 ili SHA-1 jednosmjernih funkcija enkripcije uvijek se može koristiti za autentifikaciju podataka, a DES je svakako među algoritmima za šifriranje . Istovremeno, proizvođači proizvoda koji uključuju IPSec mogu slobodno proširiti protokol drugim algoritmima za autentifikaciju i šifriranje, što uspješno i rade. Na primjer, mnoge IPSec implementacije podržavaju popularni Triple DES algoritam enkripcije, kao i relativno nove algoritme - Blowfish, Cast, CDMF, Idea, RC5.

IPSec standardi dozvoljavaju gateway-ima da koriste ili jedan SA za prijenos prometa sa svih hostova koji komuniciraju preko Interneta, ili da kreiraju proizvoljan broj SA-ova u tu svrhu, na primjer, jedan za svaku TCP vezu. SA je jednosmjerna (simpleksna) logička veza u IPSec-u, tako da dva SA moraju biti uspostavljena za dvosmjernu komunikaciju.

NAČINI TRANSPORTA I TUNELA

AH i ESP protokoli mogu zaštititi podatke na dva načina: transport i tunel. U transportnom režimu, prenos IP paketa kroz mrežu se vrši korišćenjem originalnog zaglavlja ovog paketa, dok se u tunelskom režimu originalni paket smešta u novi IP paket i prenos podataka preko mreže se vrši na osnovu zaglavlja. novog IP paketa. Upotreba jednog ili drugog načina rada ovisi o zahtjevima za zaštitu podataka, kao io ulozi koju u mreži igra čvor koji prekida sigurni kanal. Dakle, čvor može biti domaćin (krajnji čvor) ili gateway (međučvor). U skladu s tim, postoje tri obrasca implementacije IPSec-a: host-to-host, gateway-to-gateway i host-to-gateway.

U prvoj šemi, siguran kanal, ili, u ovom kontekstu, ista stvar, sigurna asocijacija, uspostavlja se između dva krajnja čvora mreže (vidi sliku 2). IPSec protokol u ovom slučaju radi na krajnjem čvoru i štiti podatke koji mu dolaze. Za šemu host-host najčešće se koristi način transporta, iako je tunelski način također dozvoljen.

U skladu sa drugom šemom, uspostavljen je bezbedan kanal između dva posredna čvora, takozvanih sigurnosnih gateway-a (Security Gateway, SG), od kojih svaki pokreće IPSec protokol. Sigurna komunikacija se može dogoditi između bilo koja dva krajnja čvora povezana na mreže koje se nalaze iza sigurnosnih prolaza. Krajnji čvorovi nisu obavezni da podržavaju IPSec i da prosleđuju svoj saobraćaj nezaštićen preko pouzdanih intraneta preduzeća. Saobraćaj namijenjen javnoj mreži prolazi kroz Security Gateway, koji pruža zaštitu koristeći IPSec, djelujući u svoje ime. Gateway-i mogu koristiti samo tunelski način rada.

Šema "host-gateway" se često koristi za daljinski pristup. Ovdje se uspostavlja siguran kanal između udaljenog hosta koji koristi IPSec i gateway-a koji štiti promet za sve hostove koji su dio intraneta preduzeća. Udaljeni host može koristiti i transportni i tunelski način kada šalje pakete na gateway, dok gateway šalje paket hostu samo u tunelskom modu. Ova šema se može zakomplikovati stvaranjem paralelno još jednog sigurnog kanala - između udaljenog hosta i bilo kojeg hosta koji pripada internoj mreži zaštićenom gateway-om. Ova kombinovana upotreba dva SA omogućava vam da pouzdano zaštitite i saobraćaj u internoj mreži.

Natalia Olifer

Document Operations

Pregledano: 8033

0 Pogledajmo detalje tehnologija koje čine IPSec. Standardi koji se koriste unutar IPSec-a su prilično složeni za razumijevanje, pa ćemo u ovom dijelu detaljno razmotriti svaku od komponenti IPSec-a. Da biste razumjeli šta je IPSEC, pogledajte dokument "IPSEC kao protokol za sigurnost mrežnog saobraćaja" objavljen ranije na ovoj stranici. Ovaj članak je nastavak gore navedenog dokumenta.

