Technologie stosowane w IPSEC. IPsec VPN. Podstawy szyfrowania

Omówiliśmy już koncepcję IPSec, w tym artykule bardziej szczegółowo rozważymy IPSec.

Tak więc nazwa IPSec pochodzi od IP Security.
IPSec to zestaw protokołów i algorytmów służących do ochrony pakietów IP na poziomie warstwy 3.

IPSec pozwala zagwarantować:
- Poufność - za pomocą szyfrowania
- Integralność danych - poprzez Hashowanie i HMAC\
- Uwierzytelnianie - za pomocą podpisów cyfrowych lub klucza wstępnego (PSK).

Wymieniamy główne protokoły IPsec:
ESP i AH: Dwa główne protokoły używane w IPsec.
Enkapsulowanie ładunku zabezpieczającego (ESP), może zrobić wszystko, co jest wymagane dla IPsec, i
Nagłówek uwierzytelniania (AH), może zrobić wszystko oprócz szyfrowania, szyfrowania danych - dlatego najczęściej używany jest ESP.
Algorytmy szyfrowania zapewniające poufność: DES, 3DES, AES.
Algorytmy mieszające zapewniające integralność: MD5, SHA.
Algorytmy uwierzytelniania: Klucze współdzielone (PSK), podpisy cyfrowe RSA.
zarządzanie kluczami: Przykładem może być Diffie-Hellman (DH), do którego można się przyzwyczaić
dynamicznie generować klucze symetryczne do wykorzystania przez algorytmy symetryczne; PKI,
obsługujący funkcję certyfikatów cyfrowych wystawianych przez zaufane urzędy certyfikacji; i Internetu
Key Exchange (IKE), który wykonuje za nas wiele negocjacji i zarządzania
IPsec do działania.

Dlaczego protokół IPSec jest potrzebny

Rozważ następującą prostą topologię łączenia dwóch biur.

Musimy połączyć oba biura i zrealizować następujące cele:

  • Poufność- dostarczane poprzez szyfrowanie danych.
  • integralność danych- dostarczane przez haszowanie lub przez Zaszyfrowany kod uwierzytelniania wiadomości (HMAC), - metody zapewniające, że dane nie zostały zmienione.
  • Uwierzytelnianie- pod warunkiem korzystania klucze wstępne (PSK), Lub Podpisy cyfrowe. A podczas korzystania z HMAC uwierzytelnianie odbywa się przez cały czas.
  • ochrona przed powtórkami- wszystkie pakiety VPN są numerowane, co stanowi zabezpieczenie przed ich powtórzeniem.

Protokoły i porty IPSec

IKEv1 Faza 1 Port UDP 500 IKEv1 Faza 1 używa UDP:500 do swoich negocjacji.
NAT-T (NAT
przechodzenie)
Port UDP 4500 NAT Traversal jest używany przez urządzenia do przechodzenia przez NAT. Jeśli oba urządzenia łączą się ze sobą przez NAT: chcą umieścić fałszywy port UDP 4500
nagłówka każdego pakietu IPsec (przed nagłówkiem ESP) do
przetrwać urządzenie NAT, które w innym przypadku mogłoby mieć problem
śledzenie sesji ESP (protokół warstwy 4 50)
ESP Protokół warstwy 4
50
Wszystkie pakiety IPSec są protokołem warstwy 4 ESP (IP Protocol #50), wszystkie dane są w nim zawarte. Zwykle używany jest ESP (a nie AH). W przypadku korzystania z NAT-T nagłówek ESP jest zamykany drugim nagłówkiem UDP.
AH Protokół warstwy 4
51
Pakiety AH są protokołem warstwy 4 AH (protokół IP nr 51). AH nie obsługuje szyfrowania ładunku i dlatego jest rzadko używany.

Działanie IPSec

Aby nawiązać bezpieczne połączenie VPN, IPSec używa protokołu Internetowa wymiana kluczy (IKE).
IKE jest dostarczaną strukturą Stowarzyszenie Bezpieczeństwa Internetowego, I Protokół zarządzania kluczami (ISAKMP)

Tak więc w naszej konfiguracji oba routery będą działać jako Brama VPN Lub rówieśnicy IPsec.

Załóżmy, że użytkownik w sieci 10.0.0.0 wysyła pakiet do sieci 172.16.0.0.
Ponieważ tunel nie został jeszcze utworzony, router R1 rozpocznie negocjacje z drugim routerem R2.

Krok 1: Wynegocjuj tunel IKEv1 fazy 1

Wznosi się pierwszy krok między routerami Internetowa wymiana kluczy (IKE) Faza 1 tunelu.
Taki tunel nie służy do przesyłania danych użytkownika, ale jest używany do celów służbowych, do ochrony zarządzania ruchem.

Podniesienie tunelu IKE Faza 1 można wykonać na dwa sposoby:
-tryb główny
- tryb agresywny
Tryb główny wymaga wymiany dużej liczby pakietów, ale jest również uważany za bezpieczniejszy.

Aby wznieść tunel IKE Faza 1, należy wynegocjować następujące elementy:

  • Algorytm mieszania: Mogłoby być Algorytm skrótu wiadomości 5 (MD5) Lub Bezpieczny skrót
    Algorytm (SHA)
    .
  • Algorytm szyfrowania: Cyfrowy standard szyfrowania (DES)(słaby, niewskazany), Potrójny DES (3DES)(nieco lepiej) lub Zaawansowany standard szyfrowania (AES)(zalecane) AES może używać kluczy o różnej długości: im dłuższe, tym bezpieczniejsze.
  • Grupa Diffie-Hellmana (DH).: „Grupa” DH odnosi się do wielkości modułu (długość
    klucz) do wymiany kluczy DH. Grupa 1 używa 768 bitów, grupa 2 używa 1024 i
    grupa 5 używa 1536. Bardziej bezpieczne grupy DH są częścią szyfrowania nowej generacji
    (NGE):
    - Grupa 14 lub 24: Zapewnia 2048-bitowy DH
    - Grupy 15 i 16: Obsługa 3072-bitowego i 4096-bitowego DH
    - Grupa 19 lub 20: obsługuje odpowiednio 256-bitowe i 384-bitowe grupy ECDH

    Zadaniem DH jest wygenerowanie materiału klucza (kluczy symetrycznych). Te klucze będą używane do przesyłania danych.
    Sam DH jest asymetryczny, ale generuje klucze symetryczne.

  • Metoda Uwierzytelnienia: może być w formie klucz wstępny (PSK) Lub podpisy RSA
  • dożywotni: Okres eksploatacji tunelu IKE Faza 1. Jedyny parametr, który może się nie zgadzać. Im krótsza żywotność, tym częściej klucze będą zmieniane i tym bezpieczniej.

Krok 2: Uruchom wymianę klucza DH

Gdy routery uzgodnią zasady IKE Faza 1, mogą rozpocząć proces wymiany klucza DH. DH umożliwia dwóm urządzeniom, które nie mają jeszcze bezpiecznego połączenia między sobą, bezpieczną wymianę kluczy symetrycznych, które mają być używane przez algorytmy symetryczne, takie jak AES.

Krok 3: Uwierzytelnij Peer

Ostatnią rzeczą, która zostanie wykonana w fazie 1 IKE, jest wzajemne uwierzytelnienie hosta, które można wykonać na dwa sposoby (podpisy cyfrowe PSK lub RSA)
Jeśli uwierzytelnianie zakończy się pomyślnie, tunel IKE Faza 1 jest uznawany za uruchomiony. Tunel jest dwukierunkowy.

Krok 4: IKE Faza 2

Po podniesieniu tunelu IKE Phase 1 routery zaczynają podnosić tunel IKE Phase 1.
Jak już wspomniano, tunel IKE Phase 1 jest wyłącznie tunelem usługowym, zarządzającym i cały ruch negocjacyjny przechodzi przez niego w celu podniesienia tunelu IKE Phase 2.
Tunel IKE Phase 2 wykorzystuje również algorytmy mieszania i szyfrowania.
Podniesienie tunelu IKE Faza 2 można wykonać w jednym z następujących trybów:
- szybki tryb

Tunel IKE Faza 2 składa się właściwie z dwóch jednokierunkowych tuneli, tj. możemy powiedzieć, że są tworzone:
Jeden tunel IKE Faza 1, który jest dwukierunkowy, wykorzystywany do funkcji usługowych.
Oraz dwa tunele IKE Phase 2, które są jednokierunkowe i służą do szyfrowania przydatnego ruchu.
Wszystkie te tunele są również nazywane jako umowy bezpieczeństwa między dwoma partnerami VPN Lub asocjacje bezpieczeństwa (SA).
Każdy SA ma swój unikalny numer.

Teraz, po podniesieniu tunelu IKE Phase 2, wszystkie pakiety wychodzące z interfejsów zewnętrznych będą szyfrowane.

Przykład ustawienia


Rozważ przykład konfiguracji protokołu IPsec przy użyciu tego schematu jako przykładu.

  1. Skonfiguruj interesujący ruch
    Najpierw musimy zdefiniować ruch, który będziemy szyfrować.
    Ruter R1
    ip lista dostępu rozszerzona VPN-ACL zezwolenie ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

    routera R2

    ip lista dostępu rozszerzona VPN-ACL zezwolenie ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
  2. Skonfiguruj fazę 1 (ISAKMP)
    Faza 1 uruchamia tunel służący do celów usługowych: wymiany współdzielonych tajnych kluczy, uwierzytelniania, negocjowania polityk bezpieczeństwa IKE itp.
    Można utworzyć wiele zasad isakmp z różnymi priorytetami.

    Ruter R1

    crypto isakmp klucz tajny klucz adres 200.200.200.1

    routera R2

    crypto isakmp polityka 1 szyfrowanie 3des hash md5 uwierzytelnianie przed udostępnieniem grupa 2
    crypto isakmp klucz tajny klucz adres 100.100.100.1

    Tutaj kluczem jest PSK (klucz wstępny) używany przez routery do uwierzytelniania IKE Phase 1.

  3. Skonfiguruj fazę 2 (IPSEC)
    Celem tunelu IKE Phase 2 Tunnel jest przekazywanie użytecznego ruchu między hostami dwóch biur.
    Parametry tunelu fazy 2 są pogrupowane w zbiory zwane zbiorami transformacji.
    Ruter R1
    crypto ipsec transform-set TRSET esp-3des esp-md5-hmac! mapa kryptograficzna VPNMAP 10 ipsec-isakmp ustaw peer 200.200.200.1 ustaw transform-set TRSET dopasuj adres VPN-ACL! interfejs FastEthernet0/0 mapa kryptograficzna VPNMAP

    routera R2

    crypto ipsec transform-set TRSET esp-3des esp-md5-hmac! mapa kryptograficzna VPNMAP 10 ipsec-isakmp ustaw peer 100.100.100.1 ustaw transform-set TRSET dopasuj adres VPN-ACL! interfejs FastEthernet0/0 mapa kryptograficzna VPNMAP

    Oba hosty używały crypto ipsec transform-set TRSET esp-3des esp-md5-hmac.
    Oznacza to, że 3des będzie używany do szyfrowania, a md5-hmac do uwierzytelniania.

    mapa kryptograficzna jest stosowana do interfejsu. Mapa kryptograficzna śledzi ruch spełniający podane warunki. Nasza mapa kryptograficzna będzie działać z routerem o adresie 100.100.100.1, ustawionym przez ruch wewnętrzny ACL i zastosuje TRSET zestawu transformacji do tego ruchu.

Sprawdź IPSec

Ogólnie lista przydatnych poleceń wygląda następująco:
pokaż politykę crypto isakmp
pokaż mapę kryptowalut
pokaż szczegóły krypto isakmp
pokaż krypto ipsec sa
pokaż aktywne połączenia silnika kryptograficznego

W praktyce najbardziej przydatne jest:


IPSec opiera się na wielu rozwiązaniach technologicznych i metodach szyfrowania, ale działanie IPSec można podsumować w następujących głównych krokach:

    Krok 1. Uruchamianie procesu IPSec. Ruch, który musi zostać zaszyfrowany zgodnie z polityką bezpieczeństwa IPSec wynegocjowaną przez strony IPSec, rozpoczyna proces IKE.

    Krok 2 Pierwsza faza IKE. Proces IKE uwierzytelnia strony IPSec i negocjuje parametry powiązania zabezpieczeń IKE, co tworzy bezpieczny kanał do negocjowania parametrów powiązania zabezpieczeń IPSec podczas drugiej fazy IKE.

    Krok 3 Druga faza IKE. Proces IKE negocjuje parametry powiązania zabezpieczeń IPSec i ustanawia odpowiednie powiązania zabezpieczeń IPSec dla komunikujących się urządzeń.

    Krok 4 Transfer danych. Komunikacja odbywa się pomiędzy komunikującymi się stronami IPSec, która opiera się na parametrach IPSec i kluczach przechowywanych w bazie danych powiązań bezpieczeństwa.

    Krok 5 Zakończenie tunelu IPSec. Powiązania zabezpieczeń IPSec są przerywane w wyniku ich usunięcia lub przekroczenia limitu czasu ich istnienia.

Tryby pracy IPsec

Istnieją dwa tryby działania protokołu IPSec: transportowy i tunelowy.

W trybie transportowym szyfrowana jest tylko część informacyjna pakietu IP. Nie ma to wpływu na routing, ponieważ nagłówek pakietu IP nie jest zmieniany. Tryb transportu jest zwykle używany do nawiązywania połączenia między hostami.

W trybie tunelowania cały pakiet IP jest szyfrowany. Aby mógł zostać przesłany przez sieć, umieszczany jest w innym pakiecie IP. W ten sposób uzyskuje się bezpieczny tunel IP. Trybu tunelowego można używać do łączenia zdalnych komputerów z wirtualną siecią prywatną lub do bezpiecznego przesyłania danych otwarte kanałyłącza (Internet) między bramami w celu połączenia różnych części wirtualnej sieci prywatnej.

Negocjacja transformacji IPSec

Podczas działania protokołu IKE negocjowane są transformacje IPSec (algorytmy bezpieczeństwa IPSec). Transformacje IPSec i powiązane z nimi algorytmy szyfrowania są następujące:

    Protokół AH (Authentication Header - nagłówek uwierzytelniający). Protokół bezpieczeństwa, który zapewnia uwierzytelnianie i (opcjonalnie) usługę wykrywania powtórek. Protokół AH działa jak podpis cyfrowy i zapewnia, że ​​dane w pakiecie IP nie zostaną naruszone. Protokół AH nie zapewnia usługi szyfrowania i deszyfrowania danych. Protokół ten może być używany samodzielnie lub w połączeniu z protokołem ESP.

    Protokół ESP (Encapsulating Security Payload). Protokół bezpieczeństwa zapewniający prywatność i ochronę danych oraz opcjonalnie usługę uwierzytelniania i wykrywania powtórek. Produkty Cisco obsługujące protokół IPSec używają protokołu ESP do szyfrowania ładunku pakietów IP. Protokół ESP może być używany samodzielnie lub w połączeniu z AH.

    Standard DES (Data Encription Standard - standard szyfrowania danych). Algorytm szyfrowania i deszyfrowania danych pakietowych. Algorytm DES jest używany zarówno w protokole IPSec, jak i IKE. Algorytm DES wykorzystuje 56-bitowy klucz, co oznacza nie tylko większe zużycie zasobów obliczeniowych, ale także silniejsze szyfrowanie. Algorytm DES jest algorytmem szyfrowania symetrycznego, który wymaga identycznych tajnych kluczy szyfrujących w urządzeniach każdej ze stron komunikujących się za pomocą protokołu IPSec. Algorytm Diffiego-Hellmana służy do generowania kluczy symetrycznych. IKE i IPSec używają algorytmu DES do szyfrowania wiadomości.

    „Potrójny” DES (3DES). Wariant DES oparty na wykorzystaniu trzech iteracji standardowego DES z trzema różnymi kluczami, skutecznie potrajający siłę DES. Algorytm 3DES jest używany w IPSec do szyfrowania i deszyfrowania strumienia danych. Algorytm ten wykorzystuje 168-bitowy klucz, co gwarantuje wysoką siłę szyfrowania. IKE i IPSec używają algorytmu 3DES do szyfrowania wiadomości.

    AES(Zaawansowany Standard Szyfrowania)). Protokół AES wykorzystuje algorytm szyfrowania Rine Dale4, który zapewnia znacznie silniejsze szyfrowanie. Wielu kryptografów uważa, że ​​AES w ogóle nie może zostać zhakowany. AES jest obecnie federalnym standardem przetwarzania informacji. Jest zdefiniowany jako algorytm szyfrowania używany przez organizacje rządowe Stanów Zjednoczonych do ochrony poufnych, ale niesklasyfikowanych informacji. Problem z AES polega na tym, że wymaga dużej mocy obliczeniowej w porównaniu z podobnymi protokołami.

