Teknologi yang digunakan dalam IPSEC. IPsec VPN. Dasar-Dasar Enkripsi Esp

Kami telah membahas konsep IPSec, pada artikel ini kami akan mempertimbangkan IPSec secara lebih rinci.

Jadi, nama IPSec berasal dari IP Security.
IPSec adalah sekumpulan protokol dan algoritma yang digunakan untuk melindungi paket IP pada level Layer3.

IPSec memungkinkan Anda untuk menjamin:
- Kerahasiaan - menggunakan enkripsi
- Integritas data - melalui Hashing dan HMAC\
- Otentikasi - melalui penggunaan Tanda Tangan Digital atau kunci yang dibagikan sebelumnya (PSK).

Kami mencantumkan protokol IPsec utama:
ESP dan AH: Dua protokol utama yang digunakan dalam IPsec.
Mengenkapsulasi Payload Keamanan (ESP), dapat melakukan semua yang diperlukan untuk IPsec, dan
Header Autentikasi (AH), dapat melakukan segalanya kecuali enkripsi, enkripsi data, - oleh karena itu, ESP paling sering digunakan.
Algoritma enkripsi untuk kerahasiaan: DES, 3DES, AES.
Algoritma hashing untuk integritas: MD5, SH.
Algoritma otentikasi: Kunci yang dibagikan sebelumnya (PSK), tanda tangan digital RSA.
manajemen kunci: Contohnya adalah Diffie-Hellman (DH), yang dapat digunakan untuk
menghasilkan kunci simetris secara dinamis untuk digunakan oleh algoritma simetris; PKI,
yang mendukung fungsi sertifikat digital yang dikeluarkan oleh CA terpercaya; dan Internet
Key Exchange (IKE), yang melakukan banyak negosiasi dan manajemen untuk kami
IPsec untuk beroperasi.

Mengapa IPSec diperlukan

Pertimbangkan topologi sederhana berikut untuk menghubungkan dua kantor.

Kita perlu menghubungkan dua kantor dan memenuhi tujuan berikut:

  • Kerahasiaan- disediakan melalui enkripsi data.
  • integritas data- disediakan melalui hashing, atau melalui Kode Otentikasi Pesan Hash (HMAC), - metode untuk memastikan bahwa data tidak diubah.
  • Autentikasi- disediakan menggunakan kunci yang dibagikan sebelumnya (PSK), atau tanda tangan digital. Dan saat menggunakan HMAC, autentikasi terjadi setiap saat.
  • perlindungan anti-replay- semua paket VPN diberi nomor, yang merupakan perlindungan terhadap pengulangannya.

Protokol dan port IPSec

IKEv1 Fase 1 Port UDP 500 IKEv1 Tahap 1 menggunakan UDP:500 untuk negosiasinya.
NAT-T (NAT
lintas)
Port UDP 4500 NAT Traversal digunakan oleh perangkat untuk melintasi NAT. Jika kedua perangkat terhubung satu sama lain melalui NAT: mereka ingin memasang port UDP 4500 palsu
header pada setiap paket IPsec (sebelum header ESP) ke
selamat dari perangkat NAT yang mungkin memiliki masalah
melacak sesi ESP (protokol Layer 4 50)
ESP Protokol Lapisan 4
50
Semua paket IPSec adalah protokol Layer 4 ESP (Protokol IP #50), semua data dienkapsulasi di dalamnya. Biasanya ESP (dan bukan AH) yang digunakan. Jika menggunakan NAT-T, header ESP ditutup oleh header UDP kedua.
AH Protokol lapisan 4
51
Paket AH adalah protokol Layer 4 dari AH (Protokol IP #51). AH tidak mendukung enkripsi payload dan karena itu jarang digunakan.

operasi IPSec

Untuk meningkatkan koneksi VPN yang aman, IPSec menggunakan protokol Pertukaran Kunci Internet (IKE).
IKE adalah kerangka kerja yang disediakan Asosiasi Keamanan Internet, sebaik Protokol Manajemen Kunci (ISAKMP)

Jadi dalam konfigurasi kami, kedua router akan bertindak sebagai Gerbang VPN atau rekan IPsec.

Misalkan seorang pengguna di jaringan 10.0.0.0 mengirimkan paket ke jaringan 172.16.0.0.
Karena terowongan belum dibuat, R1 akan memulai negosiasi dengan router kedua, R2.

Langkah 1: Negosiasikan Terowongan IKEv1 Fase 1

Langkah pertama antara router naik Terowongan Internet Key Exchange (IKE) Fase 1.
Terowongan semacam itu tidak dimaksudkan untuk mentransfer data pengguna, tetapi digunakan untuk tujuan resmi, untuk melindungi lalu lintas manajemen.

Mengangkat terowongan IKE Fase 1 dapat dilakukan dalam dua mode:
-modus utama
- mode agresif
Mode utama membutuhkan pertukaran sejumlah besar paket, tetapi juga dianggap lebih aman.

Untuk menaikkan terowongan IKE Fase 1, elemen-elemen berikut harus dinegosiasikan:

  • Algoritma hash: Bisa jadi pesan intisari 5 algoritma (MD5) atau Hash Aman
    Algoritma (SHA)
    .
  • Algoritma enkripsi: Standar Enkripsi Digital (DES)(lemah, tidak disarankan), Tiga DES (3DES)(sedikit lebih baik) atau Standar Enkripsi Lanjutan (AES)(disarankan) AES dapat menggunakan kunci dengan panjang berbeda: semakin lama semakin aman.
  • Grup Diffie-Hellman (DH) untuk digunakan: "Grup" DH mengacu pada ukuran modulus (panjang
    kunci) untuk digunakan untuk pertukaran kunci DH. Grup 1 menggunakan 768 bit, grup 2 menggunakan 1024, dan
    grup 5 menggunakan 1536. Grup DH yang lebih aman adalah bagian dari enkripsi generasi berikutnya
    (NGE):
    - Grup 14 atau 24: Menyediakan DH 2048-bit
    - Grup 15 dan 16: Mendukung DH 3072-bit dan 4096-bit
    - Grup 19 atau 20: Mendukung grup ECDH 256-bit dan 384-bit, masing-masing

    Tugas DH adalah menghasilkan material kunci (kunci simetris). Kunci ini akan digunakan untuk mentransfer data.
    DH sendiri asimetris , tetapi menghasilkan kunci simetris.

  • Metode otentikasi: bisa dalam bentuk kunci yang dibagikan sebelumnya (PSK) atau Tanda tangan RSA
  • seumur hidup: Umur terowongan IKE Tahap 1. Satu-satunya parameter yang mungkin tidak cocok. Semakin pendek Lifetime, semakin sering kunci diubah, dan semakin aman.

Langkah 2: Jalankan DH Key Exchange

Setelah router menyetujui kebijakan IKE Fase 1, mereka dapat memulai proses pertukaran kunci DH. DH memungkinkan dua perangkat yang belum memiliki koneksi aman di antara keduanya untuk bertukar kunci simetris secara aman untuk digunakan oleh algoritme simetris seperti AES.

Langkah 3: Otentikasi Peer

Hal terakhir yang akan dilakukan pada IKE Phase 1 adalah mutual host authentication, yang dapat dilakukan dengan dua cara (tanda tangan digital PSK atau RSA)
Jika otentikasi berhasil, terowongan IKE Fase 1 dianggap aktif. Terowongan itu dua arah.

Langkah 4: IKE Tahap 2

Setelah terowongan IKE Tahap 1 naik, router mulai menaikkan terowongan IKE Tahap 1.
Seperti yang telah disebutkan, terowongan IKE Fase 1 adalah murni terowongan layanan, manajemen, dan semua lalu lintas negosiasi melewatinya untuk menaikkan terowongan IKE Fase 2.
Terowongan IKE Tahap 2 juga menggunakan algoritma hashing dan enkripsi.
Mengangkat terowongan IKE Fase 2 dapat dilakukan dengan salah satu mode berikut:
- modus cepat

Terowongan IKE Tahap 2 sebenarnya terdiri dari dua terowongan searah, yaitu kita dapat mengatakan bahwa mereka diciptakan:
Satu terowongan IKE Fase 1, yang dua arah, digunakan untuk fungsi layanan.
Dan dua terowongan IKE Fase 2, yang searah, dan digunakan untuk mengenkripsi lalu lintas yang bermanfaat.
Semua terowongan ini juga disebut sebagai perjanjian keamanan antara dua rekan VPN atau asosiasi keamanan (SA).
Setiap SA memiliki nomor uniknya sendiri.