IPSec koristi sljedeće tehnologije:

  • AN protokol;
  • ESP protokol;
  • DES standard šifriranja;
  • 3DES standard enkripcije;
  • IKE protokol;
  • Diffie-Hellman metod dogovora o ključu;
  • heširani kodovi za autentifikaciju poruka (HMAC);
  • RSA zaštita;
  • certifikacijskih tijela.

AN Protocol

Ovaj protokol obezbeđuje autentifikaciju i integritet podataka za IP pakete koji se šalju između dva sistema. AN protokol nije
pruža povjerljivost (tj. enkripciju) paketa. Autentifikacija se postiže primjenom jednosmjerne heš funkcije zavisne od ključa na paket, generiranjem "profila" poruke. Primalac će otkriti promjenu u bilo kojem dijelu paketa duž putanje prijenosa primjenom slične jednosmjerne hash funkcije na primljene podatke i poređenjem izračunate vrijednosti profila poruke sa onom koju je odredio pošiljalac. Autentičnost primljenih informacija je zagarantovana činjenicom da oba sistema koriste isti tajni ključ za jednosmerno heširanje. Šema rada AN protokola je prikazana u nastavku. Time se izvršavaju sljedeći koraci.

  1. IP zaglavlje i korisni teret paketa su heširani.
  2. Rezultirajući hash kod se koristi za konstruiranje novog AH zaglavlja koje je pripojeno originalnom paketu između zaglavlja i bloka korisnog opterećenja.
  3. Novi paket se šalje na drugu IPSec stranu.
  4. Strana koja prima izračunava vrijednost hash koda za IP zaglavlje i korisni teret, izdvaja prenesenu vrijednost hash koda iz AH zaglavlja i upoređuje te dvije vrijednosti. Odgovarajuće vrijednosti hash koda moraju se tačno podudarati. Ako se čak i jedan bit paketa promijeni na putanji, heš kod paketa koji je izračunao primalac neće odgovarati vrijednosti navedenoj u AH zaglavlju.
AH protokol omogućava autentifikaciju za što je moguće više polja zaglavlja IP-a, kao i za polja podataka protokola višeg sloja. Međutim, neka polja IP zaglavlja mogu se usput promijeniti. Vrijednosti varijabilnih polja (na primjer, TTL polje koje označava životni vijek paketa) mijenjaju posredni mrežni uređaji kroz koje paket prolazi, a pošiljatelj ne može predvidjeti takve promjene. Vrijednosti varijabilnih polja ne bi trebale biti zaštićene AH protokolom. Stoga je zaštita koju AH pruža IP zaglavlju donekle ograničena. AH protokol također može opciono pružiti zaštitu od ponovnog reprodukcije specificiranjem rednog broja paketa u IP zaglavlju. Potpuni opis AH protokola sadržan je u RFC 2402.

ESP protokol

ESP je sigurnosni protokol koji pruža povjerljivost (tj. enkripciju), autentifikaciju izvora i integritet podataka, kao i (opcionalno) uslugu zaštite od ponavljanja i ograničenu privatnost saobraćaja suprotstavljanjem pokušajima raščlanjivanja toka podataka.

ESP protokol pruža privatnost putem enkripcije na nivou IP paketa. Istovremeno, podržani su mnogi algoritmi simetrične šeme šifriranja. Zadani algoritam za IPSec je DES sa 56-bitnim ključem. Ova šifra mora biti prisutna kako bi se osigurala interoperabilnost između svih IPSec-omogućenih proizvoda. Cisco proizvodi takođe podržavaju 3DES algoritam, koji obezbeđuje jače šifrovanje. Privatnost se može odabrati nezavisno od drugih usluga.

