Internet Windows Android

Mastering VPN: Configurarea IPSec pe Cisco. Tehnologii utilizate în trafic IPSEC ipsec

IPsec (securitate IP)- un set de protocoale pentru transmiterea sigură a traficului pe o rețea IP. Poate cea mai complexă și extinsă stivă de protocol acceptată de sistemul VPNKI.

Include trei protocoale principale:

  • AH (Authentication Header) - gestionarea integrității datelor transmise și autentificare
  • ESP (Encapsulating Security Payload) - criptarea datelor
  • ISAKMP (Internet Security Association and Key Management Protocol) - gestionarea stabilirii conexiunii, autentificarea reciprocă a nodurilor finale ale celuilalt și schimbul de chei secrete

Porturile principale utilizate și numerele de protocol

  • UDP, portul 500 (IKE, gestionarea cheilor)
  • Protocol UDP, port 4500 (modul IPSEC NAT-Traversal)
  • Valoarea protocolului ESP 50 (pentru IPSEC)
  • Valoarea protocolului AH 51 (pentru IPSEC)

În general, suita de protocoale IPsec nu este ușoară în ceea ce privește cazurile sale de utilizare, care sunt foarte polifacetice. Cu toate acestea, caracteristica de bază a oricărei interacțiuni pe acest protocol este conceptul de SA (Asociația de securitate) - acesta este un set de parametri despre modul în care părțile vor utiliza în continuare anumite proprietăți ale protocoalelor din compoziția IPsec.

De asemenea, merită menționate cele două moduri principale de operare ale IPsec - tunel și transport. Aproximativ vorbind, în modul de transport, doar încărcarea utilă a unui pachet IP este criptată, în timp ce în modul tunel, toate datele, inclusiv antetele IP, sunt criptate.

Autentificare

Comunicarea între două noduri începe cu stabilirea unei SA. Mai exact, din două asociații - pentru protocolul AH și ESP, atât într-o direcție, cât și în cealaltă. SA începe cu autentificarea și apoi părțile negociază parametrii viitori ai sesiunii:

  • pentru protocolul AH - algoritm de autentificare folosit, chei, durata de viață a cheii și alți parametri,
  • pentru protocolul ESP - algoritmi de criptare și autentificare, chei, parametri de inițializare, durata de viață a cheilor și alți parametri.

Aici, părțile convin asupra tunelului sau a modului de operare a transportului IPsec.

Până la sfârșitul procesului, ar trebui să aveți mai multe SA-uri instalate, dar ... un pic mai multe detalii despre cum este cu adevărat.

Faza 1 și Faza 2

În IPsec, totul se întâmplă în faze.

În faza 1, are loc stabilirea SA a primei faze. În prima fază, părțile convin asupra metodei de identificare, algoritmului de criptare, algoritmului de hash și grupului Diffie Hellman. Această fază poate fi trecută prin schimbul a trei pachete necriptate (modul agresiv) sau șase pachete necriptate - modul standard. Dacă totul merge bine, se creează o SA de fază 1 numită IKE SA și se trece la a doua fază.

În faza 2, părțile convin asupra politicii și se creează cheile în sine. Această fază, spre deosebire de prima, este complet criptată și începe doar dacă prima fază este finalizată cu succes. Deoarece traficul din această fază este complet criptat, devine dificil de depanat, dar dacă totul merge bine, se creează o SA de fază 2 numită IPSec SA. În acest moment, se poate spune că tunelul a fost stabilit.

Comprimarea datelor

IPsec nu include propriul mecanism de compresie a datelor, cu toate acestea, puteți utiliza mecanismul IPcomp care comprimă conținutul unui pachet IP înainte de a fi trimis la procesul IPsec. Unele demonii IPsec acceptă activarea acestui mecanism din fișierele de configurare ipsec.conf (de exemplu, pachetul Strongswan)

Verificarea automată a stării conexiunii VPN

În interiorul IPsec, nu există un instrument standard pentru verificarea stării conexiunii (cum ar fi ping), astfel încât funcționarea tunelului poate fi verificată prin mijloace externe.

Deconectarea conexiunii VPN și schimbarea cheilor

Cheile convenite în două faze trebuie să funcționeze pentru timpul specificat de politică. Aceasta înseamnă că este posibil ca părțile să fie nevoite să treacă prin procedura de rekeying, altfel societățile comerciale negociate se vor dezintegra. După cum sa menționat mai sus, părțile dețin chei prin procesul de fază 1 (IKE) și fază 2 (IPsec). Procedurile pentru schimbarea acestora sunt diferite, la fel ca și temporizatoarele care sunt responsabile pentru acest lucru. Pentru a nu întrerupe comunicarea în timpul procesului de modificare a cheii, părțile sunt mai întâi de acord asupra parametrilor noii SA și numai după această procedură de succes distrug vechea SA.

În IPsec, la fiecare dintre faze, există mai multe moduri de a schimba cheile - cu sau fără autentificare, dar nu ne vom concentra prea mult asupra acestui lucru. Există pur și simplu prea multe nuanțe pentru această procedură, care depind de versiunile software și de raportul temporizatorilor - pentru IKE și IPsec.

0 Acest articol oferă o prezentare generală a securității IP (securitate IP) și a protocoalelor IPSec conexe disponibile în produsele Cisco și utilizate pentru a crea rețele private virtuale (VPN). În acest articol, vom defini ce este IPSEC și ce protocoale și algoritmi de securitate sunt în centrul IPSEC.

Introducere

Securitatea IP este o suită de protocoale care se ocupă de criptare, autentificare și securitate în timpul transportului pachetelor IP; acum are aproape 20 de propuneri de standarde și 18 RFC-uri.

Produsele VPN Cisco utilizează IPSec, standardul industrial pentru furnizarea de capabilități VPN bogate. IPSec oferă un mecanism pentru transmiterea sigură a datelor prin rețele IP, asigurând confidențialitatea, integritatea și fiabilitatea datelor transmise prin rețele nesecurizate, cum ar fi Internetul. IPSec oferă următoarele funcții VPN în rețelele Cisco:

  • Confidențialitatea datelor... Expeditorul datelor IPSec are capacitatea de a cripta pachetele înainte de a fi trimise prin rețea.
  • Integritatea datelor... Destinatarul datelor IPSec are capacitatea de a autentifica părțile care comunică cu acestea (dispozitive sau software de unde încep și se termină tunelurile IPSec) și pachetele IPSec trimise de acele părți pentru a se asigura că datele nu au fost modificate în tranzit.
  • Autentificarea sursei de date... Destinatarul datelor IPSec are capacitatea de a autentifica sursa pachetelor IPSec primite. Acest serviciu depinde de serviciul de integritate a datelor.
  • Protecție la redare... Destinatarul datelor IPSec poate detecta și respinge pachetele redate, împiedicându-le să fie manipulate și să efectueze atacuri de mediere.

IPSec este un set bazat pe standarde de protocoale și algoritmi de securitate. Tehnologia IPSec și protocoalele de securitate aferente sunt conforme cu standardele deschise acceptate de Internet Engineering Task Force (IETF) și descrise în specificațiile RFC și schițele IETF. IPSec funcționează la nivelul rețelei pentru a oferi securitate și autentificare pentru pachetele IP trimise între dispozitivele IPSec (părți), cum ar fi routerele Cisco, firewall-urile PIX, clienții și concentratorii Cisco VPN și multe alte produse care acceptă IPSec. Suportul IPSec variază de la cele mai mici la cele mai mari rețele.