Konwersja IPSec wykorzystuje również dwa standardowe algorytmy haszujące, aby zapewnić uwierzytelnianie danych.

    Algorytm MD5 (skrót wiadomości 5). Algorytm haszujący używany do uwierzytelniania pakietów danych. Produkty Cisco używają obliczonego na podstawie MD5 wariantu HMAC (Hashed Message Authentication Code) dostarczonego kodu uwierzytelniania wiadomości dodatkowa ochrona za pomocą haszowania. Haszowanie to jednokierunkowy (tj. nieodwracalny) proces szyfrowania, który generuje dane wyjściowe o stałej długości dla wiadomości wejściowej o dowolnej długości. IKE, AH i ESP używają MD5 do uwierzytelniania danych.

    Algorytm SHA-1 (Secure Hash Algorithm-1 — bezpieczny algorytm mieszania 1). Algorytm haszujący używany do uwierzytelniania pakietów danych. Produkty Cisco używają wariantu kodu HMAC, który jest obliczany przy użyciu algorytmu SHA-1. IKE, AH i ESP używają algorytmu SHA-1 do uwierzytelniania danych.

W protokole IKE klucze symetryczne są tworzone przy użyciu algorytmu Diffie-Hellmana, który wykorzystuje DES, 3DES, MD5 i SHA. Protokół Diffie-Hellmana jest protokołem kryptograficznym opartym na wykorzystaniu kluczy publicznych. Pozwala dwóm stronom uzgodnić wspólny tajny klucz bez posiadania wystarczająco niezawodnego kanału komunikacji. Wspólne sekrety są wymagane dla algorytmów DES i HMAC. Algorytm Diffiego-Hellmana jest używany w IKE do generowania kluczy sesji. Grupy Diffie-Hellmana (DH) - określają „siłę” klucza szyfrującego używanego w procedurze wymiany klucza. Im wyższy numer grupy, tym „mocniejszy” i bezpieczniejszy klucz. Należy jednak wziąć pod uwagę fakt, że wraz ze wzrostem numeru grupy DH rośnie „siła” i poziom bezpieczeństwa klucza, ale jednocześnie wzrasta obciążenie centralnego procesora, ponieważ więcej czasu i zasobów są potrzebne do wygenerowania „silniejszego” klucza.

Urządzenia WatchGuard obsługują grupy DH 1, 2 i 5:

    Grupa DH 1: klucz 768-bitowy

    Grupa DH 2: klucz 1024-bitowy

    Grupa DH 5: klucz 1536-bitowy

Oba urządzenia komunikujące się przez VPN muszą korzystać z tej samej grupy DH. Grupa DH, która ma być używana przez urządzenia, jest wybierana podczas procedury IPSec Phase 1.

protokoły IPSec Organizacja bezpiecznego kanału https://www.site/lan/protokoly-ipsec https://www.site/@@site-logo/logo.png

protokoły IPSec

Organizacja bezpiecznego kanału

protokoły IPSec

Organizacja bezpiecznego kanału z wykorzystaniem AH, ESP i IKE.

Internet Protocol Security (IPSec) określany jest w standardach internetowych jako system. Rzeczywiście, IPSec to spójny zestaw otwartych standardów, który ma dziś dobrze zdefiniowany rdzeń, a jednocześnie może być w prosty sposób uzupełniany o nowe protokoły, algorytmy i funkcje.

Głównym celem protokołów IPSec jest zapewnienie bezpiecznej transmisji danych w sieciach IP. Zastosowanie IPSec gwarantuje:

  • integralność, tj. aby dane nie zostały uszkodzone, utracone lub zduplikowane podczas transmisji;
  • autentyczność, tj. czy dane zostały przekazane przez nadawcę, który udowodnił, że jest tym, za kogo się podaje;
  • poufność, tj. przekazanie danych w formie uniemożliwiającej dostęp do nich osobom nieupoważnionym.

(Zauważmy, że zgodnie z klasyczną definicją pojęcie bezpieczeństwa danych obejmuje jeszcze jeden wymóg – dostępność danych, co w rozważanym kontekście można interpretować jako gwarancję ich dostarczenia. Protokoły IPSec nie rozwiązują tego problemu, pozostawiając go do protokołu warstwy transportowej TCP).

BEZPIECZNE KANAŁY NA RÓŻNYCH POZIOMACH

IPSec to tylko jedna z wielu, choć obecnie najpopularniejsza, technologia bezpiecznej transmisji danych w publicznej (niezabezpieczonej) sieci. W przypadku technologii tego celu używana jest uogólniona nazwa - bezpieczny kanał (bezpieczny kanał). Termin „kanał” podkreśla fakt, że ochrona danych jest zapewniana między dwoma węzłami sieci (hostami lub bramami) wzdłuż pewnej wirtualnej ścieżki ułożonej w sieci z komutacją pakietów.

Bezpieczny kanał można zbudować za pomocą narzędzi systemowych zaimplementowanych na różnych poziomach modelu OSI (patrz rysunek 1). Jeżeli do ochrony danych używany jest protokół jednej z wyższych warstw (aplikacji, prezentacji lub sesji), to ta metoda ochrony jest niezależna od tego, które sieci (IP czy IPX, Ethernet czy ATM) są wykorzystywane do przesyłania danych, co może uznać za niewątpliwą zaletę. Z drugiej strony aplikacja uzależnia się wówczas od określonego protokołu bezpieczeństwa, czyli dla aplikacji taki protokół nie jest przezroczysty.

Bezpieczny kanał na najwyższym poziomie aplikacji ma jeszcze jedną wadę – ograniczony zasięg. Protokół chroni tylko dobrze zdefiniowaną usługę sieciową - plik, hipertekst lub pocztę. Na przykład protokół S/MIME chroni tylko wiadomości E-mail. Dlatego dla każdej usługi konieczne jest opracowanie odpowiedniej bezpiecznej wersji protokołu.

Najbardziej znanym protokołem bezpiecznego kanału działającym na kolejnym, prezentacyjnym poziomie jest protokół Secure Socket Layer (SSL) i jego nowa otwarta implementacja Transport Layer Security (TLS). Zmniejszenie poziomu protokołu sprawia, że ​​jest to znacznie bardziej wszechstronne narzędzie ochrony. Teraz dowolne aplikacje i dowolne protokoły warstwy aplikacji mogą korzystać z jednego protokołu bezpieczeństwa. Jednak aplikacje nadal wymagają przepisywania - muszą być w nich wbudowane jawne wywołania funkcji protokołu bezpiecznego kanału.

Im niżej w stosie zaimplementowane są funkcje bezpiecznego kanału, tym łatwiej uczynić je przezroczystymi dla aplikacji i protokołów aplikacji. W warstwie sieci i łącza danych całkowicie znika zależność aplikacji od protokołów bezpieczeństwa. Jednak tutaj mamy do czynienia z innym problemem - zależnością protokołu bezpieczeństwa od określonej technologii sieciowej. Rzeczywiście, w różnych częściach dużej sieci kompozytowej, ogólnie rzecz biorąc, używane są różne protokoły kanałów, więc nie jest możliwe ustanowienie bezpiecznego kanału w tym heterogenicznym środowisku przy użyciu protokołu pojedynczej warstwy łącza.

Rozważmy na przykład działający bezpieczny kanał protokołu PPTP (Point-to-Point Tunneling Protocol). warstwa łącza. Opiera się na protokole PPP, który jest szeroko stosowany w połączeniach punkt-punkt, takich jak łącza dzierżawione. Protokół PPTP nie tylko zapewnia przejrzystość ochrony dla aplikacji i usług warstwy aplikacyjnej, ale także jest niezależny od zastosowanego protokołu warstwy sieciowej: w szczególności protokół PPTP może przenosić pakiety zarówno w sieciach IP, jak i w sieciach opartych na IPX, DECnet protokoły lub NetBEUI. Ponieważ jednak protokół PPP nie jest używany we wszystkich sieciach (w większości sieci lokalnych protokół Ethernet działa w warstwie łącza danych, aw sieciach globalnych - protokoły ATM, frame relay), to PPTP nie można uznać za narzędzie uniwersalne.

Pracować dla Warstwa sieci IPSec to kompromis. Z jednej strony jest transparentny dla aplikacji, a z drugiej może pracować w niemal wszystkich sieciach, gdyż bazuje na szeroko stosowanym protokole IP: obecnie tylko 1% komputerów na świecie nie obsługuje protokołu IP w wszystkie, pozostałe 99% używa go albo jako pojedynczego protokołu, albo jako jednego z kilku protokołów.

PODZIAŁ FUNKCJI POMIĘDZY PROTOKOŁAMI IPSEC

U podstaw protokołu IPSec leżą trzy protokoły: nagłówek uwierzytelniania (AH), ładunek zabezpieczający enkapsulacji (ESP) i internetowa wymiana kluczy (IKE). Funkcje utrzymywania bezpiecznego kanału są rozdzielane między te protokoły w następujący sposób:

  • protokół AH gwarantuje integralność i autentyczność danych;
  • protokół ESP szyfruje przesyłane dane, gwarantując poufność, ale może również wspierać uwierzytelnianie i integralność danych;
  • protokół IKE rozwiązuje pomocnicze zadanie automatycznego udostępniania punktom końcowym kanału tajnych kluczy niezbędnych do działania protokołów uwierzytelniania i szyfrowania danych.

Jak widać z krótkiego opisu funkcji, możliwości protokołów AH i ESP częściowo się pokrywają. Protokół AH odpowiada tylko za zapewnienie integralności danych i uwierzytelnienia, podczas gdy protokół ESP jest potężniejszy, ponieważ może szyfrować dane, a ponadto wykonywać funkcje protokołu AH (chociaż, jak zobaczymy później, uwierzytelnianie i integralność są dostarczane przez nią w nieco okrojonej formie). Protokół ESP może obsługiwać funkcje szyfrowania i uwierzytelniania/integralności w dowolnej kombinacji, tj. albo obie grupy funkcji, albo tylko uwierzytelnianie/integralność, albo tylko szyfrowanie.

Do szyfrowania danych w IPSec można użyć dowolnego algorytmu szyfrowania symetrycznego, który używa tajnych kluczy. Integralność i uwierzytelnianie danych opierają się również na jednej z technik szyfrowania – szyfrowaniu z wykorzystaniem funkcji jednokierunkowej, zwanej także funkcją haszującą lub funkcją skrótu.

Ta funkcja zastosowana do zaszyfrowanych danych daje wartość skrótu składającą się z ustalonej małej liczby bajtów. Skrót jest wysyłany w pakiecie IP wraz z oryginalną wiadomością. Odbiorca, wiedząc, która funkcja szyfrowania jednokierunkowego została użyta do utworzenia skrótu, przelicza go ponownie, korzystając z oryginalnej wiadomości. Jeśli wartości odebranych i obliczonych skrótów są takie same, oznacza to, że zawartość pakietu nie została poddana żadnym zmianom podczas transmisji. Znajomość skrótu nie umożliwia odzyskania oryginalnej wiadomości i dlatego nie może być wykorzystana do ochrony, ale umożliwia sprawdzenie integralności danych.

Skrót jest rodzajem sumy kontrolnej oryginalnej wiadomości. Istnieje jednak również istotna różnica. Użycie sumy kontrolnej służy do weryfikacji integralności wiadomości przesyłanych przez niezaufane łącza i nie ma na celu zwalczania złośliwych działań. Rzeczywiście, obecność sumy kontrolnej w przesyłanym pakiecie nie uniemożliwi atakującemu zastąpienia oryginalnej wiadomości przez dodanie do niej nowej wartości sumy kontrolnej. W przeciwieństwie do sumy kontrolnej, do obliczenia skrótu używany jest tajny klucz. Jeśli do uzyskania skrótu użyto funkcji jednokierunkowej, której parametr (który jest tajnym kluczem) znany tylko nadawcy i odbiorcy, każda modyfikacja oryginalnej wiadomości zostałaby natychmiast wykryta.

Rozdzielenie funkcji bezpieczeństwa pomiędzy dwoma protokołami AH i ESP jest spowodowane praktyką w wielu krajach ograniczania eksportu i/lub importu środków zapewniających poufność danych poprzez szyfrowanie. Każdy z tych dwóch protokołów może być używany zarówno niezależnie, jak i jednocześnie z drugim, dzięki czemu w przypadkach, w których wymagane jest szyfrowanie istniejące ograniczenia nie może być używany, system może być dostarczony tylko z protokołem AH. Naturalnie ochrona danych wyłącznie za pomocą protokołu AH w wielu przypadkach będzie niewystarczająca, gdyż w tym przypadku odbiorca będzie miał jedynie pewność, że dane zostały wysłane przez węzeł, z którego są oczekiwane i dotarły w takiej postaci, w jakiej zostały otrzymane. wysłane. Protokół AH nie chroni danych przed nieautoryzowanym przeglądaniem po drodze, ponieważ ich nie szyfruje. Do szyfrowania danych niezbędne jest użycie protokołu ESP, który może również sprawdzić ich integralność i autentyczność.

BEZPIECZNE STOWARZYSZENIE

Aby protokoły AH i ESP spełniały swoje zadanie ochrony przesyłanych danych, protokół IKE ustanawia logiczne połączenie między dwoma punktami końcowymi, które w standardach IPSec nosi nazwę „Security Association” (Security Association, SA). Ustanowienie SA rozpoczyna się od wzajemnego uwierzytelnienia stron, ponieważ wszelkie środki bezpieczeństwa tracą sens, jeśli dane są przesyłane lub odbierane przez niewłaściwą osobę lub od niewłaściwej osoby. Parametry SA, które następnie wybierzesz, określają, który z dwóch protokołów, AH lub ESP, jest używany do ochrony danych, jakie funkcje wykonuje protokół bezpieczeństwa: na przykład tylko uwierzytelnianie i sprawdzanie integralności lub dodatkowo także ochrona przed fałszywą reprodukcją . Bardzo ważny parametr bezpiecznym skojarzeniem jest tzw. materiał kryptograficzny, czyli tajne klucze wykorzystywane w działaniu protokołów AH i ESP.

System IPSec umożliwia również ręczną metodę nawiązywania bezpiecznego asocjacji, w której administrator konfiguruje każdy węzeł końcowy tak, aby zachował wynegocjowane parametry asocjacji, w tym tajne klucze.

W ramach nawiązanego połączenia logicznego SA funkcjonuje już protokół AH lub ESP, za jego pomocą realizowane jest wymagane zabezpieczenie przesyłanych danych z wykorzystaniem wybranych parametrów.

Parametry bezpiecznego powiązania muszą pasować do obu punktów końcowych bezpiecznego kanału. Dlatego przy zastosowaniu procedury automatycznego ustanawiania SA protokoły IKE działające po przeciwnych stronach kanału dobierają parametry w procesie negocjacji, tak jak dwa modemy określają maksymalny kurs wymiany akceptowalny dla obu stron. Dla każdego zadania rozwiązywanego przez protokoły AH i ESP oferowanych jest kilka schematów uwierzytelniania i szyfrowania, co czyni IPSec bardzo elastycznym narzędziem. (Zauważ, że wybór funkcji skrótu do rozwiązania problemu z uwierzytelnianiem nie wpływa na wybór algorytmu szyfrowania danych.)

Aby zapewnić kompatybilność, standardowa wersja IPsec definiuje pewien obowiązkowy zestaw „narzędzi”: w szczególności jedna z jednokierunkowych funkcji szyfrowania MD5 lub SHA-1 może być zawsze użyta do uwierzytelnienia danych, a DES z pewnością należy do algorytmów szyfrujących . Jednocześnie producenci produktów zawierających IPSec mogą swobodnie rozszerzać protokół o inne algorytmy uwierzytelniania i szyfrowania, co robią z powodzeniem. Na przykład wiele implementacji IPSec obsługuje popularny algorytm szyfrowania Triple DES, a także stosunkowo nowe algorytmy - Blowfish, Cast, CDMF, Idea, RC5.

Standardy IPSec pozwalają bramom używać jednego SA do przesyłania ruchu ze wszystkich hostów komunikujących się przez Internet lub tworzyć w tym celu dowolną liczbę SA, na przykład po jednym dla każdego połączenia TCP. SA jest jednokierunkowym (simpleksowym) połączeniem logicznym w IPSec, dlatego do dwukierunkowej komunikacji należy ustanowić dwa SA.

ŚRODKI TRANSPORTU I TUNELÓW

Protokoły AH i ESP mogą chronić dane w dwóch trybach: transportowym i tunelowym. W trybie transportowym transmisja pakietu IP przez sieć odbywa się z wykorzystaniem oryginalnego nagłówka tego pakietu, natomiast w trybie tunelowym oryginalny pakiet jest umieszczany w nowym pakiecie IP i transmisja danych w sieci odbywa się na podstawie nagłówka nowego pakietu IP. Zastosowanie jednego lub drugiego trybu zależy od wymagań dotyczących ochrony danych, a także od roli, jaką pełni w sieci węzeł kończący bezpieczny kanał. Zatem węzeł może być hostem (węzłem końcowym) lub bramą (węzłem pośrednim). W związku z tym istnieją trzy wzorce implementacji protokołu IPSec: host-to-host, brama-brama i host-brama.

W pierwszym schemacie między dwoma węzłami końcowymi sieci ustanawiany jest bezpieczny kanał lub w tym kontekście to samo bezpieczne powiązanie (patrz rysunek 2). Protokół IPSec w tym przypadku działa na węźle końcowym i chroni przychodzące do niego dane. W przypadku schematu między hostami najczęściej używany jest tryb transportowy, chociaż dozwolony jest również tryb tunelowy.

Zgodnie z drugim schematem ustanawiany jest bezpieczny kanał między dwoma węzłami pośrednimi, tzw. bramami bezpieczeństwa (Security Gateway, SG), z których każdy obsługuje protokół IPSec. Bezpieczna komunikacja może odbywać się między dowolnymi dwoma węzłami końcowymi podłączonymi do sieci znajdujących się za bramami zabezpieczeń. Węzły końcowe nie muszą obsługiwać protokołu IPSec i przekazywać niezabezpieczonego ruchu przez zaufane intranety przedsiębiorstwa. Ruch kierowany do sieci publicznej przechodzi przez Security Gateway, który zapewnia ochronę za pomocą IPSec, działając we własnym imieniu. Bramy mogą używać tylko trybu tunelowego.

Schemat „brama hosta” jest często używany do zdalnego dostępu. W tym przypadku ustanawiany jest bezpieczny kanał między zdalnym hostem z uruchomionym protokołem IPSec a bramą, która chroni ruch dla wszystkich hostów wchodzących w skład firmowego intranetu. Zdalny host może używać zarówno trybu transportowego, jak i tunelowego podczas wysyłania pakietów do bramy, podczas gdy brama wysyła pakiet do hosta tylko w trybie tunelowym. Schemat ten można skomplikować tworząc równolegle jeszcze jeden bezpieczny kanał - pomiędzy hostem zdalnym a dowolnym hostem należącym do sieci wewnętrznej chronionej przez bramkę. To połączone użycie dwóch SA umożliwia niezawodną ochronę ruchu w sieci wewnętrznej.

Natalii Olifer

Operacje na dokumentach

Oglądane: 8033

0 Przyjrzyjmy się szczegółom technologii, które składają się na IPSec. Standardy stosowane w IPSec są dość skomplikowane do zrozumienia, dlatego w tej części przyjrzymy się szczegółowo każdemu składnikowi IPSec. Aby zrozumieć, czym jest IPSEC, zapoznaj się z dokumentem „IPSEC as a Network Traffic Security Protocol” opublikowanym wcześniej w tej witrynie. Niniejszy artykuł jest kontynuacją powyższego dokumentu.

IPSec wykorzystuje następujące technologie:

  • protokół AN;
  • protokół ESP;
  • standard szyfrowania DES;
  • standard szyfrowania 3DES;
  • protokół IKE;
  • metoda uzgadniania klucza Diffiego-Hellmana;
  • zaszyfrowane kody uwierzytelniania wiadomości (HMAC);
  • ochrona RSA;
  • urzędy certyfikacji.

Protokół AN

Protokół ten zapewnia uwierzytelnianie i integralność danych dla pakietów IP przesyłanych między dwoma systemami. Protokół AN nie jest
zapewnia poufność (tj. szyfrowanie) pakietów. Uwierzytelnianie odbywa się poprzez zastosowanie do pakietu jednokierunkowej, zależnej od klucza funkcji skrótu, generującej „profil” wiadomości. Zmiana w dowolnej części pakietu na ścieżce transmisji zostanie wykryta przez odbiorcę poprzez zastosowanie podobnej jednokierunkowej funkcji haszującej do odebranych danych i porównanie obliczonej wartości profilu wiadomości z wartością określoną przez nadawcę. Autentyczność otrzymanych informacji gwarantuje fakt, że oba systemy używają tego samego tajnego klucza do jednokierunkowego haszowania. Schemat działania protokołu AN przedstawiono poniżej. Spowoduje to wykonanie następujących kroków.

  1. Nagłówek IP i ładunek pakietu są haszowane.
  2. Wynikowy kod skrótu jest używany do konstruowania nowego nagłówka AH, który jest dołączany do oryginalnego pakietu między nagłówkiem a blokiem danych.
  3. Nowy pakiet jest wysyłany do drugiej strony IPSec.
  4. Strona odbierająca oblicza wartość kodu skrótu dla nagłówka IP i ładunku, wyodrębnia przesłaną wartość kodu skrótu z nagłówka AH i porównuje te dwie wartości. Odpowiednie wartości kodu skrótu muszą dokładnie pasować. Jeśli choćby jeden bit pakietu zmieni się w ścieżce, obliczony przez odbiorcę kod skrótu pakietu nie będzie zgodny z wartością określoną w nagłówku AH.
Protokół AH zapewnia uwierzytelnianie jak największej liczby pól nagłówka IP, a także pól danych protokołów wyższych warstw. Jednak niektóre pola nagłówka IP mogą ulec zmianie po drodze. Wartości pól zmiennych (np. pole TTL wskazujące na czas życia pakietu) są zmieniane przez pośredniczące urządzenia sieciowe, przez które przechodzi pakiet, a nadawca nie jest w stanie przewidzieć takich zmian. Wartości pól zmiennych nie powinny być chronione protokołem AH. W związku z tym ochrona zapewniana przez protokół AH nagłówkowi IP jest nieco ograniczona. Protokół AH może również opcjonalnie zapewniać ochronę przed odtwarzaniem, określając numer sekwencyjny pakietu w nagłówku IP. Pełny opis protokołu AH zawarty jest w dokumencie RFC 2402.

protokół ESP

ESP to protokół bezpieczeństwa, który zapewnia poufność (tj. szyfrowanie), uwierzytelnianie źródła i integralność danych, a także (opcjonalnie) usługę ochrony powtórek i ograniczoną prywatność ruchu poprzez przeciwdziałanie próbom analizowania strumienia danych.

Protokół ESP zapewnia prywatność poprzez szyfrowanie na poziomie pakietu IP. Jednocześnie obsługiwanych jest wiele algorytmów schematu szyfrowania symetrycznego. Domyślnym algorytmem dla IPSec jest DES z kluczem 56-bitowym. Ten szyfr musi być obecny, aby zapewnić interoperacyjność między wszystkimi produktami obsługującymi IPSec. Produkty Cisco obsługują również algorytm 3DES, który zapewnia silniejsze szyfrowanie. Prywatność można wybrać niezależnie od innych usług.

Uwierzytelnianie źródła danych i obsługa integralności bezpołączeniowej są używane razem i są opcjonalne (tj. niewymagane). Możliwości te można również połączyć z usługą ochrony prywatności.
Usługę ochrony odtwarzania można wybrać tylko wtedy, gdy wybrano uwierzytelnianie źródła danych, a wybór tej usługi jest wyłączną odpowiedzialnością odbiorcy. Chociaż domyślnie nadawca jest zobowiązany do automatycznego zwiększania numeru sekwencyjnego używanego do ochrony powtórek, usługa ta jest skuteczna tylko wtedy, gdy odbiorca zweryfikuje numer sekwencyjny. Prywatność ruchu wymaga wyboru trybu tunelowego. Jest to najbardziej skuteczne w bramie bezpieczeństwa, w której maskowanie źródła i miejsca docelowego może być wykonywane jednocześnie dla całego ruchu. Należy tutaj zauważyć, że chociaż zarówno prywatność, jak i uwierzytelnianie są opcjami, należy wybrać co najmniej jedną z tych usług.
Zestaw usług świadczonych przez protokół ESP zależy od parametrów, które są określone w konfiguracji IPSec i wybrane podczas tworzenia skojarzenia zabezpieczeń IPSec. Jednak wybór poufności bez integralności/uwierzytelniania (w ramach ESP lub oddzielnie za pośrednictwem AH) naraża przeciwnika na określone rodzaje ataków, które mogą ograniczyć użyteczność tak stosowanej usługi prywatności.
Nagłówek ESP jest wstawiany do pakietu po nagłówku IP, przed nagłówkiem protokołu wyższej warstwy (w trybie transportowym) lub przed nagłówkiem enkapsulowanego IP (w trybie tunelowym). Pełny opis protokołu ESP zawarty jest w dokumencie RFC 2406.

Szyfrowanie ESP przy użyciu HMAC

W ramach protokołu ESP pakiety mogą być również uwierzytelniane za pomocą opcjonalnego pola uwierzytelniania. W oprogramowaniu Cisco IOS i zaporach PIX ta usługa nosi nazwę HMAC ESP. Wartości uwierzytelnienia są obliczane po zakończeniu szyfrowania. Stosowany obecnie standard IPSec opisuje algorytmy SHA1 i MD5 jako obowiązkowe dla HMAS.
Główną różnicą między uwierzytelnianiem ESP a uwierzytelnianiem AH jest ich zakres. ESP nie chroni żadnych pól nagłówka IP, chyba że zamierzona jest enkapsulacja ESP (tryb tunelowy). Rysunek pokazuje, które pola są chronione podczas korzystania z HMAC ESP.


Należy zauważyć, że szyfrowanie obejmuje tylko dane ładunku, podczas gdy ESP z mieszaniem ESP HMAC obejmuje nagłówek ESP i dane ładunku. Nagłówek IP nie jest chroniony. Z usługi HMAC ESP nie można korzystać samodzielnie, ale należy ją połączyć z protokołem szyfrowania ESP.

Tryby tunelowania i transportu IPSec

IPSec działa w trybie tunelowym lub transportowym. Na rysunku przedstawiono schemat realizacji trybu tunelowego. W tym trybie cały oryginalny datagram IP jest szyfrowany i staje się ładunkiem w nowym pakiecie IP z nowym nagłówkiem IP i dodatkowym nagłówkiem IPSec (na rysunku w skrócie HDR). Tryb tunelowy umożliwia urządzeniu sieciowemu (takemu jak zapora PIX Firewall) działanie jako brama IPSec lub serwer proxy, który przeprowadza szyfrowanie hostów znajdujących się za zaporą. Router źródłowy szyfruje pakiet i przesyła go przez tunel IPSec. Docelowa zapora PIX odszyfrowuje odebrany pakiet IPSec, wyodrębnia oryginalny datagram IP i przekazuje go do systemu docelowego. Główną zaletą trybu tunelowego jest to, że systemy końcowe nie muszą być modyfikowane, aby umożliwić im korzystanie z protokołu IPSec. Tryb tunelowy uniemożliwia również przeciwnikowi analizę strumienia danych. W przypadku wymiany w trybie tunelowym przeciwnik ma możliwość określenia tylko punktów końcowych tunelu, ale nie prawdziwego źródła i miejsca docelowego pakietów przechodzących przez tunel, nawet jeśli punkty końcowe tunelu znajdują się w systemie źródłowym i docelowym.


Diagram na poniższym rysunku ilustruje środek transportu. Tutaj tylko ładunek IP jest szyfrowany, a oryginalny nagłówek IP pozostaje nienaruszony.
Dodano nagłówek IPSec. Zaletą tego trybu jest to, że do każdego pakietu dodawanych jest tylko kilka bajtów. Ponadto urządzenia otwarta sieć może zobaczyć prawdziwe adresy nadawcy i odbiorcy pakietu.


Pozwala to na wykorzystanie specjalnych cech sieci pośrednich (np. gwarantowanej jakości usług) na podstawie informacji zawartych w nagłówku IP. Jednak nagłówek warstwy 4 jest zaszyfrowany, co ogranicza możliwość analizowania pakietu. Niestety transmisja czystego nagłówka IP w trybie transportowym pozwala atakującemu na wykonanie pewnej analizy przepływu danych. Na przykład osoba atakująca może dowiedzieć się, ile pakietów zostało przesłanych przez strony IPSec działające w trybie transportowym. Ale intruz może dowiedzieć się tylko, że pakiety IP były przekazywane. Nie będzie w stanie określić, czy była to wiadomość e-mail, czy inna aplikacja, jeśli zastosowano protokół ESP.

Korzystanie z tuneli i środków transportu

Spójrzmy na kilka przykładów ilustrujących zasady wyboru tunelu lub środka transportu. Poniższy rysunek przedstawia sytuacje, w których używany jest tryb tunelowania. Ten tryb jest najczęściej używany do szyfrowania ruchu między bramami bezpieczeństwa IPSec, na przykład między routerem Cisco a zaporą PIX. Bramy IPSec wykonują funkcje IPSec dla urządzeń znajdujących się za takimi bramami (na pokazanym rysunku this Komputer osobisty serwery Alice i HR). W tym przykładzie Alicja uzyskuje bezpieczny dostęp do serwerów HR przez tunel IPSec ustanowiony między bramami.

Tryb tunelowy jest również używany do komunikacji stacji końcowych, w których oprogramowanie IPSec, na przykład do łączenia klienta CiscoSecure VPN i bramy IPSec.
W tym przykładzie tryb tunelowania jest używany do tworzenia tunelu IPSec między routerem Cisco a serwerem, na którym działa oprogramowanie IPSec. Należy pamiętać, że w oprogramowaniu Cisco IOS i zaporze PIX tryb tunelowania dla komunikacji IPSec jest trybem domyślnym.
Tryb transportu jest używany między stacjami końcowymi obsługującymi protokół IPSec lub między stacją końcową a bramą, jeśli brama jest interpretowana jako host. na ryc. Poniżej pokazano przykład D, ilustrujący użycie trybu transportu do utworzenia zaszyfrowanego tunelu IPSec z komputera Alicji, na którym działa oprogramowanie klienckie. Microsoft Windows 2000 do koncentratora Cisco VPN 3000, umożliwiając Alice korzystanie z tunelu L2TP przez IPSec.

Korzystanie z AH i ESP

W niektórych sytuacjach problem wyboru między AH a ESP może wydawać się trudny do rozwiązania, ale można go uprościć, przestrzegając kilku zasad. Jeśli chcesz wiedzieć, że dane z uwierzytelnionego źródła są przesyłane bez naruszania integralności i nie muszą być traktowane jako poufne, użyj protokołu AH, który chroni protokoły wyższych warstw i pola nagłówków IP, które nie ulegają zmianie podczas przesyłania. Bezpieczeństwo oznacza, że ​​odpowiednich wartości nie można zmienić, ponieważ zostanie to wykryte przez drugą stronę IPSec, a wszelkie zmodyfikowane datagramy IP zostaną odrzucone. Protokół AH nie zapewnia ochrony przed podsłuchem kanału oraz podglądem nagłówka i danych przez intruza. Ale ponieważ nagłówek i dane nie mogą być po cichu zmienione, zmienione pakiety są odrzucane.

Jeśli chcesz zachować prywatność danych (zapewnić poufność), użyj ESP. Protokół ten szyfruje protokoły wyższych warstw w trybie transportowym i cały oryginalny datagram IP w trybie tunelowym, więc nie jest możliwe wydobycie informacji o pakietach przez sniffing kanału transmisyjnego. Protokół ESP może również zapewniać usługę uwierzytelniania pakietów. Jednak w przypadku korzystania z protokołu ESP w trybie transportowym zewnętrzny oryginalny nagłówek IP nie jest chroniony, aw trybie tunelowym nowy nagłówek IP nie jest chroniony. Podczas korzystania z protokołu IPSec użytkownicy częściej korzystają z trybu tunelowania niż transportu.

IPsec nie jest pojedynczym protokołem, ale systemem protokołów zaprojektowanych do ochrony danych w warstwie sieciowej sieci IP. W tym artykule opisano teorię wykorzystania protokołu IPsec do stworzenia tunelu VPN.

Wstęp

VPN oparty na technologii IPsec można podzielić na dwie części:

  • Internetowy protokół wymiany kluczy (IKE)
  • Protokoły IPsec (AH/ESP/oba)

Pierwsza część (IKE) to faza negocjacji, podczas której dwa punkty VPN decydują, jakie metody zostaną użyte do zabezpieczenia przesyłanego między nimi ruchu IP. Ponadto IKE służy również do zarządzania połączeniami, w tym celu dla każdego połączenia wprowadzana jest koncepcja Security Associations (SA). SA wskazują tylko w jednym kierunku, więc typowe połączenie IPsec wykorzystuje dwa SA.

Druga część to dane IP, które należy zaszyfrować i uwierzytelnić przed transmisją przy użyciu metod uzgodnionych w pierwszej części (IKE). Istnieją różne protokoły IPsec, których można użyć: AH, ESP lub oba.

Kolejność ustanawiania VPN przez IPsec można krótko opisać jako:

  • IKE negocjuje zabezpieczenia warstwy IKE
  • IKE negocjuje zabezpieczenia warstwy IPsec
  • chronione dane są przesyłane przez VPN IPsec

IKE, internetowa wymiana kluczy

Aby zaszyfrować i uwierzytelnić dane należy wybrać metodę (algorytm) szyfrowania/uwierzytelniania oraz użyte w nich klucze. Zadaniem protokołu Internet Key Exchange, IKE, w tym przypadku jest dystrybucja tych „kluczy sesyjnych” i uzgodnienie algorytmów, które będą chronić dane pomiędzy punktami VPN.

Główne zadania IKE:

  • Uwierzytelniajcie nawzajem swoje punkty VPN
  • Organizacja nowych połączeń IPsec (poprzez tworzenie par SA)
  • Zarządzanie bieżącymi połączeniami

IKE śledzi połączenia, przydzielając każdemu z nich określone Security Associations, SA. SA opisuje parametry konkretnego połączenia, w tym protokół IPsec (AH/ESP lub oba), klucze sesyjne używane do szyfrowania/odszyfrowywania i/lub uwierzytelniania danych. SA jest jednokierunkowy, więc istnieje wiele SA na połączenie. W większości przypadków, gdy używany jest tylko protokół ESP lub AH, dla każdego połączenia tworzone są tylko dwa SA, jeden dla ruchu przychodzącego i jeden dla ruchu wychodzącego. Kiedy ESP i AH są używane razem, SA wymaga czterech.

Proces negocjacji IKE przebiega przez kilka etapów (faz). Fazy ​​te obejmują:

  1. Pierwsza faza IKE (faza IKE-1):
    - Negocjowana jest ochrona samego IKE (tunel ISAKMP).
  2. Druga faza IKE (faza IKE-2):
    - Negocjuj zabezpieczenia IPsec
    — Odbiór danych z pierwszej fazy w celu wygenerowania kluczy sesyjnych

Połączenia IKE i IPsec mają ograniczony czas trwania (w sekundach) oraz ilość przesyłanych danych (w kilobajtach). Ma to na celu poprawę bezpieczeństwa.
Czas trwania połączenia IPsec jest zwykle krótszy niż IKE. Dlatego po wygaśnięciu połączenia IPsec nowe połączenie IPsec jest tworzone ponownie w drugiej fazie negocjacji. Pierwsza faza negocjacji jest używana tylko podczas odtwarzania połączenia IKE.

Do negocjacji IKE wprowadza się pojęcie propozycji IKE (IKE Proposal) – jest to propozycja jak zabezpieczyć dane. Punkt VPN inicjujący połączenie IPsec wysyła listę (propozycję) określającą różne metody zabezpieczenia połączenia.
Negocjacje mogą być prowadzone zarówno w sprawie nawiązania nowego połączenia IPsec, jak i nawiązania nowego połączenia IKE. W przypadku IPsec chronionymi danymi jest ruch przesyłany przez tunel VPN, natomiast w przypadku IKE chronionymi danymi są dane samych negocjacji IKE.
Punkt VPN, który otrzymał listę (ofertę) wybiera z niej najbardziej odpowiednią i wskazuje ją w odpowiedzi. Jeśli żadna z ofert nie może zostać wybrana, brama VPN odmawia.
Wniosek zawiera wszystkie informacje niezbędne do wyboru algorytmu szyfrowania i uwierzytelniania itp.

Faza 1 IKE - Negocjacje bezpieczeństwa IKE (tunel ISAKMP)
W pierwszej fazie negocjacji punkty VPN uwierzytelniają się nawzajem na podstawie wspólnego klucza (Pre-Shared Key). Do uwierzytelniania używany jest algorytm haszujący: MD5, SHA-1, SHA-2.
Jednak przed wzajemnym uwierzytelnieniem, aby nie przesyłać informacji w postaci zwykłego tekstu, punkty VPN wymieniają się listami propozycji (Proposals), opisanymi wcześniej. Dopiero po wybraniu oferty, która pasuje do obu punktów VPN, następuje wzajemne uwierzytelnienie punktu VPN.
Uwierzytelnianie może być wykonane różne sposoby: poprzez współdzielone klucze, certyfikaty lub pliki . Klucze współdzielone to najpopularniejsza metoda uwierzytelniania.
Negocjacje IKE pierwszej fazy mogą przebiegać w jednym z dwóch trybów: głównym (głównym) i agresywnym (agresywnym). Główny tryb jest dłuższy, ale też bardziej bezpieczny. W trakcie tego procesu wymienianych jest sześć komunikatów. Tryb agresywny jest szybszy, ograniczony do trzech wiadomości.
Głównym zadaniem pierwszej fazy IKE jest wymiana kluczy Diffiego-Hellmana. Opiera się na szyfrowaniu kluczem publicznym, każda ze stron szyfruje parametr uwierzytelniania (Pre-Shared Key) kluczem publicznym sąsiada, który otrzymał dana wiadomość odszyfrowuje go swoim kluczem prywatnym. Innym sposobem wzajemnego uwierzytelniania stron jest użycie certyfikatów.

Faza 2 IKE — negocjacje dotyczące bezpieczeństwa IPsec
W drugiej fazie dokonywany jest wybór sposobu ochrony połączenia IPsec.
Druga faza wykorzystuje materiał klucza wyodrębniony z wymiany kluczy Diffiego-Hellmana, która miała miejsce w pierwszej fazie. Na podstawie tego materiału tworzone są klucze sesyjne, które służą do ochrony danych w tunelu VPN.

Jeśli mechanizm jest używany Doskonała tajemnica przekazywania (PFS), wówczas dla każdego uzgadniania fazy 2 zostanie użyta nowa wymiana klucza Diffiego-Hellmana. Nieznacznie zmniejszając szybkość pracy, procedura ta zapewnia, że ​​klucze sesyjne są od siebie niezależne, co zwiększa ochronę, ponieważ nawet jeśli jeden z kluczy zostanie naruszony, nie można go użyć do wybrania pozostałych.

Istnieje tylko jeden tryb działania drugiej fazy negocjacji IKE, nazywany trybem szybkim - tryb szybki. W trakcie negocjacji drugiej fazy wymieniane są trzy komunikaty.

Pod koniec drugiej fazy ustanawiane jest połączenie VPN.

ustawienia IKE'a.
Podczas nawiązywania połączenia wykorzystywanych jest kilka parametrów, bez których negocjacji nie jest możliwe nawiązanie połączenia VPN.

  • Identyfikacja węzła końcowego
    Jak węzły uwierzytelniają się nawzajem. Najczęściej używanym jest klucz współdzielony. Uwierzytelnianie za pomocą klucza współdzielonego wykorzystuje algorytm Diffie-Hellmana.
  • Lokalna i zdalna sieć/host
    Określa ruch, który będzie dozwolony przez tunel VPN.
  • Tunel lub środek transportu.
    IPsec może działać w dwóch trybach: tunelowym i transportowym. Wybór trybu zależy od chronionych obiektów.
    tryb tunelowy używany do ochrony między oddalonymi obiektami, tj. Pakiet IP jest całkowicie zahermetyzowany w nowym, a obserwatorowi z zewnątrz będzie widoczne tylko połączenie między dwoma punktami VPN. Prawdziwe adresy IP źródła i miejsca docelowego będą widoczne dopiero po dekapsulacji pakietu, gdy zostanie on odebrany w punkcie odbioru VPN. Dlatego tryb tunelowania jest najczęściej używany do połączeń VPN.
    Tryb transportu chroni dane pakietu IP (protokoły TCP, UDP i wyższej warstwy), a nagłówek oryginalnego pakietu IP zostanie zachowany. W ten sposób oryginalne źródło i miejsce docelowe będą widoczne dla obserwatora, ale nie dla przesłanych danych. Ten tryb jest najczęściej używany podczas zabezpieczania połączenia w lokalna sieć między gospodarzami.
  • Brama zdalna
    Bezpieczny punkt docelowy połączenia VPN, który odszyfruje/uwierzytelni dane z drugiej strony i wyśle ​​je do miejsca docelowego.
  • Tryb działania IKE
    Negocjacja IKE może działać w dwóch trybach: podstawowy I agresywny.
    Różnica między nimi polega na tym, że tryb agresywny wykorzystuje mniej pakietów, aby osiągnąć szybsze ustanowienie połączenia. Z drugiej strony tryb agresywny nie przepuszcza niektórych parametrów negocjacyjnych, takich jak grupy Diffiego-Hellmana i PFS, co wymaga ich wstępnej identycznej konfiguracji na punktach połączeń.
  • protokoły IPsec
    Istnieją dwa protokoły IPsec, Authentication Header (AH) i Encapsulating Security Payload (ESP), które wykonują funkcje szyfrowania i uwierzytelniania.
    ESP umożliwia szyfrowanie, uwierzytelnianie indywidualnie lub jednocześnie.
    AH zezwala tylko na uwierzytelnianie. Różnica w porównaniu z uwierzytelnianiem ESP polega na tym, że AH uwierzytelnia również zewnętrzny nagłówek IP, co pozwala zweryfikować, czy pakiet rzeczywiście pochodzi z określonego w nim źródła.
  • szyfrowanie IKE
    Określa używany algorytm szyfrowania IKE i jego klucze. Obsługiwane są różne algorytmy szyfrowania symetrycznego, na przykład: DES, 3DES, AES.
  • Uwierzytelnianie IKE
    Algorytm uwierzytelniania używany w uzgadnianiu IKE. Może być: SHA, MD5.
  • Grupy IKE Diffiego-Hellmana (DH).
    Grupa używana przez DF do wymiany kluczy w IKE. Im większa grupa, tym większy rozmiar kluczy wymiany.
  • Żywotność połączenia IKE
    Jest on określony zarówno czasem (sekundy), jak i rozmiarem przesyłanych danych (kilobajty). Gdy tylko jeden z liczników osiągnie próg, rozpoczyna się nowa pierwsza faza. Jeśli od utworzenia połączenia IKE nie zostały przesłane żadne dane, żadne nowe połączenia nie zostaną utworzone, dopóki jedna ze stron nie będzie chciała utworzyć połączenia VPN.
  • PFS
    Przy wyłączonym PFS materiał do generowania klucza zostanie pobrany w pierwszej fazie negocjacji IKE w momencie wymiany klucza. W drugiej fazie negocjacji IKE na podstawie otrzymanego materiału zostaną utworzone klucze sesyjne. Przy włączonym PFS podczas tworzenia nowych kluczy sesyjnych materiał dla nich będzie używany za każdym razem przy tworzeniu nowego. Tak więc, jeśli klucz jest kompromitujący, nie jest możliwe tworzenie nowych kluczy na jego podstawie.
    PFS może być używany w dwóch trybach: pierwszy PFS na kluczach, rozpocznie wymianę nowego klucza w pierwszej fazie IKE za każdym razem, gdy rozpocznie się negocjacja
    druga faza. Drugi tryb, PFS na tożsamościach, usunie SA pierwszej fazy za każdym razem, gdy negocjacja w drugiej fazie zakończy się, zapewniając w ten sposób, że żadna negocjacja w drugiej fazie nie zostanie zaszyfrowana identycznym poprzednim kluczem.
  • Grupy IPsec DH
    Te grupy DF są podobne do tych używanych w IKE, używane tylko dla PFS.
  • Szyfrowanie IPsec
    Algorytm używany do szyfrowania danych. Używane podczas używania ESP w trybie szyfrowania. Przykładowe algorytmy: DES, 3DES, AES.
  • Uwierzytelnianie IPsec
    Algorytm używany do uwierzytelniania przesyłanych danych. Używane w przypadku AH lub ESP w trybie uwierzytelniania. Przykładowe algorytmy: SHA, MD5.
  • Żywotność IPsec
    Żywotność połączenia VPN jest wskazywana zarówno przez czas (sekundy), jak i rozmiar przesyłanych danych (kilobajty). Pierwszy licznik, który osiągnie limit, rozpocznie ponowne tworzenie kluczy sesji. Jeśli od utworzenia połączenia IKE nie zostały przesłane żadne dane, żadne nowe połączenia nie zostaną utworzone, dopóki jedna ze stron nie będzie chciała utworzyć połączenia VPN.

Metody uwierzytelniania IKE

  • Tryb ręczny
    Najprostsza z metod, w której nie stosuje się IKE, a klucze uwierzytelniające i szyfrujące oraz niektóre inne parametry ustawia się ręcznie w obu punktach połączenia VPN.
  • Za pomocą wstępnie udostępnionych kluczy (PSK)
    Klucz wstępny w obu punktach połączenia VPN. Różnica w stosunku do poprzedniej metody polega na tym, że używany jest protokół IKE, który umożliwia uwierzytelnianie punktów końcowych i używanie zmieniających się kluczy sesji zamiast stałych kluczy szyfrowania.
  • Certyfikaty
    Każdy punkt VPN używa: swojego klucza prywatnego, swojego klucza publicznego, własnego certyfikatu, który zawiera jego klucz publiczny i jest podpisany przez zaufany urząd certyfikacji. W przeciwieństwie do poprzedniej metody pozwala uniknąć wprowadzania jednego wspólnego klucza we wszystkich punktach połączeń VPN, zastępując go osobistymi certyfikatami podpisanymi przez zaufany urząd.

protokoły IPsec

Protokoły IPsec służą do ochrony przesyłanych danych. Wybór protokołu i jego kluczy następuje podczas negocjacji IKE.

AH (nagłówek uwierzytelniania)

AH zapewnia możliwość uwierzytelnienia przesyłanych danych. W tym celu stosowana jest kryptograficzna funkcja hashująca w odniesieniu do danych zawartych w pakiecie IP. Dane wyjściowe tej funkcji (hash) są przesyłane wraz z pakietem i pozwalają zdalnemu punktowi VPN potwierdzić integralność oryginalnego pakietu IP, potwierdzając, że nie został on zmodyfikowany po drodze. Oprócz danych pakietu IP, AH uwierzytelnia również część swojego nagłówka.

W trybie transportowym AH osadza swój nagłówek po oryginalnym pakiecie IP.
W trybie tunelowym AH osadza swój nagłówek po zewnętrznym (nowym) nagłówku IP i przed wewnętrznym (oryginalnym) nagłówkiem IP.

ESP (hermetyzacja ładunku zabezpieczającego)

Protokół ESP jest używany do szyfrowania, uwierzytelniania lub obu tych czynności w odniesieniu do pakietu IP.

W trybie transportowym protokół ESP wstawia swój nagłówek po oryginalnym nagłówku IP.
W trybie tunelowym ESP nagłówek znajduje się po zewnętrznym (nowym) nagłówku IP i przed wewnętrznym (oryginalnym).

Dwie główne różnice między ESP i AH:

  • ESP oprócz uwierzytelniania zapewnia również możliwość szyfrowania (AH tego nie zapewnia)
  • ESP w trybie tunelowym uwierzytelnia tylko oryginalny nagłówek IP (AH uwierzytelnia również zewnętrzny).

Praca za NAT (NAT Traversal)
Oddzielna specyfikacja została zaimplementowana w celu obsługi operacji za NAT. Jeśli punkt VPN obsługuje tę specyfikację, protokół IPsec obsługuje działanie NAT, ale istnieją pewne wymagania.
Obsługa NAT składa się z dwóch części:

  • Na poziomie IKE urządzenia końcowe komunikują się ze sobą w zakresie obsługi, NAT Traversal i wersji obsługiwanej specyfikacji.
  • Na poziomie ESP wygenerowany pakiet jest enkapsulowany w UDP.

NAT Traversal jest używany tylko wtedy, gdy obsługują go oba punkty.
Definicja NAT: Obie sieci VPN wysyłają skróty swoich adresów IP wraz ze źródłowym portem UDP negocjacji IKE. Informacje te są wykorzystywane przez odbiorcę do ustalenia, czy zmienił się adres IP i/lub port źródła. Jeśli te parametry nie zostały zmienione, ruch nie przechodzi przez NAT i mechanizm NAT Traversal nie jest potrzebny. Jeśli adres lub port został zmieniony, oznacza to, że między urządzeniami występuje NAT.

Gdy punkty końcowe stwierdzą, że potrzebne jest przechodzenie przez NAT, negocjacje IKE są przenoszone z portu UDP 500 do portu 4500. Dzieje się tak, ponieważ niektóre urządzenia nie obsługują prawidłowo sesji IKE na porcie 500 podczas korzystania z NAT.
Kolejny problem wynika z faktu, że protokół ESP jest protokołem warstwy transportowej i znajduje się bezpośrednio nad protokołem IP. Z tego powodu koncepcje portu TCP / UDP nie mają do niego zastosowania, co uniemożliwia więcej niż jednemu klientowi połączenie się przez NAT z jedną bramą. Aby rozwiązać ten problem, protokół ESP jest umieszczany w datagramie UDP i wysyłany do portu 4500, tego samego, który jest używany przez IKE, gdy włączony jest NAT Traversal.
NAT Traversal jest wbudowany w obsługujące go protokoły i działa bez wcześniejszej konfiguracji.