Provjera autentičnosti porijekla podataka i podrška integritetu bez veze koriste se zajedno i nisu obavezni (tj. nisu obavezni). Ove mogućnosti se takođe mogu kombinovati sa uslugom privatnosti.
Usluga zaštite od reprodukcije može se odabrati samo ako je odabrana autentifikacija izvora podataka i izbor ove usluge je isključiva odgovornost primaoca. Iako se prema zadanim postavkama od pošiljaoca traži da automatski poveća redni broj koji se koristi za zaštitu od ponavljanja, ova usluga je efikasna samo ako primalac potvrdi redni broj. Privatnost u saobraćaju zahtijeva izbor tunelskog načina rada. Ovo je najefikasnije u sigurnosnom gateway-u, gdje se maskiranje izvora i odredišta može izvršiti za sav promet odjednom. Ovdje treba napomenuti da iako su i privatnost i autentikacija opcije, barem jedna od ovih usluga mora biti odabrana.
Skup usluga koje pruža ESP protokol ovisi o parametrima koji su specificirani u IPSec konfiguraciji i odabrani prilikom kreiranja IPSec sigurnosne asocijacije. Međutim, odabir povjerljivosti bez integriteta/autentifikacije (bilo unutar ESP-a ili zasebno preko AH-a) ostavlja protivnika otvorenim za određene vrste napada, što može ograničiti korisnost tako korištene usluge privatnosti.
ESP zaglavlje se ubacuje u paket nakon IP zaglavlja, prije zaglavlja protokola gornjeg sloja (u transportnom načinu) ili prije inkapsuliranog IP zaglavlja (u tunelskom modu). Potpuni opis ESP protokola sadržan je u RFC 2406.

ESP enkripcija koristeći HMAC

Unutar ESP protokola, paketi se također mogu potvrditi korištenjem opcionalnog polja za provjeru autentičnosti. U Cisco IOS softveru i PIX zaštitnim zidovima, ova usluga se zove HMAC ESP. Vrijednosti autentikacije se izračunavaju nakon što se obavi šifriranje. IPSec standard koji se danas koristi opisuje algoritme SHA1 i MD5 kao obavezne za HMAS.
Glavna razlika između ESP autentifikacije i AH autentifikacije je njihov opseg. ESP ne štiti nijedno polje zaglavlja IP-a osim ako nije predviđena enkapsulacija ESP (tunelski način). Slika pokazuje koja su polja zaštićena kada se koristi HMAC ESP.


Imajte na umu da enkripcija pokriva samo podatke o korisnom učitavanju, dok ESP sa ESP HMAC heširanjem pokriva ESP zaglavlje i podatke o korisnom učitavanju. IP zaglavlje nije zaštićeno. HMAC ESP usluga se ne može koristiti samostalno, već se mora kombinirati s ESP protokolom za šifriranje.

IPSec tunel i načini transporta

IPSec radi u tunelskom ili transportnom načinu. Na slici je prikazan dijagram implementacije tunelskog moda. U ovom načinu rada, cijeli originalni IP datagram je šifriran i postaje korisni teret u novom IP paketu s novim IP zaglavljem i dodatnim IPSec zaglavljem (skraćeno HDR na slici). Tunelski način rada omogućava mrežnom uređaju (kao što je PIX Firewall) da djeluje kao IPSec gateway ili proxy koji izvršava enkripciju za hostove iza zaštitnog zida. Izvorni ruter šifrira paket i šalje ga preko IPSec tunela. Odredišni PIX zaštitni zid dešifruje primljeni IPSec paket, izdvaja originalni IP datagram i prosleđuje ga odredišnom sistemu. Glavna prednost tunelskog načina rada je da krajnji sistemi ne moraju biti modificirani kako bi im se omogućilo korištenje IPSec-a. Tunelski način rada također sprječava protivnika da analizira tok podataka. U razmjeni u tunelskom načinu rada, protivnik ima mogućnost da odredi samo krajnje tačke tunela, ali ne i pravi izvor i odredište paketa koji prolaze kroz tunel, čak i ako su krajnje tačke tunela na izvornom i odredišnom sistemu.


Dijagram na slici ispod ilustruje način transporta. Ovdje je samo IP korisni teret šifriran, a originalno IP zaglavlje ostaje netaknuto.
Dodano je IPSec zaglavlje. Prednost ovog načina rada je što se svakom paketu dodaje samo nekoliko bajtova. Osim toga, uređaji otvorenu mrežu može vidjeti prave adrese pošiljaoca i primaoca paketa.