Sekarang, setelah terowongan IKE Fase 2 dinaikkan, semua paket yang keluar dari antarmuka eksternal akan dienkripsi.

Contoh pengaturan


Pertimbangkan contoh konfigurasi IPsec menggunakan skema ini sebagai contoh.

  1. Konfigurasikan Lalu Lintas yang Menarik
    Pertama, kita harus menentukan lalu lintas yang akan kita enkripsi.
    Router R1
    daftar akses ip diperpanjang izin VPN-ACL ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

    Router R2

    daftar akses ip diperpanjang izin VPN-ACL ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
  2. Konfigurasi Fase 1 (ISAKMP)
    Fase 1 memunculkan terowongan yang digunakan untuk tujuan layanan: pertukaran kunci rahasia bersama, otentikasi, negosiasikan kebijakan keamanan IKE, dll.
    Beberapa kebijakan isakmp dapat dibuat dengan prioritas yang berbeda.

    Router R1

    crypto isakmp kunci alamat kunci rahasia 200.200.200.1

    Router R2

    crypto isakmp policy 1 enkripsi 3des hash md5 otentikasi grup pra-bagikan 2
    crypto isakmp kunci alamat kunci rahasia 100.100.100.1

    Di sini kuncinya adalah PSK (Preshared Key) yang digunakan oleh router untuk otentikasi IKE Tahap 1.

  3. Konfigurasi Fase 2 (IPSEC)
    Tujuan dari Terowongan IKE Tahap 2 adalah untuk mentransfer lalu lintas yang bermanfaat antara host dari dua kantor.
    Parameter Terowongan Fase 2 dikelompokkan ke dalam set yang disebut set transformasi.
    Router R1
    crypto ipsec transform-set TRSET esp-3des esp-md5-hmac ! peta kripto VPNMAP 10 ipsec-isakmp atur peer 200.200.200.1 set transform-set TRSET cocokkan alamat VPN-ACL ! antarmuka Peta kripto FastEthernet0/0 VPNMAP

    Router R2

    crypto ipsec transform-set TRSET esp-3des esp-md5-hmac ! crypto map VPNMAP 10 ipsec-isakmp atur peer 100.100.100.1 set transform-set TRSET cocokkan alamat VPN-ACL ! antarmuka Peta kripto FastEthernet0/0 VPNMAP

    Kedua host menggunakan crypto ipsec transform-set TRSET esp-3des esp-md5-hmac.
    Ini berarti 3des akan digunakan untuk enkripsi dan md5-hmac untuk autentikasi.

    peta crypto diterapkan ke antarmuka. Peta crypto melacak lalu lintas yang memenuhi kondisi yang diberikan. Peta crypto kami akan bekerja dengan router dengan alamat 100.100.100.1, diatur oleh lalu lintas internal ACL dan akan menerapkan TRSET transformasi-set ke lalu lintas ini.

Pemeriksaan IPSec

Secara umum, daftar perintah yang berguna adalah sebagai berikut:
tampilkan kebijakan crypto isakmp
tampilkan peta kripto
tampilkan crypto isakmp sa detail
tampilkan crypto ipsec sa
tampilkan koneksi mesin crypto aktif

Dalam praktiknya, berikut ini yang paling berguna:


IPSec mengandalkan sejumlah solusi teknologi dan metode enkripsi, tetapi pengoperasian IPSec dapat diringkas dalam langkah-langkah utama berikut:

    Langkah 1. Memulai Proses IPSec. Lalu lintas yang perlu dienkripsi menurut kebijakan keamanan IPSec yang dinegosiasikan oleh pihak IPSec memulai proses IKE.

    Langkah 2 IKE tahap pertama. Proses IKE mengautentikasi pihak IPSec dan menegosiasikan parameter asosiasi keamanan IKE, yang menciptakan saluran aman untuk menegosiasikan parameter asosiasi keamanan IPSec selama fase kedua IKE.

    Langkah 3 IKE tahap kedua. Proses IKE menegosiasikan parameter asosiasi keamanan IPSec dan menetapkan asosiasi keamanan IPSec yang sesuai untuk perangkat pihak yang berkomunikasi.

    Langkah 4 Transfer data. Komunikasi terjadi antara pihak-pihak yang berkomunikasi dengan IPSec, yang didasarkan pada parameter dan kunci IPSec yang disimpan dalam database asosiasi keamanan.

    Langkah 5 Mengakhiri Terowongan IPSec. Asosiasi keamanan IPSec diakhiri baik sebagai akibat dari penghapusannya atau karena mereka telah melampaui batas masa pakainya.

mode operasi IPsec

Ada dua mode operasi untuk IPSec: transportasi dan terowongan.

Dalam mode transport, hanya bagian informatif dari paket IP yang dienkripsi. Perutean tidak terpengaruh karena header paket IP tidak diubah. Modus transportasi biasanya digunakan untuk membangun koneksi antara host.

Dalam mode terowongan, seluruh paket IP dienkripsi. Agar dapat dikirim melalui jaringan, itu ditempatkan di paket IP lain. Dengan demikian, terowongan IP yang aman diperoleh. Mode terowongan dapat digunakan untuk menghubungkan komputer jarak jauh ke jaringan pribadi virtual atau untuk mentransfer data secara aman saluran terbuka link (Internet) antara gateway untuk menghubungkan bagian yang berbeda dari jaringan pribadi virtual.

IPSec mengubah negosiasi

Selama pengoperasian protokol IKE, transformasi IPSec (algoritme keamanan IPSec) dinegosiasikan. Transformasi IPSec dan algoritme enkripsi terkaitnya adalah sebagai berikut:

    Protokol AH (Header Autentikasi - header autentikasi). Protokol keamanan yang menyediakan autentikasi dan (opsional) layanan deteksi replay. Protokol AH bertindak sebagai tanda tangan digital dan memastikan bahwa data dalam paket IP tidak dirusak. Protokol AH tidak menyediakan layanan enkripsi dan dekripsi data. Protokol ini dapat digunakan sendiri atau bersama dengan protokol ESP.

    Protokol ESP (Encapsulating Security Payload). Protokol keamanan yang menyediakan privasi dan perlindungan data, dan secara opsional layanan otentikasi dan deteksi pemutaran ulang. Produk yang mendukung Cisco IPSec menggunakan ESP untuk mengenkripsi muatan paket IP. Protokol ESP dapat digunakan sendiri atau bersama dengan AH.

    Standar DES (Standar Enkripsi Data - standar enkripsi data). Algoritma enkripsi dan dekripsi data paket. Algoritma DES digunakan di IPSec dan IKE. Algoritme DES menggunakan kunci 56-bit, yang berarti tidak hanya konsumsi sumber daya komputasi yang lebih tinggi, tetapi juga enkripsi yang lebih kuat. Algoritma DES adalah algoritma enkripsi simetris yang membutuhkan kunci enkripsi rahasia identik di perangkat masing-masing pihak yang berkomunikasi IPSec. Algoritma Diffie-Hellman digunakan untuk menghasilkan kunci simetris. IKE dan IPSec menggunakan algoritma DES untuk mengenkripsi pesan.

    DES "Triple" (3DES). Varian DES berdasarkan penggunaan tiga iterasi DES standar dengan tiga kunci berbeda, secara efektif melipatgandakan kekuatan DES. Algoritma 3DES digunakan dalam IPSec untuk mengenkripsi dan mendekripsi aliran data. Algoritme ini menggunakan kunci 168-bit, yang menjamin kekuatan enkripsi tinggi. IKE dan IPSec menggunakan algoritma 3DES untuk mengenkripsi pesan.

    AES(standar enkripsi lanjutan)). Protokol AES menggunakan algoritme enkripsi Rine Dale4, yang menyediakan enkripsi yang jauh lebih kuat. Banyak kriptografer percaya bahwa AES tidak dapat diretas sama sekali. AES sekarang menjadi standar pemrosesan informasi federal. Ini didefinisikan sebagai algoritme enkripsi untuk digunakan oleh organisasi pemerintah AS untuk melindungi informasi sensitif tetapi tidak rahasia. Masalah dengan AES adalah membutuhkan banyak daya pemrosesan dibandingkan dengan protokol serupa.