Asociația de securitate (SA)

IPSec oferă o modalitate standard de autentificare și criptare a comunicațiilor dintre părțile care comunică. Pentru securizarea comunicațiilor, IPSec folosește algoritmi de criptare și autentificare standard din industrie (adică formule matematice) numiți transformări. IPSec utilizează standarde deschise pentru negocierea cheilor de criptare și gestionarea conexiunilor pentru a permite interoperabilitatea între părți. Tehnologia IPSec oferă metode pentru a permite părților IPSec să „negocieze” utilizarea consecventă a serviciilor. Asocierile de securitate sunt utilizate în IPSec pentru a specifica parametrii care trebuie negociați.

Asociația Apărării(Asociația de securitate - SA) este o politică sau o metodă convenită de prelucrare a datelor care ar trebui să fie schimbată între două dispozitive ale părților care comunică. Una dintre componentele unei astfel de politici poate fi algoritmul utilizat pentru a cripta datele. Ambele părți pot utiliza același algoritm atât pentru criptare, cât și pentru decriptare. Parametrii valabili SA sunt salvați în baza de date a asociației de securitate (SAD) a ambelor părți.

Două computere de fiecare parte a SA stochează modul, protocolul, algoritmii și cheile utilizate în SA. Fiecare SA este utilizată într-o singură direcție. Pentru comunicarea bidirecțională sunt necesare două SA. Fiecare SA implementează un mod și protocol; astfel, dacă trebuie utilizate două protocoale pentru un pachet (cum ar fi AH și ESP), atunci sunt necesare două SA-uri.

Internet Key Exchange (IKE) este un protocol hibrid care oferă un serviciu dedicat pentru IPSec, și anume, autentificarea părților IPSec, negocierea parametrilor de asociere de securitate IKE și IPSec și selectarea cheii pentru algoritmii de criptare utilizați în cadrul IPSec. IKE se bazează pe Internet Security Association și Key Management Protocol (ISAKMP) și Oakley, care sunt utilizate pentru a controla generarea și procesarea cheilor de criptare utilizate în transformările IPSec. IKE este, de asemenea, utilizat pentru a forma asociații de securitate între potențialele părți IPSec.
Atât IKE cât și IPSec utilizează asociații de securitate pentru a specifica parametrii de comunicare.
IKE acceptă un set de diverse funcții primitive pentru utilizare în protocoale. Printre acestea se numără funcția hash și funcția pseudo-aleatorie (PRF).

Funcția Hash Este o caracteristică rezistentă la coliziune. Rezistența la coliziune este înțeleasă ca fiind imposibilă găsirea a două mesaje diferite m1 și m2 astfel încât

H (m1) = H (m2), unde H este o funcție hash.

În ceea ce privește funcțiile pseudo-aleatorii, acum, în loc de PRF-uri speciale, se utilizează o funcție hash în construcția HMAC (HMAC este un mecanism de autentificare a mesajelor care utilizează funcții hash). Pentru a defini HMAC, avem nevoie de o funcție hash criptografică (denotați-o ca H) și o cheie secretă K. Presupunem că H este o funcție hash în care datele sunt hash folosind o procedură de compresie aplicată secvențial unei secvențe de blocuri de date. Vom nota cu B lungimea unor astfel de blocuri în octeți și lungimea blocurilor obținute ca rezultat al hashingului ca L (L
ipad = octet 0x36, repetat de B ori;
opad = octet 0x5C repetat de B ori.

Pentru a calcula HMAC din datele „text”, trebuie să efectuați următoarea operație:

H (K XOR opad, H (K XOR ipad, text))

Din descriere rezultă că IKE folosește valorile HASH pentru a autentifica părțile. Rețineți că HASH în acest caz înseamnă exclusiv numele Payload în ISAKMP și acest nume nu are nicio legătură cu conținutul său.

Infrastructură IPSec

VPN-urile IPSec pot fi construite cu o gamă largă de dispozitive Cisco - routerele Cisco, firewall-urile CiscoSecure PIX, software-ul clientului CiscoSecure VPN și concentratoarele VPN din seria Cisco 3000 și 5000. Ruterele Cisco au suport VPN încorporat cu capacități IOS corespunzătoare, bogate în software Cisco, ceea ce reduce complexitatea soluțiilor de rețea și reduce costul global al VPN în timp ce construiește protecție pe mai multe straturi a serviciilor furnizate. PIX Firewall este un dispozitiv de rețea de înaltă performanță care poate deservi punctele finale ale tunelului cu lățime de bandă mare și funcționalitate excelentă a firewall-ului. Software-ul client CiscoSecure VPN acceptă cele mai stricte cerințe VPN de acces la distanță pentru comerțul electronic și aplicațiile de acces mobil, oferind standarde IPSec complete și interoperabilitate fiabilă între routerele Cisco și firewall-urile PIX.

Cum funcționează IPSec


IPSec se bazează pe o serie de soluții tehnologice și tehnici de criptare, dar acțiunea generală a IPSec poate fi rezumată ca următorii pași principali:
  • Pasul 1. Porniți procesul IPSec. Traficul care necesită criptare în conformitate cu politica de securitate IPSec negociată de părțile IPSec începe procesul IKE.
  • Pasul 2. Faza I a IKE... Procesul IKE autentifică părțile IPSec și negociază parametrii asociațiilor de securitate IKE, ceea ce creează un canal sigur pentru negocierea parametrilor asociațiilor de securitate IPSec în timpul celei de-a doua faze a IKE.
  • Pasul 3. A doua fază a IKE... Procesul IKE negociază parametrii asociației de securitate IPSec și stabilește asociațiile de securitate IPSec adecvate pentru dispozitivele părții care comunică.
  • Pasul 4. Transfer de date... Schimbul de date între părțile care comunică IPSec se bazează pe parametrii și cheile IPSec stocate în baza de date a asociației de securitate.
  • Pasul 5. Oprirea tunelului IPSec... Asociațiile de securitate IPSec sunt încheiate fie prin eliminarea lor, fie prin depășirea duratei lor de viață.
Următoarele secțiuni vor descrie acești pași mai detaliat.

(The Internet Key Exchange (IKE)) - Schimb de chei.

  • RFC 2410 (Algoritmul de criptare NULL și utilizarea sa cu IPsec) - Algoritmul de criptare nul și utilizarea acestuia.
  • RFC 2411 (Foaia de parcurs pentru documentul de securitate IP) - Dezvoltarea ulterioară a standardului.
  • RFC 2412 (Protocolul de determinare a cheii OAKLEY) - Verificarea conformității cheii.
  • Arhitectura IPsec

    IPsec, spre deosebire de alte protocoale SSL și TLS bine cunoscute, funcționează la nivelul rețelei (stratul 3 al modelului OSI). Acest lucru face IPsec mai flexibil, astfel încât să poată fi utilizat pentru a proteja orice protocol bazat pe TCP și UDP. IPsec poate fi utilizat pentru a oferi securitate între două gazde IP, între două gateway-uri de securitate sau între o gazdă IP și un gateway de securitate. Protocolul este un "add-on" la protocolul IP și procesează pachetele IP generate în modul descris mai jos. IPsec poate asigura integritatea și / sau confidențialitatea datelor transmise prin rețea.

    IPsec folosește următoarele protocoale pentru a îndeplini diferite funcții:

    • Autentificarea antetului (AH) oferă integritatea conexiunii virtuale (date transmise), autentificarea sursei de informații și o funcție suplimentară pentru a preveni retransmiterea pachetelor
    • Incapsularea securității utile (ESP) poate asigura confidențialitatea (criptarea) informațiilor transmise, limitând fluxul de trafic confidențial. În plus, poate oferi integritatea conexiunii virtuale (date transmise), autentificarea sursei de informații și funcția suplimentară de prevenire a retransmisiei pachetelor (Ori de câte ori este utilizat ESP, este obligatoriu să folosiți unul sau alt set de servicii de securitate)
    • Asociația de securitate (SA) oferă o grămadă de algoritmi și date care furnizează parametrii necesari pentru ca AH și / sau ESP să funcționeze. Internet Security Association and Key Management Protocol (ISAKMP) oferă un cadru pentru autentificare și schimb de chei, autentificare cheie.