Ovo omogućava korištenje posebnih karakteristika posrednih mreža (na primjer, zajamčena kvaliteta usluge) na osnovu informacija u IP zaglavlju. Međutim, zaglavlje sloja 4 je šifrirano, što ograničava mogućnost raščlanjivanja paketa. Nažalost, prijenos IP zaglavlja u čistom obliku u načinu transporta omogućava napadaču da izvrši neku analizu toka podataka. Na primjer, napadač može saznati koliko su paketa prenijele IPSec strane koje rade u transportnom načinu. Ali uljez može saznati samo da su IP paketi proslijeđeni. Neće moći utvrditi jesu li to bila poruka e-pošte ili neka druga aplikacija ako je korišten ESP protokol.

Korištenje tunelskih i transportnih načina

Pogledajmo nekoliko primjera koji ilustruju pravila za odabir tunela ili načina transporta. Slika ispod prikazuje situacije u kojima se koristi tunelski način rada. Ovaj način rada se najčešće koristi za šifriranje saobraćaja između IPSec sigurnosnih gateway-a, kao što je između Cisco rutera i PIX zaštitnog zida. IPSec gatewayi izvode IPSec funkcije za uređaje iza takvih gateway-a (na prikazanoj slici, ovo PC Alice i HR serveri). U ovom primjeru, Alice dobija siguran pristup HR serverima kroz IPSec tunel uspostavljen između gateway-a.

Tunelski način se također koristi za komunikaciju krajnjih stanica u kojima softver IPSec, kao što je za povezivanje CiscoSecure VPN klijenta i IPSec gateway-a.
U ovom primeru, tunelski režim se koristi za kreiranje IPSec tunela između Cisco rutera i servera na kojem je pokrenut IPSec softver. Imajte na umu da je u Cisco IOS softveru i PIX zaštitnom zidu, tunelski režim za IPSec komunikacije podrazumevani režim.
Način transporta se koristi između krajnjih stanica s omogućenim IPSec-om ili između krajnje stanice i gateway-a ako se gateway tumači kao host. Na sl. Primer D je prikazan ispod, ilustrujući upotrebu transportnog načina za kreiranje šifrovanog IPSec tunela od Alisinog računara, koji pokreće klijentski softver. Microsoft Windows 2000 na Cisco VPN 3000 koncentrator, omogućavajući Alisi da koristi L2TP tunel preko IPSec-a.

Koristeći AH i ESP

U određenim situacijama, problem izbora između AH i ESP može izgledati teško riješiti, ali se može pojednostaviti slijedeći nekoliko pravila. Ako trebate znati da se podaci iz autentificiranog izvora prenose bez ugrožavanja integriteta i da ne moraju biti povjerljivi, koristite AH protokol, koji štiti protokole gornjeg sloja i polja zaglavlja IP-a koja se ne mijenjaju u prijenosu. Sigurnost znači da se odgovarajuće vrijednosti ne mogu promijeniti jer će to otkriti druga strana IPSec i svaki modificirani IP datagram će biti odbačen. AH protokol ne pruža zaštitu od prisluškivanja kanala i pregleda zaglavlja i podataka od strane uljeza. Ali pošto se zaglavlje i podaci ne mogu tiho mijenjati, promijenjeni paketi se odbijaju.

Ako želite da podatke sačuvate privatno (osigurate povjerljivost), koristite ESP. Ovaj protokol šifrira protokole gornjeg sloja u transportnom načinu i cijeli originalni IP datagram u tunelskom načinu, tako da nije moguće izdvojiti informacije o paketima njuškanjem kanala za prijenos. ESP protokol također može pružiti uslugu autentikacije za pakete. Međutim, kada se koristi ESP u transportnom načinu, vanjsko originalno IP zaglavlje nije zaštićeno, au tunelskom načinu, novo IP zaglavlje nije zaštićeno. Kada koriste IPSec, vjerojatnije je da će korisnici koristiti tunelski način nego transportni način.

IPsec nije jedan protokol, već sistem protokola dizajniranih da zaštite podatke na mrežnom sloju IP mreža. Ovaj članak će opisati teoriju korištenja IPsec-a za kreiranje VPN tunela.