Konversi IPSec juga menggunakan dua algoritme hashing standar untuk menyediakan autentikasi data.

    Algoritma MD5 (Message Digest 5). Algoritma hashing digunakan untuk mengautentikasi paket data. Produk Cisco menggunakan varian HMAC (Kode Otentikasi Pesan Hash) yang dihitung MD5 dari kode otentikasi pesan yang disediakan perlindungan tambahan menggunakan hashing. Hashing adalah proses enkripsi satu arah (yaitu, tidak dapat diubah) yang menghasilkan output dengan panjang tetap untuk pesan input dengan panjang acak. IKE, AH dan ESP menggunakan MD5 untuk otentikasi data.

    Algoritma SHA-1 (Secure Hash Algorithm-1 -- algoritma hashing aman 1). Algoritma hashing digunakan untuk mengautentikasi paket data. Produk Cisco menggunakan varian kode HMAC yang dihitung menggunakan SHA-1. IKE, AH dan ESP menggunakan SHA-1 untuk otentikasi data.

Dalam protokol IKE, kunci simetris dibuat menggunakan algoritma Diffie-Hellman, yang menggunakan DES, 3DES, MD5, dan SHA. Protokol Diffie-Hellman adalah protokol kriptografi berdasarkan penggunaan kunci publik. Ini memungkinkan dua pihak untuk menyepakati kunci rahasia bersama tanpa memiliki saluran komunikasi yang cukup andal. Rahasia bersama diperlukan untuk algoritma DES dan HMAC. Algoritme Diffie-Hellman digunakan dalam IKE untuk menghasilkan kunci sesi. Grup Diffie-Hellman (DH) - tentukan "kekuatan" kunci enkripsi yang digunakan dalam prosedur pertukaran kunci. Semakin tinggi nomor grup, kuncinya "lebih kuat" dan lebih aman. Namun, orang harus mempertimbangkan fakta bahwa dengan peningkatan nomor grup DH, "kekuatan" dan tingkat keamanan kunci meningkat, tetapi pada saat yang sama beban pada prosesor pusat meningkat, karena lebih banyak waktu dan sumber daya diperlukan untuk menghasilkan kunci "lebih kuat".

Perangkat WatchGuard mendukung grup DH 1, 2, dan 5:

    Grup DH 1: Kunci 768-bit

    Grup DH 2: Kunci 1024-bit

    Grup DH 5: kunci 1536-bit

Kedua perangkat yang berkomunikasi melalui VPN harus menggunakan grup DH yang sama. Grup DH yang akan digunakan oleh perangkat dipilih selama prosedur Tahap 1 IPSec.

protokol IPSec Organisasi saluran aman https://www.site/lan/protokoly-ipsec https://www.site/@@site-logo/logo.png

protokol IPSec

Organisasi saluran aman

protokol IPSec

Organisasi saluran aman menggunakan AH, ESP, dan IKE.

Keamanan Protokol Internet (IPSec) disebut dalam standar Internet sebagai suatu sistem. Memang, IPSec adalah seperangkat standar terbuka yang koheren yang saat ini memiliki inti yang terdefinisi dengan baik, dan pada saat yang sama, dapat dengan mudah dilengkapi dengan protokol, algoritme, dan fungsi baru.

Tujuan utama dari protokol IPSec adalah untuk menyediakan transmisi data yang aman melalui jaringan IP. Penggunaan jaminan IPSec:

  • integritas, yaitu bahwa data tidak rusak, hilang, atau terduplikasi selama transmisi;
  • keaslian, yaitu bahwa data dikirimkan oleh pengirim yang membuktikan bahwa dia adalah yang dia klaim;
  • kerahasiaan, yaitu bahwa data ditransmisikan dalam bentuk yang mencegah tampilan yang tidak sah.

(Perhatikan bahwa, sesuai dengan definisi klasik, konsep keamanan data mencakup persyaratan lain - ketersediaan data, yang dalam konteks yang dipertimbangkan dapat diartikan sebagai jaminan pengirimannya. Protokol IPSec tidak menyelesaikan masalah ini, meninggalkan ke protokol lapisan transport TCP.)

SALURAN AMAN PADA TINGKAT YANG BERBEDA

IPSec hanyalah salah satu dari sekian banyak, meskipun yang paling populer saat ini, teknologi untuk transmisi data yang aman melalui jaringan publik (tidak aman). Untuk teknologi tujuan ini, nama umum digunakan - saluran aman (secure channel). Istilah "saluran" menekankan fakta bahwa perlindungan data disediakan antara dua node jaringan (host atau gateway) di sepanjang beberapa jalur virtual yang diletakkan di jaringan packet-switched.

Saluran aman dapat dibangun menggunakan alat sistem yang diimplementasikan pada berbagai level model OSI (lihat Gambar 1). Jika protokol dari salah satu lapisan atas (aplikasi, presentasi atau sesi) digunakan untuk melindungi data, maka metode perlindungan ini tidak bergantung pada jaringan mana (IP atau IPX, Ethernet atau ATM) yang digunakan untuk mengangkut data, yang dapat dianggap sebagai keuntungan yang tidak diragukan lagi. Di sisi lain, aplikasi kemudian menjadi tergantung pada protokol keamanan tertentu, yaitu untuk aplikasi, protokol semacam itu tidak transparan.

Saluran aman di tingkat aplikasi tertinggi memiliki kelemahan lain - ruang lingkup terbatas. Protokol hanya melindungi layanan jaringan yang terdefinisi dengan baik - file, hypertext atau mail. Misalnya, protokol S/MIME hanya melindungi pesan Surel. Oleh karena itu, untuk setiap layanan, perlu dikembangkan versi protokol aman yang sesuai.

Protokol saluran aman paling terkenal yang beroperasi pada tingkat presentasional berikutnya adalah protokol Secure Socket Layer (SSL) dan implementasi terbuka barunya, Transport Layer Security (TLS). Mengurangi tingkat protokol menjadikannya alat perlindungan yang jauh lebih serbaguna. Sekarang aplikasi apa pun dan protokol lapisan aplikasi apa pun dapat menggunakan satu protokol keamanan. Namun, aplikasi masih perlu ditulis ulang - panggilan eksplisit ke fungsi protokol saluran aman harus dibuat di dalamnya.

Semakin rendah tumpukan fasilitas saluran aman diimplementasikan, semakin mudah membuatnya transparan untuk aplikasi dan protokol aplikasi. Pada lapisan jaringan dan tautan data, ketergantungan aplikasi pada protokol keamanan menghilang sama sekali. Namun, di sini kita dihadapkan pada masalah lain - ketergantungan protokol keamanan pada teknologi jaringan tertentu. Memang, di berbagai bagian jaringan komposit besar, secara umum, protokol saluran yang berbeda digunakan, sehingga tidak mungkin untuk meletakkan saluran yang aman melalui lingkungan yang heterogen ini menggunakan protokol lapisan tautan tunggal.

Pertimbangkan, misalnya, saluran aman Point-to-Point Tunneling Protocol (PPTP) yang berjalan lapisan tautan. Ini didasarkan pada protokol PPP, yang banyak digunakan untuk koneksi point-to-point seperti leased line. Protokol PPTP tidak hanya memberikan transparansi perlindungan untuk aplikasi dan layanan lapisan aplikasi, tetapi juga tidak bergantung pada protokol lapisan jaringan yang diterapkan: khususnya, protokol PPTP dapat membawa paket baik di jaringan IP maupun di jaringan berbasis IPX, DECnet protokol atau NetBEUI. Namun, karena protokol PPP tidak digunakan di semua jaringan (di sebagian besar jaringan lokal, protokol Ethernet bekerja di lapisan tautan data, dan di jaringan global - ATM, protokol relai bingkai), PPTP tidak dapat dianggap sebagai alat universal.

IPSec, yang beroperasi pada lapisan jaringan, adalah sebuah kompromi. Di satu sisi, transparan untuk aplikasi, dan di sisi lain, dapat bekerja di hampir semua jaringan, karena didasarkan pada protokol IP yang banyak digunakan: saat ini hanya 1% komputer di dunia yang tidak mendukung IP di semua, 99% sisanya menggunakannya baik sebagai satu protokol, atau sebagai salah satu dari beberapa protokol.

