IPSEC:ssä käytetyt tekniikat. IPsec VPN. ESP-salauksen perusteet

Olemme jo keskustelleet IPSec-konseptista, tässä materiaalissa tarkastellaan IPSeciä yksityiskohtaisemmin.

Joten nimi IPSec tulee IP Securitysta.
IPSec on joukko protokollia ja algoritmeja, joita käytetään IP-pakettien suojaamiseen Layer3-tasolla.

IPSec antaa sinun taata:
- Luottamuksellisuus - käyttämällä salausta
- Tietojen eheys - Hashingin ja HMAC:n kautta\
- Todennus - käyttämällä digitaalisia allekirjoituksia tai esijaettua avainta (PSK).

Listataan tärkeimmät IPsec-protokollat:
ESP ja AH: Kaksi pääprotokollaa, joita käytetään IPsecissä.
Encapsulating Security Payload (ESP), voi tehdä kaiken tarvittavan IPsecissä ja
Todennusotsikko (AH), voi tehdä kaiken paitsi salauksen, tietojen salauksen, minkä vuoksi ESP:tä käytetään useimmiten.
Salausalgoritmit luottamuksellisuuden takaamiseksi: DES, 3DES, AES.
Eheyden tiivistysalgoritmit: MD5, SHA.
Todennusalgoritmit: Esijaetut avaimet (PSK), digitaaliset RSA-allekirjoitukset.
Avaintenhallinta: Esimerkkinä voisi olla Diffie-Hellman (DH), johon voidaan tottua
generoida dynaamisesti symmetrisiä avaimia symmetristen algoritmien käyttöön; PKI
joka tukee luotettujen CA:iden myöntämien digitaalisten sertifikaattien toimintaa; ja Internet
Key Exchange (IKE), joka hoitaa suuren osan neuvotteluista ja hallinnoinnista puolestamme
IPsec toimimaan.

Miksi IPSec tarvitaan

Harkitse seuraavaa yksinkertaista topologiaa kahden toimiston yhdistämiseksi.

Meidän on yhdistettävä kaksi toimistoa ja saavutettava seuraavat tavoitteet:

  • Luottamuksellisuus- tarjotaan tietojen salauksella.
  • Tietojen eheys- tarjotaan tiivistyksen kautta tai kautta Hashed Message Authentication Code (HMAC), - menetelmät sen varmistamiseksi, että tietoja ei ole muutettu.
  • Todennus- tarjotaan käytössä esijaetut avaimet (PSK), tai digitaaliset allekirjoitukset. Ja HMAC:ia käytettäessä todennus tapahtuu jatkuvasti.
  • Toistosuojaus- Kaikki VPN-paketit on numeroitu, mikä suojaa niitä toistolta.

IPSec-protokollat ​​ja portit

IKEv1 vaihe 1 UDP-portti 500 IKEv1 Phase 1 käyttää UDP:500:ta neuvotteluihinsa.
NAT-T
läpikulku)
UDP-portti 4500 Laitteet käyttävät NAT:n läpikulkua NAT:n läpikulkuun. Jos molemmat laitteet muodostavat yhteyden toisiinsa NAT:n kautta: he haluavat laittaa väärennetyn UDP-portin 4500
otsikko jokaisessa IPsec-paketissa (ennen ESP-otsikkoa).
selviytyä NAT-laitteesta, jossa muuten voi olla ongelma
ESP-istunnon seuranta (Layer 4 protokolla 50)
ESP Layer 4 -protokolla
50
Kaikki IPSec-paketit ovat ESP:n Layer 4 -protokollaa (IP Protocol #50), kaikki tiedot on kapseloitu siihen. Yleensä käytetään ESP:tä (ei AH:ta). Jos käytetään NAT-T:tä, ESP-otsikko suljetaan toisella UDP-otsikolla.
AH. Layer 4 protokolla
51
AH-paketit edustavat AH:n kerroksen 4 protokollaa (IP Protocol #51). AH ei tue hyötykuorman salausta, joten sitä käytetään harvoin.

IPSec-toiminta

Suojatun VPN-yhteyden muodostamiseen IPSec käyttää Internet-avainten vaihto (IKE).
IKE on kehys Internet Security Association, ja Key Management Protocol (ISAKMP)

Joten kokoonpanossamme molemmat reitittimet toimivat kuten VPN-yhdyskäytävä tai IPsec-vertaisyritykset.

Oletetaan, että verkon 10.0.0.0 käyttäjä lähettää paketin verkkoon 172.16.0.0.
Koska tunnelia ei ole vielä luotu, R1 alkaa aloittaa neuvottelut toisen reitittimen R2 kanssa.

Vaihe 1: Neuvottele IKEv1-vaiheen 1 tunnelista

Ensimmäinen askel reitittimien välillä on nousussa Internet Key Exchange (IKE) Vaiheen 1 tunneli.
Tällaista tunnelia ei ole tarkoitettu käyttäjätietojen siirtoon, vaan sitä käytetään virallisiin tarkoituksiin hallintaliikenteen suojaamiseksi.

IKE Phase 1 -tunnelin nostaminen voidaan suorittaa kahdessa tilassa:
- päätila
- aggressiivinen tila
Päätila vaatii vaihdon iso määrä paketteja, mutta sitä pidetään myös turvallisempana.

IKE Phase 1 -tunnelin nostamiseksi on neuvoteltava seuraavista elementeistä:

  • Hash-algoritmi: Se voisi olla viestitiivistelmä 5 -algoritmi (MD5) tai Turvallinen hash
    Algoritmi (SHA)
    .
  • Salausalgoritmi: Digital Encryption Standard (DES)(heikko, ei suositella), Kolminkertainen DES (3DES)(hieman paremmin) tai Advanced Encryption Standard (AES)(suositus) AES voi käyttää eripituisia avaimia: mitä pidempi sen turvallisempi.
  • Diffie-Hellman (DH) ryhmä käytettäväksi: DH "ryhmä" viittaa moduulikokoon (pituus
    avain) käytettäväksi DH-avaimen vaihtoon. Ryhmä 1 käyttää 768 bittiä, ryhmä 2 käyttää 1024 ja
    ryhmä 5 käyttää numeroa 1536. Turvallisemmat DH-ryhmät ovat osa seuraavan sukupolven salausta
    (NGE):
    - Ryhmä 14 tai 24: Tarjoaa 2048-bittisen DH:n
    - Ryhmät 15 ja 16: Tuki 3072-bittistä ja 4096-bittistä DH:ta
    - Ryhmä 19 tai 20: Tukee 256-bittisiä ja 384-bittisiä ECDH-ryhmiä, vastaavasti

    DH:n tehtävänä on luoda avainmateriaalia (symmetrisiä avaimia). Näitä avaimia käytetään tietojen siirtämiseen.
    DH itsessään on epäsymmetrinen, mutta se tuottaa avaimet symmetrisesti.

  • Todennusmenetelmä: voi olla muodossa esijaettu avain (PSK) tai RSA-allekirjoitukset
  • Elinikä: IKE Phase 1 -tunnelin käyttöikä. Ainoa parametri, joka ei välttämättä täsmää. Mitä lyhyempi käyttöikä, sitä useammin avaimet vaihdetaan, ja sitä turvallisempaa se on.

Vaihe 2: Suorita DH Key Exchange

Kun reitittimet ovat sopineet IKE Phase 1 -käytännöstä, he voivat aloittaa DH-avainten vaihtoprosessin. DH mahdollistaa kahden laitteen, joiden välillä ei vielä ole turvallista yhteyttä, vaihtaa turvallisesti symmetrisiä avaimia, joita symmetriset algoritmit, kuten AES, käyttävät.

Vaihe 3: Todenna vertaiskäyttäjä

Viimeinen asia, joka tehdään IKE-vaiheessa 1, on isäntien keskinäinen todennus, joka voidaan tehdä kahdella menetelmällä (PSK tai RSA digitaaliset allekirjoitukset)
Jos todennus onnistuu, IKE Phase 1 -tunneli otetaan huomioon. Tunneli on kaksisuuntainen.

Vaihe 4: IKE-vaihe 2

Kun IKE Phase 1 -tunneli on nostettu, reitittimet alkavat nostaa IKE Phase 1 -tunnelia.
Kuten jo mainittiin, IKE Phase 1 -tunneli on puhtaasti palvelu-, johdon neuvottelutunneli ja kaikki liikenne kulkee sen läpi IKE Phase 2 -tunnelin nostamiseksi.
IKE Phase 2 -tunneli käyttää myös hajautus- ja salausalgoritmeja.
IKE Phase 2 -tunnelin nostaminen voidaan suorittaa yhdessä tilassa:
- nopea tila

IKE Phase 2 -tunneli koostuu itse asiassa kahdesta yksisuuntaisesta tunnelista, ts. voimme sanoa, että ne on luotu:
Yksi IKE Phase 1 -tunneli, joka on kaksisuuntainen, käytetään aputoimintoihin.
Ja kaksi IKE Phase 2 -tunnelia, jotka ovat yksisuuntaisia ​​ja joita käytetään hyötykuormaliikenteen salaamiseen.
Kaikkia näitä tunneleita kutsutaan myös nimellä turvallisuussopimukset kahden VPN-vertaisyrityksen välillä tai turvallisuusjärjestöt (SA).
Jokaisella SA:lla on oma yksilöllinen numeronsa.

Nyt, kun IKE Phase 2 -tunneli on nostettu, kaikki ulkoisista liitännöistä lähtevät paketit salataan.

Asetusesimerkki


Katsotaanpa esimerkkiä IPsecin määrittämisestä käyttämällä tätä mallia esimerkkinä.

  1. Määritä mielenkiintoinen liikenne
    Ensinnäkin meidän on määriteltävä salattava liikenne.
    Reititin R1
    IP-käyttöoikeusluettelon laajennettu VPN-ACL-lupa ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

    Reititin R2

    IP-käyttöoikeusluettelon laajennettu VPN-ACL-lupa ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
  2. Määritä vaihe 1 (ISAKMP)
    Vaihe 1 nostaa tunnelin, jota käytetään palvelutarkoituksiin: jaettujen salaisten avainten vaihto, todennus, IKE-suojauskäytäntöjen neuvotteleminen jne.
    Useita isakmp-käytäntöjä voidaan luoda erilaisilla prioriteeteilla.

    Reititin R1

    krypto isakmp avaimen salaisen avaimen osoite 200.200.200.1

    Reititin R2

    krypto isakmp käytäntö 1 salaus 3des hash md5 todennus esijako ryhmä 2
    krypto isakmp avaimen salaisen avaimen osoite 100.100.100.1

    Tässä avain on PSK (Preshared Key), jota reitittimet käyttävät IKE Phase 1 -todennusta varten.

  3. Määritä vaihe 2 (IPSEc)
    IKE Phase 2 Tunnelin tarkoitus on siirtää hyödyllistä liikennettä kahden toimiston isäntien välillä.
    Vaihe 2 Tunneliparametrit ryhmitellään ryhmiksi, joita kutsutaan muunnosjoukoiksi.
    Reititin R1
    krypto-ipsec-muunnossarja TRSET esp-3des esp-md5-hmac! kryptokartta VPNMAP 10 ipsec-isakmp set peer 200.200.200.1 set transform-set TRSET match address VPN-ACL ! käyttöliittymä FastEthernet0/0 kryptokartta VPNMAP

    Reititin R2

    krypto-ipsec-muunnossarja TRSET esp-3des esp-md5-hmac! kryptokartta VPNMAP 10 ipsec-isakmp set peer 100.100.100.1 set transform-set TRSET match address VPN-ACL ! käyttöliittymä FastEthernet0/0 kryptokartta VPNMAP

    Molemmat isännät käyttivät krypto-ipsec-muunnossarjaa TRSET esp-3des esp-md5-hmac.
    Tämä tarkoittaa, että 3des käytetään salaukseen ja md5-hmac todennukseen.

    salauskartta on otettu käyttöliittymään. Salauskartta valvoo liikennettä, joka täyttää tietyt ehdot. Salauskorttimme toimii reitittimen kanssa, jonka osoite on 100.100.100.1 ja jonka sisäisen liikenteen ACL määrittää, ja käyttää muunnossarjaa TRSET tähän liikenteeseen.

IPSec-tarkistus

Yleisesti ottaen hyödyllisten komentojen luettelo on seuraava:
näytä krypto isakmp -käytäntö
näytä kryptokartta
näytä krypto isakmp yksityiskohdassa
näytä krypto ipsec sa
näytä kryptomoottoriyhteydet aktiivisena

Käytännössä seuraavat ovat hyödyllisimpiä:


IPSec perustuu useisiin teknologioihin ja salausmenetelmiin, mutta IPSec voidaan yleensä ajatella seuraavina päävaiheina:

    Vaihe 1. IPSec-prosessin käynnistäminen. Liikenne, joka vaatii salauksen IPSec-osapuolten sopiman IPSec-tietoturvapolitiikan mukaisesti, aloittaa IKE-prosessin.

    Vaihe 2. IKE vaihe yksi. IKE-prosessi todentaa IPSec-osapuolet ja neuvottelee IKE-suojausassosiaatioparametreista, mikä johtaa suojattuun kanavaan IPSec-suojausassosiaatioparametrien neuvottelemiseksi IKE:n toisen vaiheen aikana.

    Vaihe 3. IKE vaihe kaksi. IKE-prosessi neuvottelee IPSec-suojausassosiaatioparametrit ja muodostaa asianmukaiset IPSec-suojausyhteydet kommunikoiville osapuolille.

    Vaihe 4. Tiedonsiirto. Viestintä tapahtuu kommunikoivien IPSec-osapuolten välillä IPSec-parametrien ja suojausyhdistystietokantaan tallennettujen avainten perusteella.

    Vaihe 5. IPSec-tunnelin päättäminen. IPSec-suojausyhteydet päättyvät joko siksi, että ne on poistettu tai koska niiden käyttöikäraja on ylitetty.

IPSec-käyttötilat

IPSec-toimintatapaa on kaksi: kuljetus ja tunneli.

Siirtotilassa vain IP-paketin tietoosa on salattu. Reititykseen ei vaikuta, koska IP-paketin otsikkoa ei muuteta. Siirtotilaa käytetään tyypillisesti isäntien välisten yhteyksien luomiseen.

Tunnelitilassa koko IP-paketti on salattu. Jotta se voidaan lähettää verkon yli, se sijoitetaan toiseen IP-pakettiin. Tämä luo suojatun IP-tunnelin. Tunnelitilaa voidaan käyttää etätietokoneiden yhdistämiseen virtuaaliseen yksityiseen verkkoon tai suojatun tiedonsiirron järjestämiseen avoimia kanavia tietoliikenne (Internet) yhdyskäytävien välillä virtuaalisen yksityisverkon eri osien yhdistämiseksi.

IPSec Transform Negotiation

IKE-protokolla neuvottelee IPSec-muunnokset (IPSec-suojausalgoritmit). IPSec-muunnokset ja niihin liittyvät salausalgoritmit ovat seuraavat:

    AH-protokolla (Authentication Header - todennusotsikko). Suojattu protokolla, joka tarjoaa todennuksen ja (valinnaisen) toiston tunnistuspalvelun. AH-protokolla toimii digitaalisena allekirjoituksena ja varmistaa, että IP-paketin tietoja ei peukaloida. AH-protokolla ei tarjoa tietojen salaus- ja salauksenpurkupalvelua. Tätä protokollaa voidaan käyttää joko itsenäisesti tai yhdessä ESP-protokollan kanssa.

    ESP (Encapsulating Security Payload) -protokolla. Suojausprotokolla, joka tarjoaa luottamuksellisuuden ja tietosuojan sekä (valinnaiset) todennus- ja toistontunnistuspalvelut. Cisco IPSec -yhteensopivat tuotteet käyttävät ESP:tä IP-pakettien hyötykuorman salaamiseen. ESP-protokollaa voidaan käyttää itsenäisesti tai yhdessä AH:n kanssa.

    DES-standardi (Data Encription Standard - tietojen salausstandardi). Algoritmi pakettidatan salaamiseen ja salauksen purkamiseen. DES-algoritmia käytetään sekä IPSecissä että IKE:ssä. DES-algoritmi käyttää 56-bittistä avainta, mikä tarkoittaa paitsi suurempaa laskentaresurssien kulutusta myös vahvempaa salausta. DES-algoritmi on symmetrinen salausalgoritmi, joka vaatii identtiset salaiset salausavaimet jokaisen kommunikoivan IPSec-osapuolen laitteissa. Diffie-Hellman-algoritmia käytetään symmetristen avainten luomiseen. IKE ja IPSec käyttävät DES-algoritmia viestien salaamiseen.

    "Triple" DES (3DES). DES:n muunnelma, joka käyttää kolmea vakio-DES:n iteraatiota kolmella eri avaimella, mikä kolminkertaistaa DES:n vahvuuden. 3DES-algoritmia käytetään IPSecissä tietovirran salaamiseen ja salauksen purkamiseen. Tämä algoritmi käyttää 168-bittistä avainta, mikä takaa korkean salausvarmuuden. IKE ja IPSec käyttävät 3DES-algoritmia viestien salaamiseen.

    AES(edistynyt salausstandardi). AES-protokolla käyttää Rine Dale4 -salausalgoritmia, joka tarjoaa huomattavasti vahvemman salauksen. Monet kryptografit uskovat, että AES on yleensä särkymätön. AES on nyt liittovaltion tietojenkäsittelystandardi. Se on määritelty salausalgoritmiksi, jota Yhdysvaltain hallituksen organisaatiot käyttävät suojaamaan arkaluontoisia mutta luokittelemattomia tietoja. AES:n ongelma on, että sen toteuttaminen vaatii enemmän laskentatehoa kuin vastaavat protokollat.