Uvod

VPN baziran na IPsec tehnologiji može se podijeliti na dva dijela:

  • Protokol za razmjenu internetskih ključeva (IKE)
  • IPsec protokoli (AH/ESP/oba)

Prvi dio (IKE) je faza pregovaranja, tokom koje dvije VPN tačke odlučuju koje metode će se koristiti za osiguranje IP saobraćaja koji se šalje između njih. Osim toga, IKE se također koristi za upravljanje vezama, za to je uveden koncept sigurnosnih asocijacija (SA) za svaku vezu. SA-ovi pokazuju samo u jednom smjeru, tako da tipična IPsec veza koristi dva SA-a.

Drugi dio su IP podaci koje je potrebno šifrirati i autentifikovati prije prijenosa koristeći metode dogovorene u prvom dijelu (IKE). Postoje različiti IPsec protokoli koji se mogu koristiti: AH, ESP ili oba.

Redoslijed za uspostavljanje VPN-a preko IPsec-a može se ukratko opisati kao:

  • IKE pregovara o sigurnosti IKE sloja
  • IKE pregovara o sigurnosti IPsec sloja
  • zaštićeni podaci se prenose putem VPN IPsec-a

IKE, Internet Key Exchange

Za šifriranje i autentifikaciju podataka potrebno je odabrati metodu šifriranja/provjere autentičnosti (algoritam) i ključeve koji se koriste u njima. Zadatak protokola Internet Key Exchange, IKE, u ovom slučaju je da distribuira ove „ključeve sesije“ i dogovori algoritme koji će štititi podatke između VPN tačaka.

Glavni zadaci IKE-a:

  • Autentifikujte međusobne VPN tačke
  • Organizacija novih IPsec veza (kroz kreiranje SA parova)
  • Upravljanje trenutnim vezama

IKE prati veze tako što svakoj od njih dodjeljuje određena sigurnosna udruženja, SA. SA opisuje parametre određene veze, uključujući IPsec protokol (AH/ESP ili oba), ključeve sesije koji se koriste za šifriranje/dešifriranje i/ili autentifikaciju podataka. SA je jednosmjeran, tako da postoji više SA-ova po vezi. U većini slučajeva gdje se koristi samo ESP ili AH, kreiraju se samo dva SA za svaku vezu, jedan za ulazni i jedan za izlazni promet. Kada se ESP i AH koriste zajedno, SA zahtijeva četiri.

IKE proces pregovaranja prolazi kroz nekoliko faza (faza). Ove faze uključuju:

  1. IKE prva faza (IKE Phase-1):
    - Dogovara se zaštita samog IKE-a (ISAKMP tunel).
  2. IKE druga faza (IKE Phase-2):
    - Pregovarajte o IPsec sigurnosti
    — Prijem podataka iz prve faze za generiranje ključeva sesije

IKE i IPsec veze su ograničene u trajanju (u sekundama) i količini prenesenih podataka (u kilobajtima). Ovo se radi radi poboljšanja sigurnosti.
Trajanje IPsec veze je obično kraće od IKE. Stoga, kada IPsec veza istekne, nova IPsec veza se ponovo kreira kroz drugu fazu pregovora. Prva faza pregovaranja koristi se samo kada se ponovo kreira IKE veza.

Za pregovaranje o IKE-u uvodi se koncept IKE prijedloga (IKE Proposal) - ovo je prijedlog kako zaštititi podatke. VPN tačka koja pokreće IPsec vezu šalje listu (predlog) koja navodi različite metode zaštite veze.
Pregovori se mogu voditi kako oko uspostavljanja nove IPsec veze, tako i oko uspostavljanja nove IKE veze. U slučaju IPsec-a, zaštićeni podaci su promet koji se šalje kroz VPN tunel, dok su u slučaju IKE-a zaštićeni podaci podaci samih IKE pregovora.
VPN tačka koja je primila listu (ponudu) bira sa nje najprikladniju i označava je u odgovoru. Ako se nijedna od ponuda ne može odabrati, VPN gateway odbija.
Prijedlog sadrži sve potrebne informacije za izbor algoritma za šifriranje i autentifikaciju itd.