    Asociația de Securitate

    Conceptul de „Secure Virtual Connection” (SA, „Asociația de securitate”) este fundamental pentru arhitectura IPsec. SA este o conexiune simplex care este formată pentru a transporta traficul corespunzător peste ea. La implementarea serviciilor de securitate, o SA se formează pe baza protocoalelor AH sau ESP (sau ambele în același timp). SA este definit în conformitate cu conceptul punct-la-punct și poate funcționa în două moduri: modul de transport (PTP) și modul de tunelare (RTU). Modul de transport este implementat cu o SA între două noduri IP. În modul de tunelare, SA formează un tunel IP.

    Toate SA-urile sunt stocate în SADB (Security Associations Database) a modulului IPsec. Fiecare SA are un marker unic format din trei elemente:

    • Indexul parametrilor de securitate (SPI)
    • Adrese IP de destinație
    • identificator protocol de securitate (ESP sau AH)

    Modulul IPsec, având în vedere acești trei parametri, poate căuta intrarea SADB pentru un anumit SA. Lista componentelor SA include:

    Număr de serie Valoare pe 32 de biți care este utilizată pentru a forma câmpul Număr de secvențăîn rubricile AH și ESP. Numărul de secvențe de contopare Un semnalizator care semnalează depășirea contorului numărului de serie. Replay Fereastra de suprimare a atacurilor Folosit pentru a defini retransmisia pachetelor. Dacă valoarea din câmp Număr de secvență nu se încadrează în intervalul specificat, atunci pachetul este distrus. Informații AH a folosit algoritmul de autentificare, cheile necesare, durata de viață a cheii și alți parametri. Informații ESP algoritmi de criptare și autentificare, chei necesare, parametri de inițializare (de exemplu, IV), durata de viață a cheilor și alți parametri Mod de operare IPsec tunel sau transport MTU Dimensiunea maximă a pachetului care poate fi transmisă printr-un VC fără fragmentare.

    Deoarece conexiunile virtuale securizate (SA) sunt simplex, cel puțin două SA sunt necesare pentru a stabili o legătură duplex. În plus, fiecare protocol (ESP / AH) trebuie să aibă propriul SA pentru fiecare direcție, adică pachetul AH + ESP necesită patru SA-uri. Toate aceste date se află în SADB.

    • AH: Algoritm de autentificare.
    • AH: cheie secretă pentru autentificare
    • ESP: algoritm de criptare.
    • ESP: cheie secretă de criptare.
    • ESP: utilizați autentificarea (da / nu).
    • Opțiuni pentru schimbul de chei
    • Restricții de rutare
    • Politica de filtrare IP

    În plus față de baza de date SADB, implementările IPsec acceptă baza de date de politici de securitate (SPD). O intrare SPD constă dintr-un set de valori ale câmpului antetului IP și câmpurilor antetului Protocolului de strat superior. Aceste câmpuri se numesc selectoare. Selectoarele sunt folosite pentru a filtra pachetele de ieșire pentru a se potrivi fiecare pachet cu un SA specific. Când se formează un pachet, valorile câmpurilor corespunzătoare din pachet (câmpurile de selecție) sunt comparate cu cele conținute în SPD. SA-urile corespunzătoare sunt găsite. SA, dacă există, este apoi determinat pentru pachet și Indexul parametrilor de securitate (SPI) asociați. Apoi se efectuează operații IPsec (operațiuni de protocol AH sau ESP).

    Exemple de selectoare care sunt conținute în SPD:

    • Destinatia adresei IP
    • Adresa IP a expeditorului
    • Protocol IPsec (AH, ESP sau AH + ESP)
    • Porturi expeditor și receptor

    Antet de autentificare

    Antet de autentificare format
    Compensări Octetul 16 0 1 2 3
    Octetul 16 Bit 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 Următorul antet Încărcare utilă Len Rezervat
    4 32
    8 64 Număr de secvență
    C 96 Valoarea verificării integrității (ICV)
    Următorul antet(8 biți) Tipul de antet de protocol care urmează antetului AH. Folosind acest câmp, modulul IP-sec de primire află despre protocolul de nivel superior protejat. Valorile acestui câmp pentru diferite protocoale pot fi găsite în RFC 1700. Încărcare utilă Len(8 biți) Acest câmp specifică dimensiunea totală a antetului AH în cuvinte pe 32 de biți, minus 2. Cu toate acestea, atunci când utilizați IPv6, lungimea antetului trebuie să fie un multiplu de 8 octeți. Rezervat(16 biți) Rezervat. Umplut cu zerouri. Indexul parametrilor de securitate(32 biți) Indexul parametrilor de securitate. Valoarea acestui câmp, împreună cu adresa IP de destinație și protocolul de securitate (protocolul AH), identifică în mod unic conexiunea virtuală securizată (SA) pentru acest pachet. Intervalul de valori SPI 1 ... 255 este rezervat de IANA. Număr de secvență(32 biți) Număr secvențial. Servește pentru a proteja împotriva retransmisiei. Câmpul conține o valoare a parametrilor în creștere monotonă. Deși destinatarul poate renunța la serviciul de protecție împotriva retransmisiei pachetelor, acesta este obligatoriu și este întotdeauna prezent în antetul AH. Modulul IPsec expeditor folosește întotdeauna acest câmp, dar este posibil ca receptorul să nu-l proceseze. Valoarea verificării integrității

    Protocolul AH este utilizat pentru autentificare, adică pentru a confirma că comunicăm exact cu cine credem că suntem și că datele pe care le primim nu sunt corupte în tranzit.

    Procesare pachete IP de ieșire

    Dacă modulul IPsec de trimitere determină că pachetul este asociat cu o SA care presupune procesarea AH, atunci începe procesarea. În funcție de modul (modul de transport sau tunel), acesta introduce antetul AH în pachetul IP în mod diferit. În modul de transport, antetul AH este plasat după antetul protocolului IP și înaintea antetelor protocolului stratului superior (de obicei TCP sau UDP). În modul de tunelare, întregul pachet IP original este încadrat mai întâi de antetul AH, apoi de antetul IP. Acest antet se numește extern, iar antetul pachetului IP original se numește intern. După aceea, modulul de transmisie IPsec trebuie să genereze un număr secvențial și să îl noteze în câmp Număr de secvență... Când SA este stabilit, numărul secvenței este setat la 0 și este incrementat cu unul înainte ca fiecare pachet IPsec să fie trimis. În plus, se face o verificare pentru a vedea dacă tejgheaua a trecut în buclă. Dacă atinge valoarea maximă, este resetată la 0. Dacă se utilizează serviciul antiretransmisie, atunci când contorul atinge valoarea maximă, modulul IPsec expeditor resetează SA. Astfel, este asigurată protecția împotriva transmiterii repetate a pachetelor - modulul IPsec de primire va verifica câmpul Număr de secvențăși ignorați din nou pachetele. Apoi, se calculează suma de control ICV. Trebuie remarcat că aici suma de control este calculată folosind o cheie secretă, fără de care un atacator va putea recalcula hash-ul, dar fără să cunoască cheia, nu va putea forma suma de control corectă. Algoritmii specifici utilizați pentru a calcula ICV pot fi găsiți în RFC 4305. În prezent, algoritmii HMAC-SHA1-96 sau AES-XCBC-MAC-96 pot fi folosiți, de exemplu. Protocolul AN calculează suma de control (ICV) pentru următoarele câmpuri din pachetul IPsec:

    • Câmpurile de antet IP care nu au fost modificate în timpul difuzării sau sunt identificate ca fiind cele mai importante
    • AH-header (Câmpuri: "Next Header", "Load Load Len," Reserved "," SPI "," Număr de secvență "," Integrity Check Value ". Câmpul" Integrity Check Value "este setat la 0 la calcularea ICV
    • datele protocolului stratului superior
    Dacă câmpul se poate modifica în timpul transportului, atunci valoarea acestuia este setată la 0 înainte de a calcula ICV. Excepțiile sunt câmpurile care se pot modifica, dar a căror valoare poate fi prevăzută la primire. La calcularea ICV, acestea nu sunt umplute cu zerouri. Un exemplu de câmp modificabil ar fi câmpul sumă de control, un exemplu de câmp modificabil, dar predefinit, ar putea fi adresa IP a destinatarului. O descriere mai detaliată a câmpurilor care sunt luate în considerare la calcularea ICV poate fi găsită în standardul RFC 2402.

    Prelucrarea pachetelor IP primite

    După primirea unui pachet care conține un mesaj AH, modulul IPsec de căutare caută o conexiune virtuală securizată (SA) a Asociațiilor de securitate (SADB) corespunzătoare utilizând adresa IP de destinație, Protocolul de securitate (AH) și SPI. Dacă nu se găsește nicio SA potrivită, pachetul este aruncat. O conexiune virtuală securizată găsită (SA) indică dacă se folosește serviciul de prevenire a retransmisiei pachetelor, i. E. cu privire la necesitatea de a verifica câmpul Număr de secvență... Dacă este utilizat serviciul, atunci câmpul este bifat. Pentru aceasta se folosește metoda ferestrei glisante. Modulul de recepție IPsec formează o fereastră cu lățimea W. Marginea stângă a ferestrei corespunde numărului secvențial minim ( Număr de secvență) N pachet primit corect. Pachet cu câmp Număr de secvență, care conține o valoare care începe de la N + 1 și se termină cu N + W, este acceptată corect. Dacă pachetul primit se află pe marginea stângă a ferestrei, acesta va fi distrus. Modulul de recepție IPsec calculează apoi ICV din câmpurile corespunzătoare ale pachetului primit folosind un algoritm de autentificare pe care îl învață din înregistrarea SA și compară rezultatul cu valoarea ICV situată în câmpul „Valoare verificare integritate”. Dacă valoarea ICV calculată coincide cu cea primită, atunci pachetul de intrare este considerat valid și este acceptat pentru procesarea ulterioară a IP-ului. Dacă verificarea este negativă, atunci pachetul de primire este eliminat.

    Incapsularea sarcinii utile de securitate format
    Compensări Octetul 16 0 1 2 3
    Octetul 16 Bit 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 Indexul parametrilor de securitate (SPI)
    4 32 Număr de secvență
    8 64 Date privind sarcina utilă
    Căptușeală (0-255 octeți)
    Lungimea tamponului Următorul antet
    Valoarea verificării integrității (ICV)
    Indexul parametrilor de securitate(32 biți) Indexul parametrilor de securitate. Valoarea acestui câmp, împreună cu adresa IP de destinație și protocolul de securitate (protocolul AH), identifică în mod unic conexiunea virtuală securizată (SA) pentru acest pachet. Gama de valori SPI 1 ... 255 este rezervată de IANA pentru utilizare ulterioară. Număr de secvență(32 biți) Număr secvențial. Servește pentru a proteja împotriva retransmisiei. Câmpul conține o valoare a parametrilor în creștere monotonă. Deși destinatarul poate refuza serviciul de protecție împotriva retransmisiei pachetelor, acesta este întotdeauna prezent în antetul AH. Expeditorul (modulul IPsec de trimitere) TREBUIE să utilizeze întotdeauna acest câmp, dar este posibil ca receptorul să nu fie necesar să-l proceseze. Date privind sarcina utilă(variabilă) Acest câmp conține date conform câmpului „Următorul antet”. Acest câmp este obligatoriu și constă dintr-un număr întreg de octeți. Dacă algoritmul utilizat pentru a cripta acest câmp necesită date pentru sincronizarea criptoproceselor (de exemplu, „Vectorul de inițializare”), atunci acest câmp poate conține aceste date într-o formă explicită. Căptușeală(0-255 octeți) Adăugare. Este necesar, de exemplu, pentru algoritmi care necesită ca textul clar să fie un multiplu al unui anumit număr de octeți), de exemplu, dimensiunea blocului pentru un cifru de bloc. Lungimea tamponului(8 biți) Dimensiunea de umplere (în octeți). Următorul antet(8 biți) Acest câmp definește tipul de date conținute în câmpul „Date privind sarcina utilă”. Valoarea verificării integrității Verificați suma. Trebuie să fie un multiplu de 8 octeți pentru IPv6 și 4 octeți pentru IPv4.

    Ieșire procesare pachete IPsec

    Dacă modulul IPsec de trimitere determină că pachetul este asociat cu o SA care așteaptă procesarea ESP, atunci începe procesarea. În funcție de mod (transport sau tunel), pachetul IP original este procesat diferit. În modul de transport, modulul IPsec expeditor efectuează procedura de încadrare (încapsulare) a stratului superior (de exemplu, TCP sau UDP) utilizând antetul ESP și remorca ESP, fără a afecta antetul pachetului IP original. În modul tunel, pachetul IP este încadrat de un antet ESP și o remorcă ESP, și apoi încadrat de un antet IP extern. Apoi, se efectuează criptarea - în modul de transport, este criptat doar mesajul de protocol deasupra stratului subiacent (adică tot ce a fost după antetul IP din pachetul original), în modul de tunelare, întregul pachet IP original este criptat. Modulul IPsec expeditor determină algoritmul de criptare și cheia secretă din înregistrarea SA. Standardele IPsec permit utilizarea algoritmilor de criptare triple-DES, AES și Blowfish. Deoarece dimensiunea textului clar trebuie să fie un multiplu al unui anumit număr de octeți, de exemplu, dimensiunea blocului pentru algoritmii de bloc, adăugarea necesară a mesajului criptat se efectuează și înainte de criptare. Mesajul criptat este plasat în câmp Date privind sarcina utilă... În câmp Lungimea tamponului se potrivește cu lungimea căptușelii. Apoi, ca în AH, calculează Număr de secvență... Apoi se calculează suma de control (ICV). Suma de control, spre deosebire de protocolul AH, unde unele câmpuri ale antetului IP sunt luate în considerare și la calcularea acestuia, în ESP este calculată numai de câmpurile pachetului ESP minus câmpul ICV. Înainte de a calcula suma de verificare, aceasta este umplută cu zerouri. Algoritmul pentru calcularea ICV, ca și în protocolul AH, modulul IPsec expeditor învață din înregistrare despre SA cu care este asociat pachetul procesat.

    Prelucrarea pachetelor IPsec de intrare

    La primirea unui pachet care conține un mesaj de protocol ESP, modulul de recepție IPsec caută conexiunea virtuală securizată corespunzătoare (SA) în baza de date a asociațiilor de securitate (SADB) utilizând adresa IP de destinație, protocolul de securitate (ESP) și indexul SPI. Dacă nu se găsește nicio SA potrivită, pachetul este aruncat. O conexiune virtuală securizată găsită (SA) indică dacă se folosește serviciul de prevenire a retransmisiei pachetelor, i. E. necesitatea de a verifica câmpul Număr de secvență. Dacă este utilizat serviciul, atunci câmpul este bifat. Pentru aceasta, precum și în AH, se folosește metoda ferestrei glisante. Modulul IPsec de recepție formează o fereastră cu lățimea W. Marginea stângă a ferestrei corespunde numărului minim de secvență N al unui pachet primit corect. Un pachet cu un câmp Număr secvență care conține o valoare cuprinsă între N + 1 și N + W este acceptat corect. Dacă pachetul primit se află pe marginea stângă a ferestrei, acesta va fi distrus. Apoi, dacă este utilizat serviciul de autentificare, modulul de recepție IPsec calculează ICV din câmpurile corespunzătoare ale pachetului primit utilizând algoritmul de autentificare pe care îl învață din înregistrarea SA și compară rezultatul cu valoarea ICV situată în „Valoarea verificării integrității”. camp. Dacă valoarea ICV calculată coincide cu cea primită, atunci pachetul de intrare este considerat valid. Dacă verificarea este negativă, atunci pachetul de primire este eliminat. Apoi, pachetul este decriptat. Receptorul IPsec învață din înregistrarea SA care algoritm de criptare și cheie secretă sunt utilizate. Trebuie remarcat faptul că procedura de verificare și decriptare a sumei de control poate fi efectuată nu numai secvențial, ci și în paralel. În acest din urmă caz, procedura de verificare a sumei de control ar trebui să se încheie înainte de procedura de decriptare și, dacă verificarea ICV eșuează, ar trebui să se oprească și procedura de decriptare. Acest lucru permite detectarea mai rapidă a pachetelor defecte, ceea ce la rândul său crește nivelul de protecție împotriva atacurilor de refuz de serviciu (DOS). Mai mult, mesajul decriptat în conformitate cu câmpul Următorul antet trimis pentru prelucrare ulterioară.

    Utilizare

    IPsec este utilizat în principal pentru tuneluri VPN. În acest caz, protocoalele ESP și AH funcționează în modul tunel. În plus, prin configurarea politicilor de securitate într-un mod specific, protocolul poate fi utilizat pentru a crea un firewall. Scopul unui firewall este că acesta controlează și filtrează pachetele care trec prin acesta în conformitate cu regulile specificate. Este stabilit un set de reguli, iar ecranul privește toate pachetele care trec prin el. Dacă pachetele transmise sunt supuse acestor reguli, firewall-ul le procesează în consecință. De exemplu, poate respinge anumite pachete, terminând astfel conexiunile nesigure. Prin ajustarea politicii de securitate în consecință, puteți, de exemplu, să refuzați traficul pe Internet. Pentru a face acest lucru, este suficient să se interzică trimiterea pachetelor în care sunt încorporate mesajele din protocoalele HTTP și HTTPS. IPsec poate fi, de asemenea, utilizat pentru a proteja serverele prin renunțarea la toate pachetele, cu excepția celor necesare pentru a efectua corect funcțiile serverului. De exemplu, pentru un server Web, puteți bloca tot traficul, cu excepția conexiunilor prin portul TCP 80 sau TCP 443 în cazurile în care este utilizat HTTPS.

    Vezi si

    Link-uri

    • Descrierea configurației IPSec (cisco.com)

    IPsec nu este un singur protocol, ci un sistem de protocoale conceput pentru a proteja datele din stratul de rețea al rețelelor IP. Acest articol va descrie teoria utilizării IPsec pentru a crea un tunel VPN.

    Introducere

    VPN bazat pe tehnologia IPsec poate fi împărțit în două părți:

    • Protocol de schimb de chei Internet (IKE)
    • Protocoale IPsec (AH / ESP / ambele)

    Prima parte (IKE) este faza de negociere, în timpul căreia cei doi parteneri VPN decid ce metode vor fi utilizate pentru a proteja traficul IP trimis între ei. În plus, IKE este utilizat și pentru gestionarea conexiunilor prin introducerea conceptului de Asociații de securitate (SA) pentru fiecare conexiune. SA-urile sunt direcționate într-un singur sens, deci o conexiune tipică IPsec folosește două SA-uri.

    A doua parte este datele IP care trebuie criptate și autentificate înainte de a fi transmise prin metodele convenite în prima parte (IKE). Există diferite protocoale IPsec care pot fi utilizate: AH, ESP sau ambele.

    Secvența de stabilire a unui VPN prin IPsec poate fi rezumată ca:

    • IKE negociază securitatea stratului IKE
    • IKE negociază securitatea stratului IPsec
    • datele protejate sunt transmise prin VPN IPsec

    IKE, Internet Key Exchange

    Pentru a cripta și autentifica datele, trebuie să selectați metoda de criptare / autentificare (algoritm) și cheile utilizate în acestea. Sarcina protocolului Internet Key Exchange, IKE, se rezumă în acest caz la distribuirea acestor „chei de sesiune” și la acordul asupra algoritmilor care vor proteja datele între punctele VPN.

    Principalele sarcini ale IKE:

    • Autentificarea reciprocă a punctelor VPN
    • Organizarea de noi conexiuni IPsec (prin crearea de perechi SA)
    • Gestionarea conexiunilor curente

    IKE ține evidența conexiunilor prin atribuirea fiecărei asociații de securitate, SA. SA descrie parametrii unei conexiuni specifice, inclusiv protocolul IPsec (AH / ESP sau ambele), cheile de sesiune utilizate pentru criptarea / decriptarea și / sau autentificarea datelor. SA este unidirecțional, deci sunt utilizate mai multe SA pentru fiecare conexiune. În majoritatea cazurilor, când se utilizează numai ESP sau AH, sunt create doar două SA-uri pentru fiecare dintre conexiuni, unul pentru traficul de intrare și unul pentru traficul de ieșire. Când ESP și AH sunt utilizate împreună, sunt necesare patru SA.

    Procesul de negociere IKE trece prin mai multe etape (faze). Aceste faze includ:

    1. IKE Faza-1:
      - Negocierea protecției IKE în sine (tunelul ISAKMP)
    2. IKE Faza 2 (IKE Faza-2):
      - Protecție IPsec negociată
      - Primirea datelor din prima fază pentru a genera chei de sesiune

    Conexiunile IKE și IPsec sunt limitate ca durată (în secunde) și cantitatea de date transferate (în kilobiți). Acest lucru se face pentru a îmbunătăți securitatea.
    Durata unei conexiuni IPsec este în general mai scurtă decât IKE. Prin urmare, când conexiunea IPsec expiră, o nouă conexiune IPsec este recreată prin a doua fază a negocierii. Prima fază a negocierii este utilizată numai la restabilirea unei conexiuni IKE.

    Pentru negocierea IKE, este introdusă Propunerea IKE, care este o propunere pentru modul de securizare a datelor. Un punct VPN care inițiază o conexiune IPsec trimite o listă (ofertă) care specifică diferite metode pentru securizarea conexiunii.
    Negocierile pot fi efectuate atât cu privire la stabilirea unei noi conexiuni IPsec, cât și la stabilirea unei noi conexiuni IKE. În cazul IPsec, datele protejate sunt traficul care este trimis prin tunelul VPN, iar în cazul IKE, datele protejate sunt datele negocierilor IKE în sine.
    Punctul VPN care a primit lista (oferta) îl selectează pe cel mai potrivit din acesta și îl indică în răspuns. Dacă niciuna dintre oferte nu poate fi selectată, gateway-ul VPN va refuza.
    Oferta conține toate informațiile necesare pentru alegerea unui algoritm de criptare și autentificare etc.

    Faza I IKE - Negocierea securității IKE (tunelul ISAKMP)
    În prima fază a negocierii, punctele VPN se autentifică reciproc pe baza unei chei pre-partajate. Algoritmul hash este utilizat pentru autentificare: MD5, SHA-1, SHA-2.
    Cu toate acestea, înainte de a se autentifica reciproc, pentru a nu transmite informații în text clar, colegii VPN efectuează schimbul de propuneri, descris anterior. Numai după ce este selectată o ofertă care se potrivește ambelor puncte VPN, punctul VPN al celuilalt este autentificat.
    Autentificarea se poate face în diferite moduri: prin chei pre-partajate, certificate sau. Cheile partajate sunt cea mai comună metodă de autentificare.
    Faza I negocierea IKE poate avea loc în unul din cele două moduri: principal și agresiv. Modul principal este mai lung, dar și mai sigur. Șase mesaje sunt schimbate în procesul său. Modul agresiv este mai rapid, limitat la trei mesaje.
    Lucrarea principală a primei faze a IKE constă în schimbul de chei Diffie-Hellman. Se bazează pe criptarea cheii publice, fiecare parte criptează parametrul de autentificare (Pre-Shared Key) cu cheia publică a vecinului, care, după ce a primit acest mesaj, îl decriptează cu cheia sa privată. O altă modalitate de autentificare reciprocă a părților este utilizarea certificatelor.

    Faza II IKE - Negocierea securității IPsec
    În a doua fază, se face alegerea modului de protejare a conexiunii IPsec.
    A doua fază folosește materialul de tastare extras din schimbul de chei Diffie-Hellman care a avut loc în prima fază. Pe baza acestui material, sunt create chei de sesiune, care sunt utilizate pentru a proteja datele din tunelul VPN.

    Dacă se folosește mecanismul Secretul de redirecționare perfect (PFS) apoi va fi utilizat un nou schimb de chei Diffie-Hellman pentru fiecare negociere a doua fază. Reducând ușor viteza de lucru, această procedură asigură faptul că tastele de sesiune sunt independente una de cealaltă, ceea ce crește protecția, deoarece chiar dacă una dintre taste este compromisă, nu poate fi folosită pentru a forța brutal restul.

    Există un singur mod de funcționare a celei de-a doua faze a negocierii IKE, se numește modul rapid. În timpul negocierii celei de-a doua faze, se schimbă trei mesaje.

    La sfârșitul celei de-a doua faze, se stabilește o conexiune VPN.

    Parametrii IKE.
    În timpul stabilirii conexiunii, se utilizează mai mulți parametri, fără negocierea cărora este imposibil să se stabilească o conexiune VPN.

    • Identificarea punctului final
      Cum se autentifică nodurile reciproc. Cea mai frecvent utilizată este o cheie partajată. Autentificarea bazată pe cheie partajată utilizează algoritmul Diffie-Hellman.
    • Rețea / gazdă locală și la distanță
      Specifică traficul care va fi trimis prin tunelul VPN.
    • Mod tunel sau transport.
      IPsec poate funcționa în două moduri: tunel și transport. Alegerea modului depinde de obiectele protejate.
      Mod tunel este folosit pentru protecția între obiecte la distanță, adică Pachetul IP este complet încapsulat într-unul nou și doar conexiunea dintre cele două puncte VPN va fi vizibilă pentru un observator extern. Adresele IP sursă și destinație reale vor fi vizibile numai după ce pachetul este decapsulat atunci când este primit la punctul de recepție VPN. Prin urmare, modul tunel este cel mai frecvent utilizat pentru conexiunile VPN.
      Mod de transport protejează datele pachetului IP (TCP, UDP și protocoalele stratului superior), iar antetul pachetului IP original va fi păstrat. Astfel, observatorul va vedea sursa și destinația originală, dar nu și datele transmise. Acest mod este cel mai adesea utilizat atunci când se asigură o conexiune de rețea locală între gazde.
    • Gateway la distanță
      Punctul VPN este destinatarul conexiunii securizate, care va decripta / autentifica datele din cealaltă parte și le va trimite la destinația sa finală.
    • Mod de operare IKE
      Negocierea IKE poate funcționa în două moduri: de bazăși agresiv.
      Diferența dintre cele două este că, în modul agresiv, sunt utilizate mai puține pachete, ceea ce permite stabilirea mai rapidă a conexiunii. Pe de altă parte, modul agresiv nu transmite unii parametri de negociere, cum ar fi grupurile Diffie-Hellman și PFS, care necesită configurarea lor identică pe punctele participanților la conexiune.
    • Protocoale IPsec
      Există două protocoale IPsec, Authentication Header (AH) și Encapsulating Security Payload (ESP), care efectuează funcții de criptare și autentificare.
      ESP vă permite să criptați, să vă autentificați individual sau simultan.
      AH permite doar autentificarea. Diferența cu autentificarea ESP este că AH autentifică și antetul IP extern, permițându-vă să confirmați că pachetul a venit cu adevărat din sursa indicată în acesta.
    • Criptare IKE
      Specifică algoritmul de criptare IKE de utilizat și cheile acestuia. Sunt suportați diferiți algoritmi de criptare simetrică, de exemplu: DES, 3DES, AES.
    • Autentificare IKE
      Algoritmul de autentificare utilizat în negocierea IKE. Poate fi: SHA, MD5.
    • Grupurile IKE Diffie-Hellman (DH)
      Grupul DF utilizat pentru schimbul de chei IKE. Cu cât grupul este mai mare, cu atât este mai mare dimensiunea cheilor de schimb.
    • Durata de viață a conexiunii IKE
      Este indicat atât de timp (secunde), cât și de mărimea datelor transferate (kilobytes). De îndată ce unul dintre contoare atinge valoarea prag, se începe o nouă fază. Dacă nu au fost transferate date de la crearea conexiunii IKE, nu vor fi create conexiuni noi până când una dintre părți nu dorește să creeze o conexiune VPN.
    • PFS
      Cu PFS dezactivat, materialul de generare a cheii va fi recuperat în prima fază a negocierii IKE în momentul schimbului de chei. În a doua fază a negocierii IKE, cheile de sesiune vor fi generate pe baza materialului primit. Cu PFS activat, atunci când creați chei de sesiune noi, materialul pentru acestea va fi folosit de fiecare dată când unul nou. Astfel, dacă o cheie este compromisă, nu este posibil să se creeze chei noi pe baza ei.
      PFS poate fi utilizat în două moduri: primul PFS pe taste va declanșa un nou schimb de chei în prima fază a IKE de fiecare dată când se începe o negociere
      a doua fază. Al doilea mod, PFS pe identități, va elimina SA-urile din prima fază de fiecare dată după negocierea celei de-a doua faze, asigurându-se astfel că nicio negociere din a doua fază nu este criptată cu aceeași cheie ca și cea precedentă.
    • Grupuri DH IPsec
      Datele grupului DF sunt similare cu cele utilizate în IKE, numai că sunt utilizate pentru PFS.
    • Criptare IPsec
      Algoritmul utilizat pentru criptarea datelor. Folosit atunci când se utilizează ESP în modul de criptare. Exemplu de algoritm: DES, 3DES, AES.
    • Autentificare IPsec
      Algoritmul utilizat pentru autentificarea datelor transmise. Folosit în cazul AH sau ESP în modul de autentificare. Exemplu de algoritm: SHA, MD5.
    • IPsec Lifetime
      Durata de viață a conexiunii VPN este indicată atât de timp (secunde), cât și de dimensiunea datelor transferate (kilobiți). Contorul care este primul care atinge limita va începe să regenereze tastele de sesiune. Dacă nu au fost transferate date de la crearea conexiunii IKE, nu vor fi create conexiuni noi până când una dintre părți nu dorește să creeze o conexiune VPN.

    Metode de autentificare IKE

    • Mod manual
      Cea mai simplă dintre metode, în care IKE nu este utilizată, și cheile de autentificare și criptare, precum și alți parametri, sunt setate manual pe ambele puncte de conexiune VPN.
    • Chei pre-partajate (PSK)
      O cheie partajată pre-introdusă pe ambele puncte ale conexiunii VPN. Diferența față de metoda anterioară este că folosește IKE, care permite autentificarea punctelor finale și utilizează schimbarea cheilor de sesiune în locul cheilor de criptare fixe.
    • Certificate
      Fiecare punct VPN folosește: propria cheie privată, propria cheie publică, propriul certificat care include propria cheie publică și semnat de o autoritate de certificare de încredere. Spre deosebire de metoda anterioară, evită introducerea unei singure chei partajate în toate punctele conexiunii VPN, înlocuind-o cu certificate personale semnate de o autoritate de încredere.

    Protocoale IPsec

    Protocoalele IPsec sunt folosite pentru securizarea datelor transmise. Alegerea protocolului și a cheilor sale are loc în timpul negocierii IKE.

    AH (antet de autentificare)

    AH oferă posibilitatea de a autentifica datele transmise. Pentru aceasta, se utilizează o funcție hash criptografică în raport cu datele conținute în pachetul IP. Ieșirea acestei funcții (hash) este trimisă împreună cu pachetul și permite punctului VPN de la distanță să valideze integritatea pachetului IP original, confirmând că nu a fost modificat pe parcurs. În plus față de datele pachetului IP, AH autentifică și o parte din antetul său.

    În modul de transport, AH își încorporează antetul după pachetul IP original.
    În modul tunel, AH își aliniază antetul după antetul IP exterior (nou) și înainte de antetul IP interior (original).

    ESP (încapsularea sarcinii utile de securitate)

    ESP este utilizat pentru criptare, pentru autentificare sau ambele cu privire la un pachet IP.

    În modul de transport ESP, protocolul își introduce antetul după antetul IP original.
    În modul tunel ESP, antetul se află după antetul IP exterior (nou) și înainte de interior (original).

    Cele două diferențe principale dintre ESP și AH sunt:

    • ESP, pe lângă autentificare, oferă și criptare (AH nu furnizează acest lucru)
    • ESP în modul tunel autentifică doar antetul IP original (AH îl autentifică și pe cel extern).

    Lucrând în spatele NAT (NAT Traversal)
    O specificație separată a fost implementată pentru a sprijini activitatea din spatele NAT. Dacă punctul final VPN acceptă această specificație, IPsec acceptă NAT, totuși există anumite cerințe.
    Suportul NAT are două părți:

    • La nivel IKE, dispozitivele finale comunică între ele despre suport, NAT Traversal și versiunea specificației acceptate.
    • La nivelul ESP, pachetul generat este încapsulat în UDP.

    NAT Traversal este utilizat numai dacă ambele puncte finale îl acceptă.
    Definiția NAT: Ambii colegi VPN trimit hash-uri ale adreselor lor IP împreună cu portul UDP al sursei negocierii IKE. Aceste informații sunt utilizate de destinatar pentru a determina dacă adresa IP sursă și / sau portul s-au schimbat. Dacă acești parametri nu au fost modificați, atunci traficul nu trece prin NAT și nu este necesar mecanismul NAT Traversal. Dacă adresa sau portul au fost modificate, atunci există NAT între dispozitive.

    Odată ce punctele finale determină necesitatea traversării NAT, negocierea IKE este mutată din portul UDP 500 în portul 4500. Acest lucru se face deoarece unele dispozitive gestionează incorect o sesiune IKE pe portul 500 atunci când se utilizează NAT.
    O altă problemă apare deoarece protocolul ESP este un protocol de strat de transport și se află direct deasupra IP-ului. Din această cauză, conceptele de port TCP / UDP nu sunt aplicabile acestuia, ceea ce face imposibilă conectarea mai multor clienți la același gateway prin NAT. Pentru a rezolva această problemă, ESP-ul este ambalat într-o datagramă UDP și trimis la portul 4500, același port pe care IKE îl folosește atunci când NAT Traversal este activat.
    NAT Traversal este integrat în protocoalele care îl susțin și funcționează din cutie.

    Am discutat deja despre conceptul IPSec, în acest articol vom analiza mai atent IPSec.

    Deci, numele IPSec provine de la IP Security.
    IPSec este o colecție de protocoale și algoritmi care sunt folosiți pentru a proteja pachetele IP la nivelul Layer3.

    IPSec vă permite să garantați:
    - Confidențialitate - folosind criptarea
    - Integritatea datelor - prin Hashing și HMAC \
    - Autentificare - prin utilizarea semnăturilor digitale sau a cheii pre-partajate (PSK).

    Să enumerăm principalele protocoale IPsec:
    ESP și AH: Cele două protocoale principale utilizate în IPsec.
    Incapsularea sarcinii utile de securitate (ESP), poate face orice este necesar pentru IPsec și
    Antet de autentificare (AH), poate face totul, cu excepția criptării, criptării datelor - de aceea ESP este cel mai des folosit.
    Algoritmi de criptare pentru confidențialitate: DES, 3DES, AES.
    Algoritmi de hash pentru integritate: MD5, SHA.
    Algoritmi de autentificare: Chei pre-partajate (PSK), semnături digitale RSA.
    Managementul cheii: Un exemplu ar fi Diffie-Hellman (DH), care poate fi folosit
    genera dinamic chei simetrice pentru a fi utilizate de algoritmi simetrici; PKI,
    care acceptă funcția certificatelor digitale emise de CA de încredere; și Internet
    Key Exchange (IKE), care face o mulțime de negocieri și gestionare pentru noi
    IPsec să funcționeze.

    De ce este nevoie de IPSec

    Luați în considerare următoarea topologie simplă pentru conectarea a două birouri.

    Trebuie să conectăm cele două birouri și să îndeplinim următoarele obiective:

    • Confidențialitate- furnizat prin criptarea datelor.
    • Integritatea datelor- furnizat prin hash sau prin Cod de autentificare a mesajelor hash (HMAC), - metode pentru a se asigura că datele nu au fost modificate.
    • Autentificare- furnizat folosind chei pre-partajate (PSK) sau semnături digitale... Și când utilizați HMAC, autentificarea are loc tot timpul.
    • Protecție antireplay- toate pachetele VPN sunt numerotate, ceea ce le protejează împotriva repetării.

    Protocoale și porturi IPSec

    IKEv1 Faza 1 Portul UDP 500 IKEv1 Faza 1 folosește UDP: 500 pentru negocierea sa.
    NAT-T (NAT
    Traversal)
    Portul UDP 4500 NAT Traversal este folosit de dispozitive pentru a traversa NAT. Dacă ambele dispozitive se conectează între ele prin NAT: vor să pună un port UDP fals 4500
    antet pe fiecare pachet IPsec (înainte de antetul ESP) la
    supraviețuiește unui dispozitiv NAT care altfel ar putea avea o problemă
    urmărirea unei sesiuni ESP (Layer 4 protocol 50)
    ESP Protocolul stratului 4
    50
    Toate pachetele IPSec sunt protocolul Layer 4 al ESP (Protocolul IP # 50), care încapsulează toate datele. De obicei se utilizează ESP (nu AH). În cazul utilizării NAT-T, antetul ESP este acoperit de al doilea antet UDP.
    AH Protocolul Layer 4
    51
    Pachetele AH sunt protocolul Layer 4 al AH (IP Protocol # 51). AH nu acceptă criptarea sarcinii utile și, prin urmare, este rar utilizat.

    Operațiune IPSec

    Pentru a stabili o conexiune VPN sigură, IPSec folosește protocolul Schimb de chei Internet (IKE).
    IKE este un cadru furnizat de Internet Security Association, și Protocol de gestionare a cheilor (ISAKMP)

    Deci, în configurația noastră, ambele routere vor acționa ca. Gateway VPN sau Colegi IPsec.

    Să presupunem că un utilizator din rețeaua 10.0.0.0 trimite un pachet către rețeaua 172.16.0.0.
    Deoarece tunelul nu a fost încă creat, R1 va iniția negocieri cu al doilea router R2.

    Pasul 1: Negociați tunelul IKEv1 Faza 1

    Primul pas între routere crește Internet Key Exchange (IKE) Faza 1 tunel.
    Un astfel de tunel nu este destinat transmiterii datelor utilizatorilor, ci este utilizat în scopuri de servicii, pentru a proteja traficul de gestionare.

    Ridicarea tunelului IKE Faza 1 poate fi efectuată în două moduri:
    - modul principal
    - modul agresiv
    Modul principal necesită schimbul unui număr mare de pachete, dar este considerat și mai sigur.

    Pentru ridicarea tunelului IKE Faza 1, trebuie negociate următoarele elemente:

    • Algoritm Hash: Ar putea fi algoritm pentru rezumatul mesajelor 5 (MD5) sau Secure Hash
      Algoritm (SHA)
      .
    • Algoritm de criptare: Standard de criptare digitală (DES)(slab, nerecomandat) Triple DES (3DES)(ceva mai bine) sau Standard de criptare avansat (AES)(recomandat) AES poate utiliza chei de diferite lungimi: cu cât este mai lungă, cu atât este mai sigură.
    • Grupul Diffie-Hellman (DH) de utilizat: „Grupul” DH se referă la dimensiunea modulului (lungimea de
      cheia) de utilizat pentru schimbul de chei DH. Grupul 1 folosește 768 de biți, grupul 2 folosește 1024 și
      grupul 5 folosește 1536. Grupurile DH mai sigure fac parte din criptarea de nouă generație
      (NGE):
      - Grupul 14 sau 24: Oferă DH de 2048 biți
      - Grupurile 15 și 16: suportă 3072 biți și 4096 biți DH
      - Grupul 19 sau 20: acceptă grupurile ECDH pe 256 de biți și, respectiv, pe 384 de biți

      Sarcina DH este de a genera material de tastare (taste simetrice). Aceste chei vor fi folosite pentru a transfera date.
      DH în sine este asimetric, dar generează chei simetrice.

    • Metoda de autentificare: poate fi în formă cheie pre-partajată (PSK) sau Semnături RSA
    • Durata de viață: Durata de viață a tunelului IKE Faza 1. Singurul parametru care poate să nu se potrivească. Cu cât durata de viață este mai scurtă, cu atât tastele vor fi schimbate mai frecvent și cu atât este mai sigură.

    Pasul 2: Rulați schimbul de chei DH

    După ce routerele sunt de acord cu politica IKE Faza 1, pot începe procesul de schimb de chei DH. DH permite ca două dispozitive care nu au încă o conexiune sigură să schimbe în siguranță cheile simetrice, care vor fi utilizate de algoritmi simetrici precum AES.

    Pasul 3: Autentificați colegul

    Ultimul lucru care se va face în IKE Faza 1 este autentificarea reciprocă a gazdelor, care se poate face prin două metode (semnături digitale PSK sau RSA)
    Dacă autentificarea are succes, tunelul IKE Faza 1 este considerat sus. Tunelul este bidirecțional.

    Pasul 4: IKE Faza 2

    După ce tunelul IKE Phase 1 a crescut, routerele încep să ridice tunelul IKE Phase 1.
    Așa cum am menționat deja, tunelul IKE Faza 1 este un tunel pur de servicii, de gestionare și tot traficul de negociere trece prin el pentru a ridica tunelul IKE Faza 2.
    Tunelul IKE Phase 2 folosește, de asemenea, algoritmi de hash și criptare.
    Ridicarea tunelului IKE Phase 2 se poate face într-un singur mod:
    - modul rapid

    Tunelul IKE Faza 2 este de fapt două tuneluri unidirecționale, adică putem spune că sunt create:
    Un tunel IKE Faza 1, care este bidirecțional utilizat pentru menaj.
    Și două tuneluri IKE Phase 2, care sunt unidirecționale și care sunt utilizate pentru a cripta traficul de încărcare utilă.
    Toate aceste tuneluri sunt, de asemenea, denumite acorduri de securitate între cei doi parteneri VPN sau asociații de securitate (SA).
    Fiecare SA are propriul său număr unic.

    Acum, după ce tunelul IKE Phase 2 a fost ridicat, toate pachetele care părăsesc interfețele externe vor fi criptate.

    Exemplu de configurare


    Să luăm în considerare un exemplu de configurație IPsec folosind această diagramă ca exemplu.

    1. Configurați traficul interesant
      În primul rând, trebuie să definim traficul pe care îl vom cripta.
      Router R1
      IP acces-list extins VPN-ACL permis IP 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

      Router R2

      lista de acces IP extinsă permis VPN-ACL ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
    2. Configurați faza 1 (ISAKMP)
      Faza 1 configurează un tunel utilizat în scopuri de serviciu: partajarea cheilor secrete, autentificarea, negocierea politicilor de securitate IKE etc.
      Pot fi create mai multe politici isakmp cu priorități diferite.

      Router R1

      adresa secretkey cheie crypto isakmp 200.200.200.1

      Router R2

      politica cripto isakmp 1 criptare 3des hash md5 autentificare pre-partajare grup 2
      cheia crypto isakmp secretkey adresa 100.100.100.1

      Aici cheia este PSK (cheie pre-partajată) folosită de routere pentru autentificarea IKE Phase 1.

    3. Configurați faza 2 (IPSEc)
      Scopul tunelului IKE Phase 2 este de a transfera traficul de sarcină utilă între gazdele celor două birouri.
      Parametrii tunelului de fază 2 sunt grupați în seturi numite seturi de transformare.
      Router R1
      crypto ipsec transform-set TRSET esp-3des esp-md5-hmac! crypto map VPNMAP 10 ipsec-isakmp set peer 200.200.200.1 set transform-set TRSET match address VPN-ACL! interfață FastEthernet0 / 0 crypto map VPNMAP

      Router R2

      crypto ipsec transform-set TRSET esp-3des esp-md5-hmac! crypto map VPNMAP 10 ipsec-isakmp set peer 100.100.100.1 set transform-set TRSET match address VPN-ACL! interfață FastEthernet0 / 0 crypto map VPNMAP

      Ambele gazde au folosit setul de transformare crypto ipsec TRSET esp-3des esp-md5-hmac.
      Aceasta înseamnă că 3des vor fi utilizate pentru criptare și md5-hmac pentru autentificare.

      Harta criptografică este postată pe interfață. CryptoMap monitorizează traficul care îndeplinește condițiile specificate. Harta noastră criptografică va funcționa cu un router cu o adresă de 100.100.100.1, setată de ACL pentru traficul intern și va aplica TRSET transform-set acestui trafic.

    Verificare IPSec

    În general, lista comenzilor utile este următoarea:
    arată politica cripto isakmp
    arată harta criptografică
    arată detaliile crypto isakmp
    arată cripto ipsec sa
    afișează conexiunile motorului criptografic active

    În practică, următoarele sunt cele mai utile: