اینترنت پنجره ها اندروید
بسط دادن

تسلط بر VPN: پیکربندی IPSec در Cisco. فن آوری های مورد استفاده در ترافیک IPSEC ipsec

IPsec (امنیت IP)- مجموعه ای از پروتکل ها برای انتقال ایمن ترافیک از طریق شبکه IP. شاید پیچیده ترین و گسترده ترین پشته پروتکل که توسط سیستم VPNKI پشتیبانی می شود.

شامل سه پروتکل اصلی است:

  • AH (سرفصل احراز هویت) - مدیریت یکپارچگی داده های منتقل شده و احراز هویت
  • ESP (Encapsulating Security Payload) - رمزگذاری داده ها
  • ISAKMP (انجمن امنیت اینترنت و پروتکل مدیریت کلید) - مدیریت ایجاد ارتباط ، احراز هویت متقابل گره های پایانی یکدیگر و تبادل کلیدهای مخفی

پورت های اصلی مورد استفاده و شماره پروتکل

  • UDP ، پورت 500 (IKE ، مدیریت کلید)
  • پروتکل UDP ، پورت 4500 (حالت IPSEC NAT-Traversal)
  • مقدار پروتکل ESP 50 (برای IPSEC)
  • مقدار پروتکل AH 51 (برای IPSEC)

به طور کلی ، مجموعه پروتکل های IPsec از نظر موارد استفاده از آن چندان ساده نیست. با این حال ، ویژگی اصلی همه تعاملات بر روی این پروتکل مفهوم SA (Security Association) است - این مجموعه ای از پارامترها در مورد نحوه استفاده بیشتر طرفین از ویژگی های خاص پروتکل ها از ترکیب IPsec است.

همچنین لازم به ذکر است که در مورد دو حالت اصلی عملکرد IPsec - تونل و حمل و نقل. به طور خلاصه ، در حالت حمل و نقل ، فقط بار بسته یک بسته IP رمزگذاری می شود ، در حالی که در حالت تونل ، تمام داده ها ، از جمله سرفصل های IP ، رمزگذاری می شوند.

احراز هویت

ارتباط بین دو گره با ایجاد SA آغاز می شود. به طور دقیق تر ، از دو انجمن - برای پروتکل AH و ESP ، هر دو در یک جهت و در جهت دیگر. SA با احراز هویت شروع می شود و سپس طرفین درباره پارامترهای جلسه آینده مذاکره می کنند:

  • برای پروتکل AH - استفاده از الگوریتم احراز هویت ، کلیدها ، طول عمر کلید و سایر پارامترها ،
  • برای پروتکل ESP - الگوریتم های رمزگذاری و احراز هویت ، کلیدها ، پارامترهای مقداردهی اولیه ، طول عمر کلیدها و سایر پارامترها.

در اینجا ، طرفین در مورد تونل یا نحوه حمل و نقل IPsec توافق می کنند.

در پایان فرآیند ، باید چندین SA را نصب کرده باشید ، اما ... کمی بیشتر در مورد نحوه عملکرد آن.

فاز 1 و فاز 2

در IPsec ، همه چیز در فازها اتفاق می افتد.

در مرحله 1 ، ایجاد SA مرحله اول رخ می دهد. در مرحله اول ، طرفین در مورد روش شناسایی ، الگوریتم رمزگذاری ، الگوریتم هشینگ و گروه دیفی هلمن به توافق می رسند. این مرحله را می توان با تبادل سه بسته رمزگذاری نشده (حالت تهاجمی) یا شش بسته رمزگذاری نشده - حالت استاندارد گذراند. اگر همه چیز خوب پیش برود ، مرحله 1 SA به نام IKE SA ایجاد می شود و به فاز دوم منتقل می شود.

در مرحله 2 ، طرفین در مورد سیاست توافق می کنند و خود کلیدها ایجاد می شوند. این مرحله ، بر خلاف مرحله اول ، کاملاً رمزگذاری شده است و تنها در صورتی آغاز می شود که مرحله اول با موفقیت به پایان برسد. از آنجا که ترافیک در این مرحله کاملاً رمزگذاری شده است ، عیب یابی مشکل می شود ، اما اگر همه چیز خوب پیش برود ، مرحله 2 SA به نام IPSec SA ایجاد می شود. در این مرحله می توان گفت که تونل ایجاد شده است.

متراکم سازی داده ها

IPsec مکانیزم فشرده سازی داده های خود را شامل نمی شود ، اما می توانید از مکانیسم IPcomp استفاده کنید که محتویات یک بسته IP را قبل از ارسال به فرآیند IPsec فشرده می کند. برخی از شیاطین IPsec از فعال کردن این مکانیسم از فایلهای پیکربندی ipsec.conf پشتیبانی می کنند (به عنوان مثال ، بسته Strongswan)

بررسی سلامت اتصال VPN به صورت خودکار

در داخل IPsec ، هیچ ابزار استانداردی برای بررسی سلامت اتصال (مانند پینگ) وجود ندارد ، بنابراین عملکرد تونل را می توان با وسایل خارجی بررسی کرد.

قطع اتصال VPN و تغییر کلیدها

کلیدهای مورد توافق در دو مرحله باید برای مدت زمان مشخص شده توسط خط مشی کار کنند. این بدان معناست که طرفین ممکن است مجبور شوند روش کلید زدن مجدد را انجام دهند ، در غیر این صورت SA های مورد مذاکره متلاشی می شوند. همانطور که در بالا گفته شد ، طرفین کلیدهای مرحله 1 (IKE) و مرحله 2 (IPsec) را در دست دارند. روشهای تغییر آنها متفاوت است ، و تایمرهایی که مسئول این امر هستند نیز متفاوت است. به منظور عدم قطع ارتباط در طی فرآیند تغییر کلیدی ، ابتدا طرفین در مورد پارامترهای SA جدید توافق می کنند و تنها پس از این روش موفق SA قدیمی را از بین می برند.

در IPsec ، در هر یک از مراحل ، چندین روش برای تغییر کلیدها وجود دارد - با یا بدون احراز هویت ، اما ما روی این موضوع تمرکز زیادی نمی کنیم. تفاوتهای ظریفی برای این روش وجود دارد که به نسخه های نرم افزار و نسبت زمان سنج ها بستگی دارد - برای IKE و IPsec.

0 این مقاله مروری بر IP Security (IP Security) و پروتکل های IPSec مربوطه که در محصولات Cisco موجود است و برای ایجاد شبکه های خصوصی مجازی (VPN) استفاده می شود ، ارائه می دهد. در این مقاله ، ما تعریف می کنیم که IPSEC چیست و پروتکل ها و الگوریتم های امنیتی در قلب IPSEC چیست.

معرفی

IP Security مجموعه ای از پروتکل های مربوط به رمزگذاری ، احراز هویت و امنیت در هنگام حمل بسته های IP است. در حال حاضر نزدیک به 20 پیشنهاد استاندارد و 18 RFC دارد.

محصولات VPN سیسکو از IPSec استفاده می کنند ، استاندارد صنعت برای ارائه قابلیت های غنی VPN. IPSec مکانیزمی برای انتقال امن داده ها از طریق شبکه های IP ارائه می دهد که از محرمانه بودن ، یکپارچگی و قابلیت اطمینان داده های منتقل شده از طریق شبکه های ناامن مانند اینترنت اطمینان می دهد. IPSec قابلیت های VPN زیر را در شبکه های Cisco ارائه می دهد:

  • محرمانه بودن داده ها... فرستنده داده های IPSec توانایی رمزگذاری بسته ها قبل از ارسال آنها از طریق شبکه را دارد.
  • یکپارچگی داده... گیرنده داده های IPSec توانایی احراز هویت طرفهای ارتباطی (دستگاهها یا نرم افزارهایی که تونلهای IPSec در آنها شروع و پایان می شود) و بسته های IPSec ارسال شده توسط آن طرفها برای اطمینان از عدم تغییر داده ها در هنگام انتقال.
  • احراز هویت منبع داده... گیرنده داده های IPSec این قابلیت را دارد که منبع بسته های IPSec دریافتی را تأیید کند. این سرویس به سرویس یکپارچگی داده ها بستگی دارد.
  • حفاظت از پخش... گیرنده داده های IPSec می تواند بسته های پخش شده را شناسایی و رد کند و از دستکاری و واسطه شدن حملات جلوگیری کند.

IPSec مجموعه ای از پروتکل ها و الگوریتم های امنیتی مبتنی بر استانداردها است. فناوری IPSec و پروتکل های امنیتی مرتبط با استانداردهای باز پشتیبانی شده توسط گروه مهندسی اینترنت (IETF) مطابقت دارد و در مشخصات RFC و پیش نویس IETF شرح داده شده است. IPSec در لایه شبکه فعالیت می کند تا امنیت و احراز هویت بسته های IP ارسال شده بین دستگاه های IPSec (احزاب) مانند روترهای Cisco ، PIX Firewalls ، سرویس گیرندگان و تمرکز کننده های VPN Cisco و بسیاری از محصولات دیگر که از IPSec پشتیبانی می کنند را ارائه دهد. مقیاس پشتیبانی IPSec از کوچکترین تا بزرگترین شبکه ها.