Faza 1 IKE - IKE sigurnosni pregovori (ISAKMP tunel)
U prvoj fazi pregovaranja, VPN tačke međusobno se autentifikuju na osnovu zajedničkog ključa (Pre-Shared Key). Za autentifikaciju se koristi hash algoritam: MD5, SHA-1, SHA-2.
Međutim, prije međusobnog autentifikacije, kako ne bi prenosili informacije u čistom tekstu, VPN točke razmjenjuju liste prijedloga (Predlozi), opisane ranije. Tek nakon što je odabrana ponuda koja odgovara obje VPN točke, međusobno se autentifikuju VPN točke.
Autentifikacija se može izvršiti Različiti putevi: putem unaprijed dijeljenih ključeva, certifikata ili . Zajednički ključevi su najčešći način provjere autentičnosti.
IKE pregovaranje prve faze može se odvijati u jednom od dva načina: glavnom (glavnom) i agresivnom (agresivnom). Glavni način rada je duži, ali i sigurniji. U tom procesu se razmjenjuje šest poruka. Agresivni način rada je brži, ograničen na tri poruke.
Glavni posao prve faze IKE-a leži u razmjeni ključeva Diffie-Hellman. Zasnovan je na enkripciji javnog ključa, svaka strana šifrira parametar autentifikacije (Pre-Shared Key) sa susjedovim javnim ključem, koji je primio data poruka dešifruje ga svojim privatnim ključem. Drugi način autentifikacije strana jedna drugoj je korištenje certifikata.

Faza 2 IKE - IPsec sigurnosni pregovori
U drugoj fazi se bira način zaštite IPsec veze.
Druga faza koristi materijal za ključeve izvučen iz Diffie-Hellmanove razmjene ključeva koja se dogodila u prvoj fazi. Na osnovu ovog materijala kreiraju se ključevi sesije koji se koriste za zaštitu podataka u VPN tunelu.

Ako se koristi mehanizam Savršena tajnost prosljeđivanja (PFS), tada će se za svako rukovanje faze 2 koristiti nova razmjena ključeva Diffie-Hellman. Lagano smanjujući brzinu rada, ovaj postupak osigurava da ključevi sesije budu nezavisni jedan od drugog, što povećava zaštitu, jer čak i ako je jedan od ključeva ugrožen, ne može se koristiti za odabir ostalih.

Postoji samo jedan način rada druge faze IKE pregovaranja, naziva se brzi način rada - brzi način rada. U procesu pregovaranja druge faze razmjenjuju se tri poruke.

Na kraju druge faze uspostavlja se VPN veza.

IKE postavke.
Prilikom uspostavljanja veze koristi se nekoliko parametara bez kojih je nemoguće uspostaviti VPN vezu.

  • Identifikacija krajnjeg čvora
    Kako čvorovi međusobno autentifikuju. Najčešće korišteni je zajednički ključ. Provjera autentičnosti dijeljenog ključa koristi Diffie-Hellmanov algoritam.
  • Lokalna i udaljena mreža/host
    Određuje promet koji će biti dozvoljen kroz VPN tunel.
  • Tunel ili transportni način.
    IPsec može raditi na dva načina: tunelski i transportni. Izbor načina rada ovisi o zaštićenim objektima.
    tunelski način rada koristi se za zaštitu između udaljenih objekata, tj. IP paket je potpuno inkapsuliran u novi, a posmatraču spolja će biti vidljiva samo veza između dvije VPN tačke. Prave IP adrese izvora i odredišta bit će vidljive tek nakon što se paket dekapsulira kada se primi na VPN prijemnoj tački. Stoga se tunelski način rada najčešće koristi za VPN veze.
    Način transportaštiti podatke IP paketa (TCP, UDP i protokoli gornjeg sloja), a zaglavlje originalnog IP paketa će biti sačuvano. Tako će posmatraču biti vidljivi izvorni izvor i odredište, ali ne i preneseni podaci. Ovaj način rada najčešće se koristi prilikom osiguravanja veze lokalna mreža između domaćina.
  • Remote Gateway
    VPN točka odredišta sigurne veze koja će dešifrirati/autentifikovati podatke s druge strane i poslati ih na krajnje odredište.
  • IKE način rada
    IKE pregovaranje može raditi na dva načina: osnovni i agresivan.
    Razlika između njih je u tome što agresivni način rada koristi manje paketa za brže uspostavljanje veze. S druge strane, agresivni mod ne prolazi neke parametre pregovaranja, kao što su Diffie-Hellman grupe i PFS, što zahtijeva njihovu preliminarnu identičnu konfiguraciju na tačkama povezivanja.
  • IPsec protokoli
    Postoje dva IPsec protokola, Authentication Header (AH) i Encapsulating Security Payload (ESP), koji obavljaju funkcije šifriranja i provjere autentičnosti.
    ESP vam omogućava šifriranje, autentifikaciju pojedinačno ili istovremeno.
    AH dozvoljava samo autentifikaciju. Razlika sa ESP autentifikacijom je u tome što AH autentifikuje i vanjsko IP zaglavlje, omogućavajući vam da provjerite da li je paket zaista došao iz izvora navedenog u njemu.
  • IKE enkripcija
    Određuje IKE algoritam šifriranja koji će se koristiti i njegove ključeve. Podržani su različiti algoritmi simetrične enkripcije, na primjer: DES, 3DES, AES.
  • IKE autentifikacija
    Algoritam za provjeru autentičnosti korišten u IKE rukovanju. Može biti: SHA, MD5.
  • IKE Diffie-Hellman (DH) grupe
    Grupa koju koristi DF za razmjenu ključeva u IKE-u. Što je grupa veća, to je veća veličina ključeva za razmjenu.
  • Životni vijek IKE veze
    Određuje se i vremenom (sekundama) i veličinom prenesenih podataka (kilobajti). Čim jedan od brojača dostigne prag, počinje nova prva faza. Ako od kreiranja IKE veze nisu prenijeti podaci, neće biti kreirane nove veze sve dok jedna od strana ne želi stvoriti VPN vezu.
  • PFS
    Kada je PFS onemogućen, materijal za generiranje ključeva će se preuzeti u prvoj fazi IKE pregovora u vrijeme razmjene ključeva. U drugoj fazi IKE pregovora, ključevi sesije će biti kreirani na osnovu primljenog materijala. Sa uključenim PFS-om, prilikom kreiranja novih ključeva sesije, materijal za njih će se koristiti svaki put kada se novi ključevi. Stoga, ako je ključ kompromitirajući, nije moguće kreirati nove ključeve na osnovu njega.
    PFS se može koristiti u dva načina: prvi PFS na ključevima, započeće novu razmjenu ključeva u prvoj fazi IKE svaki put kada započne pregovaranje
    druga faza. Drugi način rada, PFS na identitetima, će izbrisati SA prve faze svaki put kada prođe druga faza pregovaranja, čime se osigurava da nijedno pregovaranje druge faze nije šifrirano identičnim prethodnim ključem.
  • IPsec DH grupe
    Ove DF grupe su slične onima koje se koriste u IKE-u, samo se koriste za PFS.
  • IPsec enkripcija
    Algoritam koji se koristi za šifriranje podataka. Koristi se kada se koristi ESP u načinu šifriranja. Primjeri algoritama: DES, 3DES, AES.
  • IPsec autentifikacija
    Algoritam koji se koristi za autentifikaciju prenesenih podataka. Koristi se u slučaju AH ili ESP u načinu provjere autentičnosti. Primjeri algoritama: SHA, MD5.
  • IPsec životni vijek
    Životni vijek VPN veze je označen i vremenom (sekundama) i veličinom prenesenih podataka (kilobajti). Prvi brojač koji dostigne ograničenje će početi ponovo kreirati ključeve sesije. Ako od kreiranja IKE veze nisu prenijeti podaci, neće biti kreirane nove veze sve dok jedna od strana ne želi stvoriti VPN vezu.

IKE metode provjere autentičnosti

  • Ručni način rada
    Najjednostavniji od metoda, u kojima se ne koristi IKE, a ključevi za autentifikaciju i šifriranje, kao i neki drugi parametri, postavljaju se ručno na obje točke VPN veze.
  • Preko unaprijed dijeljenih ključeva (PSK)
    Unaprijed zajednički ključ na obje točke VPN veze. Razlika od prethodne metode je u tome što se koristi IKE, koji vam omogućava autentifikaciju krajnjih tačaka i korištenje promjenjivih ključeva sesije, umjesto fiksnih ključeva za šifriranje.
  • Certifikati
    Svaka VPN točka koristi: svoj privatni ključ, svoj javni ključ, vlastiti certifikat koji uključuje njen javni ključ i potpisan je od pouzdanog tijela za izdavanje certifikata. Za razliku od prethodne metode, omogućava vam da izbjegnete unošenje jednog zajedničkog ključa na svim tačkama VPN veze, zamjenjujući ga ličnim certifikatima potpisanim od pouzdanog autoriteta.

IPsec protokoli

IPsec protokoli se koriste za zaštitu prenesenih podataka. Izbor protokola i njegovih ključeva se dešava tokom IKE pregovora.

AH (Zaglavlje provjere autentičnosti)

AH pruža mogućnost provjere autentičnosti prenesenih podataka. Za to se koristi kriptografska hash funkcija u odnosu na podatke sadržane u IP paketu. Izlaz ove funkcije (hash) se prenosi zajedno sa paketom i omogućava udaljenoj VPN tački da potvrdi integritet originalnog IP paketa, potvrđujući da nije modifikovan usput. Pored podataka o IP paketu, AH također provjerava autentičnost dijela svog zaglavlja.

U transportnom načinu, AH ugrađuje svoje zaglavlje nakon originalnog IP paketa.
U tunelskom modu, AH ugrađuje svoje zaglavlje iza vanjskog (novog) IP zaglavlja i prije unutrašnjeg (originalnog) IP zaglavlja.

ESP (Encapsulating Security Payload)

ESP protokol se koristi za enkripciju, autentifikaciju ili oboje, protiv IP paketa.

U transportnom načinu, ESP protokol umeće svoje zaglavlje iza originalnog IP zaglavlja.
U ESP tunelskom modu, zaglavlje je iza vanjskog (novog) IP zaglavlja i prije unutrašnjeg (originalnog).

Dvije glavne razlike između ESP-a i AH-a:

  • ESP, osim autentifikacije, također pruža mogućnost šifriranja (AH to ne pruža)
  • ESP u tunelskom modu potvrđuje autentičnost samo originalnog IP zaglavlja (AH autentifikuje i vanjsko).

Rad iza NAT-a (NAT Traversal)
Zasebna specifikacija je implementirana za podršku operacijama iza NAT-a. Ako VPN tačka podržava ovu specifikaciju, IPsec podržava NAT rad, ali postoje određeni zahtjevi.
NAT podrška se sastoji od dva dijela:

  • Na IKE razini, krajnji uređaji međusobno komuniciraju o podršci, NAT Traversal-u i verziji podržane specifikacije.
  • Na ESP nivou, generisani paket je inkapsuliran u UDP.

NAT Traversal se koristi samo ako ga obje točke podržavaju.
Definicija NAT-a: Oba VPN-a šalju hashove svojih IP adresa zajedno sa izvornim UDP portom IKE pregovora. Primalac koristi ove informacije da odredi da li su se IP adresa i/ili port izvora promenili. Ako ovi parametri nisu promijenjeni, tada promet ne prolazi kroz NAT i mehanizam NAT Traversal nije potreban. Ako je adresa ili port promijenjen, tada postoji NAT između uređaja.

Jednom kada krajnje točke utvrde da je NAT Traversal potreban, IKE pregovaranje se premješta sa UDP porta 500 na port 4500. To je zato što neki uređaji ne upravljaju ispravno IKE sesijom na portu 500 kada koriste NAT.
Drugi problem proizilazi iz činjenice da je ESP protokol protokol transportnog sloja i nalazi se direktno na vrhu IP-a. Zbog toga, koncepti TCP/UDP porta nisu primjenjivi na njega, što onemogućuje povezivanje više od jednog klijenta preko NAT-a na jedan gateway. Da bi se riješio ovaj problem, ESP se pakuje u UDP datagram i šalje na port 4500, isti onaj koji koristi IKE kada je NAT Traversal omogućen.
NAT Traversal je ugrađen u protokole koji ga podržavaju i radi bez prethodne konfiguracije.