DISTRIBUSI FUNGSI ANTARA PROTOKOL IPSEC

Ada tiga protokol inti IPSec: Authenti-cation Header (AH), Encapsulation Security Payload (ESP), dan Internet Key Exchange (IKE). Fungsi untuk memelihara saluran aman didistribusikan di antara protokol-protokol ini sebagai berikut:

  • protokol AH menjamin integritas dan keaslian data;
  • protokol ESP mengenkripsi data yang dikirimkan, menjamin kerahasiaan, tetapi juga dapat mendukung otentikasi dan integritas data;
  • protokol IKE menyelesaikan tugas tambahan untuk secara otomatis menyediakan titik akhir saluran dengan kunci rahasia yang diperlukan untuk pengoperasian protokol otentikasi dan enkripsi data.

Seperti dapat dilihat dari deskripsi singkat tentang fungsi, kemampuan protokol AH dan ESP sebagian tumpang tindih. Protokol AH hanya bertanggung jawab untuk memastikan integritas dan otentikasi data, sedangkan protokol ESP lebih kuat, karena dapat mengenkripsi data, dan selain itu, menjalankan fungsi protokol AH (walaupun, seperti yang akan kita lihat nanti, otentikasi dan integritas disediakan olehnya dalam bentuk yang agak terpotong ). Protokol ESP dapat mendukung fungsi enkripsi dan autentikasi/integritas dalam kombinasi apa pun, misalnya kedua grup fungsi, atau hanya autentikasi/integritas, atau hanya enkripsi.

Setiap algoritma enkripsi simetris yang menggunakan kunci rahasia dapat digunakan untuk mengenkripsi data di IPSec. Integritas dan otentikasi data juga didasarkan pada salah satu teknik enkripsi - enkripsi menggunakan fungsi satu arah, disebut juga fungsi hash atau fungsi intisari.

Fungsi ini, diterapkan pada data terenkripsi, menghasilkan nilai intisari yang terdiri dari sejumlah kecil byte tetap. Intisari dikirim dalam paket IP bersama dengan pesan asli. Penerima, mengetahui fungsi enkripsi satu arah mana yang digunakan untuk menyusun intisari, menghitung ulang menggunakan pesan asli. Jika nilai intisari yang diterima dan dihitung sama, ini berarti isi paket tidak mengalami perubahan apa pun selama transmisi. Mengetahui intisari tidak memungkinkan untuk memulihkan pesan asli dan karena itu tidak dapat digunakan untuk perlindungan, tetapi memungkinkan Anda untuk memeriksa integritas data.

Intisari adalah semacam checksum untuk pesan asli. Namun, ada juga perbedaan yang signifikan. Penggunaan checksum adalah sarana untuk memverifikasi integritas pesan yang dikirimkan melalui tautan yang tidak tepercaya dan tidak dimaksudkan untuk memerangi aktivitas jahat. Memang, keberadaan checksum dalam paket yang dikirimkan tidak akan mencegah penyerang mengganti pesan asli dengan menambahkan nilai checksum baru ke dalamnya. Berbeda dengan checksum, kunci rahasia digunakan untuk menghitung intisari. Jika fungsi satu arah digunakan untuk mendapatkan intisari, dengan parameter (yang merupakan kunci rahasia) yang hanya diketahui oleh pengirim dan penerima, setiap modifikasi pada pesan asli akan segera terdeteksi.

Pemisahan fungsi keamanan antara kedua protokol AH dan ESP disebabkan oleh praktik di banyak negara yang membatasi ekspor dan/atau impor sarana yang menjamin kerahasiaan data melalui enkripsi. Masing-masing dari dua protokol ini dapat digunakan secara independen dan bersamaan dengan yang lain, sehingga dalam kasus di mana enkripsi disebabkan pembatasan saat ini tidak dapat digunakan, sistem hanya dapat dilengkapi dengan protokol AH. Secara alami, melindungi data hanya dengan bantuan protokol AH dalam banyak kasus tidak akan cukup, karena dalam hal ini pihak penerima hanya akan memastikan bahwa data dikirim oleh node dari mana mereka diharapkan dan tiba dalam bentuk yang mereka diterima. dikirim. Protokol AH tidak dapat melindungi terhadap tampilan data yang tidak sah, karena tidak mengenkripsinya. Untuk mengenkripsi data, perlu menggunakan protokol ESP, yang juga dapat memeriksa integritas dan keasliannya.

ASOSIASI AMAN

Agar protokol AH dan ESP melakukan tugasnya melindungi data yang dikirimkan, protokol IKE membuat koneksi logis antara dua titik akhir, yang dalam standar IPSec disebut "Asosiasi Keamanan" (Asosiasi Keamanan, SA). Pembentukan SA dimulai dengan saling otentikasi para pihak, karena semua tindakan pengamanan kehilangan artinya jika data dikirim atau diterima oleh orang yang salah atau dari orang yang salah. Parameter SA yang Anda pilih selanjutnya menentukan mana dari dua protokol, AH atau ESP, yang digunakan untuk melindungi data, fungsi apa yang dilakukan protokol keamanan: misalnya, hanya pemeriksaan otentikasi dan integritas, atau, sebagai tambahan, juga perlindungan terhadap reproduksi palsu . Sangat parameter penting asosiasi aman adalah apa yang disebut bahan kriptografi, yaitu kunci rahasia yang digunakan dalam pengoperasian protokol AH dan ESP.

Sistem IPSec juga memungkinkan metode manual untuk membuat asosiasi yang aman, di mana administrator mengonfigurasi setiap simpul akhir sehingga mereka mempertahankan parameter asosiasi yang dinegosiasikan, termasuk kunci rahasia.

Protokol AH atau ESP sudah berfungsi dalam koneksi logis SA yang dibuat, dengan bantuannya, perlindungan yang diperlukan untuk data yang dikirimkan dilakukan dengan menggunakan parameter yang dipilih.

Parameter asosiasi aman harus sesuai dengan kedua titik akhir saluran aman. Oleh karena itu, saat menggunakan prosedur pembentukan SA otomatis, protokol IKE yang beroperasi di sisi berlawanan dari saluran memilih parameter selama proses negosiasi, seperti halnya dua modem menentukan nilai tukar maksimum yang dapat diterima oleh kedua belah pihak. Untuk setiap tugas yang diselesaikan oleh protokol AH dan ESP, beberapa skema autentikasi dan enkripsi ditawarkan - ini menjadikan IPSec alat yang sangat fleksibel. (Perhatikan bahwa pilihan fungsi intisari untuk memecahkan masalah autentikasi tidak memengaruhi pilihan algoritme untuk enkripsi data.)

Untuk memastikan kompatibilitas, versi standar IPsec mendefinisikan kumpulan "alat" wajib tertentu: khususnya, salah satu fungsi enkripsi satu arah MD5 atau SHA-1 selalu dapat digunakan untuk mengautentikasi data, dan DES tentunya termasuk di antara algoritme enkripsi . Pada saat yang sama, produsen produk yang menyertakan IPSec bebas memperluas protokol dengan algoritme otentikasi dan enkripsi lainnya, yang mereka lakukan dengan sukses. Misalnya, banyak implementasi IPSec mendukung algoritma enkripsi Triple DES yang populer, serta algoritma yang relatif baru - Blowfish, Cast, CDMF, Idea, RC5.

Standar IPSec memungkinkan gateway untuk menggunakan salah satu SA untuk mengirimkan lalu lintas dari semua host yang berkomunikasi melalui Internet, atau untuk membuat sejumlah SA untuk tujuan ini, misalnya, satu untuk setiap koneksi TCP. SA adalah koneksi logis satu arah (simpleks) di IPSec, jadi dua SA harus dibuat untuk komunikasi dua arah.

MODE TRANSPORTASI DAN TUNNEL

Protokol AH dan ESP dapat melindungi data dalam dua mode: transport dan tunnel. Dalam mode transport, transmisi paket IP melalui jaringan dilakukan dengan menggunakan header asli dari paket ini, sedangkan dalam mode tunnel, paket asli ditempatkan dalam paket IP baru dan transmisi data melalui jaringan dilakukan berdasarkan header. dari paket IP baru. Penggunaan satu atau beberapa mode bergantung pada persyaratan untuk perlindungan data, serta peran yang dimainkan dalam jaringan oleh node yang mengakhiri saluran aman. Dengan demikian, sebuah node dapat menjadi host (end node) atau gateway (intermediate node). Dengan demikian, ada tiga pola implementasi IPSec: host-to-host, gateway-to-gateway, dan host-to-gateway.

Dalam skema pertama, saluran aman, atau, dalam konteks ini, hal yang sama, asosiasi aman, dibuat antara dua simpul akhir jaringan (lihat Gambar 2). Protokol IPSec dalam hal ini berjalan pada simpul akhir dan melindungi data yang masuk ke sana. Untuk skema host-to-host, mode transport paling sering digunakan, meskipun mode tunnel juga diperbolehkan.

Sesuai dengan skema kedua, saluran aman dibuat antara dua node perantara, yang disebut gateway keamanan (Gateway Keamanan, SG), yang masing-masing menjalankan protokol IPSec. Komunikasi yang aman dapat terjadi antara dua node akhir yang terhubung ke jaringan yang terletak di belakang Security Gateways. Node akhir tidak diperlukan untuk mendukung IPSec dan meneruskan lalu lintasnya tanpa jaminan melalui intranet perusahaan tepercaya. Lalu lintas yang ditujukan untuk jaringan publik melewati Security Gateway, yang memberikan perlindungan menggunakan IPSec, bertindak atas namanya sendiri. Gateway hanya dapat menggunakan mode terowongan.

Skema "host-gateway" sering digunakan untuk akses jarak jauh. Di sini, saluran aman dibuat antara host jarak jauh yang menjalankan IPSec dan gateway yang melindungi lalu lintas untuk semua host yang merupakan bagian dari Intranet perusahaan. Host jarak jauh dapat menggunakan mode transport dan tunnel saat mengirim paket ke gateway, sedangkan gateway mengirim paket ke host hanya dalam mode tunnel. Skema ini dapat menjadi rumit dengan membuat satu saluran yang lebih aman secara paralel - antara host jarak jauh dan host mana pun yang termasuk dalam jaringan internal yang dilindungi oleh gateway. Penggunaan gabungan dari dua SA ini memungkinkan Anda untuk melindungi lalu lintas di jaringan internal dengan andal juga.

Natalia Olifer

Operasi Dokumen

Dilihat: 8033

0 Mari kita lihat detail teknologi yang membentuk IPSec. Standar yang digunakan dalam IPSec cukup rumit untuk dipahami, jadi pada bagian ini kita akan melihat masing-masing komponen IPSec secara mendetail. Untuk memahami apa itu IPSEC, lihat dokumen "IPSEC sebagai Protokol Keamanan Lalu Lintas Jaringan" yang diterbitkan sebelumnya di situs ini. Artikel ini merupakan kelanjutan dari dokumen di atas.

IPSec menggunakan teknologi berikut:

  • Sebuah protokol;
  • protokol ESP;
  • standar enkripsi DES;
  • standar enkripsi 3DES;
  • protokol IKE;
  • metode perjanjian kunci Diffie-Hellman;
  • kode otentikasi pesan hash (HMACs);
  • perlindungan RSA;
  • otoritas sertifikasi.

Sebuah protokol

Protokol ini menyediakan otentikasi dan integritas data untuk paket IP yang dikirim antara dua sistem. Protokol AN tidak
menyediakan kerahasiaan (yaitu enkripsi) paket. Otentikasi dilakukan dengan menerapkan fungsi hash satu arah yang bergantung pada kunci ke paket, menghasilkan "profil" pesan. Perubahan di bagian mana pun dari paket di sepanjang jalur transmisi akan dideteksi oleh penerima dengan menerapkan fungsi hash satu arah yang serupa ke data yang diterima dan membandingkan nilai profil pesan yang dihitung dengan yang ditentukan oleh pengirim. Keaslian informasi yang diterima dijamin oleh fakta bahwa kedua sistem menggunakan kunci rahasia yang sama untuk hashing satu arah. Skema operasi protokol AN ditunjukkan di bawah ini. Ini melakukan langkah-langkah berikut.

  1. Header IP dan muatan paket di-hash.
  2. Kode hash yang dihasilkan digunakan untuk membuat header AH baru yang dilampirkan ke paket asli antara header dan blok payload.
  3. Paket baru dikirim ke sisi IPSec kedua.
  4. Sisi penerima menghitung nilai kode hash untuk header IP dan payload, mengekstrak nilai kode hash yang dikirimkan dari header AH, dan membandingkan kedua nilai tersebut. Nilai kode hash yang sesuai harus sama persis. Jika bahkan satu bit dari paket berubah di jalurnya, kode hash dari paket yang dihitung oleh penerima tidak akan cocok dengan nilai yang ditentukan di header AH.
Protokol AH menyediakan autentikasi untuk sebanyak mungkin kolom header IP, serta untuk kolom data dari protokol lapisan yang lebih tinggi. Namun, beberapa bidang tajuk IP dapat berubah di sepanjang jalan. Nilai bidang variabel (misalnya, bidang TTL yang menunjukkan masa pakai paket) diubah oleh perangkat jaringan perantara yang dilalui paket, dan pengirim tidak dapat memprediksi perubahan tersebut. Nilai bidang variabel tidak boleh dilindungi oleh protokol AH. Dengan demikian, perlindungan yang diberikan AH ke header IP agak terbatas. Protokol AH juga secara opsional dapat memberikan perlindungan replay dengan menentukan nomor urut paket di header IP. Penjelasan lengkap tentang protokol AH terkandung dalam RFC 2402.

Protokol ESP

ESP adalah protokol keamanan yang menyediakan kerahasiaan (yaitu enkripsi), autentikasi sumber, dan integritas data, serta (opsional) layanan perlindungan pemutaran ulang dan privasi lalu lintas terbatas dengan melawan upaya penguraian aliran data.

Protokol ESP menyediakan privasi melalui enkripsi pada tingkat paket IP. Pada saat yang sama, banyak algoritme skema enkripsi simetris didukung. Algoritme default untuk IPSec adalah DES dengan kunci 56-bit. Cipher ini harus ada untuk memastikan interoperabilitas antara semua produk yang mendukung IPSec. Produk Cisco juga mendukung algoritma 3DES, yang menyediakan enkripsi yang lebih kuat. Privasi dapat dipilih secara independen dari layanan lain.

Autentikasi asal data dan dukungan integritas tanpa sambungan digunakan bersama dan bersifat opsional (yaitu, tidak diperlukan). Kemampuan ini juga dapat digabungkan dengan layanan privasi.
Layanan perlindungan pemutaran hanya dapat dipilih jika autentikasi sumber data dipilih dan pemilihan layanan ini sepenuhnya menjadi tanggung jawab penerima. Meskipun secara default pengirim diharuskan untuk secara otomatis menaikkan nomor urut yang digunakan untuk proteksi replay, layanan ini hanya efektif jika penerima memverifikasi nomor urut. Privasi lalu lintas memerlukan pilihan mode terowongan. Ini paling efektif di gateway keamanan, di mana penyamaran sumber-tujuan dapat dilakukan pada semua lalu lintas sekaligus. Perlu dicatat di sini bahwa meskipun privasi dan autentikasi merupakan opsi, setidaknya salah satu dari layanan ini harus dipilih.
Serangkaian layanan yang disediakan oleh protokol ESP bergantung pada parameter yang ditentukan dalam konfigurasi IPSec dan dipilih saat membuat asosiasi keamanan IPSec. Namun, memilih kerahasiaan tanpa integritas/autentikasi (baik di dalam ESP atau secara terpisah melalui AH) membuat musuh terbuka terhadap jenis serangan tertentu, yang dapat membatasi kegunaan layanan privasi yang digunakan.
Header ESP dimasukkan ke dalam paket setelah header IP, sebelum header protokol lapisan atas (dalam mode transport) atau sebelum header IP yang dienkapsulasi (dalam mode terowongan). Penjelasan lengkap tentang protokol ESP terkandung dalam RFC 2406.

Enkripsi ESP menggunakan HMAC

Di dalam protokol ESP, paket juga dapat diautentikasi menggunakan bidang autentikasi opsional. Di Cisco IOS Software dan PIX Firewalls, layanan ini disebut HMAC ESP. Nilai otentikasi dihitung setelah enkripsi dilakukan. Standar IPSec yang digunakan saat ini menjelaskan algoritma SHA1 dan MD5 sebagai wajib untuk HMAS.
Perbedaan utama antara otentikasi ESP dan otentikasi AH adalah ruang lingkupnya. ESP tidak melindungi bidang header IP apa pun kecuali enkapsulasi ESP (mode terowongan) dimaksudkan. Gambar menunjukkan bidang mana yang dilindungi saat menggunakan HMAC ESP.


Perhatikan bahwa enkripsi hanya mencakup data payload, sedangkan ESP dengan hashing ESP HMAC mencakup header ESP dan data payload. Header IP tidak dilindungi. Layanan HMAC ESP tidak dapat digunakan sendiri, tetapi harus digabungkan dengan protokol enkripsi ESP.

Terowongan IPSec dan mode transportasi

IPSec beroperasi dalam mode terowongan atau mode transportasi. Gambar tersebut menunjukkan diagram penerapan mode terowongan. Dalam mode ini, seluruh datagram IP asli dienkripsi dan menjadi muatan dalam paket IP baru dengan header IP baru dan header IPSec tambahan (disingkat HDR pada gambar). Mode terowongan memungkinkan perangkat jaringan (seperti PIX Firewall) bertindak sebagai gateway IPSec atau proksi yang melakukan enkripsi untuk host di belakang firewall. Router sumber mengenkripsi paket dan mengirimkannya melalui terowongan IPSec. Firewall PIX tujuan mendekripsi paket IPSec yang diterima, mengekstrak datagram IP asli, dan meneruskannya ke sistem tujuan. Keuntungan utama dari mode terowongan adalah bahwa sistem akhir tidak perlu dimodifikasi agar dapat menggunakan IPSec. Mode terowongan juga mencegah musuh menganalisis aliran data. Dalam pertukaran mode terowongan, musuh memiliki kemampuan untuk menentukan hanya titik akhir terowongan, tetapi bukan sumber dan tujuan sebenarnya dari paket yang melewati terowongan, bahkan jika titik akhir terowongan berada di sistem sumber dan tujuan.


Diagram pada Gambar di bawah mengilustrasikan moda transportasi. Di sini, hanya muatan IP yang dienkripsi, dan header IP asli dibiarkan utuh.
Header IPSec ditambahkan. Keuntungan dari mode ini adalah hanya beberapa byte yang ditambahkan ke setiap paket. Selain itu, perangkat jaringan terbuka dapat melihat alamat pengirim dan penerima sebenarnya dari paket tersebut.


Ini memungkinkan penggunaan fitur-fitur khusus dari jaringan perantara (misalnya, jaminan kualitas layanan) berdasarkan informasi di header IP. Namun, header layer 4 dienkripsi, yang membatasi kemampuan untuk mengurai paket. Sayangnya, pengiriman header IP secara jelas dalam mode transport memungkinkan penyerang untuk melakukan beberapa analisis aliran data. Misalnya, penyerang dapat mengetahui berapa banyak paket yang dikirimkan oleh pihak IPSec yang beroperasi dalam mode transportasi. Tetapi penyusup hanya dapat mengetahui bahwa paket IP sedang diteruskan. Itu tidak akan dapat menentukan apakah itu pesan email atau aplikasi lain jika protokol ESP digunakan.

Menggunakan terowongan dan moda transportasi

Mari kita lihat beberapa contoh yang mengilustrasikan aturan untuk memilih terowongan atau moda transportasi. Gambar di bawah menunjukkan situasi di mana mode terowongan digunakan. Mode ini paling umum digunakan untuk mengenkripsi lalu lintas antara gateway keamanan IPSec, seperti antara router Cisco dan PIX Firewall. Gateway IPSec menjalankan fungsi IPSec untuk perangkat di balik gateway tersebut (pada gambar yang ditampilkan, ini Komputer pribadi Server Alice dan HR). Dalam contoh ini, Alice mendapatkan akses aman ke server HR melalui terowongan IPSec yang dibuat di antara gateway.

Modus terowongan juga digunakan untuk komunikasi stasiun akhir di mana perangkat lunak IPSec, seperti untuk menautkan klien CiscoSecure VPN dan gateway IPSec.
Dalam contoh ini, mode terowongan digunakan untuk membuat terowongan IPSec antara router Cisco dan server yang menjalankan perangkat lunak IPSec. Perhatikan bahwa di Perangkat Lunak Cisco IOS dan Firewall PIX, mode terowongan untuk komunikasi IPSec adalah mode default.
Modus transport digunakan antara stasiun akhir yang mendukung IPSec, atau antara stasiun akhir dan gateway jika gateway ditafsirkan sebagai host. Pada ara. Contoh D ditunjukkan di bawah, mengilustrasikan penggunaan mode transport untuk membuat terowongan IPSec terenkripsi dari komputer Alice, yang menjalankan perangkat lunak klien. Microsoft Windows 2000 ke konsentrator Cisco VPN 3000, memungkinkan Alice untuk menggunakan terowongan L2TP melalui IPSec.

Menggunakan AH dan ESP

Dalam situasi tertentu, masalah memilih antara AH dan ESP mungkin tampak sulit diselesaikan, tetapi dapat disederhanakan dengan mengikuti beberapa aturan. Jika Anda perlu mengetahui bahwa data dari sumber yang diautentikasi ditransmisikan tanpa mengorbankan integritas dan tidak perlu dirahasiakan, gunakan protokol AH, yang melindungi protokol lapisan atas dan kolom header IP agar tidak berubah saat transit. Keamanan berarti bahwa nilai yang sesuai tidak dapat diubah karena ini akan terdeteksi oleh pihak kedua IPSec dan setiap datagram IP yang dimodifikasi akan dibuang. Protokol AH tidak memberikan perlindungan terhadap penyadapan saluran dan header serta tampilan data oleh penyusup. Tetapi karena header dan data tidak dapat diubah secara diam-diam, paket yang diubah ditolak.

Jika Anda perlu merahasiakan data (memastikan kerahasiaan), gunakan ESP. Protokol ini mengenkripsi protokol lapisan atas dalam mode transport dan seluruh datagram IP asli dalam mode terowongan, sehingga tidak mungkin untuk mengekstrak informasi tentang paket dengan mengendus saluran transmisi. Protokol ESP juga dapat menyediakan layanan otentikasi untuk paket. Namun, saat menggunakan ESP dalam mode transport, header IP asli luar tidak dilindungi, dan dalam mode terowongan, header IP baru tidak dilindungi. Saat menggunakan IPSec, pengguna lebih cenderung menggunakan mode terowongan daripada mode transportasi.

IPsec bukan protokol tunggal, tetapi sistem protokol yang dirancang untuk melindungi data pada lapisan jaringan jaringan IP. Artikel ini akan menjelaskan teori penggunaan IPsec untuk membuat terowongan VPN.

pengantar

VPN berdasarkan teknologi IPsec dapat dibagi menjadi dua bagian:

  • Protokol Pertukaran Kunci Internet (IKE)
  • Protokol IPsec (AH/ESP/keduanya)

Bagian pertama (IKE) adalah fase negosiasi, di mana kedua titik VPN memutuskan metode mana yang akan digunakan untuk mengamankan lalu lintas IP yang dikirim di antara keduanya. Selain itu, IKE juga digunakan untuk mengatur koneksi, untuk itu diperkenalkan konsep Security Associations (SA) untuk setiap koneksi. SA hanya mengarah ke satu arah, jadi koneksi IPsec tipikal menggunakan dua SA.

Bagian kedua adalah data IP yang perlu dienkripsi dan diautentikasi sebelum dikirim menggunakan metode yang disepakati di bagian pertama (IKE). Ada berbagai protokol IPsec yang dapat digunakan: AH, ESP, atau keduanya.

Urutan untuk membuat VPN melalui IPsec dapat dijelaskan secara singkat sebagai berikut:

  • IKE menegosiasikan keamanan lapisan IKE
  • IKE menegosiasikan keamanan lapisan IPsec
  • data yang dilindungi ditransmisikan melalui VPN IPsec

IKE, Pertukaran Kunci Internet

Untuk mengenkripsi dan mengotentikasi data, Anda perlu memilih metode enkripsi / otentikasi (algoritma) dan kunci yang digunakan di dalamnya. Tugas protokol Internet Key Exchange, IKE, dalam hal ini adalah untuk mendistribusikan "kunci sesi" ini dan menyepakati algoritme yang akan melindungi data antar titik VPN.

Tugas utama IKE:

  • Otentikasi poin VPN masing-masing
  • Organisasi koneksi IPsec baru (melalui pembuatan pasangan SA)
  • Mengelola koneksi saat ini

IKE melacak koneksi dengan menugaskan masing-masing koneksi Keamanan tertentu, SA. SA menjelaskan parameter koneksi tertentu, termasuk protokol IPsec (AH/ESP atau keduanya), kunci sesi yang digunakan untuk mengenkripsi/mendekripsi dan/atau mengautentikasi data. SA bersifat searah, jadi ada beberapa SA per koneksi. Dalam kebanyakan kasus di mana hanya ESP atau AH yang digunakan, hanya dua SA yang dibuat untuk setiap sambungan, satu untuk lalu lintas masuk dan satu untuk lalu lintas keluar. Saat ESP dan AH digunakan bersama, SA membutuhkan empat.

Proses negosiasi IKE melalui beberapa tahapan (fase). Fase-fase tersebut meliputi:

  1. IKE tahap pertama (IKE Tahap-1):
    - Perlindungan IKE itu sendiri (terowongan ISAKMP) dinegosiasikan
  2. IKE tahap kedua (IKE Tahap-2):
    - Negosiasikan keamanan IPsec
    — Menerima data dari fase pertama untuk menghasilkan kunci sesi

Koneksi IKE dan IPsec terbatas dalam durasi (dalam detik) dan dalam jumlah data yang ditransfer (dalam kilobyte). Hal ini dilakukan untuk meningkatkan keamanan.
Durasi koneksi IPsec biasanya lebih pendek dari IKE. Oleh karena itu, saat koneksi IPsec kedaluwarsa, koneksi IPsec baru akan dibuat ulang melalui tahap kedua negosiasi. Fase pertama negosiasi hanya digunakan saat membuat ulang koneksi IKE.

Untuk menegosiasikan IKE, konsep proposal IKE (IKE Proposal) diperkenalkan - ini adalah proposal tentang cara melindungi data. Titik VPN yang memulai koneksi IPsec mengirimkan daftar (proposal) yang menentukan metode keamanan koneksi yang berbeda.
Negosiasi dapat dilakukan tentang membuat koneksi IPsec baru, dan tentang membuat koneksi IKE baru. Dalam kasus IPsec, data yang dilindungi adalah lalu lintas yang dikirim melalui terowongan VPN, sedangkan dalam kasus IKE, data yang dilindungi adalah data dari negosiasi IKE itu sendiri.
Poin VPN yang telah menerima daftar (penawaran) memilih yang paling cocok darinya dan menunjukkannya dalam tanggapan. Jika tidak ada penawaran yang dapat dipilih, gateway VPN menolak.
Proposal berisi semua informasi yang diperlukan untuk memilih algoritma enkripsi dan otentikasi, dll.

Fase 1 IKE - Negosiasi Keamanan IKE (Terowongan ISAKMP)
Pada tahap pertama negosiasi, titik-titik VPN mengotentikasi satu sama lain berdasarkan kunci umum (Kunci yang Dibagikan Sebelumnya). Algoritma hash digunakan untuk otentikasi: MD5, SHA-1, SHA-2.
Namun, sebelum mengotentikasi satu sama lain, agar tidak mengirimkan informasi dalam teks yang jelas, titik VPN bertukar daftar proposal (Proposal), yang dijelaskan sebelumnya. Hanya setelah penawaran yang sesuai dengan kedua titik VPN dipilih, apakah titik VPN masing-masing saling mengautentikasi.
Otentikasi dapat dilakukan cara yang berbeda: melalui kunci yang dibagikan sebelumnya, sertifikat, atau . Kunci bersama adalah metode autentikasi yang paling umum.
Negosiasi IKE fase pertama dapat terjadi dalam salah satu dari dua mode: utama (utama) dan agresif (agresif). Mode utama lebih panjang, tetapi juga lebih aman. Dalam prosesnya, enam pesan dipertukarkan. Mode agresif lebih cepat, terbatas pada tiga pesan.
Pekerjaan utama fase pertama IKE terletak pada pertukaran kunci Diffie-Hellman. Itu didasarkan pada enkripsi kunci publik, masing-masing pihak mengenkripsi parameter otentikasi (Pre-Shared Key) dengan kunci publik tetangga, yang diterima pesan yang diberikan mendekripsinya dengan kunci privatnya. Cara lain untuk mengautentikasi pihak satu sama lain adalah dengan menggunakan sertifikat.

Fase 2 IKE - Negosiasi Keamanan IPsec
Pada fase kedua, pilihan bagaimana melindungi koneksi IPsec dibuat.
Fase kedua menggunakan material kunci yang diekstraksi dari pertukaran kunci Diffie-Hellman yang terjadi pada fase pertama. Berdasarkan materi ini, dibuat kunci sesi yang digunakan untuk melindungi data di terowongan VPN.

Jika mekanisme yang digunakan Kerahasiaan Penerusan Sempurna (PFS), maka pertukaran kunci Diffie-Hellman baru akan digunakan untuk setiap jabat tangan tahap 2. Sedikit mengurangi kecepatan kerja, prosedur ini memastikan bahwa kunci sesi tidak bergantung satu sama lain, yang meningkatkan perlindungan, karena meskipun salah satu kunci disusupi, kunci tersebut tidak dapat digunakan untuk memilih yang lain.

Hanya ada satu mode operasi fase kedua negosiasi IKE, ini disebut mode cepat - mode cepat. Dalam proses negosiasi tahap kedua, tiga pesan dipertukarkan.

Di akhir fase kedua, koneksi VPN dibuat.

pengaturan IKE.
Selama pembuatan koneksi, beberapa parameter digunakan, tanpa negosiasi yang tidak mungkin membuat koneksi VPN.

  • Identifikasi simpul akhir
    Bagaimana node mengautentikasi satu sama lain. Yang paling umum digunakan adalah kunci bersama. Otentikasi kunci bersama menggunakan algoritme Diffie-Hellman.
  • Jaringan/host lokal dan jarak jauh
    Menentukan lalu lintas yang akan diizinkan melalui terowongan VPN.
  • Terowongan atau moda transportasi.
    IPsec dapat beroperasi dalam dua mode: tunnel dan transport. Pilihan mode tergantung pada objek yang dilindungi.
    modus terowongan digunakan untuk perlindungan antara objek jarak jauh, yaitu Paket IP sepenuhnya dikemas dalam yang baru, dan hanya koneksi antara dua titik VPN yang akan terlihat oleh pengamat dari luar. Alamat IP asli dari sumber dan tujuan hanya akan terlihat setelah paket didekapsulasi saat diterima di titik penerima VPN. Oleh karena itu, mode tunnel paling sering digunakan untuk koneksi VPN.
    Moda transportasi melindungi data paket IP (TCP, UDP, dan protokol lapisan atas), dan header paket IP asli akan dipertahankan. Dengan demikian, sumber dan tujuan asli akan terlihat oleh pengamat, tetapi bukan data yang dikirimkan. Mode ini paling sering digunakan saat mengamankan koneksi jaringan lokal antar host.
  • Gerbang Jauh
    Titik VPN tujuan koneksi aman yang akan mendekripsi/mengotentikasi data dari sisi lain dan mengirimkannya ke tujuan akhir.
  • Mode operasi IKE
    Negosiasi IKE dapat beroperasi dalam dua mode: dasar dan agresif.
    Perbedaan antara keduanya adalah mode agresif menggunakan lebih sedikit paket untuk mencapai pembentukan koneksi yang lebih cepat. Di sisi lain, mode agresif tidak melewati beberapa parameter negosiasi, seperti grup Diffie-Hellman dan PFS, yang memerlukan konfigurasi identik awal pada titik koneksi.
  • protokol IPsec
    Ada dua protokol IPsec, Authentication Header (AH) dan Encapsulating Security Payload (ESP), yang menjalankan fungsi enkripsi dan otentikasi.
    ESP memungkinkan Anda untuk mengenkripsi, mengautentikasi secara individual atau bersamaan.
    AH hanya mengizinkan otentikasi. Perbedaan dengan autentikasi ESP adalah bahwa AH juga mengotentikasi header IP luar, memungkinkan Anda untuk memverifikasi bahwa paket benar-benar berasal dari sumber yang ditentukan di dalamnya.
  • enkripsi IKE
    Menentukan algoritme enkripsi IKE yang akan digunakan dan kuncinya. Berbagai algoritma enkripsi simetris didukung, misalnya: DES, 3DES, AES.
  • otentikasi IKE
    Algoritme otentikasi yang digunakan dalam jabat tangan IKE. Bisa: SHA, MD5.
  • Grup IKE Diffie-Hellman (DH).
    Grup yang digunakan oleh DF untuk pertukaran kunci di IKE. Semakin besar grup, semakin besar ukuran kunci pertukaran.
  • Umur Sambungan IKE
    Ini ditentukan baik berdasarkan waktu (detik) dan ukuran data yang ditransfer (kilobyte). Segera setelah salah satu penghitung mencapai ambang batas, fase pertama yang baru dimulai. Jika tidak ada data yang dikirimkan sejak pembuatan koneksi IKE, tidak ada koneksi baru yang akan dibuat hingga salah satu pihak ingin membuat koneksi VPN.
  • PFS
    Dengan PFS dinonaktifkan, materi pembuatan kunci akan diambil pada tahap pertama negosiasi IKE pada saat pertukaran kunci. Pada tahap kedua negosiasi IKE, kunci sesi akan dibuat berdasarkan materi yang diterima. Dengan PFS diaktifkan, saat membuat kunci sesi baru, materi untuknya akan digunakan setiap kali kunci baru. Jadi, jika kuncinya bermasalah, tidak mungkin membuat kunci baru berdasarkan itu.
    PFS dapat digunakan dalam dua mode: pertama PFS pada kunci, akan memulai pertukaran kunci baru di fase pertama IKE setiap kali negosiasi dimulai
    fase kedua. Mode kedua, PFS on identities, akan menghapus SA fase pertama setiap kali negosiasi fase kedua lewat, dengan demikian memastikan bahwa tidak ada negosiasi fase kedua yang dienkripsi dengan kunci identik sebelumnya.
  • grup IPsec DH
    Grup DF ini mirip dengan yang digunakan di IKE, hanya digunakan untuk PFS.
  • Enkripsi IPsec
    Algoritma yang digunakan untuk mengenkripsi data. Digunakan saat menggunakan ESP dalam mode enkripsi. Contoh algoritma: DES, 3DES, AES.
  • Otentikasi IPsec
    Algoritma yang digunakan untuk mengotentikasi data yang dikirimkan. Digunakan dalam kasus AH atau ESP dalam mode autentikasi. Contoh algoritma: SHA, MD5.
  • seumur hidup IPsec
    Masa pakai koneksi VPN ditunjukkan oleh waktu (detik) dan ukuran data yang ditransfer (kilobyte). Penghitung pertama yang mencapai batas akan mulai membuat ulang kunci sesi. Jika tidak ada data yang dikirimkan sejak pembuatan koneksi IKE, tidak ada koneksi baru yang akan dibuat hingga salah satu pihak ingin membuat koneksi VPN.

Metode Otentikasi IKE

  • Mode manual
    Metode paling sederhana, di mana IKE tidak digunakan, dan kunci otentikasi dan enkripsi, serta beberapa parameter lainnya, diatur secara manual di kedua titik koneksi VPN.
  • Melalui Kunci yang Dibagikan Sebelumnya (PSK)
    Kunci yang dibagikan sebelumnya di kedua titik koneksi VPN. Perbedaan dari metode sebelumnya adalah IKE digunakan, yang memungkinkan Anda mengotentikasi titik akhir dan menggunakan kunci sesi yang berubah, bukan kunci enkripsi tetap.
  • Sertifikat
    Setiap titik VPN menggunakan: kunci privatnya, kunci publiknya, sertifikatnya sendiri yang menyertakan kunci publiknya dan ditandatangani oleh otoritas sertifikat tepercaya. Berbeda dengan metode sebelumnya, ini memungkinkan Anda menghindari memasukkan satu kunci umum di semua titik koneksi VPN, menggantinya dengan sertifikat pribadi yang ditandatangani oleh otoritas tepercaya.

protokol IPsec

Protokol IPsec digunakan untuk melindungi data yang dikirimkan. Pilihan protokol dan kuncinya terjadi selama negosiasi IKE.

AH (Tajuk Otentikasi)

AH menyediakan kemampuan untuk mengotentikasi data yang dikirimkan. Untuk melakukan ini, fungsi hash kriptografi digunakan sehubungan dengan data yang terkandung dalam paket IP. Output dari fungsi ini (hash) ditransmisikan bersama dengan paket dan memungkinkan titik VPN jarak jauh untuk mengonfirmasi integritas paket IP asli, mengonfirmasi bahwa paket tersebut belum dimodifikasi selama proses berlangsung. Selain data paket IP, AH juga mengautentikasi bagian dari headernya.

Dalam mode transport, AH menyematkan headernya setelah paket IP asli.
Dalam mode terowongan, AH menyematkan tajuknya setelah tajuk IP luar (baru) dan sebelum tajuk IP dalam (asli).

ESP (Mengenkapsulasi Muatan Keamanan)

Protokol ESP digunakan untuk enkripsi, untuk otentikasi, atau keduanya, terhadap paket IP.

Dalam mode transport, protokol ESP menyisipkan tajuknya setelah tajuk IP asli.
Dalam mode tunnel ESP, header berada setelah header IP luar (baru) dan sebelum header IP dalam (asli).

Dua perbedaan utama antara ESP dan AH:

  • ESP, selain otentikasi, juga menyediakan kemampuan untuk mengenkripsi (AH tidak menyediakan ini)
  • ESP dalam mode terowongan hanya mengotentikasi header IP asli (AH juga mengotentikasi yang terluar).

Bekerja di belakang NAT (NAT Traversal)
Spesifikasi terpisah telah diterapkan untuk mendukung operasi di belakang NAT. Jika titik VPN mendukung spesifikasi ini, IPsec mendukung operasi NAT, tetapi ada persyaratan tertentu.
Dukungan NAT terdiri dari dua bagian:

  • Pada level IKE, perangkat akhir berkomunikasi satu sama lain tentang dukungan, NAT Traversal, dan versi spesifikasi yang didukung.
  • Pada level ESP, paket yang dihasilkan dikemas dalam UDP.

NAT Traversal hanya digunakan jika kedua titik mendukungnya.
Definisi NAT: Kedua VPN mengirim hash dari alamat IP mereka bersama dengan port UDP sumber dari negosiasi IKE. Informasi ini digunakan oleh penerima untuk menentukan apakah alamat IP dan/atau port sumber telah berubah. Jika parameter ini tidak diubah, lalu lintas tidak melewati NAT dan mekanisme NAT Traversal tidak diperlukan. Jika alamat atau port telah diubah, maka ada NAT di antara perangkat.

Setelah titik akhir menentukan bahwa NAT Traversal diperlukan, negosiasi IKE dipindahkan dari port UDP 500 ke port 4500. Ini karena beberapa perangkat tidak menangani sesi IKE pada port 500 dengan benar saat menggunakan NAT.
Masalah lain muncul dari kenyataan bahwa protokol ESP adalah protokol lapisan transport dan duduk langsung di atas IP. Karena itu, konsep port TCP / UDP tidak berlaku untuknya, yang membuat lebih dari satu klien tidak dapat terhubung melalui NAT ke satu gateway. Untuk mengatasi masalah ini, ESP dikemas ke dalam datagram UDP dan dikirim ke port 4500, port yang sama digunakan oleh IKE saat NAT Traversal diaktifkan.
NAT Traversal dibangun ke dalam protokol yang mendukungnya dan berfungsi tanpa konfigurasi sebelumnya.