انجمن امنیت (SA)

IPSec یک روش استاندارد برای احراز هویت و رمزگذاری ارتباطات بین طرفین ارتباطی ارائه می دهد. برای ایمن سازی ارتباطات ، IPSec از الگوریتم های رمزگذاری و احراز هویت استاندارد صنعت (یعنی فرمول های ریاضی) به نام تبدیل استفاده می کند. IPSec از استانداردهای باز برای رمزنگاری کلید مذاکره و مدیریت اتصال برای فعال کردن قابلیت همکاری بین طرفین استفاده می کند. فناوری IPSec روش هایی را برای احزاب IPSec فراهم می کند تا در مورد استفاده مداوم از خدمات "مذاکره" کنند. از انجمن های امنیتی در IPSec برای تعیین پارامترهای مورد مذاکره استفاده می شود.

انجمن دفاع(Security Association - SA) یک سیاست یا روش توافق شده برای پردازش داده ها است که قرار است بین دو دستگاه طرفین ارتباطی مبادله شود. یکی از اجزای چنین خط مشی ممکن است الگوریتم مورد استفاده برای رمزگذاری داده ها باشد. هر دو طرف می توانند از الگوریتم یکسانی برای رمزگذاری و رمزگشایی استفاده کنند. پارامترهای معتبر SA در پایگاه اطلاعات انجمن امنیت (SAD) هر دو طرف ذخیره می شوند.

دو کامپیوتر در هر طرف SA حالت ، پروتکل ، الگوریتم ها و کلیدهای مورد استفاده در SA را ذخیره می کنند. هر SA فقط در یک جهت استفاده می شود. برای ارتباطات دو طرفه دو SA مورد نیاز است. هر SA یک حالت و پروتکل را پیاده سازی می کند. بنابراین ، اگر قرار است از دو پروتکل برای یک بسته (مانند AH و ESP) استفاده شود ، دو SA مورد نیاز است.

Internet Key Exchange (IKE) یک پروتکل ترکیبی است که خدمات خاصی را برای IPSec ارائه می دهد ، یعنی احراز هویت احزاب IPSec ، مذاکره در مورد پارامترهای انجمن امنیت IKE و IPSec و انتخاب کلید برای الگوریتم های رمزگذاری مورد استفاده در IPSec. IKE متکی به انجمن امنیت اینترنت و پروتکل مدیریت کلید (ISAKMP) و Oakley است که برای کنترل تولید و پردازش کلیدهای رمزگذاری مورد استفاده در تبدیل IPSec استفاده می شود. IKE همچنین برای ایجاد ارتباطات امنیتی بین احزاب احتمالی IPSec استفاده می شود.
هر دو IKE و IPSec از ارتباطات امنیتی برای تعیین پارامترهای ارتباطی استفاده می کنند.
IKE مجموعه ای از توابع مختلف اولیه را برای استفاده در پروتکل ها پشتیبانی می کند. در میان آنها تابع هش و تابع شبه تصادفی (PRF) وجود دارد.

تابع هشویژگی مقاوم در برابر برخورد است. مقاومت در برابر برخورد به عنوان این واقعیت درک می شود که یافتن دو پیام متفاوت m1 و m2 به گونه ای که غیرممکن باشد

H (m1) = H (m2) ، جایی که H یک تابع هش است.

در مورد توابع شبه تصادفی ، در حال حاضر ، به جای PRF های خاص ، یک تابع هش در ساخت HMAC استفاده می شود (HMAC یک مکانیزم احراز هویت پیام با استفاده از توابع هش است). برای تعیین HMAC ، ما به یک تابع هش رمزنگاری (نشان دادن آن به عنوان H) و یک کلید مخفی K. نیاز داریم. ما فرض می کنیم که H یک تابع هش است که در آن داده ها با استفاده از یک روش فشرده سازی پی در پی برای دنباله ای از بلوک های داده هش می شوند. ما با B طول چنین بلوک هایی را در بایت نشان می دهیم و طول بلوک هایی که در نتیجه هش به عنوان L به دست می آیند (L
ipad = بایت 0x36 ، تکرار B بار ؛
opad = بایت 0x5C بار B تکرار شده است.

برای محاسبه HMAC از داده های "متن" ، باید عملیات زیر را انجام دهید:

H (K XOR opad ، H (K XOR iPad ، متن))

از توضیحات به دست می آید که IKE از مقادیر HASH برای احراز هویت طرفین استفاده می کند. توجه داشته باشید که HASH در این مورد به معنای منحصراً نام Payload در ISAKMP است و این نام هیچ ارتباطی با محتوای آن ندارد.

زیرساخت IPSec

VPN های IPSec را می توان با طیف گسترده ای از دستگاه های Cisco-روترهای Cisco ، CiscoSecure PIX Firewalls ، نرم افزار مشتری CiscoSecure VPN و Cisco 3000 و 5000 Concentrators VPN ساخته شده است. روترهای Cisco دارای پشتیبانی VPN داخلی با قابلیت های غنی نرم افزار Cisco IOS ، که پیچیدگی راه حل های شبکه را کاهش می دهد و هزینه کلی VPN را کاهش می دهد در حالی که حفاظت چند لایه ای از خدمات ارائه شده ایجاد می کند. PIX Firewall یک دستگاه شبکه با کارایی بالا است که می تواند نقاط پایانی تونل را با پهنای باند بالا و عملکرد عالی دیوار آتش ارائه دهد. نرم افزار مشتری CiscoSecure VPN با ارائه استانداردهای کامل IPSec و قابلیت همکاری مناسب بین روترهای Cisco و فایروال های PIX ، از سخت ترین الزامات VPN دسترسی از راه دور برای تجارت الکترونیکی و برنامه های دسترسی به تلفن همراه پشتیبانی می کند.

نحوه کار IPSec


IPSec به تعدادی راه حل فناوری و تکنیک های رمزگذاری متکی است ، اما عملکرد کلی IPSec را می توان به عنوان مراحل اصلی زیر خلاصه کرد:
  • مرحله 1. فرآیند IPSec را شروع کنید.ترافیکی که نیاز به رمزگذاری دارد مطابق با سیاست امنیتی IPSec که توسط طرفهای IPSec مذاکره شده است ، روند IKE را آغاز می کند.
  • مرحله 2. فاز I IKE... فرایند IKE احزاب IPSec را احراز هویت می کند و پارامترهای انجمن های امنیتی IKE را مورد مذاکره قرار می دهد ، که یک کانال مطمئن برای مذاکره در مورد پارامترهای انجمن های امنیتی IPSec در مرحله دوم IKE ایجاد می کند.
  • مرحله 3. مرحله دوم IKE... فرآیند IKE با پارامترهای انجمن امنیت IPSec مذاکره می کند و انجمن های امنیتی IPSec مناسب را برای دستگاه های طرف ارتباط برقرار می کند.
  • مرحله 4. انتقال داده ها... تبادل داده ها بین طرفین ارتباط IPSec بر اساس پارامترها و کلیدهای IPSec ذخیره شده در پایگاه داده انجمن امنیت است.
  • مرحله 5. خاموش کردن تونل IPSec... انجمن های امنیتی IPSec یا با حذف و یا با بیش از عمر آنها خاتمه می یابد.
بخشهای بعدی این مراحل را با جزئیات بیشتری شرح می دهد.

(تبادل کلید اینترنت (IKE)) - مبادله کلید.

  • RFC 2410 (الگوریتم رمزگذاری NULL و استفاده از آن با IPsec) - الگوریتم رمزگذاری تهی و استفاده از آن.
  • RFC 2411 (نقشه راه سند امنیت IP) - توسعه بیشتر استاندارد.
  • RFC 2412 (پروتکل تعیین کلید OAKLEY) - بررسی انطباق کلیدی.
  • معماری IPsec

    IPsec برخلاف سایر پروتکل های SSL و TLS شناخته شده ، در لایه شبکه (لایه 3 مدل OSI) عمل می کند. این IPsec را انعطاف پذیرتر می کند تا بتوان از آن برای ایمن سازی هرگونه پروتکل مبتنی بر TCP و UDP استفاده کرد. IPsec را می توان برای تأمین امنیت بین دو میزبان IP ، بین دو Security Gateway یا بین میزبان IP و Security Gateway استفاده کرد. پروتکل یک "افزودنی" به پروتکل IP است و بسته های IP تولید شده را به روشی که در زیر توضیح داده شده است پردازش می کند. IPsec می تواند از صحت و / یا محرمانه بودن داده های منتقل شده در شبکه اطمینان حاصل کند.

    IPsec از پروتکل های زیر برای انجام توابع مختلف استفاده می کند:

    • سرفصل احراز هویت (AH) یکپارچگی اتصال مجازی (داده های منتقل شده) ، احراز هویت منبع اطلاعات و عملکرد اضافی برای جلوگیری از ارسال مجدد بسته ها را فراهم می کند.
    • Encapsulating Security Payload (ESP) می تواند محرمانه بودن (رمزگذاری) اطلاعات منتقل شده را ایجاد کرده و جریان تردد محرمانه را محدود کند. علاوه بر این ، می تواند یکپارچگی اتصال مجازی (داده های منتقل شده) ، احراز هویت منبع اطلاعات و عملکرد اضافی برای جلوگیری از ارسال مجدد بسته ها را ارائه دهد (هر زمان که از ESP استفاده می شود ، استفاده از یک یا چند سرویس امنیتی دیگر اجباری است)
    • انجمن امنیت (SA) مجموعه ای از الگوریتم ها و داده ها را ارائه می دهد که پارامترهای مورد نیاز برای کارکرد AH و / یا ESP را فراهم می کند. انجمن امنیت اینترنت و پروتکل مدیریت کلید (ISAKMP) چارچوبی برای احراز هویت و تبادل کلید ، احراز هویت کلیدی فراهم می کند.

