Teknologjitë e përdorura në IPSEC. IPsec VPN. Esp Encryption Bazat

Ne kemi diskutuar tashmë konceptin e IPSec, në këtë artikull do të shqyrtojmë më në detaje IPSec.

Pra, emri IPSec vjen nga IP Security.
IPSec është një grup protokollesh dhe algoritmesh që përdoren për të mbrojtur paketat IP në nivelin Layer3.

IPSec ju lejon të garantoni:
- Konfidencialiteti - duke përdorur enkriptimin
- Integriteti i të dhënave - nëpërmjet Hashing dhe HMAC\
- Autentifikimi - përmes përdorimit të nënshkrimeve dixhitale ose çelësit të përbashkët (PSK).

Ne listojmë protokollet kryesore IPsec:
ESP dhe AH: Dy protokollet kryesore të përdorura në IPsec.
Kapsulimi i ngarkesës së sigurisë (ESP), mund të bëjë gjithçka që kërkohet për IPsec, dhe
Kreu i vërtetimit (AH), mund të bëjë gjithçka përveç kriptimit, enkriptimit të të dhënave, - prandaj, ESP përdoret më shpesh.
Algoritme enkriptimi për konfidencialitet: DES, 3DES, AES.
Algoritmet e hashimit për integritetin: MD5, SHA.
Algoritmet e vërtetimit: Çelësat e përbashkët (PSK), nënshkrimet dixhitale RSA.
menaxhimi kryesor: Një shembull do të ishte Diffie-Hellman (DH), i cili mund të përdoret
gjenerojnë në mënyrë dinamike çelësa simetrik për t'u përdorur nga algoritmet simetrike; PKI,
i cili mbështet funksionin e certifikatave dixhitale të lëshuara nga CA të besuara; dhe Internet
Shkëmbimi i çelësave (IKE), i cili bën shumë negociata dhe menaxhim për ne
IPsec për të funksionuar.

Pse nevojitet IPSec

Konsideroni topologjinë e mëposhtme të thjeshtë për lidhjen e dy zyrave.

Ne duhet të lidhim dy zyrat dhe të përmbushim qëllimet e mëposhtme:

  • Konfidencialiteti- sigurohet përmes enkriptimit të të dhënave.
  • integriteti i të dhënave- sigurohet përmes hashimit, ose përmes Kodi i vërtetimit të mesazheve të hash (HMAC), - metodat për të siguruar që të dhënat nuk janë ndryshuar.
  • Autentifikimi- sigurohet duke përdorur çelësat e parapërndarë (PSK), ose nënshkrimet dixhitale. Dhe kur përdorni HMAC, vërtetimi ndodh gjatë gjithë kohës.
  • mbrojtje kundër përsëritjes- të gjitha paketat VPN janë të numëruara, që është një mbrojtje kundër përsëritjes së tyre.

Protokollet dhe portet IPSec

IKEv1 Faza 1 Porta UDP 500 IKEv1 Faza 1 përdor UDP:500 për negocimin e saj.
NAT-T (NAT
kalim)
Porta UDP 4500 NAT Traversal përdoret nga pajisjet për të përshkuar NAT. Nëse të dyja pajisjet lidhen me njëra-tjetrën përmes NAT: ata duan të vendosin një port të rremë UDP 4500
header në çdo paketë IPsec (para titullit ESP) për të
mbijetoni një pajisje NAT që përndryshe mund të ketë një problem
gjurmimi i një sesioni ESP (protokolli 50 i shtresës 4)
ESP Protokolli i Shtresës 4
50
Të gjitha paketat IPSec janë protokolli i shtresës 4 të ESP (IP Protocol #50), të gjitha të dhënat janë të kapsuluara në të. Zakonisht përdoret ESP (dhe jo AH). Në rastin e përdorimit të NAT-T, kreu i ESP mbyllet nga kreu i dytë UDP.
AH Protokolli i shtresës 4
51
Paketat AH janë protokolli i shtresës 4 të AH (IP Protocol #51). AH nuk mbështet enkriptimin e ngarkesës dhe për këtë arsye përdoret rrallë.

Operacioni IPSec

Për të ngritur një lidhje të sigurt VPN, IPSec përdor protokollin Shkëmbimi i çelësave të internetit (IKE).
IKE është një kornizë e ofruar Shoqata e Sigurisë në Internet, si dhe Protokolli i menaxhimit të çelësave (ISAKMP)

Pra, në konfigurimin tonë, të dy ruterat do të veprojnë si Porta VPN ose IPsec kolegët.

Supozoni se një përdorues në rrjetin 10.0.0.0 dërgon një paketë në rrjetin 172.16.0.0.
Meqenëse tuneli nuk është krijuar ende, R1 do të fillojë negociatat me ruterin e dytë, R2.

Hapi 1: Negocioni Tunelin e Fazës 1 IKEv1

Hapi i parë midis ruterave ngrihet Tuneli i Fazës 1 të Shkëmbimit të Çelësave të Internetit (IKE)..
Një tunel i tillë nuk ka për qëllim transferimin e të dhënave të përdoruesit, por përdoret për qëllime zyrtare, për të mbrojtur trafikun e menaxhimit.

Ngritja e tunelit të Fazës 1 IKE mund të bëhet në dy mënyra:
- mënyra kryesore
- mënyra agresive
Modaliteti kryesor kërkon shkëmbimin e një numri të madh paketash, por gjithashtu konsiderohet më i sigurt.

Për të ngritur një tunel të Fazës 1 IKE, duhet të negociohen elementët e mëposhtëm:

  • Algoritmi hash: Mund te jete Algoritmi i përmbledhjes së mesazhit 5 (MD5) ose Hash i sigurt
    Algoritmi (SHA)
    .
  • Algoritmi i enkriptimit: Standardi i kriptimit dixhital (DES)(i dobët, nuk rekomandohet), DES e trefishtë (3DES)(pak më mirë) ose Standardi i avancuar i enkriptimit (AES)(rekomandohet) AES mund të përdorë çelësa me gjatësi të ndryshme: sa më i gjatë, aq më i sigurt.
  • Grupi Diffie-Hellman (DH) për t'u përdorur: "Grupi" i DH i referohet madhësisë së modulit (gjatësia prej
    çelësi) për t'u përdorur për shkëmbimin e çelësave DH. Grupi 1 përdor 768 bit, grupi 2 përdor 1024 dhe
    grupi 5 përdor 1536. Grupet më të sigurta DH janë pjesë e enkriptimit të gjeneratës së ardhshme
    (NGE):
    - Grupi 14 ose 24: Ofron DH 2048-bit
    - Grupet 15 dhe 16: Mbështetje DH 3072-bit dhe 4096-bit
    - Grupi 19 ose 20: Mbështet grupet ECDH 256-bit dhe 384-bit, përkatësisht

    Detyra e DH është të gjenerojë material kyç (çelësat simetrik). Këta çelësa do të përdoren për të transferuar të dhëna.
    DH në vetvete është asimetrike, por gjeneron çelësa simetrikë.

  • Metoda e vërtetimit: mund të jetë në formë çelësi i parapërndarë (PSK) ose Nënshkrimet e RSA
  • koha e jetës: Jetëgjatësia e tunelit të Fazës 1 IKE. Parametri i vetëm që mund të mos përputhet. Sa më i shkurtër jetëgjatësia, aq më shpesh do të ndërrohen çelësat dhe aq më i sigurt është.

Hapi 2: Drejtoni shkëmbimin e çelësave DH

Pasi ruterët të kenë rënë dakord për një politikë të Fazës 1 të IKE, ata mund të fillojnë procesin e shkëmbimit të çelësave DH. DH lejon që dy pajisje që nuk kanë ende një lidhje të sigurt mes tyre, të shkëmbejnë në mënyrë të sigurt çelësat simetrikë për t'u përdorur nga algoritme simetrike si AES.

Hapi 3: Vërtetoni kolegun

Gjëja e fundit që do të bëhet në Fazën 1 të IKE është vërtetimi i ndërsjellë i hostit, i cili mund të bëhet në dy mënyra (nënshkrimet dixhitale PSK ose RSA)
Nëse vërtetimi është i suksesshëm, tuneli IKE Faza 1 konsiderohet i hapur. Tuneli është me dy drejtime.

Hapi 4: Faza 2 e IKE

Pasi të jetë ngritur tuneli IKE Faza 1, ruterat fillojnë të ngrenë tunelin e Fazës 1 IKE.
Siç është përmendur tashmë, tuneli IKE Faza 1 është thjesht një tunel shërbimi, menaxhimi dhe i gjithë trafiku i negociatave kalon përmes tij për të ngritur tunelin e Fazës 2 të IKE.
Tuneli IKE Faza 2 përdor gjithashtu algoritme hashing dhe encryption.
Ngritja e tunelit të Fazës 2 të IKE mund të bëhet në një nga mënyrat e mëposhtme:
- modaliteti i shpejtë

Tuneli IKE Faza 2 në fakt përbëhet nga dy tunele me një drejtim, d.m.th. mund të themi se janë krijuar:
Një tunel IKE i Fazës 1, i cili është me dy drejtime, përdoret për funksionet e shërbimit.
Dhe dy tunele IKE Faza 2, të cilat janë me një drejtim dhe që përdoren për të koduar trafikun e dobishëm.
Të gjitha këto tunele quhen edhe si marrëveshjet e sigurisë midis dy kolegëve të VPN ose shoqatat e sigurisë (SA).
Çdo SA ka numrin e vet unik.

Tani, pasi të jetë ngritur tuneli IKE Faza 2, të gjitha paketat që dalin nga ndërfaqet e jashtme do të kodohen.

Shembulli i vendosjes


Konsideroni një shembull të konfigurimit të IPsec duke përdorur këtë skemë si shembull.

  1. Konfiguro Trafikun Interesant
    Së pari, ne duhet të përcaktojmë trafikun që do të kodojmë.
    Ruteri R1
    ip akses-lista e zgjeruar leje VPN-ACL ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

    Ruteri R2

    ip akses-lista e zgjeruar leje VPN-ACL ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
  2. Konfiguro Fazën 1 (ISAKMP)
    Faza 1 sjell një tunel që përdoret për qëllime shërbimi: shkëmbimi i çelësave të përbashkët sekret, vërtetimi, negociimi i politikave të sigurisë IKE, etj.
    Politika të shumta isakmp mund të krijohen me prioritete të ndryshme.

    Ruteri R1

    Adresa e çelësit sekret kripto isakmp 200.200.200.1

    Ruteri R2

    politika kripto isakmp 1 enkriptim 3des hash md5 autentifikimi para ndarjes grupi 2
    Adresa e çelësit sekret kripto isakmp 100.100.100.1

    Këtu kyç është PSK (Preshared Key) i përdorur nga ruterat për vërtetimin e Fazës 1 të IKE.

  3. Konfiguro Fazën 2 (IPSEC)
    Qëllimi i tunelit të fazës 2 të IKE është të transferojë trafikun e dobishëm midis pritësve të dy zyrave.
    Parametrat e Tunelit të Fazës 2 grupohen në grupe të quajtura grupe transformimi.
    Ruteri R1
    kripto ipsec transform-set TRSET esp-3des esp-md5-hmac ! kripto harta VPNMAP 10 set ipsec-isakmp peer 200.200.200.1 set transform-set TRSET adresa e ndeshjes VPN-ACL ! ndërfaqja FastEthernet0/0 harta kripto VPNMAP

    Ruteri R2

    kripto ipsec transform-set TRSET esp-3des esp-md5-hmac ! kripto harta VPNMAP 10 ipsec-isakmp set peer 100.100.100.1 set transform-set TRSET adresa e ndeshjes VPN-ACL ! ndërfaqja FastEthernet0/0 harta kripto VPNMAP

    Të dy hostet përdorën grupin e transformimit të kripto-ipsec TRSET esp-3des esp-md5-hmac.
    Kjo do të thotë që 3des do të përdoret për kriptim dhe md5-hmac për vërtetim.

    kripto harta aplikohet në ndërfaqe. Harta e kriptove gjurmon trafikun që plotëson kushtet e dhëna. Harta jonë e kriptove do të funksionojë me një ruter me adresën 100.100.100.1, të vendosur nga trafiku i brendshëm ACL dhe do të aplikojë TRSET të transformimit në këtë trafik.

Kontrolli IPSec

Në përgjithësi, lista e komandave të dobishme është si më poshtë:
shfaq politikën e kripto isakmp
tregoni hartën e kriptove
trego kripto isakmp sa detaje
trego crypto ipsec sa
tregoni lidhjet e motorit kripto aktiv

Në praktikë, sa vijon është më e dobishme:


IPSec mbështetet në një sërë zgjidhjesh teknologjike dhe metodash kriptimi, por funksionimi i IPSec mund të përmblidhet në hapat kryesorë të mëposhtëm:

    Hapi 1. Fillimi i procesit IPSec. Trafiku që duhet të kodohet sipas politikës së sigurisë IPSec të negociuar nga palët IPSec fillon procesin e IKE.

    Hapi 2 Faza e parë e IKE. Procesi IKE vërteton palët IPSec dhe negocion parametrat e lidhjes së sigurisë IKE, i cili krijon një kanal të sigurt për negocimin e parametrave të lidhjes së sigurisë IPSec gjatë fazës së dytë të IKE.

    Hapi 3 Faza e dytë e IKE. Procesi IKE negocion parametrat e lidhjes së sigurisë IPSec dhe krijon shoqatat e duhura të sigurisë IPSec për pajisjet e palës komunikuese.

    Hapi 4 Transferimi i të dhënave. Komunikimi zhvillohet ndërmjet palëve komunikuese IPSec, i cili bazohet në parametrat dhe çelësat IPSec të ruajtur në bazën e të dhënave të shoqatës së sigurisë.

    Hapi 5 Përfundimi i një tuneli IPSec. Shoqatat e sigurisë IPSec ndërpriten ose si rezultat i fshirjes së tyre ose për shkak se kanë tejkaluar afatin e tyre të jetës.

Mënyrat e funksionimit IPsec

Ekzistojnë dy mënyra operimi për IPSec: transporti dhe tuneli.

Në modalitetin e transportit, vetëm pjesa informative e paketës IP është e koduar. Rutimi nuk ndikohet sepse titulli i paketës IP nuk është ndryshuar. Mënyra e transportit zakonisht përdoret për të krijuar një lidhje midis hosteve.

Në modalitetin e tunelit, e gjithë paketa IP është e koduar. Në mënyrë që ai të transmetohet përmes rrjetit, ai vendoset në një paketë tjetër IP. Kështu, fitohet një tunel i sigurt IP. Modaliteti i tunelit mund të përdoret për të lidhur kompjuterë në distancë me një rrjet privat virtual ose për të transferuar në mënyrë të sigurt të dhënat kanale të hapura lidhjet (Interneti) ndërmjet portave për të lidhur pjesë të ndryshme të rrjetit privat virtual.

Negocimi i transformimit IPSec

Gjatë funksionimit të protokollit IKE, negociohen transformimet IPSec (algoritmet e sigurisë IPSec). Transformimet IPSec dhe algoritmet e tyre të kriptimit janë si më poshtë:

    Protokolli AH (Authentication Header - header authentication). Një protokoll sigurie që ofron vërtetim dhe (opsionale) një shërbim zbulimi të përsëritjes. Protokolli AH vepron si një nënshkrim dixhital dhe siguron që të dhënat në paketën IP të mos ngatërrohen. Protokolli AH nuk ofron një shërbim të enkriptimit dhe deshifrimit të të dhënave. Ky protokoll mund të përdoret vetëm ose në lidhje me protokollin ESP.

    Protokolli ESP (Encapsulating Security Payload). Një protokoll sigurie që ofron privatësinë dhe mbrojtjen e të dhënave, dhe opsionalisht një shërbim vërtetimi dhe zbulimi të përsëritjes. Produktet e aktivizuara me Cisco IPSec përdorin ESP për të enkriptuar ngarkesën e paketave IP. Protokolli ESP mund të përdoret vetëm ose në lidhje me AH.

    Standardi DES (Data Encription Standard - standardi i enkriptimit të të dhënave). Algoritmi i enkriptimit dhe deshifrimit të të dhënave të paketës. Algoritmi DES përdoret si në IPSec ashtu edhe në IKE. Algoritmi DES përdor një çelës 56-bit, që nënkupton jo vetëm konsum më të lartë të burimeve kompjuterike, por edhe kriptim më të fortë. Algoritmi DES është një algoritëm simetrik i enkriptimit që kërkon çelësa identikë të enkriptimit në pajisjet e secilës prej palëve komunikuese IPSec. Algoritmi Diffie-Hellman përdoret për të gjeneruar çelësa simetrik. IKE dhe IPSec përdorin algoritmin DES për të enkriptuar mesazhet.

    "Triple" DES (3DES). Një variant i DES i bazuar në përdorimin e tre përsëritjeve të DES standarde me tre çelësa të ndryshëm, duke trefishuar efektivisht forcën e DES. Algoritmi 3DES përdoret brenda IPSec për të kriptuar dhe deshifruar një rrjedhë të dhënash. Ky algoritëm përdor një çelës 168-bit, i cili garanton forcë të lartë të kriptimit. IKE dhe IPSec përdorin algoritmin 3DES për të enkriptuar mesazhet.

    AES(standard i avancuar i enkriptimit)). Protokolli AES përdor algoritmin e kriptimit Rine Dale4, i cili siguron kriptim shumë më të fortë. Shumë kriptografë besojnë se AES nuk mund të hakerohet fare. AES tani është standardi federal i përpunimit të informacionit. Përkufizohet si një algoritëm kriptimi për përdorim nga organizatat qeveritare amerikane për të mbrojtur informacione të ndjeshme, por jo të klasifikuara. Problemi me AES është se kërkon shumë fuqi përpunuese në krahasim me protokollet e ngjashme.

Konvertimi IPSec përdor gjithashtu dy algoritme standarde hashing për të siguruar vërtetimin e të dhënave.

    Algoritmi MD5 (Message Digest 5). Algoritmi hash i përdorur për të vërtetuar paketat e të dhënave. Produktet Cisco përdorin një variant HMAC të llogaritur nga MD5 (Kodi i Autentifikimit të Mesazhit Hashed) të kodit të vërtetimit të mesazhit që ofrohet mbrojtje shtesë duke përdorur hashing. Hashing është një proces enkriptimi me një drejtim (d.m.th., i pakthyeshëm) që prodhon një dalje me gjatësi fikse për një mesazh hyrës me gjatësi arbitrare. IKE, AH dhe ESP përdorin MD5 për vërtetimin e të dhënave.

    Algoritmi SHA-1 (Secure Hash Algorithm-1 -- safe hashing algorithm 1). Algoritmi hash i përdorur për të vërtetuar paketat e të dhënave. Produktet Cisco përdorin një variant të kodit HMAC që llogaritet duke përdorur SHA-1. IKE, AH dhe ESP përdorin SHA-1 për vërtetimin e të dhënave.

Brenda protokollit IKE, çelësat simetrik krijohen duke përdorur algoritmin Diffie-Hellman, i cili përdor DES, 3DES, MD5 dhe SHA. Protokolli Diffie-Hellman është një protokoll kriptografik i bazuar në përdorimin e çelësave publikë. I lejon dy palët të bien dakord për një çelës sekret të përbashkët pa pasur një kanal komunikimi mjaftueshëm të besueshëm. Kërkohen sekrete të përbashkëta për algoritmet DES dhe HMAC. Algoritmi Diffie-Hellman përdoret brenda IKE për të gjeneruar çelësat e sesionit. Grupet Diffie-Hellman (DH) - përcaktoni "forcën" e çelësit të enkriptimit që përdoret në procedurën e shkëmbimit të çelësave. Sa më i lartë të jetë numri i grupit, aq "më i fortë" dhe më i sigurt është çelësi. Sidoqoftë, duhet marrë parasysh fakti se me një rritje të numrit të grupit DH, rritet "forca" dhe niveli i sigurisë së çelësit, por në të njëjtën kohë rritet ngarkesa në procesorin qendror, pasi më shumë kohë dhe burime. nevojiten për të gjeneruar një çelës "më të fortë".

Pajisjet WatchGuard mbështesin grupet DH 1, 2 dhe 5:

    Grupi DH 1: çelësi 768-bit

    Grupi DH 2: çelësi 1024-bit

    Grupi DH 5: çelësi 1536-bit

Të dy pajisjet që komunikojnë përmes VPN duhet të përdorin të njëjtin grup DH. Grupi DH që do të përdoret nga pajisjet zgjidhet gjatë procedurës IPSec Faza 1.

Protokollet IPSec Organizimi i një kanali të sigurt https://www.site/lan/protokoly-ipsec https://www.site/@@site-logo/logo.png

Protokollet IPSec

Organizimi i një kanali të sigurt

Protokollet IPSec

Organizimi i një kanali të sigurt duke përdorur AH, ESP dhe IKE.

Siguria e Protokollit të Internetit (IPSec) referohet në standardet e Internetit si një sistem. Në të vërtetë, IPSec është një grup koherent standardesh të hapura që sot ka një bërthamë të mirëpërcaktuar, dhe në të njëjtën kohë, mund të plotësohet thjesht me protokolle, algoritme dhe funksione të reja.

Qëllimi kryesor i protokolleve IPSec është të sigurojë transmetim të sigurt të të dhënave përmes rrjeteve IP. Përdorimi i IPSec garanton:

  • integriteti, d.m.th. që të dhënat nuk janë korruptuar, humbur ose dublikuar gjatë transmetimit;
  • autenticiteti, d.m.th. që të dhënat janë transmetuar nga dërguesi i cili ka vërtetuar se është ai që pretendon se është;
  • konfidencialiteti, pra që të dhënat transmetohen në një formë që parandalon shikimin e paautorizuar.

(Vini re se, në përputhje me përkufizimin klasik, koncepti i sigurisë së të dhënave përfshin edhe një kërkesë tjetër - disponueshmërinë e të dhënave, e cila në kontekstin e konsideruar mund të interpretohet si garanci e shpërndarjes së tyre. Protokollet IPSec nuk e zgjidhin këtë problem, duke lënë atë në protokollin e shtresës së transportit TCP.)

KANALET E SIGURT NË NIVELE TË NDRYSHME

IPSec është vetëm një nga shumë teknologjitë, megjithëse më të njohura sot, për transmetimin e sigurt të të dhënave përmes një rrjeti publik (të pasigurt). Për teknologjitë e këtij qëllimi, përdoret një emër i përgjithësuar - një kanal i sigurt (kanal i sigurt). Termi "kanal" thekson faktin se mbrojtja e të dhënave ofrohet midis dy nyjeve të rrjetit (hosts ose portave) përgjatë një rruge virtuale të vendosur në një rrjet të ndërrimit të paketave.

Një kanal i sigurt mund të ndërtohet duke përdorur mjetet e sistemit të implementuara në nivele të ndryshme të modelit OSI (shih Figurën 1). Nëse një protokoll i njërës prej shtresave të sipërme (aplikacioni, prezantimi ose sesioni) përdoret për të mbrojtur të dhënat, atëherë kjo metodë e mbrojtjes nuk varet nga cilat rrjete (IP ose IPX, Ethernet ose ATM) përdoren për transportimin e të dhënave, të cilat mund të konsiderohet si një avantazh i padyshimtë. Nga ana tjetër, aplikacioni më pas bëhet i varur nga një protokoll specifik sigurie, pra për aplikacionet një protokoll i tillë nuk është transparent.

Një kanal i sigurt në nivelin më të lartë të aplikimit, ka një tjetër disavantazh - një shtrirje të kufizuar. Protokolli mbron vetëm një shërbim rrjeti të mirëpërcaktuar - skedar, hipertekst ose postë. Për shembull, protokolli S/MIME mbron vetëm mesazhet Email. Prandaj, për çdo shërbim, është e nevojshme të zhvillohet një version i duhur i sigurt i protokollit.

Protokolli më i njohur i kanalit të sigurt që funksionon në nivelin e ardhshëm prezantues është protokolli Secure Socket Layer (SSL) dhe zbatimi i tij i ri i hapur Transport Layer Security (TLS). Ulja e nivelit të protokollit e bën atë një mjet mbrojtjeje shumë më të gjithanshëm. Tani çdo aplikacion dhe çdo protokoll i shtresës së aplikacionit mund të përdorë një protokoll të vetëm sigurie. Megjithatë, aplikacionet ende duhet të rishkruhen - thirrjet e qarta për të siguruar funksionet e protokollit të kanalit duhet të ndërtohen në to.

Sa më të ulëta në pirg të zbatohen pajisjet e kanaleve të sigurta, aq më e lehtë është t'i bësh ato transparente për aplikacionet dhe protokollet e aplikacionit. Në shtresat e rrjetit dhe lidhjes së të dhënave, varësia e aplikacionit nga protokollet e sigurisë zhduket krejtësisht. Sidoqoftë, këtu përballemi me një problem tjetër - varësinë e protokollit të sigurisë nga një teknologji specifike e rrjetit. Në të vërtetë, në pjesë të ndryshme të një rrjeti të madh të përbërë, në përgjithësi, përdoren protokolle të ndryshme kanalesh, kështu që është e pamundur të vendosësh një kanal të sigurt përmes këtij mjedisi heterogjen duke përdorur një protokoll të vetëm të shtresës së lidhjes.

Konsideroni, për shembull, kanalin e sigurt të Protokollit të Tunelit Point-to-Point (PPTP) që funksionon në shtresa e lidhjes. Ai bazohet në protokollin PPP, i cili përdoret gjerësisht për lidhjet pikë-për-pikë siç janë linjat me qira. Protokolli PPTP jo vetëm që siguron transparencë mbrojtëse për aplikacionet dhe shërbimet e shtresës së aplikacionit, por gjithashtu nuk varet nga protokolli i aplikuar i shtresës së rrjetit: në veçanti, protokolli PPTP mund të transportojë paketa si në rrjetet IP ashtu edhe në rrjetet e bazuara në IPX, DECnet. protokollet ose NetBEUI. Sidoqoftë, meqenëse protokolli PPP nuk përdoret në të gjitha rrjetet (në shumicën e rrjeteve lokale, protokolli Ethernet funksionon në shtresën e lidhjes së të dhënave, dhe në rrjetet globale - ATM, protokollet e transmetimit të kornizës), atëherë PPTP nuk mund të konsiderohet një mjet universal.

IPSec, i cili funksionon në shtresën e rrjetit, është një kompromis. Nga njëra anë, është transparent për aplikacionet, dhe nga ana tjetër, mund të funksionojë pothuajse në të gjitha rrjetet, pasi bazohet në protokollin IP të përdorur gjerësisht: aktualisht vetëm 1% e kompjuterëve në botë nuk mbështesin IP në të gjithë, 99% e mbetur e përdorin atë ose si një protokoll të vetëm, ose si një nga disa protokolle.

SHPËRNDARJA E FUNKSIONEVE MES PROTOKOLLET IPSEC

Ekzistojnë tre protokolle në thelbin e IPSec: Kreu i Authentication Header (AH), Encapsulation Security Payload (ESP) dhe Internet Key Exchange (IKE). Funksionet për mbajtjen e një kanali të sigurt shpërndahen ndërmjet këtyre protokolleve si më poshtë:

  • protokolli AH garanton integritetin dhe autenticitetin e të dhënave;
  • protokolli ESP kodon të dhënat e transmetuara, duke garantuar konfidencialitet, por gjithashtu mund të mbështesë vërtetimin dhe integritetin e të dhënave;
  • protokolli IKE zgjidh detyrën ndihmëse të sigurimit automatik të pikave fundore të kanalit me çelësat sekretë të nevojshëm për funksionimin e protokolleve të vërtetimit dhe të kriptimit të të dhënave.

Siç mund të shihet nga përshkrimi i shkurtër i funksioneve, aftësitë e protokolleve AH dhe ESP mbivendosen pjesërisht. Protokolli AH është përgjegjës vetëm për sigurimin e integritetit dhe autentifikimit të të dhënave, ndërsa protokolli ESP është më i fuqishëm, pasi mund të enkriptojë të dhënat dhe përveç kësaj, të kryejë funksionet e protokollit AH (edhe pse, siç do të shohim më vonë, vërtetimi dhe integriteti janë dhënë prej tij në një formë disi të cunguar). Protokolli ESP mund të mbështesë funksionet e kriptimit dhe autentikimit/integritetit në çdo kombinim, d.m.th. ose të dy grupet e funksioneve, ose vetëm vërtetimin/integritetin, ose vetëm enkriptimin.

Çdo algoritëm simetrik i enkriptimit që përdor çelësa sekret mund të përdoret për të kriptuar të dhënat në IPSec. Integriteti dhe vërtetimi i të dhënave bazohen gjithashtu në një nga teknikat e kriptimit - kriptimi duke përdorur një funksion njëkahësh, i quajtur gjithashtu funksion hash ose funksion tretje.

Ky funksion, i aplikuar për të dhënat e enkriptuara, rezulton në një vlerë të përmbledhur që përbëhet nga një numër i vogël fiks bajtash. Përmbledhja dërgohet në një paketë IP së bashku me mesazhin origjinal. Marrësi, duke ditur se cili funksion i enkriptimit njëkahësh është përdorur për të kompozuar përmbledhjen, e rillogarit atë duke përdorur mesazhin origjinal. Nëse vlerat e përmbledhjeve të marra dhe të llogaritura janë të njëjta, kjo do të thotë se përmbajtja e paketës nuk i është nënshtruar asnjë ndryshimi gjatë transmetimit. Njohja e përmbledhjes nuk bën të mundur rikuperimin e mesazhit origjinal dhe për këtë arsye nuk mund të përdoret për mbrojtje, por ju lejon të kontrolloni integritetin e të dhënave.

Digesti është një lloj kontrolli për mesazhin origjinal. Megjithatë, ka edhe një ndryshim domethënës. Përdorimi i një kontrolli është një mjet për të verifikuar integritetin e mesazheve të transmetuara përmes lidhjeve të pabesueshme dhe nuk ka për qëllim të luftojë aktivitetin keqdashës. Në të vërtetë, prania e një sasie kontrolli në paketën e transmetuar nuk do të pengojë një sulmues të zëvendësojë mesazhin origjinal duke shtuar një vlerë të re kontrolli në të. Ndryshe nga shuma e kontrollit, një çelës sekret përdoret për të llogaritur tretjen. Nëse do të përdorej një funksion i njëanshëm për të marrë përmbledhjen, me një parametër (i cili është çelësi sekret) i njohur vetëm nga dërguesi dhe marrësi, çdo modifikim në mesazhin origjinal do të zbulohej menjëherë.

Ndarja e funksioneve të sigurisë ndërmjet dy protokolleve AH dhe ESP është shkaktuar nga praktika në shumë vende për të kufizuar eksportin dhe/ose importin e mjeteve që sigurojnë konfidencialitetin e të dhënave nëpërmjet enkriptimit. Secili prej këtyre dy protokolleve mund të përdoret si në mënyrë të pavarur ashtu edhe në të njëjtën kohë me tjetrin, në mënyrë që në rastet kur enkriptimi është për shkak të kufizimet aktuale nuk mund të përdoret, sistemi mund të furnizohet vetëm me protokollin AH. Natyrisht, mbrojtja e të dhënave vetëm me ndihmën e protokollit AH në shumë raste do të jetë e pamjaftueshme, pasi në këtë rast pala marrëse do të jetë e sigurt vetëm se të dhënat janë dërguar nga nyja nga e cila priten dhe kanë mbërritur në formën në të cilën janë marrë.dërguar. Protokolli AH nuk mund të mbrojë kundër shikimit të paautorizuar gjatë rrugës së të dhënave, pasi nuk i kripton ato. Për të kriptuar të dhënat, është e nevojshme të përdorni protokollin ESP, i cili gjithashtu mund të kontrollojë integritetin dhe vërtetësinë e tyre.

SHOQATA E SIGURT

Në mënyrë që protokollet AH dhe ESP të bëjnë punën e tyre për mbrojtjen e të dhënave të transmetuara, protokolli IKE vendos një lidhje logjike midis dy pikave fundore, e cila në standardet IPSec quhet "Security Association" (Security Association, SA). Krijimi i SA fillon me vërtetimin e ndërsjellë të palëve, sepse të gjitha masat e sigurisë humbasin kuptimin e tyre nëse të dhënat transmetohen ose merren nga personi i gabuar ose nga personi i gabuar. Parametrat SA që zgjidhni më pas përcaktojnë se cili nga dy protokollet, AH ose ESP, përdoret për të mbrojtur të dhënat, çfarë funksionesh kryen protokolli i sigurisë: për shembull, vetëm kontrollet e vërtetimit dhe integritetit, ose, përveç kësaj, edhe mbrojtje kundër riprodhimit të rremë . Shumë parametër i rëndësishëm shoqata e sigurt është i ashtuquajturi material kriptografik, d.m.th., çelësat sekret që përdoren në funksionimin e protokolleve AH dhe ESP.

Sistemi IPSec gjithashtu lejon një metodë manuale të krijimit të një lidhjeje të sigurt, në të cilën administratori konfiguron çdo nyje fundore në mënyrë që ata të ruajnë parametrat e negociuar të lidhjes, duke përfshirë çelësat sekretë.

Protokolli AH ose ESP tashmë funksionon brenda lidhjes logjike të krijuar SA, me ndihmën e tij, mbrojtja e kërkuar e të dhënave të transmetuara kryhet duke përdorur parametrat e zgjedhur.

Parametrat e lidhjes së sigurt duhet t'i përshtaten të dy pikave fundore të kanalit të sigurt. Prandaj, kur përdorni procedurën automatike të krijimit të SA, protokollet IKE që veprojnë në anët e kundërta të kanalit zgjedhin parametrat gjatë procesit të negocimit, ashtu si dy modemë përcaktojnë kursin maksimal të këmbimit të pranueshëm për të dyja palët. Për çdo detyrë të zgjidhur nga protokollet AH dhe ESP, ofrohen disa skema vërtetimi dhe enkriptimi - kjo e bën IPSec një mjet shumë fleksibël. (Vini re se zgjedhja e funksionit të tretjes për zgjidhjen e problemit të vërtetimit nuk ndikon në zgjedhjen e algoritmit për enkriptimin e të dhënave.)

Për të siguruar përputhshmërinë, versioni standard i IPsec përcakton një grup të caktuar "veglash" të detyrueshme: në veçanti, një nga funksionet e enkriptimit të njëanshëm MD5 ose SHA-1 mund të përdoret gjithmonë për të vërtetuar të dhënat, dhe DES është sigurisht ndër algoritmet e kriptimit. . Në të njëjtën kohë, prodhuesit e produkteve që përfshijnë IPSec janë të lirë të zgjerojnë protokollin me algoritme të tjera të vërtetimit dhe enkriptimit, gjë që e bëjnë me sukses. Për shembull, shumë implementime IPSec mbështesin algoritmin popullor të kriptimit Triple DES, si dhe algoritme relativisht të reja - Blowfish, Cast, CDMF, Idea, RC5.

Standardet IPSec i lejojnë portat të përdorin ose një SA për të transmetuar trafikun nga të gjithë hostet që komunikojnë përmes Internetit, ose të krijojnë një numër arbitrar SA-sh për këtë qëllim, për shembull, një për çdo lidhje TCP. Një SA është një lidhje logjike e njëanshme (e thjeshtë) në IPSec, kështu që dy SA duhet të krijohen për komunikime të dyanshme.

MODAT E TRANSPORTIT DHE TUNELIT

Protokollet AH dhe ESP mund të mbrojnë të dhënat në dy mënyra: transport dhe tunel. Në modalitetin e transportit, transmetimi i një pakete IP përmes rrjetit kryhet duke përdorur kokën origjinale të kësaj pakete, ndërsa në modalitetin tunel, paketa origjinale vendoset në një paketë të re IP dhe transmetimi i të dhënave përmes rrjetit kryhet në bazë të kokës. të paketës së re IP. Përdorimi i një ose një tjetër mode varet nga kërkesat për mbrojtjen e të dhënave, si dhe nga roli i luajtur në rrjet nga nyja që përfundon kanalin e sigurt. Kështu, një nyje mund të jetë një host (nyje fundore) ose një portë (nyje e ndërmjetme). Prandaj, ekzistojnë tre modele të zbatimit të IPSec: host-to-host, gateway-to-gateway dhe host-to-gateway.

Në skemën e parë, një kanal i sigurt, ose, në këtë kontekst, e njëjta gjë, një lidhje e sigurt, krijohet midis dy nyjeve fundore të rrjetit (shih Figurën 2). Protokolli IPSec në këtë rast funksionon në nyjen fundore dhe mbron të dhënat që vijnë në të. Për skemën host-to-host, mënyra e transportit përdoret më së shpeshti, megjithëse lejohet edhe mënyra e tunelit.

Në përputhje me skemën e dytë, vendoset një kanal i sigurt midis dy nyjeve të ndërmjetme, të ashtuquajturat porta të sigurisë (Security Gateway, SG), secila prej të cilave drejton protokollin IPSec. Komunikimi i sigurt mund të ndodhë midis dy nyjeve fundore të lidhura me rrjetet që ndodhen prapa Portave të Sigurisë. Nyjet fundore nuk janë të nevojshme për të mbështetur IPSec dhe për të kaluar trafikun e tyre të pasigurt mbi intranetet e besueshme të ndërmarrjeve. Trafiku i destinuar për rrjetin publik kalon përmes portës së sigurisë, e cila siguron mbrojtje duke përdorur IPSec, duke vepruar në emër të saj. Portat mund të përdorin vetëm modalitetin e tunelit.

Skema "host-gateway" përdoret shpesh për akses në distancë. Këtu, krijohet një kanal i sigurt midis një hosti të largët që ekzekuton IPSec dhe një porte që mbron trafikun për të gjithë hostet që janë pjesë e Intranetit të ndërmarrjes. Pritësi i largët mund të përdorë modalitetin e transportit dhe të tunelit kur dërgon paketa në portë, ndërsa porta dërgon një paketë te hosti vetëm në modalitetin e tunelit. Kjo skemë mund të komplikohet duke krijuar paralelisht një kanal më të sigurt - midis hostit të largët dhe çdo hosti që i përket rrjetit të brendshëm të mbrojtur nga gateway. Ky përdorim i kombinuar i dy SA-ve ju lejon të mbroni me besueshmëri trafikun edhe në rrjetin e brendshëm.

Natalya Olifer

Operacionet e dokumentit

Shikuar: 8033

0 Le të hedhim një vështrim në detajet e teknologjive që përbëjnë IPSec. Standardet e përdorura brenda IPSec janë mjaft komplekse për t'u kuptuar, kështu që në këtë seksion do të shikojmë në detaje secilin nga komponentët e IPSec. Për të kuptuar se çfarë është IPSEC, referojuni dokumentit "IPSEC si një Protokoll i Sigurisë së Trafikut të Rrjetit" të botuar më parë në këtë sajt. Ky artikull është një vazhdim i dokumentit të mësipërm.

IPSec përdor teknologjitë e mëposhtme:

  • AN protokoll;
  • Protokolli ESP;
  • standardi i enkriptimit DES;
  • Standardi i enkriptimit 3DES;
  • Protokolli IKE;
  • Metoda e marrëveshjes kyçe Diffie-Hellman;
  • kodet e vërtetimit të mesazheve të hashuara (HMAC);
  • Mbrojtja RSA;
  • autoritetet e certifikimit.

NJË protokoll

Ky protokoll siguron autentifikimin dhe integritetin e të dhënave për paketat IP të dërguara midis dy sistemeve. Një protokoll nuk është
siguron konfidencialitet (d.m.th. enkriptim) të paketave. Autentifikimi realizohet duke aplikuar një funksion hash të njëanshëm, të varur nga çelësi në paketë, duke gjeneruar një "profil" të mesazhit. Një ndryshim në çdo pjesë të paketës përgjatë rrugës së transmetimit do të zbulohet nga marrësi duke aplikuar një funksion të ngjashëm hash në një drejtim në të dhënat e marra dhe duke krahasuar vlerën e llogaritur të profilit të mesazhit me atë të specifikuar nga dërguesi. Autenticiteti i informacionit të marrë garantohet nga fakti se të dy sistemet përdorin të njëjtin çelës sekret për hashimin në një drejtim. Skema e funksionimit të protokollit AN është paraqitur më poshtë. Kjo kryen hapat e mëposhtëm.

  1. Kreu i IP-së dhe ngarkesa e paketës është hash.
  2. Kodi hash që rezulton përdoret për të ndërtuar një kokë të re AH që është bashkangjitur në paketën origjinale midis kokës dhe bllokut të ngarkesës.
  3. Paketa e re dërgohet në anën e dytë IPSec.
  4. Ana marrëse llogarit një vlerë të kodit hash për kokën IP dhe ngarkesën, nxjerr vlerën e transmetuar të kodit hash nga kreu AH dhe krahason dy vlerat. Vlerat përkatëse të kodit hash duhet të përputhen saktësisht. Nëse qoftë edhe një bit i paketës ndryshon në shtegun, kodi hash i paketës i llogaritur nga marrësi nuk do të përputhet me vlerën e specifikuar në kokën AH.
Protokolli AH siguron autentifikimin për sa më shumë fusha të kokës IP të jetë e mundur, si dhe për fushat e të dhënave të protokolleve të shtresave më të larta. Megjithatë, disa fusha të titullit IP mund të ndryshojnë gjatë rrugës. Vlerat e fushave të ndryshueshme (për shembull, fusha TTL që tregon jetëgjatësinë e paketës) ndryshohen nga pajisjet e ndërmjetme të rrjetit nëpër të cilat kalon paketa, dhe dërguesi nuk mund të parashikojë ndryshime të tilla. Vlerat e ndryshueshme të fushës nuk duhet të mbrohen nga protokolli AH. Kështu, mbrojtja që AH i ofron kokës së IP-së është disi e kufizuar. Protokolli AH gjithashtu mund të sigurojë opsionalisht mbrojtje përsëritëse duke specifikuar numrin e sekuencës së paketës në kokën IP. Një përshkrim i plotë i protokollit AH gjendet në RFC 2402.

Protokolli ESP

ESP është një protokoll sigurie që ofron konfidencialitet (d.m.th., enkriptim), vërtetim të burimit dhe integritet të të dhënave, si dhe (opsionale) një shërbim mbrojtjeje përsëritëse dhe privatësi të kufizuar të trafikut duke kundërshtuar përpjekjet për të analizuar rrjedhën e të dhënave.

Protokolli ESP siguron privatësi përmes enkriptimit në nivelin e paketës IP. Në të njëjtën kohë, mbështeten shumë algoritme të skemës së kriptimit simetrik. Algoritmi i parazgjedhur për IPSec është DES me një çelës 56-bit. Ky shifër duhet të jetë i pranishëm për të siguruar ndërveprim ndërmjet të gjithë produkteve të aktivizuara me IPSec. Produktet Cisco mbështesin gjithashtu algoritmin 3DES, i cili siguron kriptim më të fortë. Privatësia mund të zgjidhet në mënyrë të pavarur nga shërbimet e tjera.

Autentifikimi i origjinës së të dhënave dhe mbështetja e integritetit pa lidhje përdoren së bashku dhe janë opsionale (d.m.th., nuk kërkohet). Këto aftësi mund të kombinohen gjithashtu me një shërbim privatësie.
Shërbimi i mbrojtjes së riprodhimit mund të zgjidhet vetëm nëse zgjidhet vërtetimi i burimit të të dhënave dhe zgjedhja e këtij shërbimi është përgjegjësi e vetme e marrësit. Edhe pse si parazgjedhje dërguesit i kërkohet të rrisë automatikisht numrin e sekuencës së përdorur për mbrojtjen e riprodhimit, ky shërbim është efektiv vetëm nëse marrësi verifikon numrin e sekuencës. Privatësia e trafikut kërkon zgjedhjen e mënyrës së tunelit. Kjo është më efektive në një portë sigurie, ku maskimi i destinacionit të burimit mund të kryhet në të gjithë trafikun menjëherë. Duhet të theksohet këtu se edhe pse privatësia dhe vërtetimi janë opsione, të paktën një nga këto shërbime duhet të zgjidhet.
Seti i shërbimeve të ofruara nga protokolli ESP varet nga parametrat që janë të specifikuar në konfigurimin IPSec dhe të zgjedhura gjatë krijimit të lidhjes së sigurisë IPSec. Megjithatë, zgjedhja e konfidencialitetit pa integritet/autentifikim (qoftë brenda ESP ose veçmas nëpërmjet AH) e lë një kundërshtar të hapur ndaj llojeve të caktuara të sulmeve, të cilat mund të kufizojnë dobinë e shërbimit të privatësisë të përdorur në këtë mënyrë.
Kreu i ESP futet në paketë pas kokës së IP-së, përpara titullit të protokollit të shtresës së sipërme (në modalitetin e transportit) ose përpara kokës së IP-së të kapsuluar (në modalitetin e tunelit). Një përshkrim i plotë i protokollit ESP gjendet në RFC 2406.

Kriptimi ESP duke përdorur HMAC

Brenda protokollit ESP, paketat gjithashtu mund të vërtetohen duke përdorur një fushë autentikimi opsional. Në Cisco IOS Software dhe PIX Firewalls, ky shërbim quhet HMAC ESP. Vlerat e vërtetimit llogariten pas kriptimit. Standardi IPSec në përdorim sot përshkruan algoritmet SHA1 dhe MD5 si të detyrueshëm për HMAS.
Dallimi kryesor midis vërtetimit ESP dhe vërtetimit AH është shtrirja e tyre. ESP nuk mbron asnjë fushë të kokës së IP-së, përveç nëse synohet kapsulimi i ESP (modaliteti i tunelit). Figura tregon se cilat fusha mbrohen kur përdorni HMAC ESP.


Vini re se kriptimi mbulon vetëm të dhënat e ngarkesës, ndërsa ESP me hash ESP HMAC mbulon kokën e ESP dhe të dhënat e ngarkesës. Kreu i IP-së nuk është i mbrojtur. Shërbimi HMAC ESP nuk mund të përdoret më vete, por duhet të kombinohet me protokollin e enkriptimit ESP.

Tuneli IPSec dhe mënyrat e transportit

IPSec operon ose në mënyrën e tunelit ose në mënyrën e transportit. Figura tregon një diagram të zbatimit të mënyrës së tunelit. Në këtë modalitet, i gjithë datagrami origjinal IP kodohet dhe bëhet ngarkesë në një paketë të re IP me një kokë të re IP dhe një kokë shtesë IPSec (shkurtuar si HDR në figurë). Modaliteti i tunelit lejon një pajisje rrjeti (siç është muri i zjarrit PIX) të veprojë si një portë ose një përfaqësues IPSec që kryen kriptim për hostet pas murit të zjarrit. Ruteri burimor kodon paketën dhe e dërgon atë mbi tunelin IPSec. Firewall-i i destinacionit PIX deshifron paketën e marrë IPSec, nxjerr të dhënat origjinale të IP-së dhe ia kalon atë sistemit të destinacionit. Avantazhi kryesor i modalitetit të tunelit është se sistemet fundore nuk kanë nevojë të modifikohen për t'i mundësuar ata të përdorin IPSec. Modaliteti i tunelit gjithashtu parandalon një kundërshtar që të analizojë rrjedhën e të dhënave. Në një shkëmbim të modalitetit të tunelit, një kundërshtar ka aftësinë të përcaktojë vetëm pikat fundore të tunelit, por jo burimin dhe destinacionin e vërtetë të paketave që kalojnë nëpër tunel, edhe nëse pikat fundore të tunelit janë në sistemet e burimit dhe të destinacionit.


Diagrami në figurën më poshtë ilustron mënyrën e transportit. Këtu, vetëm ngarkesa IP është e koduar dhe titulli origjinal i IP-së është lënë i paprekur.
Shtohet një kokë IPSec. Avantazhi i këtij modaliteti është se në secilën paketë i shtohen vetëm disa byte. Përveç kësaj, pajisjet rrjet i hapur mund të shohë adresat e vërteta të dërguesit dhe marrësit të paketës.


Kjo lejon përdorimin e veçorive të veçanta të rrjeteve të ndërmjetme (për shembull, cilësia e garantuar e shërbimit) bazuar në informacionin në kokën e IP-së. Megjithatë, kreu i shtresës 4 është i koduar, gjë që kufizon aftësinë për të analizuar paketën. Fatkeqësisht, transmetimi i kokës IP në mënyrë të qartë në mënyrën e transportit i lejon sulmuesit të kryejë disa analiza të rrjedhës së të dhënave. Për shembull, një sulmues mund të zbulojë se sa paketa janë transmetuar nga palët IPSec që operojnë në modalitetin e transportit. Por ndërhyrës mund të mësojë vetëm se paketat IP po përcillen. Nuk do të jetë në gjendje të përcaktojë nëse ato ishin një mesazh email ose ndonjë aplikacion tjetër nëse është përdorur protokolli ESP.

Përdorimi i mënyrave të tunelit dhe transportit

Le të shohim disa shembuj që ilustrojnë rregullat për zgjedhjen e një tuneli ose mënyra transporti. Figura më poshtë tregon situatat në të cilat përdoret modaliteti i tunelit. Ky modalitet përdoret më së shpeshti për të kriptuar trafikun midis portave të sigurisë IPSec, si p.sh. midis një ruteri Cisco dhe një mur zjarri PIX. Portat IPSec kryejnë funksione IPSec për pajisjet pas portave të tilla (në figurën e treguar, kjo Kompjuter personal Serverët Alice dhe HR). Në këtë shembull, Alice fiton akses të sigurt në serverët e HR përmes një tuneli IPSec të krijuar midis portave.

Modaliteti i tunelit përdoret gjithashtu për komunikimin e stacioneve fundore në të cilat software IPSec, si për lidhjen e klientit CiscoSecure VPN dhe portës IPSec.
Në këtë shembull, modaliteti i tunelit përdoret për të krijuar një tunel IPSec midis routerit Cisco dhe serverit që drejton softuerin IPSec. Vini re se në Cisco IOS Software dhe në murin e zjarrit PIX, modaliteti i tunelit për komunikimet IPSec është modaliteti i paracaktuar.
Modaliteti i transportit përdoret midis stacioneve fundore të aktivizuara me IPSec, ose midis një stacioni fundor dhe një porte nëse porta interpretohet si një host. Në fig. Shembulli D është paraqitur më poshtë, duke ilustruar përdorimin e mënyrës së transportit për të krijuar një tunel të koduar IPSec nga kompjuteri i Alice, i cili po ekzekuton softuerin e klientit. Microsoft Windows 2000 në një koncentrues Cisco VPN 3000, duke lejuar Alice të përdorë një tunel L2TP mbi IPSec.

Duke përdorur AH dhe ESP

Në situata të caktuara, problemi i zgjedhjes midis AH dhe ESP mund të duket i vështirë për t'u zgjidhur, por mund të thjeshtohet duke ndjekur disa rregulla. Nëse duhet të dini se të dhënat nga një burim i vërtetuar transmetohen pa cenuar integritetin dhe nuk kanë nevojë të mbahen konfidenciale, përdorni protokollin AH, i cili mbron protokollet e shtresës së sipërme dhe fushat e kokës IP që nuk ndryshohen gjatë tranzitit. Siguria do të thotë që vlerat përkatëse nuk mund të ndryshohen sepse kjo do të zbulohet nga pala e dytë IPSec dhe çdo të dhëna e modifikuar IP do të hidhet poshtë. Protokolli AH nuk ofron mbrojtje kundër përgjimit të kanalit dhe shikimit të kokës dhe të dhënave nga një ndërhyrës. Por meqenëse titulli dhe të dhënat nuk mund të ndryshohen në heshtje, paketat e ndryshuara refuzohen.

Nëse keni nevojë t'i mbani të dhënat private (siguroni konfidencialitetin), përdorni ESP. Ky protokoll kodon protokollet e shtresës së sipërme në modalitetin e transportit dhe të gjithë të dhënat IP origjinale në modalitetin tunel, kështu që nuk është e mundur të nxirren informacione rreth paketave duke nuhatur kanalin e transmetimit. Protokolli ESP mund të ofrojë gjithashtu një shërbim vërtetimi për paketat. Megjithatë, kur përdorni ESP në modalitetin e transportit, titulli i jashtëm origjinal i IP-së nuk mbrohet, dhe në modalitetin tunel, koka e re e IP-së nuk mbrohet. Kur përdorin IPSec, përdoruesit kanë më shumë gjasa të përdorin mënyrën e tunelit sesa mënyrën e transportit.

IPsec nuk është një protokoll i vetëm, por një sistem protokollesh i krijuar për të mbrojtur të dhënat në shtresën e rrjetit të rrjeteve IP. Ky artikull do të përshkruajë teorinë e përdorimit të IPsec për të krijuar një tunel VPN.

Prezantimi

VPN e bazuar në teknologjinë IPsec mund të ndahet në dy pjesë:

  • Protokolli i shkëmbimit të çelësave të internetit (IKE)
  • Protokollet IPsec (AH/ESP/të dyja)

Pjesa e parë (IKE) është faza e negociatave, gjatë së cilës dy pikat VPN vendosin se cilat metoda do të përdoren për të siguruar trafikun IP të dërguar mes tyre. Përveç kësaj, IKE përdoret gjithashtu për të menaxhuar lidhjet, për këtë është futur koncepti i Shoqatave të Sigurisë (SA) për çdo lidhje. SA-të tregojnë vetëm në një drejtim, kështu që një lidhje tipike IPsec përdor dy SA.

Pjesa e dytë janë të dhënat IP që duhet të kodohen dhe vërtetohen përpara transmetimit duke përdorur metodat e dakorduara në pjesën e parë (IKE). Ekzistojnë protokolle të ndryshme IPsec që mund të përdoren: AH, ESP ose të dyja.

Sekuenca për krijimin e një VPN mbi IPsec mund të përshkruhet shkurtimisht si:

  • IKE negocion sigurinë e shtresës IKE
  • IKE negocion sigurinë e shtresës IPsec
  • të dhënat e mbrojtura transmetohen përmes VPN IPsec

IKE, Internet Key Exchange

Për të kriptuar dhe vërtetuar të dhënat, duhet të zgjidhni metodën e kriptimit / vërtetimit (algoritmin) dhe çelësat e përdorur në to. Detyra e protokollit të shkëmbimit të çelësave të Internetit, IKE, në këtë rast është të shpërndajë këta "çelësat e sesionit" dhe të bie dakord për algoritmet që do të mbrojnë të dhënat midis pikave VPN.

Detyrat kryesore të IKE:

  • Vërtetoni pikat VPN të njëri-tjetrit
  • Organizimi i lidhjeve të reja IPsec (përmes krijimit të çifteve SA)
  • Menaxhimi i lidhjeve aktuale

IKE mban gjurmët e lidhjeve duke i caktuar secilit prej tyre një shoqatë të caktuar Sigurie, SA. SA përshkruan parametrat e një lidhjeje të veçantë, duke përfshirë protokollin IPsec (AH/ESP ose të dyja), çelësat e sesionit të përdorur për të kriptuar/deshifruar dhe/ose vërtetuar të dhënat. SA është me një drejtim, kështu që ka shumë SA për lidhje. Në shumicën e rasteve kur përdoret vetëm ESP ose AH, krijohen vetëm dy SA për çdo lidhje, një për trafikun në hyrje dhe një për trafikun dalës. Kur ESP dhe AH përdoren së bashku, SA kërkon katër.

Procesi i negocimit të IKE kalon në disa faza (faza). Këto faza përfshijnë:

  1. Faza e parë e IKE (IKE Faza-1):
    - Mbrojtja e vetë IKE (tunelit ISAKMP) është negociuar
  2. Faza e dytë e IKE (IKE Faza-2):
    - Negocioni sigurinë IPsec
    — Marrja e të dhënave nga faza e parë për të gjeneruar çelësat e sesionit

Lidhjet IKE dhe IPsec janë të kufizuara në kohëzgjatje (në sekonda) dhe në sasinë e të dhënave të transferuara (në kilobajt). Kjo është bërë për të përmirësuar sigurinë.
Kohëzgjatja e një lidhjeje IPsec është zakonisht më e shkurtër se IKE. Prandaj, kur një lidhje IPsec skadon, një lidhje e re IPsec rikrijohet përmes fazës së dytë të negociatave. Faza e parë e negociatave përdoret vetëm kur rikrijohet lidhja IKE.

Për të negociuar IKE, është prezantuar koncepti i një propozimi IKE (IKE Proposal) - ky është një propozim se si të mbrohen të dhënat. Pika VPN që nis lidhjen IPsec dërgon një listë (propozim) që specifikon metoda të ndryshme sigurie të lidhjes.
Negociatat mund të zhvillohen si për krijimin e një lidhjeje të re IPsec, ashtu edhe për vendosjen e një lidhjeje të re IKE. Në rastin e IPsec, të dhënat e mbrojtura janë trafiku i dërguar përmes tunelit VPN, ndërsa në rastin e IKE, të dhënat e mbrojtura janë të dhënat e vetë negociatave të IKE.
Pika VPN që ka marrë listën (ofertën) zgjedh prej saj më të përshtatshmen dhe e tregon në përgjigje. Nëse asnjë nga ofertat nuk mund të zgjidhet, porta VPN refuzon.
Propozimi përmban të gjithë informacionin e nevojshëm për zgjedhjen e një algoritmi kriptimi dhe vërtetimi, etj.

Faza 1 IKE - Negocimi i Sigurisë IKE (Tuneli ISAKMP)
Në fazën e parë të negociatave, pikat VPN vërtetojnë njëra-tjetrën bazuar në një çelës të përbashkët (Çelësi Para-Shared). Algoritmi Hash përdoret për vërtetimin: MD5, SHA-1, SHA-2.
Megjithatë, përpara se të vërtetojnë njëra-tjetrën, për të mos transmetuar informacion në tekst të qartë, pikat VPN shkëmbejnë listat e propozimeve (Propozimet), të përshkruara më parë. Vetëm pasi të zgjidhet oferta që i përshtatet të dyja pikave VPN, pika VPN e njëri-tjetrit vërtetohet.
Autentifikimi mund të bëhet menyra te ndryshme: nëpërmjet çelësave të para-ndarë, certifikatave ose . Çelësat e përbashkët janë metoda më e zakonshme e vërtetimit.
Negocimi IKE i fazës së parë mund të ndodhë në një nga dy mënyrat: kryesore (kryesore) dhe agresive (agresive). Modaliteti kryesor është më i gjatë, por edhe më i sigurt. Në procesin e tij shkëmbehen gjashtë mesazhe. Modaliteti agresiv është më i shpejtë, i kufizuar në tre mesazhe.
Puna kryesore e fazës së parë të IKE qëndron në shkëmbimin e çelësave Diffie-Hellman. Ai bazohet në enkriptimin e çelësit publik, secila anë kodon parametrin e vërtetimit (Çelësi paraprakisht i përbashkët) me çelësin publik të fqinjit, i cili mori mesazhi i dhënë e deshifron atë me çelësin e tij privat. Një mënyrë tjetër për të vërtetuar palët me njëri-tjetrin është duke përdorur certifikata.

Faza 2 IKE - Negocimi i Sigurisë IPsec
Në fazën e dytë, bëhet zgjedhja se si të mbrohet lidhja IPsec.
Faza e dytë përdor materialin kyçës të nxjerrë nga shkëmbimi i çelësave Diffie-Hellman që ndodhi në fazën e parë. Bazuar në këtë material, krijohen çelësat e sesionit, të cilët përdoren për të mbrojtur të dhënat në tunelin VPN.

Nëse përdoret mekanizmi Fshehtësia e Përsosur e Përcjelljes (PFS), atëherë një shkëmbim i ri i çelësave Diffie-Hellman do të përdoret për çdo shtrëngim duarsh të fazës 2. Duke ulur pak shpejtësinë e punës, kjo procedurë siguron që çelësat e sesionit të jenë të pavarur nga njëri-tjetri, gjë që rrit mbrojtjen, pasi edhe nëse njëri nga çelësat është i dëmtuar, ai nuk mund të përdoret për të zgjedhur të tjerët.

Ekziston vetëm një mënyrë e funksionimit të fazës së dytë të negociatave të IKE, ajo quhet mënyra e shpejtë - mënyra e shpejtë. Në procesin e negocimit të fazës së dytë, janë shkëmbyer tre mesazhe.

Në fund të fazës së dytë, vendoset një lidhje VPN.

Cilësimet e IKE.
Gjatë vendosjes së lidhjes përdoren disa parametra, pa negociuar të cilët është e pamundur të vendoset një lidhje VPN.

  • Identifikimi i nyjes fundore
    Si vërtetojnë nyjet njëra-tjetrën. Më i përdoruri është çelësi i përbashkët. Autentifikimi i çelësit të përbashkët përdor algoritmin Diffie-Hellman.
  • Rrjeti/host lokal dhe i largët
    Përcakton trafikun që do të lejohet përmes tunelit VPN.
  • Tuneli ose mënyra e transportit.
    IPsec mund të funksionojë në dy mënyra: tunel dhe transport. Zgjedhja e mënyrës varet nga objektet e mbrojtura.
    modaliteti i tunelit përdoret për mbrojtje ndërmjet objekteve të largëta, d.m.th. Paketa IP është e mbyllur plotësisht në një të re dhe vetëm lidhja midis dy pikave VPN do të jetë e dukshme për një vëzhgues nga jashtë. Adresat e vërteta IP të burimit dhe destinacionit do të jenë të dukshme vetëm pasi paketa të dekapsulohet kur të merret në pikën e marrjes së VPN. Prandaj, mënyra e tunelit përdoret më së shpeshti për lidhjet VPN.
    Mënyra e transportit mbron të dhënat e paketës IP (TCP, UDP dhe protokollet e shtresës së sipërme), dhe titulli i paketës IP origjinale do të ruhet. Kështu, burimi dhe destinacioni origjinal do të jenë të dukshme për vëzhguesin, por jo të dhënat e transmetuara. Kjo mënyrë përdoret më shpesh kur siguroni një lidhje në rrjet lokal mes mikpritësve.
  • Porta e largët
    Një pikë VPN e destinacionit të sigurt të lidhjes që do të deshifrojë/autentikojë të dhënat nga ana tjetër dhe do t'i dërgojë në destinacionin përfundimtar.
  • Mënyra e funksionimit të IKE
    Negocimi IKE mund të funksionojë në dy mënyra: bazë dhe agresive.
    Dallimi midis të dyjave është se mënyra agresive përdor më pak pako për të arritur një lidhje më të shpejtë. Nga ana tjetër, mënyra agresive nuk kalon disa parametra negocimi, si grupet Diffie-Hellman dhe PFS, gjë që kërkon konfigurimin e tyre paraprak identik në pikat e lidhjes.
  • Protokollet IPsec
    Ekzistojnë dy protokolle IPsec, Authentication Header (AH) dhe Encapsulating Security Payload (ESP), të cilat kryejnë funksione kriptimi dhe vërtetimi.
    ESP ju lejon të kriptoni, vërtetoni individualisht ose njëkohësisht.
    AH lejon vetëm vërtetimin. Dallimi me vërtetimin ESP është se AH vërteton gjithashtu kokën e jashtme të IP-së, duke ju lejuar të verifikoni që paketa ka ardhur në të vërtetë nga burimi i specifikuar në të.
  • Kriptimi IKE
    Përcakton algoritmin e enkriptimit IKE për t'u përdorur dhe çelësat e tij. Mbështeten algoritme të ndryshme simetrike të enkriptimit, për shembull: DES, 3DES, AES.
  • Autentifikimi IKE
    Algoritmi i vërtetimit i përdorur në shtrëngimin e duarve IKE. Mund të jetë: SHA, MD5.
  • Grupet IKE Diffie-Hellman (DH).
    Grupi i përdorur nga DF për shkëmbimin e çelësave në IKE. Sa më i madh të jetë grupi, aq më e madhe është madhësia e çelësave të shkëmbimit.
  • Jetëgjatësia e lidhjes IKE
    Ai specifikohet si nga koha (sekonda) ashtu edhe nga madhësia e të dhënave të transferuara (kilobajt). Sapo njëri prej sporteleve arrin pragun, fillon një fazë e re e parë. Nëse nuk është transmetuar asnjë e dhënë që nga krijimi i lidhjes IKE, nuk do të krijohen lidhje të reja derisa njëra nga palët të dëshirojë të krijojë një lidhje VPN.
  • PFS
    Me PFS të çaktivizuar, materiali i gjenerimit të çelësave do të merret në fazën e parë të negociatave të IKE në kohën e shkëmbimit të çelësave. Në fazën e dytë të negociatave të IKE, çelësat e sesionit do të krijohen në bazë të materialit të marrë. Me PFS të aktivizuar, kur krijohen çelësat e rinj të sesionit, materiali për ta do të përdoret sa herë që një i ri. Kështu, nëse çelësi është kompromentues, nuk është e mundur të krijohen çelësa të rinj bazuar në të.
    PFS mund të përdoret në dy mënyra: së pari PFS në çelësa, do të fillojë një shkëmbim të ri çelësash në fazën e parë të IKE sa herë që fillon një negocim
    faza e dytë. Mënyra e dytë, PFS mbi identitetet, do të fshijë SA-në e fazës së parë sa herë që kalon negociata e fazës së dytë, duke siguruar kështu që asnjë negociatë e fazës së dytë të kodohet me një çelës identik të mëparshëm.
  • Grupet IPsec DH
    Këto grupe DF janë të ngjashme me ato të përdorura në IKE, të përdorura vetëm për PFS.
  • Kriptimi IPsec
    Algoritmi i përdorur për të kriptuar të dhënat. Përdoret kur përdorni ESP në modalitetin e kriptimit. Shembuj të algoritmeve: DES, 3DES, AES.
  • Autentifikimi IPsec
    Algoritmi i përdorur për të vërtetuar të dhënat e transmetuara. Përdoret në rastin e AH ose ESP në modalitetin e vërtetimit. Shembuj të algoritmeve: SHA, MD5.
  • Jetëgjatësia IPsec
    Jetëgjatësia e një lidhjeje VPN tregohet si nga koha (sekonda) ashtu edhe nga madhësia e të dhënave të transferuara (kilobajt). Numëruesi i parë që arrin kufirin do të fillojë të rikrijojë çelësat e sesionit. Nëse nuk është transmetuar asnjë e dhënë që nga krijimi i lidhjes IKE, nuk do të krijohen lidhje të reja derisa njëra nga palët të dëshirojë të krijojë një lidhje VPN.

Metodat e vërtetimit të IKE

  • Modaliteti manual
    Metodat më të thjeshta, në të cilat nuk përdoret IKE, dhe çelësat e vërtetimit dhe enkriptimit, si dhe disa parametra të tjerë, vendosen manualisht në të dy pikat e lidhjes VPN.
  • Nëpërmjet çelësave paraprakisht të përbashkët (PSK)
    Një çelës i ndarë paraprakisht në të dy pikat e lidhjes VPN. Dallimi nga metoda e mëparshme është se përdoret IKE, e cila ju lejon të vërtetoni pikat fundore dhe të përdorni ndryshimin e çelësave të sesionit, në vend të çelësave fiks të enkriptimit.
  • Certifikatat
    Çdo pikë VPN përdor: çelësin e saj privat, çelësin e saj publik, certifikatën e vet që përfshin çelësin e saj publik dhe nënshkruhet nga një autoritet i besuar i certifikatës. Ndryshe nga metoda e mëparshme, ju lejon të shmangni futjen e një çelësi të përbashkët në të gjitha pikat e lidhjes VPN, duke e zëvendësuar atë me certifikata personale të nënshkruara nga një autoritet i besuar.

Protokollet IPsec

Protokollet IPsec përdoren për të mbrojtur të dhënat e transmetuara. Zgjedhja e protokollit dhe çelësat e tij ndodh gjatë negociatave të IKE.

AH (Titulli i vërtetimit)

AH ofron mundësinë për të vërtetuar të dhënat e transmetuara. Për ta bërë këtë, përdoret një funksion hash kriptografik në lidhje me të dhënat e përfshira në paketën IP. Dalja e këtij funksioni (hash) transmetohet së bashku me paketën dhe lejon pikën e largët VPN të konfirmojë integritetin e paketës origjinale IP, duke konfirmuar që ajo nuk është modifikuar gjatë rrugës. Përveç të dhënave të paketës IP, AH gjithashtu vërteton një pjesë të kokës së saj.

Në modalitetin e transportit, AH vendos kokën e tij pas paketës origjinale IP.
Në modalitetin e tunelit, AH vendos kokën e tij pas kokës së jashtme (të re) të IP-së dhe përpara kokës së brendshme (origjinale) të IP-së.

ESP (Përmbledhja e ngarkesës së sigurisë)

Protokolli ESP përdoret për kriptim, për vërtetim, ose të dyja, kundër një pakete IP.

Në modalitetin e transportit, protokolli ESP fut kokën e tij pas kokës origjinale të IP-së.
Në modalitetin e tunelit ESP, koka është pas kokës së jashtme (të re) të IP-së dhe përpara asaj të brendshme (origjinale).

Dy ndryshime kryesore midis ESP dhe AH:

  • ESP, përveç vërtetimit, ofron gjithashtu mundësinë e kriptimit (AH nuk e ofron këtë)
  • ESP në modalitetin e tunelit vërteton vetëm kokën origjinale të IP-së (AH vërteton edhe atë të jashtme).

Puna prapa NAT (NAT Traversal)
Një specifikim i veçantë është zbatuar për të mbështetur funksionimin pas NAT. Nëse pika VPN e mbështet këtë specifikim, IPsec mbështet funksionimin NAT, por ka disa kërkesa.
Mbështetja NAT përbëhet nga dy pjesë:

  • Në nivelin IKE, pajisjet fundore komunikojnë me njëra-tjetrën rreth mbështetjes, NAT Traversal dhe versionit të specifikimit të mbështetur.
  • Në nivelin ESP, paketa e gjeneruar është e kapsuluar në UDP.

NAT Traversal përdoret vetëm nëse të dyja pikat e mbështesin atë.
Përkufizimi i NAT: Të dy VPN-të dërgojnë hash të adresave të tyre IP së bashku me portin burimor UDP të negociatave IKE. Ky informacion përdoret nga marrësi për të përcaktuar nëse adresa IP dhe/ose porta e burimit ka ndryshuar. Nëse këto parametra nuk janë ndryshuar, atëherë trafiku nuk kalon përmes NAT dhe mekanizmi NAT Traversal nuk është i nevojshëm. Nëse adresa ose porta është ndryshuar, atëherë ekziston një NAT midis pajisjeve.

Sapo pikat fundore të përcaktojnë se është i nevojshëm përshkimi NAT, negocimi IKE zhvendoset nga porta UDP 500 në portin 4500. Kjo ndodh sepse disa pajisje nuk e trajtojnë saktë një sesion IKE në portën 500 kur përdorin NAT.
Një problem tjetër lind nga fakti se protokolli ESP është një protokoll i shtresës së transportit dhe qëndron direkt në krye të IP. Për shkak të kësaj, konceptet e portit TCP / UDP nuk janë të zbatueshme për të, gjë që e bën të pamundur që më shumë se një klient të lidhet përmes NAT në një portë. Për të zgjidhur këtë problem, ESP paketohet në një datagram UDP dhe dërgohet në portin 4500, i njëjti që përdoret nga IKE kur është aktivizuar NAT Traversal.
NAT Traversal është i integruar në protokollet që e mbështesin atë dhe funksionon pa konfigurim paraprak.