Tecnologie utilizzate in IPSEC. VPN IPSec. Nozioni di base sulla crittografia Esp

Abbiamo già discusso il concetto di IPSec, in questo articolo considereremo IPSec in modo più dettagliato.

Quindi, il nome IPSec deriva da IP Security.
IPSec è un insieme di protocolli e algoritmi utilizzati per proteggere i pacchetti IP a livello Layer3.

IPSec ti permette di garantire:
- Riservatezza - utilizzando la crittografia
- Integrità dei dati - tramite Hashing e HMAC\
- Autenticazione - attraverso l'utilizzo di Firme Digitali o Pre-shared key (PSK).

Elenchiamo i principali protocolli IPsec:
ESP e AH: i due principali protocolli utilizzati in IPsec.
Incapsulamento del payload di sicurezza (ESP), può fare tutto ciò che è richiesto per IPsec, e
Intestazione di autenticazione (AH), può fare tutto tranne la crittografia, la crittografia dei dati, quindi ESP viene utilizzato più spesso.
Algoritmi di crittografia per la riservatezza: DES, 3DES, AES.
Algoritmi di hashing per l'integrità: MD5, SHA.
Algoritmi di autenticazione: chiavi precondivise (PSK), firme digitali RSA.
gestione delle chiavi: Un esempio potrebbe essere Diffie-Hellman (DH), che può essere utilizzato per
generare dinamicamente chiavi simmetriche da utilizzare da algoritmi simmetrici; PKI,
che supporta la funzione dei certificati digitali emessi da CA attendibili; e Internet
Key Exchange (IKE), che fa gran parte della negoziazione e della gestione per noi
IPsec per funzionare.

Perché è necessario IPSec

Si consideri la seguente topologia semplice per connettere due uffici.

Dobbiamo collegare i due uffici e raggiungere i seguenti obiettivi:

  • Riservatezza- fornito tramite crittografia dei dati.
  • integrità dei dati- fornito tramite hashing o tramite Codice di autenticazione del messaggio con hash (HMAC), - metodi per garantire che i dati non siano stati modificati.
  • Autenticazione- fornito utilizzando chiavi precondivise (PSK), O firme digitali. E quando si utilizza HMAC, l'autenticazione avviene sempre.
  • protezione anti-replay- tutti i pacchetti VPN sono numerati, che è una protezione contro la loro ripetizione.

Protocolli e porte IPSec

IKEv1 Fase 1 Porta UDP 500 IKEv1 Phase 1 utilizza UDP:500 per la sua negoziazione.
NAT-T (NAT
attraversamento)
Porta UDP 4500 NAT Traversal viene utilizzato dai dispositivi per attraversare NAT. Se entrambi i dispositivi si connettono tra loro tramite NAT: vogliono inserire una falsa porta UDP 4500
intestazione su ogni pacchetto IPsec (prima dell'intestazione ESP) a
sopravvivere a un dispositivo NAT che altrimenti potrebbe avere un problema
monitoraggio di una sessione ESP (protocollo Layer 4 50)
ESP Protocollo di livello 4
50
Tutti i pacchetti IPSec sono il protocollo Layer 4 di ESP (protocollo IP n. 50), tutti i dati sono incapsulati in esso. Di solito viene utilizzato ESP (e non AH). Nel caso di utilizzo di NAT-T, l'intestazione ESP viene chiusa dalla seconda intestazione UDP.
AH Protocollo di livello 4
51
I pacchetti AH sono il protocollo di livello 4 di AH (protocollo IP n. 51). AH non supporta la crittografia del payload ed è quindi usato raramente.

Operazione IPSec

Per creare una connessione VPN sicura, IPSec utilizza il protocollo Scambio di chiavi Internet (IKE).
IKE è un framework fornito Associazione per la sicurezza in Internet, E Protocollo di gestione delle chiavi (ISAKMP)

Quindi, nella nostra configurazione, entrambi i router agiranno come Porta VPN O peer IPsec.

Supponiamo che un utente sulla rete 10.0.0.0 invii un pacchetto alla rete 172.16.0.0.
Poiché il tunnel non è stato ancora creato, R1 avvierà le negoziazioni con il secondo router, R2.

Passaggio 1: negoziazione del tunnel di fase 1 IKEv1

Il primo passaggio tra i router aumenta Tunnel di fase 1 di Internet Key Exchange (IKE)..
Tale tunnel non ha lo scopo di trasferire i dati degli utenti, ma viene utilizzato per scopi ufficiali, per proteggere il traffico di gestione.

Il sollevamento del tunnel IKE Fase 1 può essere effettuato in due modalità:
-modalità principale
- modalità aggressiva
La modalità principale richiede lo scambio di un gran numero di pacchetti, ma è anche considerata più sicura.

Per creare un tunnel IKE Fase 1, è necessario negoziare i seguenti elementi:

  • Algoritmo hash: Potrebbe essere Algoritmo messaggio digest 5 (MD5) O Hash sicuro
    Algoritmo (SHA)
    .
  • Algoritmo di crittografia: Standard di crittografia digitale (DES)(debole, non consigliato), Triplo DES (3DES)(leggermente meglio) o Standard di crittografia avanzato (AES)(consigliato) AES può utilizzare chiavi di diverse lunghezze: più lunghe sono, più sono sicure.
  • Gruppo Diffie-Hellman (DH) da utilizzare: Il "gruppo" DH si riferisce alla dimensione del modulo (lunghezza di
    la chiave) da utilizzare per lo scambio di chiavi DH. Il gruppo 1 utilizza 768 bit, il gruppo 2 utilizza 1024 e
    il gruppo 5 utilizza 1536. I gruppi DH più sicuri fanno parte della crittografia di nuova generazione
    (NGE):
    - Gruppo 14 o 24: fornisce DH a 2048 bit
    - Gruppi 15 e 16: supporto DH a 3072 bit e 4096 bit
    - Gruppo 19 o 20: supporta rispettivamente i gruppi ECDH a 256 bit e 384 bit

    Il compito di DH è generare materiale di codifica (chiavi simmetriche). Queste chiavi verranno utilizzate per trasferire i dati.
    DH stesso è asimmetrico, ma genera chiavi simmetriche.

  • Metodo di autenticazione: può essere nella forma chiave precondivisa (PSK) O Firme RSA
  • tutta la vita: durata del tunnel IKE Fase 1. L'unico parametro che potrebbe non corrispondere. Più breve è la durata, più spesso verranno cambiate le chiavi e più sicuro sarà.

Passaggio 2: eseguire lo scambio di chiavi DH

Una volta che i router hanno concordato una policy IKE Fase 1, possono avviare il processo di scambio delle chiavi DH. DH consente a due dispositivi che non dispongono ancora di una connessione sicura tra loro di scambiarsi in modo sicuro chiavi simmetriche da utilizzare da algoritmi simmetrici come AES.

Passaggio 3: autenticare il peer

L'ultima cosa che verrà eseguita nella fase 1 di IKE è l'autenticazione reciproca dell'host, che può essere eseguita in due modi (firme digitali PSK o RSA)
Se l'autenticazione ha esito positivo, il tunnel IKE Fase 1 viene considerato attivo. Il tunnel è bidirezionale.

Fase 4: IKE Fase 2

Dopo che il tunnel IKE Phase 1 è aumentato, i router iniziano a sollevare il tunnel IKE Phase 1.
Come già accennato, il tunnel IKE Phase 1 è puramente un tunnel di servizio e di gestione e tutto il traffico di negoziazione passa attraverso di esso per innalzare il tunnel IKE Phase 2.
Il tunnel IKE Phase 2 utilizza anche algoritmi di hashing e crittografia.
Il sollevamento del tunnel IKE Fase 2 può essere effettuato in una delle seguenti modalità:
- modalità rapida

Il tunnel IKE Phase 2 è in realtà costituito da due tunnel unidirezionali, ovvero possiamo dire che sono creati:
Un tunnel IKE Fase 1, bidirezionale, utilizzato per le funzioni di servizio.
E due tunnel IKE Phase 2, che sono unidirezionali e che vengono utilizzati per crittografare il traffico utile.
Tutti questi tunnel sono anche chiamati come accordi di sicurezza tra i due peer VPN O associazioni di sicurezza (SA).
Ogni SA ha il proprio numero univoco.

Ora, dopo che il tunnel IKE Phase 2 è stato sollevato, tutti i pacchetti in uscita dalle interfacce esterne verranno crittografati.

Esempio di impostazione


Si consideri un esempio di configurazione di IPsec utilizzando questo schema come esempio.

  1. Configura traffico interessante
    Innanzitutto, dobbiamo definire il traffico che crittograferemo.
    Router R1
    ip access-list estesa VPN-ACL permesso ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

    Router R2

    ip access-list estesa VPN-ACL permesso ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
  2. Configurare la fase 1 (ISAKMP)
    La fase 1 fa apparire un tunnel utilizzato per scopi di servizio: scambio di chiavi segrete condivise, autenticazione, negoziazione di politiche di sicurezza IKE, ecc.
    È possibile creare più criteri isakmp con priorità diverse.

    Router R1

    chiave crittografica isakmp chiave segreta indirizzo 200.200.200.1

    Router R2

    crypto isakmp policy 1 crittografia 3des hash md5 autenticazione gruppo pre-condivisione 2
    chiave crittografica isakmp chiave segreta indirizzo 100.100.100.1

    Qui la chiave è la PSK (Preshared Key) utilizzata dai router per l'autenticazione IKE Fase 1.

  3. Configurare la fase 2 (IPSEC)
    Lo scopo del tunnel IKE Phase 2 è trasferire il traffico utile tra gli host di due uffici.
    I parametri del tunnel Phase 2 sono raggruppati in insiemi chiamati insiemi di trasformazione.
    Router R1
    crypto ipsec transform-set TRSET esp-3des esp-md5-hmac! mappa crittografica VPNMAP 10 ipsec-isakmp set peer 200.200.200.1 set transform-set TRSET match address VPN-ACL ! interfaccia FastEthernet0/0 mappa crittografica VPNMAP

    Router R2

    crypto ipsec transform-set TRSET esp-3des esp-md5-hmac! mappa crittografica VPNMAP 10 ipsec-isakmp set peer 100.100.100.1 set transform-set TRSET match address VPN-ACL ! interfaccia FastEthernet0/0 mappa crittografica VPNMAP

    Entrambi gli host hanno utilizzato il set di trasformazione crypto ipsec TRSET esp-3des esp-md5-hmac.
    Ciò significa che 3des verrà utilizzato per la crittografia e md5-hmac per l'autenticazione.

    la mappa crittografica viene applicata all'interfaccia. La mappa crittografica tiene traccia del traffico che soddisfa le condizioni specificate. La nostra mappa crittografica funzionerà con un router con l'indirizzo 100.100.100.1, impostato dal traffico interno dell'ACL e applicherà il TRSET del set di trasformazione a questo traffico.

Controllo IPSec

In generale, l'elenco dei comandi utili è il seguente:
mostra la politica crittografica isakmp
mostra la mappa crittografica
mostra i dettagli di crypto isakmp sa
mostra crypto ipsec sa
mostra le connessioni del motore di crittografia attive

In pratica, quanto segue è molto utile:


IPSec si basa su una serie di soluzioni tecnologiche e metodi di crittografia, ma il funzionamento di IPSec può essere riassunto nei seguenti passaggi principali:

    Passo 1. Avvio del processo IPSec. Il traffico che deve essere crittografato in base alla politica di sicurezza IPSec negoziata dalle parti IPSec avvia il processo IKE.

    Passo 2 Prima fase dell'IKE. Il processo IKE autentica le parti IPSec e negozia i parametri dell'associazione di sicurezza IKE, che crea un canale protetto per la negoziazione dei parametri dell'associazione di sicurezza IPSec durante la seconda fase di IKE.

    Passaggio 3 Seconda fase dell'IKE. Il processo IKE negozia i parametri dell'associazione di sicurezza IPSec e stabilisce le associazioni di sicurezza IPSec appropriate per i dispositivi della parte comunicante.

    Passaggio 4 Trasferimento dati. La comunicazione avviene tra le parti comunicanti IPSec, che si basa sui parametri e sulle chiavi IPSec archiviati nel database dell'associazione di sicurezza.

    Passaggio 5 Terminare un tunnel IPSec. Le associazioni di sicurezza IPSec vengono terminate in seguito alla loro eliminazione o perché hanno superato il limite di durata.

Modalità operative IPsec

Esistono due modalità operative per IPSec: trasporto e tunnel.

In modalità di trasporto, viene crittografata solo la parte informativa del pacchetto IP. Il routing non viene influenzato perché l'intestazione del pacchetto IP non viene modificata. La modalità di trasporto viene in genere utilizzata per stabilire una connessione tra host.

In modalità tunnel, l'intero pacchetto IP è crittografato. Per poter essere trasmesso sulla rete, viene inserito in un altro pacchetto IP. In questo modo si ottiene un tunnel IP sicuro. La modalità tunnel può essere utilizzata per connettere computer remoti a una rete privata virtuale o per trasferire dati in modo sicuro canali aperti collegamenti (Internet) tra gateway per connettere diverse parti della rete privata virtuale.

Negoziazione di trasformazione IPSec

Durante il funzionamento del protocollo IKE, vengono negoziate le trasformazioni IPSec (algoritmi di sicurezza IPSec). Le trasformazioni IPSec e i relativi algoritmi di crittografia associati sono i seguenti:

    Protocollo AH (Authentication Header - intestazione di autenticazione). Un protocollo di sicurezza che fornisce l'autenticazione e (facoltativamente) un servizio di rilevamento della riproduzione. Il protocollo AH funge da firma digitale e garantisce che i dati nel pacchetto IP non vengano manomessi. Il protocollo AH non fornisce un servizio di crittografia e decrittografia dei dati. Questo protocollo può essere utilizzato da solo o in combinazione con il protocollo ESP.

    Protocollo ESP (Encapsulating Security Payload). Un protocollo di sicurezza che fornisce protezione della privacy e dei dati e, facoltativamente, un servizio di rilevamento dell'autenticazione e della riproduzione. I prodotti abilitati per Cisco IPSec utilizzano ESP per crittografare il payload dei pacchetti IP. Il protocollo ESP può essere utilizzato da solo o in combinazione con AH.

    Standard DES (Data Encription Standard - standard di crittografia dei dati). Algoritmo di crittografia e decrittografia dei dati a pacchetto. L'algoritmo DES viene utilizzato sia in IPSec che in IKE. L'algoritmo DES utilizza una chiave a 56 bit, il che significa non solo un maggiore consumo di risorse di calcolo, ma anche una crittografia più forte. L'algoritmo DES è un algoritmo di crittografia simmetrico che richiede chiavi di crittografia segrete identiche nei dispositivi di ciascuna delle parti comunicanti IPSec. L'algoritmo Diffie-Hellman viene utilizzato per generare chiavi simmetriche. IKE e IPSec utilizzano l'algoritmo DES per crittografare i messaggi.

    DES "Triplo" (3DES). Una variante di DES basata sull'uso di tre iterazioni di DES standard con tre chiavi diverse, triplicando di fatto la forza di DES. L'algoritmo 3DES viene utilizzato all'interno di IPSec per crittografare e decrittografare un flusso di dati. Questo algoritmo utilizza una chiave a 168 bit, che garantisce un'elevata forza di crittografia. IKE e IPSec utilizzano l'algoritmo 3DES per crittografare i messaggi.

    AES(standard di crittografia avanzato)). Il protocollo AES utilizza l'algoritmo di crittografia Rine Dale4, che fornisce una crittografia molto più potente. Molti crittografi credono che AES non possa essere violato affatto. AES è ora lo standard federale di elaborazione delle informazioni. È definito come un algoritmo di crittografia utilizzato dalle organizzazioni governative statunitensi per proteggere informazioni sensibili ma non classificate. Il problema con AES è che richiede molta potenza di elaborazione rispetto a protocolli simili.

La conversione IPSec utilizza anche due algoritmi di hashing standard per fornire l'autenticazione dei dati.

    Algoritmo MD5 (Message Digest 5). L'algoritmo di hashing utilizzato per autenticare i pacchetti di dati. I prodotti Cisco utilizzano una variante HMAC (Hashed Message Authentication Code) calcolata tramite MD5 del codice di autenticazione del messaggio fornito protezione aggiuntiva utilizzando l'hashing. L'hashing è un processo di crittografia unidirezionale (cioè irreversibile) che produce un output di lunghezza fissa per un messaggio di input di lunghezza arbitraria. IKE, AH ed ESP utilizzano MD5 per l'autenticazione dei dati.

    Algoritmo SHA-1 (Secure Hash Algorithm-1 -- algoritmo di hashing sicuro 1). L'algoritmo di hashing utilizzato per autenticare i pacchetti di dati. I prodotti Cisco utilizzano una variante del codice HMAC che viene calcolato utilizzando SHA-1. IKE, AH ed ESP utilizzano SHA-1 per l'autenticazione dei dati.

All'interno del protocollo IKE, le chiavi simmetriche vengono create utilizzando l'algoritmo Diffie-Hellman, che utilizza DES, 3DES, MD5 e SHA. Il protocollo Diffie-Hellman è un protocollo crittografico basato sull'utilizzo di chiavi pubbliche. Consente a due parti di concordare una chiave segreta condivisa senza disporre di un canale di comunicazione sufficientemente affidabile. I segreti condivisi sono necessari per gli algoritmi DES e HMAC. L'algoritmo Diffie-Hellman viene utilizzato all'interno di IKE per generare le chiavi di sessione. Gruppi Diffie-Hellman (DH): definiscono la "forza" della chiave di crittografia utilizzata nella procedura di scambio delle chiavi. Più alto è il numero del gruppo, più "forte" e sicura è la chiave. Tuttavia, si dovrebbe tener conto del fatto che con un aumento del numero del gruppo DH, la "forza" e il livello di sicurezza della chiave aumentano, ma allo stesso tempo aumenta il carico sul processore centrale, poiché più tempo e risorse sono necessari per generare una chiave "più forte".

I dispositivi WatchGuard supportano i gruppi DH 1, 2 e 5:

    Gruppo DH 1: chiave a 768 bit

    Gruppo DH 2: chiave a 1024 bit

    Gruppo DH 5: chiave a 1536 bit

Entrambi i dispositivi che comunicano tramite VPN devono utilizzare lo stesso gruppo DH. Il gruppo DH utilizzato dai dispositivi viene selezionato durante la procedura IPSec Phase 1.

Protocolli IPSec Organizzazione di un canale sicuro https://www.site/lan/protokoly-ipsec https://www.site/@@site-logo/logo.png

Protocolli IPSec

Organizzazione di un canale sicuro

Protocolli IPSec

Organizzazione di un canale sicuro utilizzando AH, ESP e IKE.

Internet Protocol Security (IPSec) è indicato negli standard Internet come un sistema. In effetti, IPSec è un insieme coerente di standard aperti che oggi ha un nucleo ben definito e, allo stesso tempo, può essere semplicemente integrato con nuovi protocolli, algoritmi e funzioni.

Lo scopo principale dei protocolli IPSec è fornire una trasmissione sicura dei dati su reti IP. L'utilizzo di IPSec garantisce:

  • integrità, ovvero che i dati non sono stati corrotti, persi o duplicati durante la trasmissione;
  • autenticità, cioè che i dati sono stati trasmessi dal mittente che ha dimostrato di essere chi afferma di essere;
  • riservatezza, cioè che i dati siano trasmessi in una forma che ne impedisca la visione non autorizzata.

(Si noti che, secondo la definizione classica, il concetto di sicurezza dei dati include un ulteriore requisito: la disponibilità dei dati, che nel contesto considerato può essere interpretato come garanzia della loro consegna. I protocolli IPSec non risolvono questo problema, lasciando al protocollo del livello di trasporto TCP.)

CANALI SICURI A DIVERSI LIVELLI

IPSec è solo una delle tante, anche se la più popolare oggi, tecnologia per la trasmissione sicura dei dati su una rete pubblica (non protetta). Per le tecnologie a questo scopo, viene utilizzato un nome generalizzato: un canale sicuro (canale sicuro). Il termine "canale" sottolinea il fatto che la protezione dei dati viene fornita tra due nodi di rete (host o gateway) lungo un percorso virtuale disposto in una rete a commutazione di pacchetto.

È possibile creare un canale sicuro utilizzando strumenti di sistema implementati a diversi livelli del modello OSI (vedere la Figura 1). Se per proteggere i dati viene utilizzato un protocollo di uno dei livelli superiori (applicazione, presentazione o sessione), questo metodo di protezione non dipende da quali reti (IP o IPX, Ethernet o ATM) vengono utilizzate per trasportare i dati, che possono essere considerato un indubbio vantaggio. D'altra parte, l'applicazione diventa quindi dipendente da uno specifico protocollo di sicurezza, vale a dire per le applicazioni tale protocollo non è trasparente.

Un canale protetto al più alto livello di applicazione presenta un altro svantaggio: un ambito limitato. Il protocollo protegge solo un servizio di rete ben definito: file, ipertesto o posta. Ad esempio, il protocollo S/MIME protegge solo i messaggi E-mail. Pertanto, per ogni servizio, è necessario sviluppare un'appropriata versione sicura del protocollo.

Il protocollo di canale sicuro più noto che opera al livello di presentazione successivo è il protocollo SSL (Secure Socket Layer) e la sua nuova implementazione aperta Transport Layer Security (TLS). La riduzione del livello di protocollo lo rende uno strumento di protezione molto più versatile. Ora qualsiasi applicazione e protocollo a livello di applicazione può utilizzare un unico protocollo di sicurezza. Tuttavia, le applicazioni devono ancora essere riscritte: le chiamate esplicite alle funzioni del protocollo di canale protetto devono essere incorporate in esse.

Più in basso nello stack vengono implementate le strutture del canale sicuro, più facile è renderle trasparenti alle applicazioni e ai protocolli delle applicazioni. A livello di rete e collegamento dati, la dipendenza dell'applicazione dai protocolli di sicurezza scompare del tutto. Tuttavia, qui ci troviamo di fronte a un altro problema: la dipendenza del protocollo di sicurezza da una specifica tecnologia di rete. In effetti, in diverse parti di una grande rete composita, in generale, vengono utilizzati diversi protocolli di canale, quindi è impossibile stabilire un canale sicuro attraverso questo ambiente eterogeneo utilizzando un singolo protocollo a livello di collegamento.

Si consideri, ad esempio, il canale sicuro PPTP (Point-to-Point Tunneling Protocol) in esecuzione strato di collegamento. Si basa sul protocollo PPP, ampiamente utilizzato per le connessioni punto-punto come le linee affittate. Il protocollo PPTP non solo fornisce trasparenza di protezione per applicazioni e servizi del livello applicativo, ma non dipende nemmeno dal protocollo del livello di rete applicato: in particolare, il protocollo PPTP può trasportare pacchetti sia in reti IP che in reti basate su IPX, DECnet protocolli o NetBEUI. Tuttavia, poiché il protocollo PPP non viene utilizzato in tutte le reti (nella maggior parte delle reti locali, il protocollo Ethernet funziona a livello di collegamento dati e nelle reti globali - ATM, protocolli frame relay), PPTP non può essere considerato uno strumento universale.

Lavorando per livello di rete IPSec è un compromesso. Da un lato è trasparente alle applicazioni e dall'altro può funzionare in quasi tutte le reti, poiché si basa sul protocollo IP ampiamente utilizzato: attualmente solo l'1% dei computer nel mondo non supporta l'IP a tutti, il restante 99% lo utilizza come protocollo singolo o come uno di diversi protocolli.

DISTRIBUZIONE DELLE FUNZIONI TRA PROTOCOLLI IPSEC

Ci sono tre protocolli al centro di IPSec: l'Authentication Header (AH), l'Encapsulation Security Payload (ESP) e l'Internet Key Exchange (IKE). Le funzioni per mantenere un canale sicuro sono distribuite tra questi protocolli come segue:

  • il protocollo AH garantisce l'integrità e l'autenticità dei dati;
  • il protocollo ESP crittografa i dati trasmessi, garantendo la riservatezza, ma può anche supportare l'autenticazione e l'integrità dei dati;
  • il protocollo IKE risolve il compito accessorio di fornire automaticamente agli endpoint del canale le chiavi segrete necessarie al funzionamento dei protocolli di autenticazione e cifratura dei dati.

Come si evince dalla breve descrizione delle funzioni, le capacità dei protocolli AH ed ESP si sovrappongono parzialmente. Il protocollo AH è responsabile solo di garantire l'integrità e l'autenticazione dei dati, mentre il protocollo ESP è più potente, in quanto può crittografare i dati e, inoltre, svolgere le funzioni del protocollo AH (sebbene, come vedremo in seguito, l'autenticazione e l'integrità sono forniti da esso in una forma alquanto troncata). Il protocollo ESP può supportare funzioni di crittografia e autenticazione/integrità in qualsiasi combinazione, ovvero entrambi i gruppi di funzioni, o solo autenticazione/integrità o solo crittografia.

Qualsiasi algoritmo di crittografia simmetrica che utilizza chiavi segrete può essere utilizzato per crittografare i dati in IPSec. Anche l'integrità e l'autenticazione dei dati si basano su una delle tecniche di crittografia: la crittografia che utilizza una funzione unidirezionale, chiamata anche funzione hash o funzione digest.

Questa funzione, applicata ai dati crittografati, produce un valore digest costituito da un piccolo numero fisso di byte. Il digest viene inviato in un pacchetto IP insieme al messaggio originale. Il destinatario, sapendo quale funzione di crittografia unidirezionale è stata utilizzata per comporre il digest, lo ricalcola utilizzando il messaggio originale. Se i valori dei digest ricevuti e calcolati sono gli stessi, significa che il contenuto del pacchetto non ha subito modifiche durante la trasmissione. La conoscenza del digest non consente di recuperare il messaggio originale e quindi non può essere utilizzato per la protezione, ma consente di verificare l'integrità dei dati.

Il digest è una sorta di checksum per il messaggio originale. Tuttavia, c'è anche una differenza significativa. L'uso di un checksum è un mezzo per verificare l'integrità dei messaggi trasmessi su collegamenti non attendibili e non ha lo scopo di combattere attività dannose. Infatti, la presenza di un checksum nel pacchetto trasmesso non impedisce a un utente malintenzionato di sostituire il messaggio originale aggiungendovi un nuovo valore di checksum. A differenza del checksum, per calcolare il digest viene utilizzata una chiave segreta. Se si utilizzasse una funzione unidirezionale per ottenere il digest, con un parametro (che è la chiave segreta) noto solo al mittente e al destinatario, qualsiasi modifica al messaggio originale verrebbe immediatamente rilevata.

La separazione delle funzioni di sicurezza tra i due protocolli AH ed ESP è causata dalla pratica in molti paesi di limitare l'esportazione e/o l'importazione di mezzi che garantiscono la riservatezza dei dati attraverso la crittografia. Ciascuno di questi due protocolli può essere utilizzato sia indipendentemente che contemporaneamente all'altro, così che nei casi in cui è dovuta la crittografia restrizioni esistenti non può essere utilizzato, il sistema può essere fornito solo con protocollo AH. Naturalmente, proteggere i dati solo con l'ausilio del protocollo AH sarà in molti casi insufficiente, poiché in questo caso la parte ricevente avrà solo la certezza che i dati sono stati inviati dal nodo da cui sono attesi e sono arrivati ​​nella forma in cui sono stati ricevuti, inviati. Il protocollo AH non può proteggere dalla visualizzazione non autorizzata lungo il percorso dei dati, poiché non li crittografa. Per crittografare i dati è necessario utilizzare il protocollo ESP, che può anche verificarne l'integrità e l'autenticità.

ASSOCIAZIONE SICURA

Affinché i protocolli AH ed ESP svolgano il loro lavoro di protezione dei dati trasmessi, il protocollo IKE stabilisce una connessione logica tra i due endpoint, che negli standard IPSec è chiamata "Security Association" (Security Association, SA). L'istituzione di SA inizia con l'autenticazione reciproca delle parti, perché tutte le misure di sicurezza perdono il loro significato se i dati vengono trasmessi o ricevuti dalla persona sbagliata o dalla persona sbagliata. I parametri SA che selezioni successivamente determinano quale dei due protocolli, AH o ESP, viene utilizzato per proteggere i dati, quali funzioni svolge il protocollo di sicurezza: ad esempio, solo controlli di autenticazione e integrità o, in aggiunta, anche protezione contro la falsa riproduzione . Molto parametro importante l'associazione sicura è il cosiddetto materiale crittografico, ovvero le chiavi segrete utilizzate nel funzionamento dei protocolli AH ed ESP.

Il sistema IPSec consente anche un metodo manuale per stabilire un'associazione sicura, in cui l'amministratore configura ciascun nodo finale in modo che mantenga i parametri dell'associazione negoziata, comprese le chiavi segrete.

Il protocollo AH o ESP funziona già all'interno della connessione logica SA stabilita, con il suo aiuto, la protezione richiesta dei dati trasmessi viene eseguita utilizzando i parametri selezionati.

I parametri dell'associazione protetta devono essere adatti a entrambi gli endpoint del canale protetto. Pertanto, quando si utilizza la procedura di creazione automatica di SA, i protocolli IKE che operano su lati opposti del canale scelgono i parametri durante il processo di negoziazione, proprio come due modem determinano il tasso di scambio massimo accettabile per entrambe le parti. Per ogni attività risolta dai protocolli AH ed ESP, vengono offerti diversi schemi di autenticazione e crittografia: ciò rende IPSec uno strumento molto flessibile. (Si noti che la scelta della funzione digest per risolvere il problema di autenticazione non influisce sulla scelta dell'algoritmo per la crittografia dei dati.)

Per garantire la compatibilità, la versione standard di IPsec definisce un certo set di "strumenti" obbligatori: in particolare, una delle funzioni di crittografia unidirezionale MD5 o SHA-1 può sempre essere utilizzata per autenticare i dati, e DES è sicuramente tra gli algoritmi di crittografia . Allo stesso tempo, i produttori di prodotti che includono IPSec sono liberi di espandere il protocollo con altri algoritmi di autenticazione e crittografia, cosa che fanno con successo. Ad esempio, molte implementazioni IPSec supportano il popolare algoritmo di crittografia Triple DES, nonché algoritmi relativamente nuovi: Blowfish, Cast, CDMF, Idea, RC5.

Gli standard IPSec consentono ai gateway di utilizzare una SA per trasmettere il traffico da tutti gli host che comunicano su Internet o di creare un numero arbitrario di SA per questo scopo, ad esempio una per ciascuna connessione TCP. Una SA è una connessione logica unidirezionale (simplex) in IPSec, pertanto è necessario stabilire due SA per la comunicazione bidirezionale.

MODALITÀ DI TRASPORTO E TUNNEL

I protocolli AH ed ESP possono proteggere i dati in due modalità: trasporto e tunnel. In modalità di trasporto, la trasmissione di un pacchetto IP attraverso la rete viene eseguita utilizzando l'intestazione originale di questo pacchetto, mentre in modalità tunnel, il pacchetto originale viene inserito in un nuovo pacchetto IP e la trasmissione dei dati sulla rete viene eseguita in base all'intestazione del nuovo pacchetto IP. L'utilizzo dell'una o dell'altra modalità dipende dai requisiti per la protezione dei dati, nonché dal ruolo svolto nella rete dal nodo che termina il canale sicuro. Pertanto, un nodo può essere un host (nodo finale) o un gateway (nodo intermedio). Di conseguenza, esistono tre modelli di implementazione IPSec: da host a host, da gateway a gateway e da host a gateway.

Nel primo schema, un canale sicuro, o, in questo contesto, la stessa cosa, un'associazione sicura, viene stabilito tra due nodi finali della rete (vedi Figura 2). Il protocollo IPSec in questo caso viene eseguito sul nodo finale e protegge i dati in arrivo. Per lo schema da host a host, la modalità di trasporto è più comunemente utilizzata, sebbene sia consentita anche la modalità tunnel.

Secondo il secondo schema, viene stabilito un canale sicuro tra due nodi intermedi, i cosiddetti gateway di sicurezza (Security Gateway, SG), ciascuno dei quali esegue il protocollo IPSec. La comunicazione sicura può avvenire tra due nodi finali qualsiasi connessi a reti che si trovano dietro i gateway di sicurezza. I nodi finali non sono tenuti a supportare IPSec e a trasmettere il loro traffico non protetto su intranet aziendali affidabili. Il traffico destinato alla rete pubblica passa attraverso il Security Gateway, che fornisce protezione tramite IPSec, agendo per conto proprio. I gateway possono utilizzare solo la modalità tunnel.

Lo schema "host-gateway" viene spesso utilizzato per l'accesso remoto. Qui viene stabilito un canale sicuro tra un host remoto che esegue IPSec e un gateway che protegge il traffico per tutti gli host che fanno parte dell'Intranet aziendale. L'host remoto può utilizzare sia la modalità trasporto che quella tunnel quando invia i pacchetti al gateway, mentre il gateway invia un pacchetto all'host solo in modalità tunnel. Questo schema può essere complicato creando in parallelo un canale più sicuro - tra l'host remoto e qualsiasi host appartenente alla rete interna protetta dal gateway. Questo utilizzo combinato di due SA consente di proteggere in modo affidabile anche il traffico nella rete interna.

Natalia Olifer

Operazioni sui documenti

Visualizzato: 8033

0 Diamo un'occhiata ai dettagli delle tecnologie che compongono IPSec. Gli standard utilizzati all'interno di IPSec sono piuttosto complessi da comprendere, quindi in questa sezione esamineremo in dettaglio ciascuno dei componenti di IPSec. Per capire cos'è IPSEC, fare riferimento al documento "IPSEC as a Network Traffic Security Protocol" pubblicato in precedenza su questo sito. Questo articolo è una continuazione del documento di cui sopra.

IPSec utilizza le seguenti tecnologie:

  • UN protocollo;
  • protocollo ESP;
  • standard di crittografia DES;
  • standard di crittografia 3DES;
  • protocollo IKE;
  • Metodo di accordo chiave di Diffie-Hellman;
  • codici di autenticazione dei messaggi con hash (HMAC);
  • Protezione RSA;
  • autorità di certificazione.

Protocollo AN

Questo protocollo fornisce l'autenticazione e l'integrità dei dati per i pacchetti IP inviati tra due sistemi. Un protocollo non lo è
fornisce la riservatezza (cioè la crittografia) dei pacchetti. L'autenticazione si ottiene applicando al pacchetto una funzione hash unidirezionale dipendente dalla chiave, generando un "profilo" del messaggio. Un cambiamento in qualsiasi parte del pacchetto lungo il percorso di trasmissione verrà rilevato dal destinatario applicando una funzione hash unidirezionale simile ai dati ricevuti e confrontando il valore del profilo del messaggio calcolato con quello specificato dal mittente. L'autenticità delle informazioni ricevute è garantita dal fatto che entrambi i sistemi utilizzano la stessa chiave segreta per l'hashing unidirezionale. Di seguito è riportato lo schema di funzionamento del protocollo AN. Questo esegue i seguenti passaggi.

  1. L'intestazione IP e il payload del pacchetto vengono sottoposti ad hashing.
  2. Il codice hash risultante viene utilizzato per costruire una nuova intestazione AH collegata al pacchetto originale tra l'intestazione e il blocco del payload.
  3. Il nuovo pacchetto viene inviato al secondo lato IPSec.
  4. Il lato ricevente calcola un valore del codice hash per l'intestazione IP e il payload, estrae il valore del codice hash trasmesso dall'intestazione AH e confronta i due valori. I valori del codice hash corrispondente devono corrispondere esattamente. Se anche un solo bit del pacchetto cambia nel percorso, il codice hash del pacchetto calcolato dal ricevitore non corrisponderà al valore specificato nell'intestazione AH.
Il protocollo AH fornisce l'autenticazione per il maggior numero possibile di campi di intestazione IP, nonché per i campi di dati dei protocolli di livello superiore. Tuttavia, alcuni campi di intestazione IP potrebbero cambiare lungo il percorso. I valori dei campi variabili (ad esempio, il campo TTL che indica la durata del pacchetto) vengono modificati dai dispositivi di rete intermedi attraverso i quali passa il pacchetto e il mittente non può prevedere tali modifiche. I valori dei campi variabili non dovrebbero essere protetti dal protocollo AH. Pertanto, la protezione fornita da AH all'intestazione IP è alquanto limitata. Il protocollo AH può anche fornire facoltativamente protezione dalla riproduzione specificando il numero di sequenza del pacchetto nell'intestazione IP. Una descrizione completa del protocollo AH è contenuta nella RFC 2402.

Protocollo ESP

ESP è un protocollo di sicurezza che fornisce riservatezza (ovvero crittografia), autenticazione della fonte e integrità dei dati, nonché (facoltativamente) un servizio di protezione dalla riproduzione e privacy del traffico limitata contrastando i tentativi di analisi del flusso di dati.

Il protocollo ESP fornisce privacy attraverso la crittografia a livello di pacchetto IP. Allo stesso tempo, sono supportati molti algoritmi dello schema di crittografia simmetrica. L'algoritmo predefinito per IPSec è DES con una chiave a 56 bit. Questa crittografia deve essere presente per garantire l'interoperabilità tra tutti i prodotti abilitati per IPSec. I prodotti Cisco supportano anche l'algoritmo 3DES, che fornisce una crittografia più avanzata. La privacy può essere selezionata indipendentemente da altri servizi.

L'autenticazione dell'origine dei dati e il supporto dell'integrità senza connessione vengono utilizzati insieme e sono facoltativi (ovvero non richiesti). Queste funzionalità possono anche essere combinate con un servizio di privacy.
Il servizio di protezione della riproduzione può essere selezionato solo se è selezionata l'autenticazione dell'origine dati e la selezione di questo servizio è di esclusiva responsabilità del destinatario. Sebbene per impostazione predefinita al mittente sia richiesto di incrementare automaticamente il numero di sequenza utilizzato per la protezione dalla riproduzione, questo servizio è efficace solo se il destinatario verifica il numero di sequenza. La privacy del traffico richiede la scelta della modalità tunnel. Ciò è più efficace in un gateway di sicurezza, in cui il mascheramento origine-destinazione può essere eseguito su tutto il traffico contemporaneamente. Va notato qui che sebbene sia la privacy che l'autenticazione siano opzioni, è necessario selezionare almeno uno di questi servizi.
L'insieme di servizi forniti dal protocollo ESP dipende dai parametri specificati nella configurazione IPSec e selezionati durante la creazione dell'associazione di sicurezza IPSec. Tuttavia, la scelta della riservatezza senza integrità/autenticazione (all'interno di ESP o separatamente tramite AH) lascia un avversario esposto a determinati tipi di attacchi, che possono limitare l'utilità del servizio di privacy così impiegato.
L'intestazione ESP viene inserita nel pacchetto dopo l'intestazione IP, prima dell'intestazione del protocollo di livello superiore (in modalità di trasporto) o prima dell'intestazione IP incapsulata (in modalità tunnel). Una descrizione completa del protocollo ESP è contenuta nella RFC 2406.

Crittografia ESP tramite HMAC

All'interno del protocollo ESP, i pacchetti possono anche essere autenticati utilizzando un campo di autenticazione opzionale. Nel software Cisco IOS e nei firewall PIX, questo servizio è denominato HMAC ESP. I valori di autenticazione vengono calcolati dopo che la crittografia è stata eseguita. Lo standard IPSec in uso oggi descrive gli algoritmi SHA1 e MD5 come obbligatori per HMAS.
La principale differenza tra l'autenticazione ESP e l'autenticazione AH è il loro ambito. ESP non protegge alcun campo di intestazione IP a meno che non sia previsto l'incapsulamento ESP (modalità tunnel). La figura mostra quali campi sono protetti quando si usa HMAC ESP.


Si noti che la crittografia copre solo i dati del payload, mentre l'ESP con hashing HMAC ESP copre l'intestazione ESP e i dati del payload. L'intestazione IP non è protetta. Il servizio HMAC ESP non può essere utilizzato da solo, ma deve essere combinato con il protocollo di crittografia ESP.

Tunnel IPSec e modalità di trasporto

IPSec funziona in modalità tunnel o modalità di trasporto. La figura mostra un diagramma dell'implementazione della modalità tunnel. In questa modalità, l'intero datagramma IP originale viene crittografato e diventa payload in un nuovo pacchetto IP con una nuova intestazione IP e un'intestazione IPSec aggiuntiva (abbreviata come HDR nella figura). La modalità tunnel consente a un dispositivo di rete (come PIX Firewall) di fungere da gateway o proxy IPSec che esegue la crittografia per gli host dietro il firewall. Il router di origine crittografa il pacchetto e lo invia tramite il tunnel IPSec. Il firewall PIX di destinazione decrittografa il pacchetto IPSec ricevuto, estrae il datagramma IP originale e lo trasmette al sistema di destinazione. Il vantaggio principale della modalità tunnel è che i sistemi terminali non devono essere modificati per consentire loro di utilizzare IPSec. La modalità tunnel impedisce inoltre a un avversario di analizzare il flusso di dati. In uno scambio in modalità tunnel, un avversario ha la capacità di determinare solo gli endpoint del tunnel, ma non la vera origine e destinazione dei pacchetti che passano attraverso il tunnel, anche se gli endpoint del tunnel si trovano sui sistemi di origine e destinazione.


Il diagramma nella figura seguente illustra la modalità di trasporto. Qui, solo il payload IP viene crittografato e l'intestazione IP originale viene lasciata intatta.
Viene aggiunta un'intestazione IPSec. Il vantaggio di questa modalità è che a ogni pacchetto vengono aggiunti solo pochi byte. Inoltre, dispositivi rete aperta può vedere i veri indirizzi del mittente e del destinatario del pacchetto.


Ciò consente l'utilizzo di caratteristiche speciali delle reti intermedie (ad esempio, la qualità del servizio garantita) in base alle informazioni nell'intestazione IP. Tuttavia, l'intestazione di livello 4 è crittografata, il che limita la possibilità di analizzare il pacchetto. Sfortunatamente, la trasmissione dell'intestazione IP in chiaro nella modalità di trasporto consente all'aggressore di eseguire alcune analisi del flusso di dati. Ad esempio, un utente malintenzionato può scoprire quanti pacchetti sono stati trasmessi dalle parti IPSec che operano in modalità di trasporto. Ma l'intruso può solo sapere che i pacchetti IP sono stati inoltrati. Non sarà in grado di determinare se si trattava di un messaggio di posta elettronica o di qualche altra applicazione se è stato utilizzato il protocollo ESP.

Utilizzo di tunnel e modalità di trasporto

Diamo un'occhiata ad alcuni esempi che illustrano le regole per la scelta di un tunnel o di una modalità di trasporto. La figura seguente mostra le situazioni in cui viene utilizzata la modalità tunnel. Questa modalità è più comunemente utilizzata per crittografare il traffico tra i gateway di sicurezza IPSec, ad esempio tra un router Cisco e un firewall PIX. I gateway IPSec eseguono le funzioni IPSec per i dispositivi dietro tali gateway (nella figura mostrata, this Personal computer server Alice e HR). In questo esempio, Alice ottiene un accesso sicuro ai server HR tramite un tunnel IPSec stabilito tra i gateway.

La modalità Tunnel viene utilizzata anche per la comunicazione delle stazioni finali in cui Software IPSec, ad esempio per collegare il client VPN CiscoSecure e il gateway IPSec.
In questo esempio, la modalità tunnel viene utilizzata per creare un tunnel IPSec tra il router Cisco e il server che esegue il software IPSec. Si noti che nel software Cisco IOS e nel firewall PIX, la modalità tunnel per le comunicazioni IPSec è la modalità predefinita.
La modalità di trasporto viene utilizzata tra le stazioni finali abilitate per IPSec o tra una stazione finale e un gateway se il gateway viene interpretato come un host. Sulla fig. Di seguito viene mostrato l'esempio D, che illustra l'uso della modalità di trasporto per creare un tunnel IPSec crittografato dal computer di Alice, che esegue il software client. Microsoft Windows 2000 a un concentratore Cisco VPN 3000, consentendo ad Alice di utilizzare un tunnel L2TP su IPSec.

Utilizzo di AH ed ESP

In certe situazioni, il problema della scelta tra AH ed ESP può sembrare di difficile soluzione, ma può essere semplificato seguendo alcune regole. Se è necessario sapere che i dati provenienti da una fonte autenticata vengono trasmessi senza compromettere l'integrità e non devono essere mantenuti riservati, utilizzare il protocollo AH, che protegge i protocolli di livello superiore e i campi di intestazione IP che non vengono modificati durante il transito. Sicurezza significa che i valori corrispondenti non possono essere modificati perché questo verrà rilevato dalla seconda parte IPSec e qualsiasi datagramma IP modificato verrà scartato. Il protocollo AH non fornisce protezione contro l'intercettazione del canale e la visualizzazione di intestazioni e dati da parte di un intruso. Ma poiché l'intestazione ei dati non possono essere modificati silenziosamente, i pacchetti modificati vengono rifiutati.

Se è necessario mantenere i dati privati ​​(garantire la riservatezza), utilizzare ESP. Questo protocollo crittografa i protocolli di livello superiore in modalità trasporto e l'intero datagramma IP originale in modalità tunnel, quindi non è possibile estrarre informazioni sui pacchetti sniffando il canale di trasmissione. Il protocollo ESP può anche fornire un servizio di autenticazione per i pacchetti. Tuttavia, quando si utilizza ESP in modalità di trasporto, l'intestazione IP originale esterna non è protetta e, in modalità tunnel, la nuova intestazione IP non è protetta. Quando si utilizza IPSec, è più probabile che gli utenti utilizzino la modalità tunnel rispetto alla modalità di trasporto.

IPsec non è un singolo protocollo, ma un sistema di protocolli progettati per proteggere i dati a livello di rete delle reti IP. Questo articolo descriverà la teoria dell'utilizzo di IPsec per creare un tunnel VPN.

introduzione

La VPN basata sulla tecnologia IPsec può essere suddivisa in due parti:

  • Protocollo di scambio di chiavi Internet (IKE)
  • Protocolli IPsec (AH/ESP/entrambi)

La prima parte (IKE) è la fase di negoziazione, durante la quale i due punti VPN decidono quali metodi verranno utilizzati per proteggere il traffico IP scambiato tra di loro. Inoltre, IKE viene utilizzato anche per gestire le connessioni, per questo viene introdotto il concetto di Security Associations (SA) per ogni connessione. Le SA puntano solo in una direzione, quindi una tipica connessione IPsec utilizza due SA.

La seconda parte sono i dati IP che devono essere crittografati e autenticati prima della trasmissione utilizzando i metodi concordati nella prima parte (IKE). Esistono diversi protocolli IPsec che possono essere utilizzati: AH, ESP o entrambi.

La sequenza per stabilire una VPN su IPsec può essere brevemente descritta come:

  • IKE negozia la sicurezza del livello IKE
  • IKE negozia la sicurezza del livello IPsec
  • i dati protetti vengono trasmessi tramite VPN IPsec

IKE, scambio di chiavi Internet

Per crittografare e autenticare i dati, è necessario selezionare il metodo di crittografia / autenticazione (algoritmo) e le chiavi utilizzate in essi. Il compito del protocollo Internet Key Exchange, IKE, in questo caso è distribuire queste "chiavi di sessione" e concordare algoritmi che proteggeranno i dati tra i punti VPN.

I compiti principali di IKE:

  • Autenticare reciprocamente i punti VPN
  • Organizzazione di nuove connessioni IPsec (tramite creazione di coppie SA)
  • Gestione delle connessioni correnti

IKE tiene traccia delle connessioni assegnando a ciascuna di esse una determinata Security Associations, SA. SA descrive i parametri di una particolare connessione, incluso il protocollo IPsec (AH/ESP o entrambi), le chiavi di sessione utilizzate per crittografare/decrittografare e/o autenticare i dati. SA è unidirezionale, quindi ci sono più SA per connessione. Nella maggior parte dei casi in cui viene utilizzato solo ESP o AH, vengono create solo due SA per ogni connessione, una per il traffico in entrata e una per il traffico in uscita. Quando ESP e AH sono usati insieme, SA ne richiede quattro.

Il processo di negoziazione IKE passa attraverso diverse fasi (fasi). Queste fasi includono:

  1. IKE prima fase (IKE Phase-1):
    - Viene negoziata la protezione dell'IKE stesso (tunnel ISAKMP).
  2. IKE seconda fase (IKE Phase-2):
    - Negoziare la sicurezza IPsec
    — Ricezione dei dati dalla prima fase per generare le chiavi di sessione

Le connessioni IKE e IPsec sono limitate nella durata (in secondi) e nella quantità di dati trasferiti (in kilobyte). Questo viene fatto per migliorare la sicurezza.
La durata di una connessione IPsec è in genere inferiore a IKE. Pertanto, quando una connessione IPsec scade, viene ricreata una nuova connessione IPsec attraverso la seconda fase della negoziazione. La prima fase della negoziazione viene utilizzata solo quando si ricrea la connessione IKE.

Per negoziare IKE, viene introdotto il concetto di proposta IKE (proposta IKE): si tratta di una proposta su come proteggere i dati. Il punto VPN che avvia la connessione IPsec invia un elenco (proposta) che specifica diversi metodi di sicurezza della connessione.
Le negoziazioni possono essere condotte sia per stabilire una nuova connessione IPsec, sia per stabilire una nuova connessione IKE. Nel caso di IPsec, i dati protetti sono il traffico inviato attraverso il tunnel VPN, mentre nel caso di IKE, i dati protetti sono i dati delle negoziazioni IKE stesse.
Il punto VPN che ha ricevuto l'elenco (offerta) ne seleziona quello più adatto e lo indica nella risposta. Se nessuna delle offerte può essere selezionata, il gateway VPN rifiuta.
La proposta contiene tutte le informazioni necessarie per la scelta di un algoritmo di crittografia e autenticazione, ecc.

Fase 1 IKE - Negoziazione di sicurezza IKE (Tunnel ISAKMP)
Nella prima fase della negoziazione, i punti VPN si autenticano reciprocamente sulla base di una chiave comune (Pre-Shared Key). L'algoritmo hash viene utilizzato per l'autenticazione: MD5, SHA-1, SHA-2.
Tuttavia, prima di autenticarsi reciprocamente, per non trasmettere informazioni in chiaro, i punti VPN si scambiano liste di proposte (Proposte), descritte in precedenza. Solo dopo aver selezionato l'offerta adatta a entrambi i punti VPN, il punto VPN dell'altro si autentica.
L'autenticazione può essere eseguita diversi modi: tramite chiavi pre-condivise, certificati o . Le chiavi condivise sono il metodo di autenticazione più comune.
La negoziazione IKE della prima fase può avvenire in una delle due modalità: principale (principale) e aggressiva (aggressiva). La modalità principale è più lunga, ma anche più sicura. Nel suo processo, vengono scambiati sei messaggi. La modalità aggressiva è più veloce, limitata a tre messaggi.
Il lavoro principale della prima fase di IKE risiede nello scambio di chiavi Diffie-Hellman. Si basa sulla crittografia a chiave pubblica, ciascuna parte crittografa il parametro di autenticazione (Pre-Shared Key) con la chiave pubblica del vicino, che ha ricevuto dato messaggio lo decifra con la sua chiave privata. Un altro modo per autenticare reciprocamente le parti consiste nell'utilizzare i certificati.

Fase 2 IKE - Negoziazione sulla sicurezza IPsec
Nella seconda fase viene effettuata la scelta di come proteggere la connessione IPsec.
La seconda fase utilizza il materiale di codifica estratto dallo scambio di chiavi Diffie-Hellman avvenuto nella prima fase. Sulla base di questo materiale, vengono create le chiavi di sessione, che vengono utilizzate per proteggere i dati nel tunnel VPN.

Se il meccanismo viene utilizzato Perfetto segreto di inoltro (PFS), verrà utilizzato un nuovo scambio di chiavi Diffie-Hellman per ogni handshake di fase 2. Riducendo leggermente la velocità di lavoro, questa procedura garantisce che le chiavi di sessione siano indipendenti l'una dall'altra, il che aumenta la protezione, poiché anche se una delle chiavi è compromessa, non può essere utilizzata per selezionare le altre.

Esiste solo una modalità operativa della seconda fase della negoziazione IKE, si chiama modalità rapida: modalità rapida. Nel processo di negoziazione della seconda fase, vengono scambiati tre messaggi.

Al termine della seconda fase, viene stabilita una connessione VPN.

Impostazioni IKE.
Durante l'instaurazione della connessione vengono utilizzati diversi parametri, senza negoziazione dei quali è impossibile stabilire una connessione VPN.

  • Identificazione del nodo finale
    Come i nodi si autenticano a vicenda. La più utilizzata è la chiave condivisa. L'autenticazione con chiave condivisa utilizza l'algoritmo Diffie-Hellman.
  • Rete/host locale e remoto
    Specifica il traffico che sarà consentito attraverso il tunnel VPN.
  • Tunnel o modalità di trasporto.
    IPsec può operare in due modalità: tunnel e trasporto. La scelta della modalità dipende dagli oggetti protetti.
    modalità tunnel utilizzato per la protezione tra oggetti remoti, ad es. Il pacchetto IP è completamente incapsulato in uno nuovo e solo la connessione tra due punti VPN sarà visibile a un osservatore dall'esterno. Gli indirizzi IP reali dell'origine e della destinazione saranno visibili solo dopo che il pacchetto è stato decapsulato quando viene ricevuto nel punto di ricezione della VPN. Pertanto, la modalità tunnel è più comunemente utilizzata per le connessioni VPN.
    Modalità di trasporto protegge i dati del pacchetto IP (TCP, UDP e protocolli di livello superiore) e l'intestazione del pacchetto IP originale verrà preservata. Pertanto, la fonte e la destinazione originali saranno visibili all'osservatore, ma non i dati trasmessi. Questa modalità viene spesso utilizzata per proteggere una connessione in rete locale tra host.
  • Gateway remoto
    Un punto VPN di destinazione della connessione sicura che decritterà/autentica i dati dall'altra parte e li invierà alla destinazione finale.
  • Modalità operativa IKE
    La negoziazione IKE può operare in due modalità: di base E aggressivo.
    La differenza tra i due è che la modalità aggressiva utilizza meno pacchetti per ottenere una connessione più rapida. D'altra parte, la modalità aggressiva non supera alcuni parametri di negoziazione, come i gruppi Diffie-Hellman e PFS, che richiedono la loro configurazione preliminare identica sui punti di connessione.
  • Protocolli IPsec
    Esistono due protocolli IPsec, Authentication Header (AH) e Encapsulating Security Payload (ESP), che eseguono funzioni di crittografia e autenticazione.
    ESP consente di crittografare, autenticare individualmente o simultaneamente.
    AH consente solo l'autenticazione. La differenza con l'autenticazione ESP è che AH autentica anche l'intestazione IP esterna, consentendo di verificare che il pacchetto provenga effettivamente dalla fonte specificata in esso.
  • Crittografia IKE
    Specifica l'algoritmo di crittografia IKE da utilizzare e le relative chiavi. Sono supportati vari algoritmi di crittografia simmetrica, ad esempio: DES, 3DES, AES.
  • Autenticazione IKE
    L'algoritmo di autenticazione utilizzato nell'handshake IKE. Può essere: SHA, MD5.
  • Gruppi IKE Diffie-Hellman (DH).
    Gruppo utilizzato dal DF per lo scambio di chiavi in ​​IKE. Più grande è il gruppo, maggiore è la dimensione delle chiavi di scambio.
  • Durata della connessione IKE
    È specificato sia dal tempo (secondi) sia dalla dimensione dei dati trasferiti (kilobyte). Non appena uno dei contatori raggiunge la soglia, inizia una nuova prima fase. Se non sono stati trasmessi dati dalla creazione della connessione IKE, non verranno create nuove connessioni finché una delle parti non desidera creare una connessione VPN.
  • PFS
    Con PFS disabilitato, il materiale di generazione delle chiavi verrà recuperato nella prima fase della negoziazione IKE al momento dello scambio delle chiavi. Nella seconda fase della negoziazione IKE, le chiavi di sessione verranno create in base al materiale ricevuto. Con PFS abilitato, durante la creazione di nuove chiavi di sessione, il materiale per esse verrà utilizzato ogni volta una nuova. Pertanto, se la chiave è compromettente, non è possibile creare nuove chiavi basate su di essa.
    PFS può essere utilizzato in due modalità: prima PFS sulle chiavi, avvierà un nuovo scambio di chiavi nella prima fase di IKE ogni volta che inizia una negoziazione
    seconda fase. La seconda modalità, PFS sulle identità, eliminerà la SA della prima fase ogni volta che passa la negoziazione della seconda fase, garantendo così che nessuna negoziazione della seconda fase sia crittografata con una chiave precedente identica.
  • Gruppi IPsec DH
    Questi gruppi DF sono simili a quelli utilizzati in IKE, utilizzati solo per PFS.
  • Crittografia IPsec
    Algoritmo utilizzato per crittografare i dati. Utilizzato quando si utilizza ESP in modalità crittografia. Esempi di algoritmi: DES, 3DES, AES.
  • Autenticazione IPsec
    Algoritmo utilizzato per autenticare i dati trasmessi. Utilizzato in caso di AH o ESP in modalità di autenticazione. Algoritmi di esempio: SHA, MD5.
  • Durata IPsec
    La durata di una connessione VPN è indicata sia dal tempo (secondi) sia dalla dimensione dei dati trasferiti (kilobyte). Il primo contatore che raggiunge il limite inizierà a ricreare le chiavi di sessione. Se non sono stati trasmessi dati dalla creazione della connessione IKE, non verranno create nuove connessioni finché una delle parti non desidera creare una connessione VPN.

Metodi di autenticazione IKE

  • Modalità manuale
    Il più semplice dei metodi, in cui IKE non viene utilizzato, e le chiavi di autenticazione e crittografia, nonché alcuni altri parametri, vengono impostati manualmente su entrambi i punti della connessione VPN.
  • Tramite chiavi precondivise (PSK)
    Una chiave precondivisa su entrambi i punti della connessione VPN. La differenza rispetto al metodo precedente è che viene utilizzato IKE, che consente di autenticare gli endpoint e utilizzare chiavi di sessione modificabili, anziché chiavi di crittografia fisse.
  • Certificati
    Ogni punto VPN utilizza: la propria chiave privata, la propria chiave pubblica, il proprio certificato che include la propria chiave pubblica ed è firmato da un'autorità di certificazione attendibile. A differenza del metodo precedente, consente di evitare di inserire una chiave comune in tutti i punti di connessione VPN, sostituendola con certificati personali firmati da un'autorità attendibile.

Protocolli IPsec

I protocolli IPsec vengono utilizzati per proteggere i dati trasmessi. La scelta del protocollo e delle sue chiavi avviene durante la negoziazione IKE.

AH (intestazione di autenticazione)

AH offre la possibilità di autenticare i dati trasmessi. Per fare ciò, viene utilizzata una funzione hash crittografica rispetto ai dati contenuti nel pacchetto IP. L'output di questa funzione (hash) viene trasmesso insieme al pacchetto e consente al punto VPN remoto di confermare l'integrità del pacchetto IP originale, confermando che non è stato modificato lungo il percorso. Oltre ai dati del pacchetto IP, l'AH autentica anche parte della sua intestazione.

In modalità di trasporto, l'AH incorpora la sua intestazione dopo il pacchetto IP originale.
In modalità tunnel, l'AH incorpora la sua intestazione dopo l'intestazione IP esterna (nuova) e prima dell'intestazione IP interna (originale).

ESP (Encapsulating Security Payload)

Il protocollo ESP viene utilizzato per la crittografia, per l'autenticazione o per entrambi, rispetto a un pacchetto IP.

In modalità di trasporto, il protocollo ESP inserisce la sua intestazione dopo l'intestazione IP originale.
In modalità tunnel ESP, l'intestazione si trova dopo l'intestazione IP esterna (nuova) e prima di quella interna (originale).

Due differenze principali tra ESP e AH:

  • ESP, oltre all'autenticazione, fornisce anche la possibilità di crittografare (AH non lo fornisce)
  • ESP in modalità tunnel autentica solo l'intestazione IP originale (AH autentica anche quella esterna).

Lavoro dietro NAT (NAT Traversal)
È stata implementata una specifica separata per supportare il funzionamento dietro NAT. Se il punto VPN supporta questa specifica, IPsec supporta il funzionamento NAT, ma ci sono determinati requisiti.
Il supporto NAT si compone di due parti:

  • A livello di IKE, i dispositivi finali comunicano tra loro in merito al supporto, al NAT Traversal e alla versione della specifica supportata.
  • A livello ESP, il pacchetto generato è incapsulato in UDP.

NAT Traversal viene utilizzato solo se entrambi i punti lo supportano.
Definizione NAT: entrambe le VPN inviano gli hash dei loro indirizzi IP insieme alla porta UDP di origine della negoziazione IKE. Queste informazioni vengono utilizzate dal destinatario per determinare se l'indirizzo IP e/o la porta dell'origine sono cambiati. Se questi parametri non sono stati modificati, il traffico non passa attraverso NAT e il meccanismo NAT Traversal non è necessario. Se l'indirizzo o la porta sono stati modificati, esiste un NAT tra i dispositivi.

Una volta che gli endpoint determinano che è necessario NAT Traversal, la negoziazione IKE viene spostata dalla porta UDP 500 alla porta 4500. Questo perché alcuni dispositivi non gestiscono correttamente una sessione IKE sulla porta 500 quando si utilizza NAT.
Un altro problema deriva dal fatto che il protocollo ESP è un protocollo a livello di trasporto e si trova direttamente sopra l'IP. Per questo motivo, i concetti di porta TCP / UDP non sono applicabili ad esso, il che rende impossibile per più di un client connettersi tramite NAT a un gateway. Per risolvere questo problema, ESP viene impacchettato in un datagramma UDP e inviato alla porta 4500, la stessa utilizzata da IKE quando è abilitato il NAT Traversal.
NAT Traversal è integrato nei protocolli che lo supportano e funziona senza previa configurazione.