IPSec-muunnos käyttää myös kahta tavallista hajautusalgoritmia tietojen todentamiseen.

    MD5-algoritmi (Message Digest 5). Hajautusalgoritmi, jota käytetään datapakettien todentamiseen. Ciscon tuotteet käyttävät MD5-laskettua HMAC-koodia (Hashed Message Authentication Code), muunnelmaa viestin todennuskoodista, joka tarjoaa lisäsuoja käyttämällä hajautusta. Hashing on yksisuuntainen (eli peruuttamaton) salausprosessi, joka tuottaa kiinteäpituisen tulosteen mielivaltaisen pituiselle syöttöviestille. IKE, AH ja ESP käyttävät MD5:tä tietojen todentamiseen.

    Algoritmi SHA-1 (Secure Hash Algorithm-1 – suojattu hajautusalgoritmi 1). Hajautusalgoritmi, jota käytetään datapakettien todentamiseen. Ciscon tuotteet käyttävät HMAC-koodin muunnelmaa, joka lasketaan SHA-1:llä. IKE, AH ja ESP käyttävät SHA-1:tä tietojen todentamiseen.

IKE-protokollassa symmetriset avaimet luodaan Diffie-Hellman-algoritmilla käyttäen DES-, 3DES-, MD5- ja SHA-protokollaa. Diffie-Hellman-protokolla on salausprotokolla, joka perustuu julkisten avainten käyttöön. Sen avulla kaksi osapuolta voivat sopia yhteisestä salaisesta avaimesta ilman riittävän turvallista viestintäkanavaa. DES- ja NMAC-algoritmeille tarvitaan jaetut salaiset avaimet. Diffie-Hellman-algoritmia käytetään IKE:ssä istuntoavainten luomiseen. Diffie-Hellman (DH) -ryhmät – määrittävät avaimenvaihtomenettelyssä käytettävän salausavaimen "voimakkuuden". Mitä suurempi ryhmänumero, sitä vahvempi ja turvallisempi avain. On kuitenkin otettava huomioon se, että DH-ryhmän numeron kasvaessa avaimen "voimakkuus" ja turvataso kasvavat, mutta samalla keskusprosessorin kuormitus kasvaa, koska "vahvemman" avaimen luominen vaatii enemmän aikaa ja resursseja.

WatchGuard-laitteet tukevat DH-ryhmiä 1, 2 ja 5:

    DH-ryhmä 1: 768-bittinen avain

    DH-ryhmä 2: 1024-bittinen avain

    DH-ryhmä 5: 1536-bittinen avain

Molempien VPN:n kautta kommunikoivien laitteiden on käytettävä samaa DH-ryhmää. Laitteiden käyttämä DH-ryhmä valitaan IPSec Phase 1 -menettelyn aikana.

IPSec-protokollat Turvallisen kanavan järjestäminen https://www.site/lan/protokoly-ipsec https://www.site/@@site-logo/logo.png

IPSec-protokollat

Turvallisen kanavan järjestäminen

IPSec-protokollat

Suojatun kanavan luominen AH:n, ESP:n ja IKE:n avulla.

Internet Protocol Security (IPSec) kutsutaan Internet-standardeissa järjestelmäksi. Itse asiassa IPSec on johdonmukainen joukko avoimia standardeja, joilla on nykyään hyvin määritelty ydin, ja samalla sitä voidaan melko helposti laajentaa uusilla protokollilla, algoritmeilla ja toiminnoilla.

IPSec-protokollien päätarkoitus on varmistaa turvallinen tiedonsiirto IP-verkoissa. IPSecin käyttö takaa:

  • eheys, ts. se, että data ei ole vääristynyt, kadonnut tai kopioitu lähetyksen aikana;
  • aitous, eli se, että tiedot on lähettänyt lähettäjä, joka on osoittanut olevansa se, joka väittää olevansa;
  • luottamuksellisuus eli että tiedot välitetään luvattoman katselun estävässä muodossa.

(Huomaa, että klassisen määritelmän mukaisesti tietoturvan käsitteeseen sisältyy vielä yksi vaatimus - tiedon saatavuus, joka voidaan tarkasteltavassa yhteydessä tulkita niiden toimittamisen takuuksi. IPSec-protokollat ​​eivät ratkaise tätä ongelmaa, vaan jättävät se TCP-siirtokerroksen protokollaan.)

SUOJAttuja kanavia ERI TASOILLA

IPSec on vain yksi monista, vaikkakin tämän hetken suosituin tekniikka turvalliseen tiedonsiirtoon julkisessa (suojaamattomassa) verkossa. Tätä tarkoitusta varten tarkoitetuissa teknologioissa käytetään yleistä nimeä - suojattu kanava. Termi "kanava" korostaa sitä tosiasiaa, että datasuojaus tarjotaan kahden verkkosolmun (isäntäkoneen tai yhdyskäytävän) välillä virtuaalipolulla, joka on asetettu pakettivälitteiseen verkkoon.

Turvallinen kanava voidaan rakentaa käyttämällä OSI-mallin eri kerroksille toteutettuja järjestelmätyökaluja (katso kuva 1). Jos datan suojaamiseen käytetään jonkin ylemmän tason protokollaa (sovellus, esitys tai istunto), tämä suojausmenetelmä ei riipu siitä, mitä verkkoja (IP tai IPX, Ethernet tai ATM) käytetään tiedon siirtämiseen, mikä voi pitää kiistattomana etuna. Toisaalta sovellus tulee riippuvaiseksi tietystä suojausprotokollasta, eli sovelluksille tällainen protokolla ei ole läpinäkyvä.

Turvallisella kanavalla korkeimmalla sovellustasolla on vielä yksi haittapuoli - rajoitettu laajuus. Protokolla suojaa vain tiettyä verkkopalvelua - tiedostoa, hypertekstiä tai sähköpostia. Esimerkiksi S/MIME-protokolla suojaa yksinomaan viestejä Sähköposti. Siksi jokaiselle palvelulle on kehitettävä vastaava suojattu versio protokollasta.

Tunnetuin seuraavalla esitystasolla toimiva suojattu kanavaprotokolla on Secure Socket Layer (SSL) -protokolla ja sen uusi avoin toteutus Transport Layer Security (TLS). Protokollatason alentaminen tekee siitä paljon monipuolisemman suojaustyökalun. Nyt mikä tahansa sovellus ja mikä tahansa sovellustason protokolla voi käyttää yhtä suojausprotokollaa. Sovellukset on kuitenkin vielä kirjoitettava uudelleen, jotta ne sisältävät eksplisiittisiä kutsuja suojatun kanavan protokollatoimintoihin.

Mitä alempana pinon suojakanavien tilat on toteutettu, sitä helpompi on tehdä niistä läpinäkyviä sovelluksille ja sovellusprotokolloille. Verkko- ja datalinkkien tasolla sovellusten riippuvuus suojausprotokollista katoaa kokonaan. Tässä kohtaamme kuitenkin toisen ongelman - suojausprotokollan riippuvuuden tietystä verkkotekniikasta. Itse asiassa suuren komposiittiverkon eri osat käyttävät yleensä erilaisia ​​linkkiprotokollia, joten on mahdotonta muodostaa suojattua kanavaa tämän heterogeenisen ympäristön läpi käyttämällä yhtä linkkikerrosprotokollaa.

Harkitse esimerkiksi PPTP (Point-to-Point Tunneling Protocol) -protokollaa, joka toimii edelleen linkkitasolla. Se perustuu PPP-protokollaan, jota käytetään laajasti point-to-point-yhteyksissä, kuten kiinteissä linjoissa. PPTP-protokolla ei ainoastaan ​​tarjoa turvallisuuden läpinäkyvyyttä sovelluksille ja sovellustason palveluille, vaan on myös riippumaton käytetystä verkkokerroksen protokollasta: erityisesti PPTP-protokolla voi kuljettaa paketteja sekä IP-verkoissa että verkoissa, jotka perustuvat IPX-, DECnet-protokolliin. tai NetBEUI. Koska PPP-protokollaa ei kuitenkaan käytetä kaikissa verkoissa (useimmissa paikallisissa verkoissa Ethernet-protokolla toimii datalinkkitasolla ja globaaleissa verkoissa - ATM- ja framerelay-protokollat), PPTP:tä ei voida pitää yleisenä työkaluna.

Työskentelee verkon tasolla IPSec-protokolla on kompromissivaihtoehto. Toisaalta se on läpinäkyvä sovelluksille, ja toisaalta se voi toimia lähes kaikissa verkoissa, koska se perustuu laajalti käytettyyn IP-protokollaan: tällä hetkellä maailmassa vain 1 % tietokoneista ei tue IP:tä. kaikki loput 99 % käyttävät sitä joko yhtenä protokollana tai yhtenä useista protokollista.

TOIMINTOJEN JAKAUMINEN IPSEC-PROTOKOLLIEN VÄLILLÄ

IPSecin ydin koostuu kolmesta protokollasta: todennusprotokollasta (Authenti-cation Header, AH), salausprotokollasta (Encapsulation Security Payload, ESP) ja avaintenvaihtoprotokollasta (Internet Key Exchange, IKE). Suojatun kanavan ylläpitotoiminnot on jaettu näiden protokollien kesken seuraavasti:

  • AH-protokolla takaa tietojen eheyden ja aitouden;
  • ESP-protokolla salaa lähetetyt tiedot takaaen luottamuksellisuuden, mutta se voi myös tukea todennusta ja tietojen eheyttä;
  • IKE-protokolla ratkaisee aputehtävän, joka tuottaa automaattisesti kanavan päätepisteille todennus- ja tiedonsalausprotokollien toimintaan tarvittavat salaiset avaimet.

Kuten toimintojen lyhyestä kuvauksesta näkyy, AH- ja ESP-protokollien ominaisuudet menevät osittain päällekkäin. AH-protokolla vastaa vain tietojen eheyden ja autentikoinnin varmistamisesta, kun taas ESP-protokolla on tehokkaampi, koska se voi salata tietoja ja lisäksi suorittaa AH-protokollan toimintoja (vaikka, kuten myöhemmin näemme, se tarjoaa todennuksen ja eheys hieman supistetussa muodossa ). ESP-protokolla voi tukea salausta ja todennus/eheystoimintoja missä tahansa yhdistelmässä, eli joko molempia toimintoryhmiä tai vain todennusta/eheyttä tai vain salausta.

Tietojen salaamiseen IPSecissä voidaan käyttää mitä tahansa symmetristä salausalgoritmia, joka käyttää salaisia ​​avaimia. Tietojen eheyden ja autentikoinnin varmistaminen perustuu myös yhteen salaustekniikoista - salaukseen yksisuuntaisella funktiolla, jota kutsutaan myös hash- tai tiivistelmäfunktioksi.

Tämä salattuihin tietoihin sovellettu toiminto johtaa tiivistearvoon, joka koostuu kiinteästä pienestä määrästä tavuja. Tiivistelmä lähetetään IP-paketissa alkuperäisen viestin mukana. Vastaanottaja, joka tietää, mitä yksisuuntaista salaustoimintoa käytettiin tiivistelmän laatimiseen, laskee sen uudelleen käyttämällä alkuperäistä viestiä. Jos vastaanotettujen ja laskettujen tiivistelmien arvot ovat samat, tämä tarkoittaa, että paketin sisältö ei muuttunut lähetyksen aikana. Tiivistelmän tunteminen ei mahdollista alkuperäisen viestin rekonstruoimista, eikä sitä siksi voi käyttää suojaukseen, mutta sen avulla voit tarkistaa tietojen eheyden.

Tiivistelmä on eräänlainen tarkistussumma alkuperäiselle viestille. Siinä on kuitenkin myös merkittävä ero. Tarkistussumman käyttö on keino varmistaa epäluotettavien viestintälinjojen kautta lähetettyjen viestien eheys, eikä sitä ole tarkoitettu haitallisen toiminnan torjuntaan. Itse asiassa tarkistussumman läsnäolo lähetetyssä paketissa ei estä hyökkääjää korvaamasta alkuperäistä viestiä lisäämällä siihen uusi tarkistussumma. Toisin kuin tarkistussumma, salaista avainta käytetään tiivistelmän laskemiseen. Jos tiivistelmän saamiseksi käytettäisiin yksisuuntaista funktiota parametrilla (salainen avain), jonka vain lähettäjä ja vastaanottaja tuntevat, kaikki muutokset alkuperäiseen viestiin havaittaisiin välittömästi.

Suojaustoimintojen erottaminen kahden protokollan AH ja ESP välillä johtuu monissa maissa noudatettavasta käytännöstä rajoittaa tietojen luottamuksellisuutta salauksella varmistavien työkalujen vientiä ja/tai tuontia. Kumpaakin näistä kahdesta protokollasta voidaan käyttää joko itsenäisesti tai samanaikaisesti toisen kanssa, joten tapauksissa, joissa salaus johtuu nykyiset rajoitukset ei voida käyttää, järjestelmä voidaan toimittaa vain AH-protokollalla. Tietenkin tietojen suojaaminen vain AH-protokollalla on monissa tapauksissa riittämätöntä, koska vastaanottava puoli on tässä tapauksessa varma vain siitä, että tiedot lähetti juuri se solmu, josta se oli odotettu ja saapui siinä muodossa, jossa se oli. vastaanotettu, lähetetty. AH-protokolla ei voi suojata luvattomalta katselulta tietopolulla, koska se ei salaa sitä. Tietojen salaamiseksi on käytettävä ESP-protokollaa, joka voi myös varmistaa sen eheyden ja aitouden.

TURVALLINEN YHTEYS

Jotta AH- ja ESP-protokollat ​​voisivat suojata lähetettyä dataa, IKE-protokolla muodostaa loogisen yhteyden kahden päätepisteen välille, jota IPSec-standardeissa kutsutaan nimellä "Security Association" (SA). SA:n perustaminen alkaa osapuolten keskinäisellä autentikaatiolla, koska kaikki turvatoimenpiteet menettävät merkityksensä, jos tiedot välitetään tai vastaanotetaan väärältä henkilöltä tai väärältä henkilöltä. Seuraavaksi valitsemasi SA-parametrit määrittävät, kumpaa kahdesta protokollasta, AH:ta vai ESP:tä, käytetään tietojen suojaamiseen, mitä toimintoja suojausprotokolla suorittaa: esimerkiksi vain todennus- ja eheystarkistus tai lisäksi suojaus vääriä toistoja vastaan. Erittäin tärkeä parametri Turvallinen assosiaatio on ns. kryptografinen materiaali eli salaiset avaimet, joita käytetään AH- ja ESP-protokollien toiminnassa.

IPSec-järjestelmä mahdollistaa myös manuaalisen menetelmän suojatun yhteyden muodostamiseksi, jossa järjestelmänvalvoja määrittää kunkin päätesolmun siten, että ne tukevat sovittuja assosiaatioparametreja, mukaan lukien salaiset avaimet.

AH- tai ESP-protokolla toimii jo muodostetun loogisen yhteyden SA sisällä, jonka avulla siirrettävän tiedon vaadittu suojaus suoritetaan valituilla parametreilla.

Suojatun yhteyden asetusten on oltava suojatun kanavan molempien päätepisteiden hyväksyttäviä. Siksi automaattista SA:n perustamismenettelyä käytettäessä kanavan vastakkaisilla puolilla toimivat IKE-protokollat ​​valitsevat parametrit neuvotteluprosessin aikana, aivan kuten kaksi modeemia määrää molemmille osapuolille suurimman hyväksyttävän vaihtokurssin. Jokaista AH- ja ESP-protokollien ratkaisemaa tehtävää varten tarjotaan useita todennus- ja salausmenetelmiä – tämä tekee IPSecistä erittäin joustavan työkalun. (Huomaa, että tiivistelmäfunktion valinta todennusongelman ratkaisemiseksi ei vaikuta millään tavalla tietojen salausalgoritmin valintaan.)

Yhteensopivuuden varmistamiseksi IPsecin standardiversio määrittelee tietyn pakollisen "työkalusarjan": erityisesti yhtä yksisuuntaisista salaustoiminnoista MD5 tai SHA-1 voidaan aina käyttää tietojen todentamiseen, ja salausalgoritmeihin kuuluu varmasti DES. Samaan aikaan IPSecin sisältävien tuotteiden valmistajat voivat vapaasti laajentaa protokollaa muilla todennus- ja salausalgoritmeilla, minkä he tekevät onnistuneesti. Esimerkiksi monet IPSec-toteutukset tukevat suosittua Triple DES -salausalgoritmia sekä suhteellisen uusia algoritmeja - Blowfish, Cast, CDMF, Idea, RC5.

IPSec-standardit sallivat yhdyskäytävän käyttää joko yhtä SA:ta kuljettamaan liikennettä kaikilta Internetin kautta vuorovaikutuksessa olevilta isänniltä tai luoda mielivaltaisen määrän SA:ita tätä tarkoitusta varten, esimerkiksi yhden jokaista TCP-yhteyttä kohden. Suojattu SA on yksisuuntainen (simplex) looginen yhteys IPSecissä, joten kaksisuuntaista viestintää varten on muodostettava kaksi SA:ta.

KULJETUS- JA TUNNELITILAT

AH- ja ESP-protokollat ​​voivat suojata tietoja kahdessa muodossa: kuljetuksessa ja tunnelissa. Siirtotilassa IP-paketin siirto verkon kautta tapahtuu tämän paketin alkuperäisen otsikon avulla ja tunnelitilassa alkuperäinen paketti sijoitetaan uuteen IP-pakettiin ja tiedonsiirto verkon yli tapahtuu uuden IP-paketin otsikko. Jonkin tilan käyttö riippuu tietosuojavaatimuksista sekä suojatun kanavan päättävän solmun roolista verkossa. Siten solmu voi olla isäntä (loppusolmu) tai yhdyskäytävä (välisolmu). Tämän mukaisesti IPSecin käyttämiseen on kolme järjestelmää: isäntä-isäntä, yhdyskäytävä-yhdyskäytävä ja isäntä-yhdyskäytävä.

Ensimmäisessä mallissa verkon kahden päätesolmun välille muodostetaan suojattu kanava tai mikä tässä yhteydessä on sama asia, suojattu assosiaatio (katso kuva 2). IPSec-protokolla toimii tässä tapauksessa päätesolmussa ja suojaa siihen saapuvaa dataa. Isäntä-isäntä -mallissa käytetään useimmiten siirtosuojausta, vaikka tunnelitila on myös sallittu.

Toisen menetelmän mukaisesti muodostetaan suojattu kanava kahden välisolmun, ns. turvallisuusyhdyskäytävän (SG) välille, joista jokainen käyttää IPSec-protokollaa. Suojattu tietoliikenne voi tapahtua minkä tahansa kahden suojausyhdyskäytävien takana oleviin verkkoihin yhdistetyn päätepisteen välillä. Päätepisteiden ei tarvitse tukea IPSeciä ja välittää liikennettä suojaamattomana luotettujen yrityksen intranetien kautta. Julkiseen verkkoon suunnattu liikenne kulkee turvayhdyskäytävän kautta, joka tarjoaa IPSec-suojauksen sen puolesta. Yhdyskäytävät voivat käyttää vain tunnelitilaa.

Isäntä-yhdyskäytävämallia käytetään usein etäkäyttöön. Täällä muodostetaan suojattu kanava IPSeciä käyttävän etäisännän ja yhdyskäytävän välille, joka suojaa kaikkien yrityksen intranet-verkon isäntien liikennettä. Etäisäntä voi käyttää sekä kuljetus- että tunnelitilaa lähettäessään paketteja yhdyskäytävälle, mutta yhdyskäytävä lähettää paketin isännälle vain tunnelitilassa. Tätä mallia voi monimutkaista luoda rinnakkain toinen suojattu kanava - etäisännän ja minkä tahansa yhdyskäytävän suojaamaan sisäiseen verkkoon kuuluvan isännän välille. Tämä kahden SA:n yhdistetty käyttö mahdollistaa sisäisen verkon liikenteen luotettavan suojaamisen.

Natalia Olifer

Toiminnot asiakirjan kanssa

Katselukerrat: 8033

0 Katsotaanpa IPSecin muodostavien teknologioiden yksityiskohtia. IPSecissä käytetyt standardit ovat varsin monimutkaisia ​​ymmärtää, joten tässä osiossa tarkastellaan kutakin IPSecin komponenttia yksityiskohtaisesti. Ymmärtääksesi mitä IPSEC on, käytä asiakirjaa "IPSEC as a network traffic security protocol", joka on julkaistu aiemmin tällä sivustolla. Tämä artikkeli on jatkoa yllä olevalle asiakirjalle.

IPSec käyttää seuraavia tekniikoita:

  • NA-protokolla;
  • ESP-protokolla;
  • DES-salausstandardi;
  • 3DES-salausstandardi;
  • IKE-protokolla;
  • Diffie-Hellman avainsopimusmenetelmä;
  • tiivistetyt viestien autenttisuuskoodit (HMAC);
  • RSA-suojaus;
  • sertifiointikeskuksia.

NA-protokolla

Tämä protokolla varmistaa kahden järjestelmän välillä lähetettävien IP-pakettien todennuksen ja tietojen eheyden. NA-protokolla ei ole
tarjoaa pakettien luottamuksellisuuden (eli salauksen). Todennus suoritetaan käyttämällä yksisuuntaista, avainriippuvaista hajautustoimintoa paketille, joka tuottaa viestin "profiili". Vastaanottaja havaitsee muutoksen mihin tahansa paketin osaan siirtotien varrella käyttämällä samanlaista yksisuuntaista hajautustoimintoa vastaanotettuun dataan ja vertaamalla laskettua viestiprofiilin arvoa lähettäjän määrittämään arvoon. Vastaanotetun tiedon aitous on taattu sillä, että molemmat järjestelmät käyttävät samaa salaista avainta yksisuuntaiseen tiivistykseen. AN-protokollan toimintakaavio on esitetty alla. Seuraavat toiminnot suoritetaan.

  1. Paketin IP-otsikko ja hyötykuorma on hajautettu.
  2. Tuloksena olevaa hash-koodia käytetään uuden AH-otsikon rakentamiseen, joka liitetään alkuperäiseen pakettiin otsikon ja hyötykuormalohkon väliin.
  3. Uusi paketti lähetetään toiselle IPSec-osapuolelle.
  4. Vastaanottava puoli laskee tiivistekoodin arvon IP-otsikolle ja hyötykuormalle, poimii lähetetyn hash-koodin arvon AH-otsikosta ja vertaa kahta arvoa. Vastaavien hash-koodien arvojen on vastattava tarkasti. Jos paketin yksikin bitti muuttuu matkan varrella, vastaanottajan laskema paketin hash-koodi ei vastaa AH-otsikossa määritettyä arvoa.
AH-protokolla tarjoaa todennuksen mahdollisimman monelle IP-otsikkokentälle sekä ylemmän kerroksen protokollien tietokentille. Jotkut IP-otsikkokentät voivat kuitenkin muuttua siirron aikana. Muuttuvien kenttien (esimerkiksi paketin elinikää ilmaisevan TTL-kentän) arvoja muuttavat verkkovälilaitteet, joiden kautta paketti kulkee, eikä lähettäjä voi ennustaa tällaisia ​​muutoksia. Muuttuvien kenttien arvoja ei tule suojata AH-protokollalla. Siten suoja, jonka AH tarjoaa IP-otsikolle, on jonkin verran rajoitettu. AH-protokolla voi lisäksi tarjota paketin toistosuojauksen määrittämällä paketin järjestysnumeron IP-otsikossa. Täydellinen kuvaus AH-protokollasta on RFC 2402:ssa.

ESP-protokolla

ESP on suojausprotokolla, joka tarjoaa luottamuksellisuuden (eli salauksen), lähteen todennuksen ja tietojen eheyden sekä (valinnaisen) toiston estävän palvelun ja rajoitetun liikenteen luottamuksellisuuden vastustamalla tietovirran analysointiyrityksiä.

ESP-protokolla tarjoaa yksityisyyttä IP-pakettitason salauksen kautta. Samalla tuetaan monia symmetrisiä salausmallialgoritmeja. IPSecin oletusalgoritmi on DES 56-bittisellä avaimella. Tämän salauksen on oltava käytettävissä, jotta varmistetaan yhteensopivuus kaikkien IPSec-yhteensopivien tuotteiden välillä. Ciscon tuotteet tukevat myös 3DES-algoritmia, joka tarjoaa vahvemman salauksen. Yksityisyys voidaan valita muista palveluista riippumatta.

Tietojen alkuperän todennusta ja yhteydetöntä eheyden tukea käytetään yhdessä, ja ne ovat valinnaisia ​​(eli valinnaisia). Nämä ominaisuudet voidaan yhdistää myös tietosuojapalveluun.
Toistosuojauspalvelu voidaan valita vain, jos tiedon alkuperän todennus on valittu, ja tämän palvelun valinta on vastaanottajan yksinoikeus. Vaikka oletusarvoisesti lähettäjän on lisättävä automaattisesti toistosuojaukseen käytettävää järjestysnumeroa, tämä palvelu on tehokas vain, jos vastaanottaja tarkistaa järjestysnumeron. Liikenteen salassapito edellyttää tunnelitilan valitsemista. Tämä on tehokkainta turvayhdyskäytävässä, jossa lähde-kohde-maskerointi voidaan suorittaa kaikelle liikenteelle kerralla. Tässä on huomattava, että vaikka sekä yksityisyys että todennus ovat vaihtoehtoja, ainakin yksi näistä palveluista on valittava.
ESP:n tarjoamat palvelut riippuvat parametreista, jotka on määritetty IPSec-kokoonpanossa ja valittu IPSec-suojausyhdistystä luotaessa. Kuitenkin luottamuksellisuuden valitseminen ilman eheyttä/todennusta (joko ESP:ssä tai erikseen käyttämällä NA:ta) jättää vastustajan tietyntyyppisille hyökkäyksille, jotka voivat rajoittaa tällä tavalla käytetyn luottamuksellisuuspalvelun hyödyllisyyttä.
ESP-otsikko lisätään pakettiin IP-otsikon jälkeen, ennen ylemmän kerroksen protokollan otsikkoa (kuljetustilassa) tai ennen kapseloitua IP-otsikkoa (tunnelitilassa). ESP-protokollan täydellinen kuvaus on RFC 2406:ssa.

ESP-salaus NMAC:lla

ESP voi myös tarjota pakettitodennuksen käyttämällä valinnaista todennuskenttää. Cisco IOS -ohjelmistossa ja PIX-palomuurissa tätä palvelua kutsutaan nimellä ESP HMAC. Todennusarvot lasketaan salauksen suorittamisen jälkeen. Nykyään käytössä oleva IPSec-standardi kuvaa SHA1- ja MD5-algoritmit pakollisiksi NMAC:lle.
Suurin ero ESP-todennuksen ja NA-todennuksen välillä on niiden laajuus. ESP ei suojaa IP-otsikkokenttiä, ellei ESP-kapselointi ole tarkoitettu (tunnelitila). Kuvassa näkyy, mitkä kentät ovat suojattuja ESP NMAC:ia käytettäessä.


Huomaa, että salaus kattaa vain hyötykuormatiedot, kun taas ESP ja NMAC ESP-hajautus kattaa ESP-otsikon ja hyötydatan. IP-otsikkoa ei ole suojattu. ESP NMAC -palvelua ei voi käyttää itsenäisesti, vaan se on yhdistettävä ESP-salausprotokollan kanssa.

IPSec-tunneli ja kuljetusmuodot

IPSec toimii joko tunneli- tai kuljetustilassa. Kuvassa on tunnelimoodin toteutuskaavio. Tässä tilassa koko alkuperäinen IP-datagrammi salataan ja siitä tulee hyötykuorma uudessa IP-paketissa, jossa on uusi IP-otsikko ja ylimääräinen IPSec-otsikko (lyhennetty HDR kuvassa). Tunnelitilassa verkkolaite (kuten PIX-palomuuri) voi toimia IPSec-yhdyskäytävänä tai välityspalvelimena, joka suorittaa salauksen palomuurin takana oleville koneille. Lähdereititin salaa paketin ja välittää sen edelleen IPSec-tunnelin kautta. Kohde-PIX-palomuuri purkaa vastaanotetun IPSec-paketin salauksen, purkaa alkuperäisen IP-datagrammin ja lähettää sen edelleen kohdejärjestelmään. Tunnelitilan tärkein etu on, että loppujärjestelmiä ei tarvitse muokata, jotta ne voivat käyttää IPSeciä. Tunnelitila estää myös vastustajaa analysoimasta tietovirtaa. Kun vaihdetaan tunnelitilassa, vastustaja pystyy määrittämään vain tunnelin päätepisteet, mutta ei tunnelin läpi kulkevien pakettien todellista lähdettä ja kohdetta, vaikka tunnelin päätepisteet sijaitsevat lähde- ja kohdejärjestelmissä.


Alla oleva kaavio kuvaa kuljetusmuotoa. Tässä vain IP-hyötykuorma on salattu ja alkuperäinen IP-otsikko säilyy ennallaan.
IPSec-otsikko lisätään. Tämän tilan etuna on, että se lisää vain muutaman tavun jokaiseen pakettiin. Lisäksi laitteet avoin verkko voi nähdä paketin lähettäjän ja vastaanottajan todelliset osoitteet.


Tämä mahdollistaa väliverkkojen erityisominaisuuksien (kuten taatun palvelun laadun) hyödyntämisen IP-otsikon tietojen perusteella. Layer 4 -otsikko on kuitenkin salattu, mikä rajoittaa kykyä analysoida pakettia. Valitettavasti IP-otsikon lähettäminen selkeänä tekstinä siirtotilassa antaa hyökkääjälle mahdollisuuden suorittaa jonkinasteista tietovirta-analyysiä. Hyökkääjä voi esimerkiksi selvittää, kuinka monta pakettia siirtotilassa toimivat IPSec-osapuolet ovat lähettäneet. Mutta hyökkääjä voi tietää vain, että IP-paketit on välitetty. Se ei pysty määrittämään, olivatko ne sähköpostiviestit vai jokin muu liite, jos ESP-protokollaa käytettiin.

Tunneli- ja kuljetusmuotojen käyttö

Katsotaanpa muutama esimerkki tunnelin tai kuljetusmuodon valintaa koskevista säännöistä. Alla oleva kuva näyttää tilanteet, joissa tunnelitilaa käytetään. Tätä tilaa käytetään useimmiten IPSec-suojausyhdyskäytävien välisen tietovirran salaamiseen – esimerkiksi Cisco-reitittimen ja PIX-palomuurin välillä. IPSec-yhdyskäytävät suorittavat IPSec-toimintoja laitteille, jotka sijaitsevat tällaisten yhdyskäytävien takana (edellä olevassa kuvassa tämä on Henkilökohtainen tietokone Alice ja HR-palvelimet). Tässä esimerkissä Alice saa suojatun pääsyn HR-palvelimiin yhdyskäytävien väliin perustetun IPSec-tunnelin kautta.

Tunnelitilaa käytetään myös viestintään pääteasemien välillä, joissa ohjelmisto IPSec, esimerkiksi CiscoSecure VPN -asiakkaan ja IPSec-yhdyskäytävän välistä viestintää varten.
Tässä esimerkissä tunnelitilaa käytetään luomaan IPSec-tunneli Cisco-reitittimen ja IPSec-ohjelmistoa käyttävän palvelimen välille. Huomaa, että Cisco IOS -ohjelmistossa ja PIX-palomuurissa tunnelitila on IPSec-viestinnän oletustila.
Siirtotilaa käytetään IPSeciä tukevien päätepisteiden välillä tai päätepisteen ja yhdyskäytävän välillä, jos yhdyskäytävä tulkitaan isäntäkoneeksi. Kuvassa Alla on esimerkki D, joka havainnollistaa kuljetusmuodon käyttöä IPSec-salatun tunnelin luomiseen Alicen tietokoneesta, jossa on asiakasohjelmisto. Microsoft Windows 2000, Cisco VPN 3000 -keskittimeen, jonka avulla Alice voi käyttää L2TP-tunnelia IPSecin kautta.

Käytetään AH:ta ja ESP:tä

Tietyissä tilanteissa AN:n ja ESP:n valinnan ongelma saattaa tuntua vaikealta ratkaista, mutta sitä voidaan yksinkertaistaa noudattamalla muutamia sääntöjä. Jos sinun on tiedettävä, että tunnistetun lähteen tiedot siirretään vahingoittamatta sen eheyttä eikä sinun tarvitse varmistaa sen luottamuksellisuutta, käytä AH-protokollaa, joka suojaa korkeamman kerroksen protokollia ja IP-otsikkokenttiä, jotka eivät muutu siirron aikana. Suojaus tarkoittaa, että vastaavia arvoja ei voida muuttaa, koska toinen IPSec-osapuoli havaitsee tämän ja kaikki muokatut IP-datagrammit hylätään. AH-protokolla ei suojaa kanavan salakuuntelua ja otsikon ja tietojen katselua vastaan ​​tunkeilijalta. Mutta koska otsikkoa ja tietoja ei voida muuttaa huomaamattomasti, muokatut paketit hylätään.

Jos haluat pitää tiedot salassa (varmista luottamuksellisuus), käytä ESP:tä. Tämä protokolla salaa siirtotilassa ylemmän kerroksen protokollat ​​ja tunnelitilassa koko alkuperäisen IP-datagrammin, joten pakettien tiedon poimiminen siirtokanavaa haistamalla on mahdotonta. ESP-protokolla voi tarjota myös pakettien todennuspalvelun. Käytettäessä ESP:tä siirtotilassa ulompaa alkuperäistä IP-otsikkoa ei kuitenkaan suojata, ja tunnelitilassa uutta IP-otsikkoa ei suojata. IPSeciä käytettäessä käyttäjät käyttävät todennäköisemmin tunnelitilaa kuin kuljetustilaa.

IPsec ei ole yksi protokolla, vaan protokollien järjestelmä, joka on suunniteltu suojaamaan tietoja IP-verkkojen verkkotasolla. Tässä artikkelissa kuvataan teoria IPsecin käyttämisestä VPN-tunnelin luomiseen.

Johdanto

IPsec-teknologiaan perustuva VPN voidaan jakaa kahteen osaan:

  • Internet Key Exchange (IKE) -protokolla
  • IPsec-protokollat ​​(AH/ESP/molemmat)

Ensimmäinen osa (IKE) on neuvotteluvaihe, jonka aikana kaksi VPN-pistettä valitsevat, millä menetelmillä niiden välistä IP-liikennettä suojataan. Lisäksi IKE:tä käytetään myös yhteyksien hallintaan ottamalla jokaiselle yhteydelle käyttöön Security Association (SA) -konsepti. SA:t osoittavat vain yhteen suuntaan, joten tyypillinen IPsec-yhteys käyttää kahta SA:ta.

Toinen osa on ne IP-tiedot, jotka tulee salata ja todentaa ennen siirtämistä ensimmäisessä osassa sovituilla menetelmillä (IKE). On olemassa erilaisia ​​IPsec-protokollia, joita voidaan käyttää: AH, ESP tai molemmat.

VPN:n muodostamisjärjestys IPsecin kautta voidaan kuvata lyhyesti seuraavasti:

  • IKE neuvottelee IKE-kerroksen suojauksesta
  • IKE neuvottelee IPsec-kerroksen suojauksesta
  • suojatut tiedot välitetään VPN IPsecin kautta

IKE, Internet-avainten vaihto

Tietojen salaamiseksi ja todentamiseksi on valittava salaus/todennusmenetelmä (algoritmi) ja niissä käytetyt avaimet. Internet Key Exchange -protokollan, IKE:n, tehtävänä on tässä tapauksessa jakaa "istuntoavaimen" tiedot ja sopia algoritmeista, jotka suojaavat tietoja VPN-pisteiden välillä.

IKE:n päätehtävät:

  • VPN-pisteiden todennus osoittaa toisiinsa
  • Uusien IPsec-yhteyksien luominen (luomalla SA-pareja)
  • Nykyisten yhteyksien hallinta

IKE pitää kirjaa yhteyksistä määrittämällä jokaiselle niille tietyn suojausyhdistyksen, SA. SA kuvaa tietyn yhteyden parametrit, mukaan lukien IPsec-protokolla (AH/ESP tai molemmat), istuntoavaimet, joita käytetään tietojen salaukseen/salauksen purkamiseen ja/tai todentamiseen. SA on yksisuuntainen, joten yhtä yhteyttä kohti käytetään useita SA:ita. Useimmissa tapauksissa, kun käytetään vain ESP:tä tai AH:ta, kullekin yhteydelle luodaan vain kaksi SA:ta, yksi saapuvalle liikenteelle ja toinen lähtevälle liikenteelle. Kun ESP:tä ja AH:ta käytetään yhdessä, SA vaatii neljä.

IKE-neuvotteluprosessissa on useita vaiheita (vaiheita). Näitä vaiheita ovat:

  1. IKE-vaihe 1:
    — Itse IKE:n (ISAKMP-tunneli) suojaamisesta neuvotellaan
  2. IKE vaihe kaksi (IKE Phase-2):
    — IPsec-suojaus on neuvoteltu
    — Tietojen vastaanottaminen ensimmäisestä vaiheesta istuntoavainten luomiseksi

IKE- ja IPsec-yhteyksien kesto (sekunneissa) ja siirrettävän tiedon määrä (kilotavuissa) on rajoitettu. Tämä tehdään turvallisuuden lisäämiseksi.
IPsec-yhteyden kesto on yleensä lyhyempi kuin IKE-yhteyden. Siksi, kun IPsec-yhteys vanhenee, uusi IPsec-yhteys luodaan uudelleen toisen neuvotteluvaiheen kautta. Ensimmäistä neuvotteluvaihetta käytetään vain luotaessa uudelleen IKE-yhteys.

IKE:n neuvottelemiseksi otetaan käyttöön IKE-ehdotuksen käsite - tämä on ehdotus tietojen suojaamisesta. IPsec-yhteyden aloittava VPN-piste lähettää luettelon (lauseen), joka kertoo eri menetelmistä yhteyden turvaamiseksi.
Neuvotteluja voidaan käydä sekä uuden IPsec-yhteyden muodostamisesta että uuden IKE-yhteyden muodostamisesta. IPsecin tapauksessa suojattu data on VPN-tunnelin kautta lähetetty liikenne, ja IKE:n tapauksessa suojattu data on itse IKE-neuvottelujen data.
VPN-piste, joka vastaanottaa listan (ehdotuksen), valitsee siitä sopivimman ja ilmoittaa sen vastauksessa. Jos mitään tarjouksista ei voida valita, VPN-yhdyskäytävä kieltäytyy.
Ehdotus sisältää kaikki tarvittavat tiedot salausalgoritmin valintaa ja todennusta varten jne.

Vaihe 1 IKE – IKE Security Negotiation (ISAKMP-tunneli)
Neuvottelun ensimmäisessä vaiheessa VPN-pisteet todentavat toisensa yhteisen avaimen (Pre-Shared Key) perusteella. Todentamiseen käytetään hajautusalgoritmeja: MD5, SHA-1, SHA-2.
Ennen toistensa todentamista VPN-pisteet kuitenkin vaihtavat aiemmin kuvattuja ehdotusluetteloita (ehdotusluetteloita), jotta tiedot eivät välitettäisi selkeänä tekstinä. Vasta sen jälkeen, kun molemmille VPN-pisteille sopiva tarjous on valittu, VPN-piste todentaa toisensa.
Todennus voidaan tehdä eri tavoilla: esijaetuilla avaimilla, varmenteilla tai . Jaetut avaimet ovat yleisin todennusmenetelmä.
Vaiheen 1 IKE-neuvottelu voi tapahtua jommassakummassa kahdesta tilasta: pää- ja aggressiivinen. Päätila kestää kauemmin, mutta on myös turvallisempi. Sen aikana vaihdetaan kuusi viestiä. Aggressiivinen tila on nopeampi, ja se rajoittuu kolmeen viestiin.
IKE:n ensimmäisen vaiheen päätyö on Diffie-Hellman-avainten vaihto. Se perustuu julkisen avaimen salaukseen, ja kukin osapuoli salaa todennusparametrin (Pre-Shared Key) naapurinsa julkisella avaimella, joka sai Tämä viesti purkaa sen yksityisellä avaimellaan. Toinen tapa todentaa toisiaan on käyttää varmenteita.

Vaihe 2 IKE – IPsec Security Negotiation
Toisessa vaiheessa valitaan IPsec-yhteyden suojausmenetelmä.
Toisessa vaiheessa käytetään ensimmäisessä vaiheessa tapahtuneesta Diffie-Hellman-avaintenvaihdosta saatua avainmateriaalia. Tämän materiaalin perusteella luodaan istuntoavaimet, joita käytetään VPN-tunnelin tietojen suojaamiseen.

Jos mekanismia käytetään Täydellinen edelleenlähetyssalaisuus (PFS), niin uutta Diffie-Hellman-avainten vaihtoa käytetään jokaisessa toisen vaiheen neuvottelussa. Toimintanopeutta hieman pienentäen tämä menettely varmistaa, että istuntoavaimet ovat toisistaan ​​riippumattomia, mikä lisää turvallisuutta, sillä vaikka yksi avaimista vaarantuisi, sillä ei voi valita muita.

IKE-neuvottelun toiselle vaiheelle on vain yksi toimintatila, sitä kutsutaan pikatilaksi. Toisen vaiheen neuvotteluprosessin aikana vaihdetaan kolme viestiä.

Toisen vaiheen lopussa muodostetaan VPN-yhteys.

IKE-vaihtoehdot.
Yhteyden muodostuksessa käytetään useita parametreja, joista neuvottelematta on mahdotonta muodostaa VPN-yhteyttä.

  • Lopeta solmun tunnistus
    Kuinka solmut todentavat toisensa. Yleisimmin käytetty avain on jaettu avain. Jaetun avaimen todennus käyttää Diffie-Hellman-algoritmia.
  • Paikallinen ja etäverkko/isäntä
    Määrittää liikenteen, joka sallitaan VPN-tunnelin läpi.
  • Tunneli tai kuljetusmuoto.
    IPsec voi toimia kahdessa tilassa: tunneli ja kuljetus. Tilan valinta riippuu suojattavista kohteista.
    Tunnelitila käytetään suojaukseen etäobjektien välillä, ts. IP-paketti on kokonaan kapseloitu uuteen ja vain kahden VPN-pisteen välinen yhteys näkyy ulkopuoliselle tarkkailijalle. Todellinen lähde- ja kohde-IP-osoite näkyvät vasta, kun paketti on purettu ja vastaanotettu VPN-vastaanottopisteessä. Siksi tunnelitilaa käytetään useimmiten VPN-yhteyksissä.
    Kuljetusmuoto suojaa IP-paketin tiedot (TCP, UDP ja ylemmän kerroksen protokollat), ja itse alkuperäisen IP-paketin otsikko säilyy. Näin tarkkailija näkee alkuperäisen lähteen ja määränpään, mutta ei lähetettävää dataa. Tätä tilaa käytetään useimmiten suojattaessa yhteyttä sisään paikallinen verkko isäntien välillä.
  • Etäyhdyskäytävä
    VPN on suojatun yhteyden vastaanottaja, joka purkaa/todentaa tiedot toiselta puolelta ja lähettää ne lopulliseen määränpäähän.
  • IKE-käyttötila
    IKE-neuvottelu voi toimia kahdessa tilassa: perus Ja aggressiivinen.
    Niiden välinen ero on se, että aggressiivisessa tilassa käytetään vähemmän paketteja, mikä mahdollistaa nopeamman yhteydenmuodostuksen. Toisaalta aggressiivinen tila ei lähetä joitain neuvotteluparametreja, kuten Diffie-Hellman-ryhmiä ja PFS:ää, mikä edellyttää niiden alustavaa identtistä konfigurointia osallistuvissa yhteyspisteissä.
  • IPsec-protokollat
    On olemassa kaksi IPsec-protokollaa: Authentication Header (AH) ja Encapsulating Security Payload (ESP), jotka suorittavat salaus- ja todennustoimintoja.
    ESP mahdollistaa salauksen, todennuksen erikseen tai samanaikaisesti.
    AH sallii vain todennuksen. Erona ESP-todennuksen kanssa on se, että AH todentaa myös ulomman IP-otsikon, jolloin voit varmistaa, että paketti todella saapui siinä määritellystä lähteestä.
  • IKE-salaus
    Määrittää käytettävän IKE-salausalgoritmin ja sen avaimet. Erilaisia ​​symmetrisiä salausalgoritmeja tuetaan, esimerkiksi: DES, 3DES, AES.
  • IKE-todennus
    IKE-neuvotteluissa käytetty todennusalgoritmi. Voi olla: SHA, MD5.
  • IKE Diffie-Hellman (DH) ryhmät
    DF-ryhmä, jota käytetään avainten vaihtoon IKE:ssä. Mitä suurempi ryhmä, sitä suurempi vaihtoavainten koko.
  • IKE-yhteyden käyttöikä
    Se ilmaistaan ​​sekä ajan (sekunnissa) että siirrettyjen tietojen koolla (kilotavua). Heti kun yksi laskureista saavuttaa kynnysarvon, uusi ensimmäinen vaihe alkaa. Jos tietoja ei ole siirretty IKE-yhteyden luomisen jälkeen, uusia yhteyksiä ei luoda ennen kuin jompikumpi osapuolista haluaa luoda VPN-yhteyden.
  • PFS
    Kun PFS on poistettu käytöstä, avaimen luontimateriaali noudetaan IKE-neuvottelujen ensimmäisessä vaiheessa avainten vaihdon yhteydessä. IKE-neuvottelujen toisessa vaiheessa istuntoavaimet luodaan vastaanotetun materiaalin perusteella. Kun PFS on käytössä, uusia istuntoavaimia luotaessa niille käytetään joka kerta uutta materiaalia. Näin ollen, jos avain vaarantuu, sen perusteella ei ole mahdollista luoda uusia avaimia.
    PFS:ää voidaan käyttää kahdessa tilassa: ensimmäinen avainten PFS aloittaa uuden avaimenvaihdon ensimmäisessä IKE-vaiheessa aina, kun neuvottelu aloitetaan.
    toinen vaihe. Toinen PFS on identiteetit -tila poistaa ensimmäisen vaiheen SA:n joka kerta, kun toisen vaiheen neuvottelu on ohi, varmistaen, ettei toisen vaiheen neuvottelua salata identtisellä avaimella kuin edellinen.
  • IPsec DH -ryhmät
    DF-ryhmätiedot ovat samanlaisia ​​kuin IKE:ssä käytetyt, vain PFS:ssä.
  • IPsec-salaus
    Algoritmi, jota käytetään tietojen salaamiseen. Käytetään käytettäessä ESP:tä salaustilassa. Esimerkkialgoritmeista: DES, 3DES, AES.
  • IPsec-todennus
    Algoritmi, jota käytetään lähetetyn tiedon todentamiseen. Käytetään AH:n tai ESP:n tapauksessa todennustilassa. Esimerkkialgoritmeista: SHA, MD5.
  • IPsec-käyttöikä
    VPN-yhteyden käyttöikä ilmaistaan ​​sekä ajan (sekuntien) että siirretyn tiedon koon (kilotavua) perusteella. Ensimmäinen laskuri, joka saavuttaa rajan, käynnistää istuntoavainten uudelleenluomisen. Jos tietoja ei ole siirretty IKE-yhteyden luomisen jälkeen, uusia yhteyksiä ei luoda ennen kuin jompikumpi osapuolista haluaa luoda VPN-yhteyden.

IKE-todennusmenetelmät

  • Manuaalitila
    Yksinkertaisin menetelmistä, joissa IKE:tä ei käytetä, sekä todennus- ja salausavaimet sekä eräät muut parametrit asetetaan manuaalisesti VPN-yhteyden molemmissa kohdissa.
  • Jaettujen avainten kautta (Pre-Shared Keys, PSK)
    Valmiiksi syötetty jaettu avain VPN-yhteyden molemmissa kohdissa. Ero edelliseen menetelmään on, että se käyttää IKE:tä, jonka avulla päätepisteet voidaan todentaa ja käyttää pyöriviä istuntoavaimia kiinteiden salausavainten sijaan.
  • Sertifikaatit
    Jokainen VPN-piste käyttää: omaa yksityistä avaimeansa, omaa julkista avaimeansa, omaa varmennetta, joka sisältää oman julkisen avaimensa ja jonka on allekirjoittanut luotettava varmenneviranomainen. Toisin kuin edellisessä menetelmässä, sen avulla voit välttää yhden yhteisen avaimen syöttämisen kaikissa VPN-yhteyden kohdissa ja korvata sen henkilökohtaisilla varmenteilla, jotka on allekirjoitettu luotettavan viranomaisen kanssa.

IPsec-protokollat

IPsec-protokollia käytetään siirrettyjen tietojen suojaamiseen. Protokollan ja sen avainten valinta tapahtuu IKE-neuvottelun aikana.

AH (todennusotsikko)

AH tarjoaa mahdollisuuden todentaa lähetetyt tiedot. Tätä varten käytetään kryptografista hajautustoimintoa suhteessa IP-paketin sisältämiin tietoihin. Tämän toiminnon tulos (hash) lähetetään paketin mukana, ja sen avulla VPN-etäpiste voi vahvistaa alkuperäisen IP-paketin eheyden ja varmistaa, että sitä ei ole muokattu matkan varrella. IP-paketin tietojen lisäksi AH tunnistaa myös osan otsikosta.

Kuljetustilassa AH upottaa otsikkonsa alkuperäisen IP-paketin jälkeen.
Tunnelitilassa AH upottaa otsikkonsa ulomman (uuden) IP-otsikon jälkeen ja ennen sisempää (alkuperäistä) IP-otsikkoa.

ESP (Encapsulating Security Payload)

ESP-protokollaa käytetään IP-paketin salaukseen, todentamiseen tai molempiin.

Siirtotilassa ESP-protokolla lisää otsikkonsa alkuperäisen IP-otsikon jälkeen.
Tunnelitilassa ESP-otsikko sijaitsee ulomman (uuden) IP-otsikon jälkeen ja ennen sisempää (alkuperäistä).

Kaksi tärkeintä eroa ESP:n ja AH:n välillä:

  • Todennuksen lisäksi ESP tarjoaa myös salausominaisuudet (AH ei tarjoa tätä)
  • ESP tunnelitilassa todentaa vain alkuperäisen IP-otsikon (AH todentaa myös ulkoisen).

Työskentely NAT:n takana (NAT Traversal)
NAT-työskentelyn tueksi otettiin käyttöön erillinen määrittely. Jos VPN-piste tukee tätä määritystä, IPsec tukee toimintaa NAT:n takana, mutta siinä on tiettyjä vaatimuksia.
NAT-tuki koostuu kahdesta osasta:

  • IKE-kerroksessa päätelaitteet vaihtavat tietoja toistensa kanssa tuesta, NAT Traversalista ja tuetun määrityksen versiosta.
  • ESP-tasolla generoitu paketti kapseloidaan UDP:hen.

NAT Traversalia käytetään vain, jos molemmat päätepisteet tukevat sitä.
NAT-määritelmä: Molemmat VPN-päätepisteet lähettävät IP-osoitteidensa tiivisteet yhdessä IKE-neuvottelun UDP-lähdeportin kanssa. Vastaanottaja käyttää näitä tietoja määrittääkseen, onko lähteen IP-osoite ja/tai portti muuttunut. Jos näitä parametreja ei ole muutettu, liikenne ei kulje NAT:n kautta eikä NAT Traversal -mekanismia tarvita. Jos osoite tai portti on muutettu, laitteiden välillä on NAT.

Kun päätepisteet päättävät, että NAT-läpikulkua tarvitaan, IKE-neuvottelu siirtyy UDP-portista 500 porttiin 4500. Tämä tapahtuu, koska jotkin laitteet eivät käsittele IKE-istuntoa oikein portissa 500 NAT:ia käytettäessä.
Toinen ongelma johtuu siitä, että ESP-protokolla on siirtokerroksen protokolla ja sijaitsee suoraan IP:n päällä. Tästä johtuen TCP/UDP-portin käsitteet eivät päde siihen, mikä tekee mahdottomaksi yhdistää useamman kuin yhden asiakkaan yhteen yhdyskäytävään NAT:n kautta. Tämän ongelman ratkaisemiseksi ESP pakataan UDP-datagrammiin ja lähetetään porttiin 4500, samaan porttiin, jota IKE käyttää, kun NAT Traversal on käytössä.
NAT Traversal on sisäänrakennettu sitä tukeviin protokolliin ja toimii ilman ennakkomääritystä.