    انجمن امنیت

    مفهوم "اتصال مجازی امن" (SA ، "انجمن امنیت") برای معماری IPsec اساسی است. SA یک اتصال ساده است که برای حمل ترافیک مربوطه بر روی آن ایجاد می شود. هنگام اجرای خدمات امنیتی ، SA براساس استفاده از پروتکل های AH یا ESP (یا هر دو به طور همزمان) تشکیل می شود. SA با توجه به مفهوم نقطه به نقطه تعریف می شود و می تواند در دو حالت عمل کند: حالت حمل و نقل (PTP) و حالت تونل زنی (RTU). حالت حمل و نقل با SA بین دو گره IP پیاده سازی می شود. در حالت تونل زنی ، SA یک تونل IP تشکیل می دهد.

    همه SA ها در SADB (پایگاه ارتباطات امنیتی) ماژول IPsec ذخیره می شوند. هر SA دارای یک نشانگر منحصر به فرد است که از سه عنصر تشکیل شده است:

    • شاخص پارامترهای امنیتی (SPI)
    • آدرس های IP مقصد
    • شناسه پروتکل امنیتی (ESP یا AH)

    ماژول IPsec ، با توجه به این سه پارامتر ، می تواند ورودی SADB را برای یک SA خاص جستجو کند. لیست اجزای SA شامل موارد زیر است:

    شماره سریالمقدار 32 بیتی که برای تشکیل فیلد استفاده می شود شماره ترتیبدر عناوین AH و ESP. تعداد توالی شمارنده سرریزپرچمی که نشانگر سرریز شمارنده شماره سریال است. بازپخش پنجره سرکوب حملهبرای تعریف انتقال مجدد بسته ها استفاده می شود. اگر مقدار موجود در فیلد شماره ترتیبدر محدوده تعیین شده قرار نمی گیرد ، سپس بسته از بین می رود. اطلاعات قاز الگوریتم احراز هویت ، کلیدهای مورد نیاز ، طول عمر کلید و سایر پارامترها استفاده کرد. اطلاعات ESPالگوریتم های رمزگذاری و احراز هویت ، کلیدهای مورد نیاز ، پارامترهای مقداردهی اولیه (به عنوان مثال ، IV) ، طول عمر کلید و سایر پارامترها حالت عملکرد IPsecتونل یا حمل و نقل MTUحداکثر اندازه بسته که می تواند از طریق VC بدون تکه تکه شدن منتقل شود.

    از آنجا که اتصالات مجازی ایمن (SA) ساده هستند ، حداقل دو SA برای ایجاد پیوند دوبلکس مورد نیاز است. علاوه بر این ، هر پروتکل (ESP / AH) باید SA مخصوص خود را برای هر جهت داشته باشد ، یعنی بسته نرم افزاری AH + ESP به چهار SA نیاز دارد. همه این داده ها در SADB قرار دارد.

    • ق: الگوریتم احراز هویت.
    • ق: کلید مخفی برای احراز هویت
    • ESP: الگوریتم رمزگذاری
    • ESP: کلید رمزگذاری مخفی.
    • ESP: از احراز هویت (بله / خیر) استفاده کنید.
    • گزینه هایی برای تبادل کلید
    • محدودیت های مسیریابی
    • سیاست فیلترینگ IP

    علاوه بر پایگاه داده SADB ، پیاده سازی IPsec از پایگاه داده سیاست امنیتی (SPD) پشتیبانی می کند. یک ورودی SPD شامل مجموعه ای از مقادیر فیلد هدر IP و فیلدهای سربرگ پروتکل لایه بالا است. این فیلدها انتخاب کننده نامیده می شوند. انتخاب کننده ها برای فیلتر کردن بسته های خروجی به منظور مطابقت هر بسته با SA خاص استفاده می شوند. هنگامی که یک بسته تشکیل می شود ، مقادیر فیلدهای مربوطه در بسته (فیلدهای انتخاب کننده) با موارد موجود در SPD مقایسه می شود. SA های مربوطه یافت می شوند. در صورت وجود ، SA برای بسته و شاخص پارامترهای امنیتی مرتبط (SPI) آن تعیین می شود. سپس عملیات IPsec (عملیات پروتکل AH یا ESP) انجام می شود.

    نمونه هایی از انتخاب کننده های موجود در SPD:

    • نشانی آی پی مقصد
    • آدرس IP فرستنده
    • پروتکل IPsec (AH ، ESP ، یا AH + ESP)
    • درگاه های فرستنده و گیرنده

    سرصفحه احراز هویت

    سرصفحه احراز هویتقالب بندی
    جبران می شود هشتم 16 0 1 2 3
    هشتم 16 بیت 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 سربرگ بعدی بار لن محفوظ است
    4 32
    8 64 شماره ترتیب
    ج 96 ارزش بررسی صداقت (ICV)
    سربرگ بعدی(8 بیت) نوع سربرگ پروتکل به دنبال هدر AH. با استفاده از این زمینه ، ماژول IP-sec دریافت کننده با پروتکل سطح بالا محافظت شده آشنا می شود. مقادیر این فیلد برای پروتکل های مختلف را می توان در RFC 1700 یافت. بار لن(8 بیت) این فیلد اندازه کل سرصفحه AH را در کلمات 32 بیتی منهای 2. مشخص می کند. با این حال ، هنگام استفاده از IPv6 ، طول سرصفحه باید چند برابر 8 بایت باشد. محفوظ است(16 بیت) رزرو شده است. پر از صفر. شاخص پارامترهای امنیتی(32 بیت) فهرست پارامترهای امنیتی. مقدار این فیلد ، همراه با آدرس IP مقصد و پروتکل امنیتی (پروتکل AH) ، ارتباط مجازی ایمن (SA) این بسته را به طور منحصر به فرد مشخص می کند. محدوده مقدار SPI 1 ... 255 توسط IANA محفوظ است. شماره ترتیب(32 بیت) شماره متوالی. برای محافظت در برابر انتقال مجدد خدمت می کند. این فیلد حاوی مقدار پارامترهای یکنواخت است. اگرچه گیرنده می تواند از خدمات حفاظت مجدد بسته ها انصراف دهد ، اما اجباری است و همیشه در سرصفحه AH وجود دارد. ماژول IPsec ارسال کننده همیشه از این فیلد استفاده می کند ، اما گیرنده ممکن است آن را پردازش نکند. ارزش بررسی صداقت

    پروتکل AH برای احراز هویت استفاده می شود ، یعنی تأیید می کند که ما دقیقاً با کسانی که فکر می کنیم در ارتباط هستیم و داده هایی که دریافت می کنیم در حمل و نقل خراب نیست.

    پردازش بسته IP خروجی

    اگر ماژول IPsec ارسال کننده مشخص کند که بسته با SA مرتبط است که پردازش AH را فرض می کند ، پردازش را شروع می کند. بسته به حالت (حمل و نقل یا تونل زنی) ، هدر AH را به صورت متفاوتی در بسته IP قرار می دهد. در حالت حمل و نقل ، هدر AH بعد از سربرگ پروتکل IP و قبل از سربرگ های پروتکل لایه بالا (معمولاً TCP یا UDP) قرار می گیرد. در حالت تونل زنی ، کل بسته IP اولیه ابتدا با سرصفحه AH ، سپس با سربرگ IP قاب بندی می شود. این هدر خارجی و سربرگ بسته IP اصلی داخلی نامیده می شود. پس از آن ، ماژول IPsec فرستنده باید یک شماره متوالی تولید کرده و آن را در فیلد یادداشت کند شماره ترتیب... هنگامی که SA برقرار می شود ، شماره ترتیب 0 است و قبل از ارسال هر بسته IPsec یک عدد افزایش می یابد. علاوه بر این ، یک بررسی وجود دارد که آیا شمارنده حلقه کرده است یا خیر. اگر به حداکثر مقدار خود برسد ، روی 0 تنظیم می شود. اگر از سرویس ضد انتقال مجدد استفاده شود ، هنگامی که شمارنده به حداکثر مقدار خود رسید ، ماژول IPsec ارسال کننده SA را بازنشانی می کند. بنابراین ، حفاظت در برابر انتقال مکرر بسته ها تضمین می شود - ماژول IPsec دریافت کننده زمینه را بررسی می کند شماره ترتیب، و بسته های مجدد را نادیده بگیرید. در مرحله بعد ، مجموعه چک ICV محاسبه می شود. لازم به ذکر است که در اینجا چک چک با استفاده از یک کلید مخفی محاسبه می شود ، بدون آن مهاجم قادر به محاسبه مجدد هش خواهد بود ، اما بدون دانستن کلید ، نمی تواند یک جمع چک درست را تشکیل دهد. الگوریتم های خاصی که برای محاسبه ICV استفاده می شود را می توان در RFC 4305 یافت. در حال حاضر ، برای مثال می توان از الگوریتم های HMAC-SHA1-96 یا AES-XCBC-MAC-96 استفاده کرد. پروتکل AN محاسبه می کند (ICV) را برای زمینه های زیر در بسته IPsec:

    • فیلدهای هدر IP که در طول پخش تغییر نکرده اند یا به عنوان مهمترین آنها مشخص شده اند
    • AH-header (فیلدها: "سرصفحه بعدی" ، "بار بار Len" ، "رزرو شده" ، "SPI" ، "شماره دنباله" ، "ارزش بررسی صداقت". فیلد "ارزش بررسی صداقت" هنگام محاسبه ICV روی 0 تنظیم شده است
    • داده های پروتکل لایه بالا
    اگر فیلد در حین حمل و نقل تغییر کند ، قبل از محاسبه ICV مقدار آن روی 0 تنظیم می شود. استثنا مواردی هستند که می توانند تغییر کنند ، اما مقدار آنها را می توان پس از دریافت پیش بینی کرد. هنگام محاسبه ICV ، آنها با صفر پر نمی شوند. یک مثال از یک فیلد قابل اصلاح می تواند زمینه چک چک باشد ، یک مثال از یک فیلد قابل تغییر اما از پیش تعریف شده می تواند آدرس IP گیرنده باشد. در RFC 2402 استاندارد شرح مفصل تری از زمینه هایی که هنگام محاسبه ICV در نظر گرفته می شود ، موجود است.

    پردازش بسته های IP ورودی

    پس از دریافت یک بسته حاوی یک پیام AH ، ماژول IPsec گیرنده با استفاده از آدرس IP مقصد ، پروتکل امنیتی (AH) و SPI ، یک اتصال مجازی (SADB) امن مجازی (SADB) را جستجو می کند. اگر SA منطبقی پیدا نشد ، بسته حذف می شود. یک اتصال مجازی امن (SA) پیدا شده نشان می دهد که آیا از سرویس پیشگیری از ارسال مجدد بسته ها استفاده می شود ، به عنوان مثال. در مورد نیاز به بررسی زمینه شماره ترتیب... اگر از سرویس استفاده می شود ، فیلد بررسی می شود. برای این منظور از روش پنجره کشویی استفاده می شود. ماژول دریافت IPsec یک پنجره با عرض W. تشکیل می دهد. لبه سمت چپ پنجره مربوط به حداقل شماره متوالی است ( شماره ترتیب) N بسته به درستی دریافت شده است. بسته با یک زمینه شماره ترتیب، که حاوی مقداری است که از N + 1 شروع می شود و به N + W ختم می شود ، به درستی پذیرفته شده است. اگر بسته دریافتی در حاشیه سمت چپ پنجره باشد ، از بین می رود. ماژول دریافت IPsec سپس ICV را از فیلدهای مربوط به بسته دریافت شده با استفاده از الگوریتم احراز هویت محاسبه می کند که از رکورد SA یاد می گیرد و نتیجه را با مقدار ICV واقع در قسمت "Integrity Check Value" مقایسه می کند. اگر مقدار ICV محاسبه شده با مقدار دریافتی منطبق باشد ، بسته ورودی معتبر تلقی می شود و برای پردازش بیشتر IP پذیرفته می شود. اگر چک منفی باشد ، بسته دریافتی دور ریخته می شود.

    محاسبه بار امنیتیقالب بندی
    جبران می شود هشتم 16 0 1 2 3
    هشتم 16 بیت 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 شاخص پارامترهای امنیتی (SPI)
    4 32 شماره ترتیب
    8 64 داده های بار
    پدینگ (0-255 اکتت)
    طول پد سربرگ بعدی
    ارزش بررسی صداقت (ICV)
    شاخص پارامترهای امنیتی(32 بیت) فهرست پارامترهای امنیتی. مقدار این فیلد ، همراه با آدرس IP مقصد و پروتکل امنیتی (پروتکل AH) ، ارتباط مجازی ایمن (SA) این بسته را به طور منحصر به فرد مشخص می کند. محدوده مقدار SPI 1 ... 255 توسط IANA برای استفاده های بعدی محفوظ است. شماره ترتیب(32 بیت) شماره متوالی. برای محافظت در برابر انتقال مجدد خدمت می کند. این فیلد حاوی مقدار پارامترهای یکنواخت است. اگرچه گیرنده ممکن است از سرویس حفاظت مجدد بسته ها امتناع کند ، اما همیشه در سرصفحه AH وجود دارد. فرستنده (ماژول IPsec ارسال کننده) باید همیشه از این فیلد استفاده کند ، اما گیرنده ممکن است نیازی به پردازش آن نداشته باشد. داده های بار(متغیر) این قسمت حاوی داده های مطابق با قسمت "سربرگ بعدی" است. این فیلد الزامی است و از یک عدد صحیح بایت تشکیل شده است. اگر الگوریتم مورد استفاده برای رمزنگاری این زمینه نیاز به داده هایی برای همگام سازی فرآیندهای رمزنگاری (به عنوان مثال ، "بردار اولیه سازی") داشته باشد ، این فیلد می تواند این داده ها را به صورت صریح در خود جای دهد. لایه گذاری(0-255 اکتت) اضافه. به عنوان مثال ، برای الگوریتم هایی که نیاز دارند متن ساده چند برابر تعداد مشخصی از بایت ها باشد) ، به عنوان مثال ، اندازه بلوک برای یک رمز بلوک. طول پد(8 بیت) اندازه پدینگ (بر حسب بایت). سربرگ بعدی(8 بیت) این فیلد نوع داده های موجود در قسمت "داده های بار" را تعریف می کند. ارزش بررسی صداقتجمع را بررسی کنید باید مضرب 8 بایت برای IPv6 و 4 بایت برای IPv4 باشد.

    خروجی پردازش بسته IPsec

    اگر ماژول IPsec ارسال کننده مشخص کند که بسته با SA مرتبط است که انتظار پردازش ESP را دارد ، پردازش را آغاز می کند. بسته به حالت (حمل و نقل یا تونل زنی) ، بسته IP اصلی متفاوت پردازش می شود. در حالت حمل و نقل ، ماژول ارسال کننده IPsec رویه فریم بندی پروتکل لایه بالا (کپسوله سازی) (به عنوان مثال ، TCP یا UDP) را با استفاده از سرصفحه ESP و تریلر ESP ، بدون تأثیر بر سربرگ بسته IP اصلی انجام می دهد. در حالت تونلینگ ، بسته IP توسط یک سرصفحه ESP و یک تریلر ESP قاب بندی می شود و سپس توسط یک سرصفحه IP خارجی چارچوب بندی می شود. در مرحله بعد ، رمزگذاری انجام می شود - در حالت حمل و نقل ، فقط پیام پروتکل بالای لایه زیرین رمزگذاری می شود (یعنی همه چیزهایی که پس از سرصفحه IP در بسته اصلی وجود داشت) ، در حالت تونلینگ ، کل بسته IP اصلی رمزگذاری می شود. ماژول ارسال IPsec الگوریتم رمزگذاری و کلید مخفی را از رکورد SA تعیین می کند. استانداردهای IPsec امکان استفاده از الگوریتم های رمزگذاری سه گانه DES ، AES و Blowfish را می دهد. از آنجا که اندازه متن ساده باید چند برابر تعداد مشخصی از بایت ها باشد ، به عنوان مثال ، اندازه بلوک برای الگوریتم های بلوک ، افزودن ضروری پیام رمزگذاری شده نیز قبل از رمزگذاری انجام می شود. پیام رمزگذاری شده در فیلد قرار می گیرد داده های بار... در زمینه طول پدمتناسب با طول روکش سپس ، مانند AH ، محاسبه می شود شماره ترتیب... سپس چک چک (ICV) محاسبه می شود. چک چک ، بر خلاف پروتکل AH ، که در هنگام محاسبه آن برخی از قسمت های سربرگ IP نیز در نظر گرفته می شود ، در ESP فقط با فیلدهای بسته ESP منهای فیلد ICV محاسبه می شود. قبل از محاسبه جمع چک ، آن را با صفر پر می کنیم. الگوریتم محاسبه ICV ، همانطور که در پروتکل AH ، ماژول IPsec ارسال کننده از سوابق SA یاد می گیرد که بسته پردازش شده با آن ارتباط دارد.

    پردازش بسته های IPsec ورودی

    پس از دریافت بسته ای حاوی پیام پروتکل ESP ، ماژول IPsec دریافت کننده با استفاده از آدرس IP مقصد ، پروتکل امنیتی (ESP) و نمایه SPI به دنبال اتصال مجازی امن (SA) مربوطه در پایگاه داده انجمن های امنیتی (SADB) است. اگر SA منطبقی پیدا نشد ، بسته حذف می شود. یک اتصال مجازی امن (SA) پیدا شده نشان می دهد که آیا از سرویس پیشگیری از ارسال مجدد بسته ها استفاده می شود ، به عنوان مثال. نیاز به بررسی قسمت شماره دنباله اگر از سرویس استفاده می شود ، فیلد بررسی می شود. برای این کار ، و همچنین در AH ، از روش پنجره کشویی استفاده می شود. ماژول IPsec دریافت کننده پنجره ای به عرض W. تشکیل می دهد. لبه سمت چپ پنجره مربوط به حداقل شماره دنباله N یک بسته به درستی دریافت شده است. بسته ای با فیلد Sequence Number شامل مقداری از N + 1 تا N + W به درستی پذیرفته می شود. اگر بسته دریافتی در حاشیه سمت چپ پنجره باشد ، از بین می رود. سپس ، در صورت استفاده از سرویس احراز هویت ، ماژول دریافت IPsec با استفاده از الگوریتم احراز هویتی که از رکورد SA یاد می گیرد ، ICV را از فیلدهای مربوط به بسته دریافت شده محاسبه کرده و نتیجه را با مقدار ICV که در قسمت Integrity Check Value قرار دارد ، مقایسه می کند. اگر مقدار ICV محاسبه شده با مقدار دریافتی منطبق باشد ، بسته ورودی معتبر تلقی می شود. اگر چک منفی باشد ، بسته دریافتی دور ریخته می شود. در مرحله بعد ، بسته رمزگشایی می شود. گیرنده IPsec از رکورد SA می آموزد که کدام الگوریتم رمزگذاری و کلید مخفی استفاده می شود. لازم به ذکر است که بررسی و رمزگشایی چک چک می تواند نه تنها به صورت متوالی ، بلکه به صورت موازی نیز انجام شود. در حالت دوم ، روش تأیید جمع چک باید قبل از روش رمزگشایی پایان یابد و اگر تأیید ICV ناموفق بود ، روش رمزگشایی نیز باید متوقف شود. این امکان تشخیص سریعتر بسته های بد را فراهم می کند ، که به نوبه خود محافظت در برابر حملات انکار سرویس (DOS) را بهبود می بخشد. علاوه بر این ، پیام رمزگشایی شده مطابق با زمینه است سربرگ بعدیبرای پردازش بیشتر ارسال شد

    استفاده

    IPsec عمدتا برای تونل های VPN استفاده می شود. در این حالت ، پروتکل های ESP و AH در حالت تونل زنی عمل می کنند. علاوه بر این ، با پیکربندی سیاست های امنیتی به روشی خاص ، می توان از پروتکل برای ایجاد فایروال استفاده کرد. هدف یک فایروال این است که بسته هایی را که از آن عبور می کنند مطابق قوانین مشخص شده کنترل و فیلتر می کند. مجموعه ای از قوانین وضع شده است و صفحه تمام بسته هایی را که از آن عبور می کنند مشاهده می کند. اگر بسته های منتقل شده تابع این قوانین باشند ، فایروال آنها را بر این اساس پردازش می کند. به عنوان مثال ، می تواند بسته های خاصی را رد کند ، در نتیجه ارتباطات ناامن را قطع می کند. برای مثال ، با تنظیم سیاست امنیتی ، می توانید تردد اینترنتی را رد کنید. برای انجام این کار ، ارسال بسته هایی که پیام های پروتکل های HTTP و HTTPS در آنها جاسازی شده است ، کافی است. IPsec همچنین می تواند برای حفاظت از سرورها با حذف تمام بسته ها به جز بسته های مورد نیاز برای انجام صحیح عملکردهای سرور استفاده شود. به عنوان مثال ، برای یک سرور وب ، می توانید تمام ترافیک را به جز اتصالات بیش از پورت TCP 80 یا بیش از پورت TCP 443 در مواردی که از HTTPS استفاده می شود ، مسدود کنید.

    همچنین ببینید

    پیوندها

    • توضیحات پیکربندی IPSec (cisco.com)

    IPsec یک پروتکل واحد نیست ، بلکه یک سیستم پروتکل است که برای محافظت از داده ها در لایه شبکه شبکه های IP طراحی شده است. این مقاله نظریه استفاده از IPsec برای ایجاد تونل VPN را توضیح می دهد.

    معرفی

    VPN مبتنی بر فناوری IPsec را می توان به دو قسمت تقسیم کرد:

    • پروتکل تبادل کلید اینترنت (IKE)
    • پروتکل های IPsec (AH / ESP / هر دو)

    قسمت اول (IKE) مرحله مذاکره است که طی آن دو VPN VPN تصمیم می گیرند از کدام روش ها برای محافظت از ترافیک IP ارسال شده بین آنها استفاده شود. علاوه بر این ، IKE همچنین برای مدیریت اتصال با معرفی مفهوم Security Association (SA) برای هر اتصال استفاده می شود. SA ها فقط به یک جهت هدایت می شوند ، بنابراین یک اتصال IPsec معمولی از دو SA استفاده می کند.

    بخش دوم داده های IP است که قبل از انتقال با روشهای توافق شده در قسمت اول (IKE) باید رمزگذاری و احراز هویت شوند. پروتکل های IPsec مختلفی وجود دارد که می توان از آنها استفاده کرد: AH ، ESP یا هر دو.

    دنباله ایجاد VPN از طریق IPsec را می توان به شرح زیر خلاصه کرد:

    • IKE با امنیت لایه IKE مذاکره می کند
    • IKE با امنیت لایه IPsec مذاکره می کند
    • داده های محافظت شده از طریق VPN IPsec منتقل می شوند

    IKE ، تبادل کلید اینترنت

    برای رمزگذاری و احراز هویت داده ها ، باید روش رمزگذاری / احراز هویت (الگوریتم) و کلیدهای مورد استفاده در آنها را انتخاب کنید. وظیفه پروتکل تبادل کلید اینترنت ، IKE ، در این مورد به توزیع این "کلیدهای جلسه" و توافق بر سر الگوریتم هایی است که از داده ها بین نقاط VPN محافظت می کند.

    وظایف اصلی IKE:

    • احراز هویت نقاط VPN یکدیگر
    • سازماندهی اتصالات IPsec جدید (از طریق ایجاد جفت SA)
    • مدیریت اتصالات فعلی

    IKE با اختصاص یک انجمن امنیت ، SA به هر یک ، ارتباطات را پیگیری می کند. SA پارامترهای یک اتصال خاص ، از جمله پروتکل IPsec (AH / ESP یا هر دو) ، کلیدهای جلسه مورد استفاده برای رمزگذاری / رمزگشایی و / یا احراز هویت داده ها را توصیف می کند. SA یک جهته است ، بنابراین از چند SA در هر اتصال استفاده می شود. در بیشتر موارد ، هنگامی که فقط از ESP یا AH استفاده می شود ، فقط دو SA برای هر یک از اتصالات ایجاد می شود ، یکی برای ترافیک ورودی و دیگری برای ترافیک خروجی. وقتی ESP و AH با هم استفاده می شوند ، SA چهار مورد نیاز است.

    فرایند مذاکره IKE چندین مرحله (مرحله) را طی می کند. این مراحل شامل:

    1. فاز 1 IKE:
      - مذاکره برای حفاظت از خود IKE (تونل ISAKMP)
    2. فاز 2 IKE (فاز 2 IKE):
      - حفاظت IPsec مذاکره شده است
      - دریافت داده ها از مرحله اول برای تولید کلیدهای جلسه

    اتصالات IKE و IPsec از نظر مدت (در ثانیه) و مقدار داده منتقل شده (برحسب کیلوبایت) محدود هستند. این کار به منظور افزایش امنیت انجام می شود.
    مدت زمان اتصال IPsec به طور کلی کوتاهتر از IKE است. بنابراین ، هنگامی که اتصال IPsec منقضی می شود ، یک اتصال جدید IPsec از طریق مرحله دوم مذاکره دوباره ایجاد می شود. اولین مرحله مذاکره تنها در هنگام برقراری مجدد اتصال IKE مورد استفاده قرار می گیرد.

    برای مذاکره IKE ، پیشنهاد IKE معرفی می شود ، که پیشنهادی برای نحوه ایمن سازی داده ها است. یک نقطه VPN که اتصال IPsec را آغاز می کند ، لیستی (پیشنهاد) ارسال می کند که روش های مختلف برای ایمن سازی اتصال را مشخص می کند.
    مذاکرات را می توان هم برای ایجاد اتصال IPsec جدید و هم برای ایجاد اتصال جدید IKE انجام داد. در مورد IPsec ، داده های محافظت شده ، ترافیکی است که از طریق تونل VPN ارسال می شود ، و در مورد IKE ، داده های محافظت شده ، داده های مذاکرات خود IKE است.
    نقطه VPN که لیست (پیشنهاد) را دریافت کرده است مناسب ترین را از بین آن انتخاب کرده و آن را در پاسخ نشان می دهد. اگر هیچ یک از پیشنهادات را نتوان انتخاب کرد ، دروازه VPN رد می شود.
    این پیشنهاد شامل تمام اطلاعات لازم برای انتخاب الگوریتم رمزگذاری و احراز هویت و غیره است.

    فاز I IKE - مذاکرات امنیتی IKE (تونل ISAKMP)
    در مرحله اول مذاکره ، VPN ها بر اساس یک کلید مشترک از قبل یکدیگر را احراز هویت می کنند. الگوریتم هش برای احراز هویت استفاده می شود: MD5 ، SHA-1 ، SHA-2.
    با این حال ، قبل از احراز هویت یکدیگر به منظور انتقال اطلاعات در متن واضح ، همتایان VPN مبادله پیشنهاداتی را که قبلاً توضیح داده شد انجام می دهند. تنها پس از انتخاب پیشنهادی مناسب هر دو نقطه VPN ، نقطه VPN یکدیگر تأیید می شود.
    احراز هویت می تواند به روش های مختلف انجام شود: از طریق کلیدهای از پیش مشترک ، گواهینامه ها یا. کلیدهای مشترک رایج ترین روش احراز هویت هستند.
    مذاکره فاز IKE می تواند در یکی از دو حالت اصلی و تهاجمی انجام شود. حالت اصلی طولانی تر است ، اما امنیت بیشتری نیز دارد. شش پیام در جریان آن رد و بدل می شود. حالت تهاجمی سریعتر است و به سه پیام محدود می شود.
    کار اصلی مرحله اول IKE در مبادله کلید Diffie-Hellman نهفته است. بر اساس رمزگذاری کلید عمومی است ، هر یک از طرفین پارامتر احراز هویت (کلید از قبل مشترک) را با کلید عمومی همسایه رمزگذاری می کند ، که با دریافت این پیام ، آن را با کلید خصوصی خود رمزگشایی می کند. راه دیگر برای احراز هویت احزاب به یکدیگر استفاده از گواهینامه ها است.

    فاز دوم IKE - مذاکرات امنیتی IPsec
    در مرحله دوم ، نحوه حفاظت از اتصال IPsec انجام می شود.
    مرحله دوم از مواد کلیدی استخراج شده از مبادله کلید Diffie-Hellman که در مرحله اول انجام شد استفاده می کند. بر اساس این مواد ، کلیدهای جلسه ایجاد می شوند که برای محافظت از داده ها در تونل VPN استفاده می شود.

    در صورت استفاده از مکانیسم محرمانه حمل و نقل کامل (PFS)سپس برای هر مرحله دوم مذاکره از مبادله کلید جدید Diffie-Hellman استفاده می شود. با کاهش کمی سرعت کار ، این روش تضمین می کند که کلیدهای جلسه از یکدیگر مستقل هستند ، این امر باعث افزایش حفاظت می شود ، زیرا حتی اگر یکی از کلیدها به خطر بیفتد ، نمی توان از آن برای زورگیری بقیه استفاده کرد.

    مرحله دوم مذاکرات IKE تنها یک حالت دارد که حالت سریع نامیده می شود. در جریان مذاکره مرحله دوم ، سه پیام رد و بدل می شود.

    در پایان مرحله دوم ، اتصال VPN برقرار می شود.

    پارامترهای IKE
    در هنگام ایجاد اتصال ، پارامترهای متعددی استفاده می شود ، بدون مذاکره در مورد آنها ایجاد اتصال VPN غیرممکن است.

    • شناسایی نقطه پایانی
      چگونه گره ها یکدیگر را تأیید می کنند بیشترین استفاده از کلید مشترک است. احراز هویت مبتنی بر کلید مشترک از الگوریتم Diffie-Hellman استفاده می کند.
    • شبکه / میزبان محلی و از راه دور
      ترافیکی که از طریق تونل VPN ارسال می شود را مشخص می کند.
    • تونل یا حالت حمل و نقل.
      IPsec می تواند در دو حالت تونلی و حمل و نقل کار کند. انتخاب حالت بستگی به اشیاء محافظت شده دارد.
      حالت تونلاز آن برای محافظت بین اجسام دور استفاده می شود ، به عنوان مثال بسته IP به طور کامل در یک بسته جدید محصور شده است و تنها اتصال بین دو نقطه VPN برای یک ناظر خارجی قابل مشاهده خواهد بود. آدرس های IP منبع و مقصد واقعی تنها پس از رمزگشایی بسته زمانی که بسته در نقطه دریافت VPN دریافت شود ، قابل مشاهده خواهد بود. بنابراین ، حالت تونل بیشتر برای اتصالات VPN استفاده می شود.
      حالت حمل و نقلاز داده های بسته IP (پروتکل های TCP ، UDP و لایه بالا) محافظت می کند ، و سربرگ بسته اصلی IP خود حفظ می شود. بنابراین ، ناظر منبع و مقصد اصلی را می بیند ، اما داده های منتقل شده را نمی بیند. این حالت اغلب هنگام ایمن سازی اتصال شبکه محلی بین میزبان استفاده می شود.
    • دروازه از راه دور
      نقطه VPN دریافت کننده اتصال ایمن است ، که داده ها را از طرف دیگر رمزگشایی / احراز هویت کرده و به مقصد نهایی خود ارسال می کند.
    • حالت کار IKE
      مذاکره IKE می تواند در دو حالت کار کند: پایه ایو خشونت آمیز.
      تفاوت بین این دو در این است که در حالت تهاجمی ، بسته های کمتری استفاده می شود ، که امکان برقراری ارتباط سریعتر را فراهم می کند. از سوی دیگر ، حالت تهاجمی برخی از پارامترهای مذاکره مانند گروه های Diffie-Hellman و PFS را منتقل نمی کند ، که این امر مستلزم پیکربندی آنها بر روی نقاط شرکت کنندگان در اتصال است.
    • پروتکل های IPsec
      دو پروتکل IPsec وجود دارد ، Authentication Header (AH) و Encapsulating Security Payload (ESP) ، که عملکردهای رمزگذاری و احراز هویت را انجام می دهند.
      ESP به شما امکان می دهد به صورت جداگانه یا همزمان رمزگذاری ، احراز هویت کنید.
      AH فقط اجازه احراز هویت را می دهد. تفاوت با احراز هویت ESP در این است که AH سربرگ IP خارجی را نیز احراز هویت می کند و به شما امکان می دهد تأیید کنید که بسته واقعاً از منبع مشخص شده در آن آمده است.
    • رمزگذاری IKE
      الگوریتم رمزگذاری IKE برای استفاده و کلیدهای آن را مشخص می کند. الگوریتم های مختلف متقارن رمزگذاری پشتیبانی می شوند ، به عنوان مثال: DES ، 3DES ، AES.
    • احراز هویت IKE
      الگوریتم احراز هویت مورد استفاده در مذاکرات IKE می تواند باشد: SHA ، MD5.
    • گروه های IKE Diffie-Hellman (DH)
      گروه DF برای تبادل کلید IKE استفاده می شود. هرچه گروه بزرگتر باشد ، اندازه کلیدهای مبادله نیز بزرگتر است.
    • طول عمر اتصال IKE
      هم با زمان (ثانیه) و هم با اندازه داده های منتقل شده (کیلوبایت) نشان داده می شود. به محض اینکه یکی از شمارنده ها به مقدار آستانه رسید ، اولین مرحله جدید شروع می شود. اگر از زمان ایجاد اتصال IKE هیچ داده ای منتقل نشده باشد ، تا زمانی که یکی از طرفین بخواهد اتصال VPN ایجاد کند ، هیچ اتصال جدیدی ایجاد نخواهد شد.
    • PFS
      با PFS غیرفعال ، مواد تولید کلید در مرحله اول مذاکرات IKE در زمان تبادل کلید بازیابی می شود. در مرحله دوم مذاکره IKE ، کلیدهای جلسه بر اساس مطالب دریافتی تولید می شوند. با فعال کردن PFS ، هنگام ایجاد کلیدهای جلسه جدید ، هر بار که از کلید جدید استفاده می شود ، از مواد مورد استفاده آنها استفاده می شود. بنابراین ، اگر یک کلید به خطر بیفتد ، امکان ایجاد کلیدهای جدید بر اساس آن وجود ندارد.
      PFS را می توان در دو حالت مورد استفاده قرار داد: اولین PFS روی کلیدها در هر مرحله از شروع مذاکره ، مبادله کلید جدیدی را در مرحله اول IKE ایجاد می کند.
      فاز دوم حالت دوم ، PFS بر روی هویت ها ، SA های فاز اول را هر بار پس از مذاکره مرحله دوم حذف می کند ، در نتیجه اطمینان حاصل می کند که هیچ مذاکره فاز دوم با همان کلید قبلی رمزگذاری نشده است.
    • گروه های IPsec DH
      داده های گروه DF مشابه داده های مورد استفاده در IKE است ، فقط برای PFS استفاده می شود.
    • رمزگذاری IPsec
      الگوریتم مورد استفاده برای رمزگذاری داده ها هنگام استفاده از ESP در حالت رمزگذاری استفاده می شود. مثال الگوریتم: DES ، 3DES ، AES.
    • احراز هویت IPsec
      الگوریتم مورد استفاده برای احراز هویت داده های منتقل شده در حالت AH یا ESP در حالت احراز هویت استفاده می شود. مثال الگوریتم: SHA ، MD5.
    • IPsec مادام العمر
      طول عمر اتصال VPN هم با زمان (ثانیه) و هم با اندازه داده های منتقل شده (کیلوبایت) نشان داده می شود. شمارنده ای که برای اولین بار به حد مجاز می رسد ، بازسازی کلیدهای جلسه را آغاز می کند. اگر از زمان ایجاد اتصال IKE هیچ داده ای منتقل نشده باشد ، تا زمانی که یکی از طرفین بخواهد اتصال VPN ایجاد کند ، هیچ اتصال جدیدی ایجاد نخواهد شد.

    روشهای احراز هویت IKE

    • حالت دستی
      ساده ترین روشها ، که در آن IKE استفاده نمی شود ، و کلیدهای احراز هویت و رمزگذاری ، و برخی پارامترهای دیگر ، به صورت دستی در هر دو نقطه اتصال VPN تنظیم می شوند.
    • کلیدهای از پیش مشترک (PSK)
      یک کلید مشترک از پیش وارد شده در هر دو نقطه اتصال VPN. تفاوت با روش قبلی این است که از IKE استفاده می کند ، که به نقاط پایانی اجازه می دهد تا احراز هویت شوند و به جای کلیدهای ثابت رمزگذاری ، از کلیدهای تغییر جلسه استفاده کنند.
    • گواهینامه ها
      هر نقطه VPN از: کلید خصوصی خود ، کلید عمومی خود ، گواهی خود شامل کلید عمومی خود و امضا توسط یک مرجع صدور گواهینامه معتبر استفاده می کند. بر خلاف روش قبلی ، به شما امکان می دهد از وارد کردن یک کلید عمومی در تمام نقاط اتصال VPN اجتناب کنید و گواهی های شخصی را که توسط یک مقام معتبر امضا شده است جایگزین کنید.

    پروتکل های IPsec

    پروتکل های IPsec برای ایمن سازی داده های منتقل شده استفاده می شود. انتخاب پروتکل و کلیدهای آن در حین مذاکره IKE اتفاق می افتد.

    AH (سرفصل احراز هویت)

    AH امکان تأیید اعتبار داده های منتقل شده را فراهم می کند. برای این منظور ، یک تابع هش رمزنگاری در رابطه با داده های موجود در بسته IP استفاده می شود. خروجی این تابع (هش) همراه با بسته ارسال می شود و به نقطه VPN از راه دور اجازه می دهد تا یکپارچگی بسته IP اصلی را تأیید کند و تأیید کند که در طول مسیر تغییر نکرده است. AH علاوه بر داده های بسته IP ، بخشی از سرصفحه خود را نیز احراز هویت می کند.

    در حالت حمل و نقل ، AH سربرگ خود را پس از بسته IP اصلی جاسازی می کند.
    در حالت تونلی ، AH سرصفحه خود را بعد از سرصفحه IP خارجی (جدید) و قبل از سرصفحه داخلی (اصلی) IP خط می زند.

    ESP (Encapsulating Security Payload)

    ESP برای رمزگذاری ، احراز هویت یا هر دو با توجه به بسته IP استفاده می شود.

    در حالت انتقال ESP ، پروتکل هدر خود را بعد از سرصفحه IP اصلی وارد می کند.
    در حالت تونل ESP ، هدر بعد از سرصفحه IP خارجی (جدید) و قبل از داخلی (اصلی) است.

    دو تفاوت اصلی بین ESP و AH عبارتند از:

    • ESP ، علاوه بر احراز هویت ، رمزگذاری نیز ارائه می دهد (AH این را ارائه نمی دهد)
    • ESP در حالت تونل فقط سرصفحه IP اصلی را احراز هویت می کند (AH سربرگ خارجی را نیز تأیید می کند).

    کار پشت NAT (NAT Traversal)
    یک ویژگی جداگانه برای پشتیبانی از کار در پشت NAT اجرا شده است. اگر نقطه پایانی VPN از این مشخصات پشتیبانی می کند ، IPsec از NAT پشتیبانی می کند ، اما شرایط خاصی وجود دارد.
    پشتیبانی NAT دو بخش دارد:

    • در سطح IKE ، دستگاه های پایانی در مورد پشتیبانی ، NAT Traversal و نسخه مشخصات پشتیبانی شده با یکدیگر ارتباط برقرار می کنند.
    • در لایه ESP ، بسته تولید شده در UDP کپسوله می شود.

    NAT Traversal تنها در صورتی مورد استفاده قرار می گیرد که هر دو نقطه پایانی آن را پشتیبانی کنند.
    تعریف NAT: هر دو همتای VPN هش آدرس های IP خود را به همراه پورت UDP منبع مذاکره IKE ارسال می کنند. این اطلاعات توسط گیرنده برای تعیین اینکه آیا آدرس IP منبع و / یا پورت تغییر کرده است استفاده می شود. اگر این پارامترها تغییر نکرده باشند ، ترافیک از NAT عبور نمی کند و به مکانیزم NAT Traversal نیازی نیست. اگر آدرس یا پورت تغییر کرده است ، بین دستگاه ها NAT وجود دارد.

    هنگامی که نقاط پایانی تعیین کردند که NAT Traversal مورد نیاز است ، مذاکره IKE از پورت UDP 500 به پورت 4500 منتقل می شود. این امر به این دلیل انجام می شود که برخی از دستگاه ها هنگام استفاده از NAT به طور اشتباه جلسه IKE را در پورت 500 اداره می کنند.
    مشکل دیگری بوجود می آید زیرا پروتکل ESP یک پروتکل لایه انتقال است و مستقیماً در بالای IP قرار دارد. به همین دلیل ، مفاهیم پورت TCP / UDP در مورد آن قابل اجرا نیست ، که باعث می شود بیش از یک سرویس گیرنده از طریق NAT به یک دروازه متصل نشوند. برای حل این مشکل ، ESP در یک datagram UDP بسته بندی شده و به پورت 4500 ارسال می شود ، همان پورتی که IKE هنگام فعال شدن NAT Traversal از آن استفاده می کند.
    NAT Traversal در پروتکل هایی که از آن پشتیبانی می کنند ساخته شده است و بدون هیچ محدودیتی کار می کند.

    ما قبلاً مفهوم IPSec را مورد بحث قرار داده ایم ، در این مقاله نگاهی دقیق تر به IPSec خواهیم داشت.

    بنابراین نام IPSec از IP Security گرفته شده است.
    IPSec مجموعه ای از پروتکل ها و الگوریتم ها است که برای محافظت از بسته های IP در سطح Layer3 استفاده می شود.

    IPSec به شما امکان می دهد موارد زیر را تضمین کنید:
    - محرمانه بودن - استفاده از رمزگذاری
    - یکپارچگی داده - از طریق Hashing و HMAC \
    - احراز هویت - از طریق استفاده از امضای دیجیتال یا کلید از پیش مشترک (PSK).

    بیایید پروتکل های اصلی IPsec را لیست کنیم:
    ESP و AH: دو پروتکل اصلی مورد استفاده در IPsec.
    Encapsulating Security Payload (ESP)، می تواند هر کاری را که برای IPsec لازم است انجام دهد ، و
    سرفصل احراز هویت (AH)، می تواند همه کارها را بجز رمزنگاری ، رمزگذاری داده ها انجام دهد - به همین دلیل بیشتر از ESP استفاده می شود.
    الگوریتم های رمزگذاری برای محرمانه بودن: DES ، 3DES ، AES.
    الگوریتم های هش برای یکپارچگی: MD5 ، SHA.
    الگوریتم های احراز هویت: کلیدهای از پیش مشترک (PSK) ، امضای دیجیتال RSA.
    مدیریت کلیدی: یک مثال می تواند Diffie-Hellman (DH) باشد که می توان از آن استفاده کرد
    به طور پویا کلیدهای متقارن تولید می کند تا توسط الگوریتم های متقارن استفاده شود. PKI ،
    که از عملکرد گواهینامه های دیجیتالی صادر شده توسط CA های معتبر پشتیبانی می کند. و اینترنت
    مبادله کلید (IKE) ، که مذاکرات و مدیریت زیادی را برای ما انجام می دهد
    IPsec برای کار

    چرا IPSec مورد نیاز است

    توپولوژی ساده زیر را برای اتصال دو دفتر در نظر بگیرید.

    ما باید از اتصال دو دفتر اطمینان حاصل کنیم و اهداف زیر را برآورده کنیم:

    • محرمانه بودن- از طریق رمزگذاری داده ها ارائه می شود.
    • یکپارچگی داده- از طریق هش یا از طریق ارائه شده است کد احراز هویت پیام (HMAC)، - روش هایی برای اطمینان از عدم تغییر داده ها.
    • احراز هویت- ارائه با استفاده از کلیدهای از قبل مشترک (PSK)یا امضای دیجیتالی... و هنگام استفاده از HMAC ، احراز هویت همیشه اتفاق می افتد.
    • محافظت از ضد پخش- همه بسته های VPN شماره گذاری شده اند که از آنها در برابر تکرار محافظت می کند.

    پروتکل ها و پورت های IPSec

    فاز 1 IKEv1 پورت UDP 500 فاز 1 IKEv1 از UDP: 500 برای مذاکره استفاده می کند.
    NAT-T (NAT
    پیمایش)
    پورت UDP 4500 NAT Traversal توسط دستگاههایی برای پیمایش NAT استفاده می شود. اگر هر دو دستگاه از طریق NAT به یکدیگر متصل شوند: آنها می خواهند یک پورت جعلی UDP 4500 قرار دهند
    هدر روی هر بسته IPsec (قبل از سرصفحه ESP) به
    از یک دستگاه NAT جان سالم به در ببرید که در غیر این صورت ممکن است مشکل داشته باشد
    ردیابی جلسه ESP (پروتکل لایه 4 پروتکل 50)
    ESP پروتکل لایه 4
    50
    همه بسته های IPSec پروتکل لایه 4 ESP (پروتکل IP # 50) هستند که همه داده ها را در بر می گیرد. ESP معمولاً استفاده می شود (نه AH). در صورت استفاده از NAT-T ، سرصفحه ESP توسط هدر دوم UDP پوشانده می شود.
    ق پروتکل لایه 4
    51
    بسته های AH پروتکل لایه 4 AH (پروتکل IP # 51) هستند. AH از رمزگذاری محموله پشتیبانی نمی کند و بنابراین به ندرت مورد استفاده قرار می گیرد.

    عملکرد IPSec

    برای ایجاد اتصال امن VPN ، IPSec از پروتکل استفاده می کند تبادل کلید اینترنت (IKE).
    IKE یک چارچوب ارائه شده توسط است انجمن امنیت اینترنت، و پروتکل مدیریت کلیدی (ISAKMP)

    بنابراین در پیکربندی ما ، هر دو روتر به عنوان عمل می کنند دروازه VPNیا همتایان IPsec.

    فرض کنید یک کاربر در شبکه 10.0.0.0 بسته ای را به شبکه 172.16.0.0 ارسال می کند.
    از آنجا که تونل هنوز ایجاد نشده است ، R1 مذاکرات را با روتر دوم R2 آغاز می کند.

    مرحله 1: مذاکره با تونل فاز 1 IKEv1

    اولین قدم بین روترها بالا می رود تونل فاز 1 تبادل کلید اینترنت (IKE).
    چنین تونلی برای انتقال داده های کاربر در نظر گرفته نشده است ، بلکه برای اهداف سرویس ، برای محافظت از ترافیک مدیریت استفاده می شود.

    بالا بردن تونل فاز 1 IKE را می توان در دو حالت انجام داد:
    - حالت اصلی
    - حالت تهاجمی
    حالت اصلی نیاز به مبادله تعداد زیادی بسته دارد اما امن تر در نظر گرفته می شود.

    برای بالا بردن تونل فاز 1 IKE ، عناصر زیر باید مورد مذاکره قرار گیرند:

    • الگوریتم هش: میتوانست باشد الگوریتم هضم پیام 5 (MD5)یا هش امن
      الگوریتم (SHA)
      .
    • الگوریتم رمزگذاری: استاندارد رمزنگاری دیجیتال (DES)(ضعیف ، توصیه نمی شود) سه گانه DES (3DES)(کمی بهتر) یا استاندارد رمزگذاری پیشرفته (AES)(توصیه می شود) AES می تواند از کلیدهایی با طول های مختلف استفاده کند: هرچه طولانی تر امن تر باشد.
    • گروه Diffie-Hellman (DH) برای استفاده: "گروه DH" به اندازه مدول (طول
      کلید) برای استفاده برای تبادل کلید DH. گروه 1 از 768 بیت ، گروه 2 از 1024 و
      گروه 5 از 1536 استفاده می کند. گروه های DH امن تر بخشی از رمزگذاری نسل بعدی هستند
      (NGE):
      - گروه 14 یا 24: DH 2048 بیتی را ارائه می دهد
      -گروه های 15 و 16: پشتیبانی از DH 3072 بیتی و 4096 بیتی
      -گروه 19 یا 20: به ترتیب از گروه های ECDH 256 و 384 بیت پشتیبانی می کند

      وظیفه DH تولید مواد کلید زنی (کلیدهای متقارن) است. از این کلیدها برای انتقال داده ها استفاده می شود.
      DH خود نامتقارن است ، اما کلیدها را متقارن تولید می کند.

    • روش احراز هویت: می تواند به شکل باشد کلید از قبل مشترک (PSK)یا امضای RSA
    • طول عمر: طول عمر تونل فاز 1 IKE. تنها پارامتری که ممکن است مطابقت نداشته باشد. هرچه طول عمر کوتاه تر باشد ، بیشتر کلیدها عوض می شوند و ایمن تر است.

    مرحله 2: DH Key Exchange را اجرا کنید

    پس از توافق روترها بر روی خط مشی فاز 1 IKE ، می توانند فرایند تبادل کلید DH را آغاز کنند. DH به دو دستگاهی که هنوز اتصال مطمئن ندارند اجازه می دهد تا کلیدهای متقارن را به طور ایمن مبادله کنند ، که توسط الگوریتم های متقارن مانند AES استفاده می شود.

    مرحله 3: احراز هویت همتا

    آخرین کاری که در فاز 1 IKE انجام می شود احراز هویت متقابل میزبان است که می تواند با دو روش (امضای دیجیتال PSK یا RSA) انجام شود.
    اگر احراز هویت موفقیت آمیز باشد ، تونل فاز 1 IKE در نظر گرفته می شود. تونل دو جهته است.

    مرحله 4: فاز 2 IKE

    پس از افزایش تونل فاز 1 IKE ، روترها شروع به بلند کردن تونل فاز 1 IKE می کنند.
    همانطور که قبلاً ذکر شد ، تونل فاز 1 IKE صرفاً یک تونل سرویس ، مدیریت است و تمام ترافیک مذاکره از طریق آن بالا می رود تا تونل فاز 2 IKE را بالا ببرد.
    تونل فاز 2 IKE همچنین از الگوریتم های هش و رمزگذاری استفاده می کند.
    بالا بردن تونل فاز 2 IKE را می توان در یک حالت انجام داد:
    - حالت سریع

    تونل فاز 2 IKE در واقع شامل دو تونل یک جهته است. می توان گفت که آنها ایجاد شده اند:
    یک تونل فاز 1 IKE ، که دو طرفه برای خانه داری استفاده می شود.
    و دو تونل فاز 2 IKE ، که یک طرفه هستند و برای رمزگذاری ترافیک بار استفاده می شوند.
    به همه این تونل ها نیز اشاره می شود توافقنامه های امنیتی بین دو همکار VPNیا انجمن های امنیتی (SA).
    هر SA دارای شماره منحصر به فرد خود است.

    اکنون ، پس از بالا بردن تونل فاز 2 IKE ، تمام بسته هایی که از رابط های خارجی خارج می شوند رمزگذاری می شوند.

    مثال پیکربندی


    بیایید یک مثال از پیکربندی IPsec را با استفاده از این نمودار به عنوان مثال در نظر بگیریم.

    1. ترافیک جالب را پیکربندی کنید
      ابتدا باید ترافیکی را که رمزگذاری می کنیم تعریف کنیم.
      روتر R1
      ip access-list گسترش VPN-ACL مجوز IP 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

      روتر R2

      ip access-list گسترش VPN-ACL مجوز IP 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
    2. پیکربندی فاز 1 (ISAKMP)
      در مرحله 1 یک تونل ایجاد می شود که برای اهداف سرویس استفاده می شود: اشتراک کلیدهای مخفی ، احراز هویت ، مذاکره در مورد سیاست های امنیتی IKE و غیره.
      چندین سیاست isakmp با اولویت های مختلف می تواند ایجاد شود.

      روتر R1

      آدرس رمز کلیدی crypto isakmp 200.200.200.1

      روتر R2

      crypto isakmp policy 1 encryption 3des hash md5 authentication pre-share group 2
      آدرس رمز اصلی crypto isakmp 100.100.100.1

      در اینجا کلید PSK (Preshared Key) است که توسط روترها برای احراز هویت فاز 1 IKE استفاده می شود.

    3. پیکربندی فاز 2 (IPSEc)
      هدف از تونل فاز 2 IKE انتقال ترافیک بار بین میزبان دو دفتر است.
      پارامترهای فاز 2 تونل به مجموعه هایی موسوم به مجموعه تبدیل تبدیل می شوند.
      روتر R1
      crypto ipsec transform-set TRSET esp-3des esp-md5-hmac! crypto map VPNMAP 10 ipsec-isakmp set peer 200.200.200.1 set transform-set TRSET match address VPN-ACL! رابط FastEthernet0 / 0 نقشه رمزنگاری VPNMAP

      روتر R2

      crypto ipsec transform-set TRSET esp-3des esp-md5-hmac! رمزنگاری VPNMAP 10 ipsec-isakmp set peer 100.100.100.1 set transform-set TRSET match address VPN-ACL! رابط FastEthernet0 / 0 نقشه رمزنگاری VPNMAP

      هر دو میزبان از crypto ipsec transform-set TRSET esp-3des esp-md5-hmac استفاده کردند.
      این بدان معناست که 3des برای رمزگذاری و md5-hmac برای احراز هویت استفاده می شود.

      نقشه رمزنگاری بر روی رابط ارسال می شود. CryptoMap ترافیکی را که شرایط خاصی را برآورده می کند نظارت می کند. نقشه رمزنگاری ما با روتر با آدرس 100.100.100.1 کار می کند که توسط ACL برای ترافیک داخلی تنظیم شده است و TRSET تبدیل شده را برای این ترافیک اعمال می کند.

    تأیید IPSec

    به طور کلی ، لیست دستورات مفید به شرح زیر است:
    نشان دادن سیاست رمزنگاری isakmp
    نمایش نقشه رمزنگاری شده
    جزئیات crypto isakmp sa را نشان دهید
    crypto ipsec sa را نشان دهید
    اتصال موتورهای رمزنگاری شده را فعال نشان دهید

    در عمل ، موارد زیر بسیار مفید هستند: