Abschnitte der Website
Die Wahl des Herausgebers:
- Warum braucht ein Laptop eine kleine SSD und lohnt es sich, Windows darauf zu installieren?
- Einen Rahmen einfügen. Rahmen erstellen. Bereitstellung eines Noframes-Fallbacks
- Windows-Systemwiederherstellung Endlose automatische Wiederherstellungsvorbereitung
- Reparieren eines Flash-Laufwerks mit Programmen So reparieren Sie einen USB-Anschluss an einem Laptop
- Die Festplattenstruktur ist beschädigt; Lesen ist nicht möglich, was soll ich tun?
- Was ist Festplatten-Cache-Speicher und warum wird er benötigt? Wofür ist die Cache-Größe verantwortlich?
- Woraus besteht ein Computer?
- Die Struktur der Systemeinheit – welche Komponenten für den Betrieb des Computers verantwortlich sind. Merkmale der internen Geräte der Systemeinheit
- So wandeln Sie eine Festplatte in eine SSD um
- Eingabegeräte umfassen
Werbung
IPsec-VPN. Grundlagen |
Netzwerk, ein sicherer Tunnel (Abb. 5.9), über den vertrauliche oder sensible Daten übertragen werden. Ein solcher Tunnel wird mit kryptografischen Methoden zum Schutz von Informationen erstellt. Das Protokoll arbeitet auf der Netzwerkebene des OSI-Modells und ist daher für Anwendungen „transparent“. Mit anderen Worten, für Anwendungen (z Webserver, Browser, DBMS usw.) hat keinen Einfluss darauf, ob die übertragenen Daten durch IPSec geschützt sind oder nicht. Betriebssysteme der Windows 2000-Familie und höher verfügen über eine integrierte Unterstützung für das IPSec-Protokoll. Aus Sicht des mehrschichtigen Sicherheitsmodells ist dieses Protokoll ein Sicherheitstool auf Netzwerkebene.
Die IPSec-Architektur ist offen, was insbesondere den Einsatz neuer kryptografischer Algorithmen und Protokolle, beispielsweise nach nationalen Standards, zum Schutz übertragener Daten ermöglicht. Hierzu ist es erforderlich, dass die kommunizierenden Parteien diese Algorithmen unterstützen und diese in der Beschreibung der Verbindungsparameter einheitlich registriert werden. Der Prozess der sicheren Datenübertragung unterliegt den im System festgelegten Sicherheitsregeln. Die Parameter des erstellten Tunnels werden durch eine Informationsstruktur beschrieben, die als Sicherheitskontext oder Sicherheitsassoziation (von der englischen Security Association, Abk. SA) bezeichnet wird. Wie oben erwähnt, handelt es sich bei IPSec um eine Reihe von Protokollen, und die Zusammensetzung der SA kann je nach Protokoll variieren. SA umfasst:
Normalerweise ist der Sicherheitskontext unidirektional und es werden zwei SAs verwendet, um Daten in beide Richtungen durch den Tunnel zu übertragen. Jeder Host verfügt über eine eigene SA-Datenbank, aus der das erforderliche Element entweder basierend auf SPI oder der IP-Adresse des Empfängers ausgewählt wird. Die beiden in IPSec enthaltenen Protokolle sind:
Beide Protokolle haben zwei Betriebsmodi – Transport und Tunnel, wobei letzterer als der Hauptmodus definiert ist. Tunnelmodus Wird verwendet, wenn mindestens einer der Verbindungsknoten ein Sicherheitsgateway ist. In diesem Fall wird ein neuer IP-Header erstellt und das ursprüngliche IP-Paket vollständig im neuen gekapselt. Transportmodus Der Schwerpunkt liegt auf der Host-zu-Host-Verbindung. Bei Verwendung von ESP im Transportmodus sind nur die Daten des IP-Pakets geschützt, der Header ist nicht betroffen. Bei Verwendung von AH erstreckt sich der Schutz auf die Daten und einen Teil der Header-Felder. Nachfolgend werden die Betriebsarten näher beschrieben. AH-ProtokollIn IP Version 4 wird der Authentifizierungsheader nach dem IP-Header platziert. Stellen wir uns das ursprüngliche IP-Paket als eine Kombination aus einem IP-Header, einem Protokoll-Header der nächsten Ebene (normalerweise TCP oder UDP, in Abb. 5.10 wird es als ULP bezeichnet – von Upper-Level Protocol) und Daten vor. Reis. 5.10. Betrachten Sie das ESP-Header-Format (Abb. 5.13). Es beginnt mit zwei 32-Bit-Werten – SPI Und SN. Ihre Rolle ist dieselbe wie im AH-Protokoll – SPI identifiziert die SA, die zum Erstellen dieses Tunnels verwendet wurde; SN- ermöglicht Ihnen den Schutz vor Paketwiederholungen. SN Und SPI sind nicht verschlüsselt. Das nächste Feld enthält die verschlüsselten Daten. Danach folgt ein Platzhalterfeld, das benötigt wird, um die Länge der verschlüsselten Felder auf einen Wert auszurichten, der ein Vielfaches der Blockgröße des Verschlüsselungsalgorithmus ist. Reis. 5.12. Reis. 5.13. Nach dem Platzhalter folgen Felder mit der Länge des Platzhalters und einer Angabe des übergeordneten Protokolls. Die vier aufgeführten Felder (Daten, Platzhalter, Länge, nächstes Protokoll) sind durch Verschlüsselung geschützt. Wenn ESP auch zur Datenauthentifizierung verwendet wird, endet das Paket mit einem Feld variabler Länge, das den ICV enthält. Im Gegensatz zu AH werden in ESP bei der Berechnung des Imitovsert-Werts die Felder des IP-Headers (neu – für den Tunnelmodus, modifiziert alt – für den Transport) nicht berücksichtigt. Bei Teilen Protokolle AH und ESP, nach dem IP-Header kommt AH, danach - ESP. In diesem Fall löst ESP die Probleme der Gewährleistung der Vertraulichkeit, AH – der Gewährleistung der Integrität und Authentifizierung der Verbindungsquelle. Betrachten wir eine Reihe zusätzlicher Probleme im Zusammenhang mit der Verwendung von IPSec. Beginnen wir damit, woher die Informationen über die Verbindungsparameter – SA – kommen. Die Erstellung einer SA-Basis kann auf verschiedene Arten erfolgen. Insbesondere kann es erstellt werden Sicherheitsadministrator manuell oder mit speziellen Protokollen generiert - SKIP, ISAKMP ( Internet sicherheit Association and Key Management Protocol) und IKE (Internet Key Exchange). IPSec und NATBei der Verbindung von Organisationsnetzwerken mit dem Internet wird häufig ein Netzwerkadressübersetzungsmechanismus verwendet – NAT (Network Address Translation). Dadurch können Sie die Anzahl der registrierten IP-Adressen reduzieren, die in einem bestimmten Netzwerk verwendet werden. Innerhalb des Netzwerks werden nicht registrierte Adressen verwendet (normalerweise aus speziell für diesen Zweck zugewiesenen Bereichen, beispielsweise Adressen wie 192.168.x.x für Netzwerke der Klasse C). Wird ein Paket aus einem solchen Netzwerk ins Internet übertragen, dann verändert ein Router, dessen externe Schnittstelle mindestens eine registrierte IP-Adresse zugewiesen hat, die IP-Header Netzwerkpakete, wobei private Adressen durch die registrierte Adresse ersetzt werden. Die Art und Weise, wie die Substitution durchgeführt wird, wird in einer speziellen Tabelle erfasst. Beim Empfang einer Antwort wird entsprechend der Tabelle eine umgekehrte Ersetzung vorgenommen und das Paket an das interne Netzwerk weitergeleitet. Schauen wir uns ein Beispiel für die Verwendung von NAT in Abb. an. 5.14. In diesem Fall werden im internen Netzwerk die privaten Adressen 192.168.0.x verwendet. Von einem Computer mit der Adresse 192.168.0.2 aus kontaktieren externes Netzwerk an einen Computer mit der Adresse 195.242.2.2. Dies sei eine Verbindung zu einem Webserver (HTTP-Protokoll, das den TCP-Port 80 verwendet). Wenn ein Paket einen Router passiert, der eine Adressübersetzung durchführt, wird die IP-Adresse des Absenders (192.168.0.2) durch die Adresse ersetzt externe Schnittstelle Router (195.201.82.146) und einen Eintrag ähnlich dem in ein kurzer historischer Hintergrund zum Erscheinen des Protokolls 1994 veröffentlichte das Internet Architecture Board (IAB) den Bericht „Sicherheit der Internetarchitektur“. In diesem Dokument wurden die Hauptanwendungsbereiche zusätzlicher Sicherheitstools im Internet beschrieben, nämlich Schutz vor unbefugter Überwachung, Paketspoofing und Datenflusskontrolle. Zu den ersten und wichtigsten Schutzmaßnahmen gehörte die Entwicklung eines Konzepts und grundlegender Mechanismen zur Gewährleistung der Integrität und Vertraulichkeit des Datenflusses. Seit der Veränderung grundlegende Protokolle Die TCP/IP-Familie hätte zu einer völligen Umstrukturierung des Internets geführt; die Aufgabe bestand darin, die Sicherheit des Informationsaustauschs in offenen Telekommunikationsnetzen auf Basis bestehender Protokolle zu gewährleisten. Daher wurde mit der Erstellung der Secure IP-Spezifikation begonnen, die die Protokolle IPv4 und IPv6 ergänzt. IPSec-Architektur Abb.1. IPSec-Architektur Abb.2. OSI/ISO-Modell AH- und ESP-Header Authentifizierungsheader AH Abb. 3. AH-Header-Format Kapselung verschlüsselter ESP-Daten Abb.4. ESP-Header-Format Sicherheitsverbände Sicherheitspolitik ISAKMP/Oakley-Protokoll IKE-Protokoll ipad = Byte 0x36, B-mal wiederholt; Um HMAC aus „Text“-Daten zu berechnen, müssen Sie den folgenden Vorgang ausführen: H(K XOR opad, H(K XOR ipad, text)) Aus der Beschreibung geht hervor, dass IKE HASH-Werte zur Authentifizierung von Parteien verwendet. Beachten Sie, dass sich HASH in diesem Fall ausschließlich auf den Payload-Namen in ISAKMP bezieht und dieser Name nichts mit seinem Inhalt zu tun hat. Angriffe auf AH, ESP und IKE Wie Sie wissen, handelt es sich um einen Angriff, gegen den es keine vollständige Verteidigung gibt. Die schnelle Ablehnung fehlerhafter Pakete und das Fehlen jeglicher Reaktion von außen darauf (laut RFC) ermöglichen jedoch eine mehr oder weniger gute Bewältigung dieses Angriffs. Im Prinzip werden die meisten (wenn nicht alle) bekannten Netzwerkangriffe (Sniffing, Spoofing, Hijacking usw.) von AH und ESP bei richtiger Anwendung erfolgreich abgewehrt. Bei IKE ist es etwas komplizierter. Das Protokoll ist sehr komplex und schwer zu analysieren. Darüber hinaus enthält es aufgrund von Tippfehlern (in der Formel zur Berechnung von HASH_R) beim Schreiben und nicht ganz erfolgreichen Lösungen (dasselbe HASH_R und HASH_I) mehrere potenzielle „Lücken“ (insbesondere in der ersten Phase nicht alle Payloads in die Nachricht wird authentifiziert), sie sind jedoch nicht sehr schwerwiegend und führen höchstens zu einer Verweigerung des Verbindungsaufbaus. IKE schützt sich mehr oder weniger erfolgreich vor Angriffen wie Replay, Spoofing, Sniffing, Hijacking. Bei der Kryptographie ist es etwas komplizierter – sie wird nicht wie bei AH und ESP separat durchgeführt, sondern im Protokoll selbst implementiert. Wenn Sie jedoch persistente Algorithmen und Primitive (PRF) verwenden, sollte es keine Probleme geben. In gewisser Weise kann es als Schwäche von IPsec angesehen werden, dass DES in den aktuellen Spezifikationen als einziger obligatorischer kryptografischer Algorithmus angegeben ist (dies gilt sowohl für ESP als auch für IKE), dessen Schlüssel 56 Bit nicht mehr als ausreichend erachtet . Dies ist jedoch eine rein formale Schwäche – die Spezifikationen selbst sind algorithmenunabhängig und fast alle namhaften Anbieter haben 3DES schon lange implementiert (und einige haben bereits AES implementiert). Bei korrekter Implementierung bleibt also der „gefährlichste“ Angriff bestehen Denial-of-Service. Auswertung des IPSec-Protokolls (The Internet Key Exchange (IKE)) – Schlüsselaustausch. IPsec-ArchitekturIPsec-Protokolle arbeiten im Gegensatz zu den anderen bekannten Protokollen SSL und TLS auf der Netzwerkschicht (Schicht 3 des OSI-Modells). Dadurch wird IPsec flexibler, sodass es zum Schutz aller TCP- und UDP-basierten Protokolle eingesetzt werden kann. IPsec kann verwendet werden, um Sicherheit zwischen zwei IP-Hosts, zwischen zwei Sicherheits-Gateways oder zwischen einem IP-Host und einem Sicherheits-Gateway bereitzustellen. Das Protokoll ist ein „Überbau“ über dem IP-Protokoll und verarbeitet generierte IP-Pakete auf die unten beschriebene Weise. IPsec kann die Integrität und/oder Vertraulichkeit der über ein Netzwerk übertragenen Daten gewährleisten. IPsec verwendet die folgenden Protokolle, um verschiedene Funktionen auszuführen:
SicherheitsverbandDas Konzept der „Secure Virtual Connection“ (SA, „Security Association“) ist grundlegend für die IPsec-Architektur. Eine SA ist eine Simplex-Verbindung, die so aufgebaut ist, dass der entsprechende Datenverkehr darüber übertragen wird. Bei der Implementierung von Sicherheitsdiensten wird eine SA basierend auf der Verwendung der Protokolle AH oder ESP (oder beider gleichzeitig) gebildet. SA ist nach dem Konzept der Inter-Terminal-Verbindung (Punkt-zu-Punkt) definiert und kann in zwei Modi betrieben werden: Transportmodus (RTR) und Tunnelmodus (RTU). Der Transportmodus wird mit SA zwischen zwei IP-Knoten implementiert. Im Tunnelmodus bildet die SA einen IP-Tunnel. Alle SAs werden in der SADB (Security Associations Database) des IPsec-Moduls gespeichert. Jede SA verfügt über einen einzigartigen Token, der aus drei Elementen besteht:
Das IPsec-Modul kann mit diesen drei Parametern einen Eintrag in der SADB für eine bestimmte SA finden. Die Liste der SA-Komponenten umfasst: Seriennummer 32-Bit-Wert, der zur Bildung des Feldes verwendet wird Sequenznummer in den AH- und ESP-Headern. Überlauf des Sequenznummernzählers Ein Flag, das signalisiert, dass der Sequenznummernzähler übergelaufen ist. Fenster zur Unterdrückung von Wiederholungsangriffen Wird verwendet, um die erneute Übertragung von Paketen zu bestimmen. Wenn der Wert im Feld Sequenznummer nicht in den angegebenen Bereich fällt, wird das Paket zerstört. Informationen AH Verwendeter Authentifizierungsalgorithmus, erforderliche Schlüssel, Schlüssellebensdauer und andere Parameter. ESP-Informationen Verschlüsselungs- und Authentifizierungsalgorithmen, erforderliche Schlüssel, Initialisierungsparameter (z. B. IV), Schlüssellebensdauer und andere Parameter IPsec-Betriebsmodus Tunnel oder Transport MTU Die maximale Paketgröße, die ohne Fragmentierung über einen virtuellen Kanal übertragen werden kann.Da es sich bei sicheren virtuellen Verbindungen (SA) um Simplexverbindungen handelt, sind mindestens zwei SAs erforderlich, um einen Duplexkanal zu organisieren. Darüber hinaus muss jedes Protokoll (ESP/AH) für jede Richtung eine eigene SA haben, d. h. die AH+ESP-Kombination erfordert vier SAs. Alle diese Daten befinden sich in SADB.
Zusätzlich zur SADB-Datenbank unterstützen IPsec-Implementierungen eine SPD-Datenbank (Security Policy Database). Ein SPD-Eintrag besteht aus einer Reihe von IP-Header-Feldwerten und Protokoll-Header-Feldern der oberen Schicht. Diese Felder werden Selektoren genannt. Mit Selektoren werden ausgehende Pakete gefiltert, um jedes Paket einer bestimmten SA zuzuordnen. Beim Generieren eines Pakets werden die Werte der entsprechenden Felder im Paket (Auswahlfelder) mit denen im SPD verglichen. Die entsprechenden SAs werden gefunden. Anschließend werden die SA (sofern vorhanden) für das Paket und der zugehörige Sicherheitsparameterindex (SPI) ermittelt. Anschließend werden IPsec-Operationen (AH- oder ESP-Protokolloperationen) ausgeführt. Beispiele für Selektoren, die im SPD enthalten sind:
Authentifizierungsheader
Das AH-Protokoll wird zur Authentifizierung verwendet, d. h. um zu bestätigen, dass wir mit der Person kommunizieren, für die wir uns zu halten glauben, und dass die Daten, die wir empfangen, während der Übertragung nicht beschädigt werden. Verarbeiten ausgegebener IP-PaketeWenn das sendende IPsec-Modul feststellt, dass das Paket einer SA zugeordnet ist, die eine AH-Verarbeitung beinhaltet, beginnt es mit der Verarbeitung. Je nach Modus (Transport- oder Tunnelmodus) fügt es den AH-Header unterschiedlich in das IP-Paket ein. Im Transportmodus wird der AH-Header nach dem IP-Protokoll-Header und vor den Protokoll-Headern der oberen Schicht (normalerweise TCP oder UDP) platziert. Im Tunnelmodus wird das gesamte ursprüngliche IP-Paket zunächst vom AH-Header und dann vom IP-Protokoll-Header umgeben. Dieser Header wird als extern bezeichnet, und der Header des ursprünglichen IP-Pakets wird als intern bezeichnet. Danach muss das sendende IPsec-Modul eine Seriennummer generieren und in das Feld schreiben Sequenznummer. Wenn eine SA eingerichtet wird, wird die Sequenznummer auf 0 gesetzt und vor dem Senden jedes IPsec-Pakets um eins erhöht. Zusätzlich wird geprüft, ob der Zähler in eine Schleife geraten ist. Hat er seinen Maximalwert erreicht, wird er auf 0 zurückgesetzt. Bei Nutzung des Replay-Prevention-Dienstes setzt das sendende IPsec-Modul die SA zurück, wenn der Zähler seinen Maximalwert erreicht. Dies gewährleistet den Schutz vor erneutem Senden von Paketen – das empfangende IPsec-Modul überprüft das Feld Sequenznummer, und ignorieren Sie wieder ankommende Pakete. Als nächstes wird die ICV-Prüfsumme berechnet. Es ist zu beachten, dass hier die Prüfsumme mithilfe eines geheimen Schlüssels berechnet wird, ohne den ein Angreifer zwar den Hash neu berechnen kann, aber ohne Kenntnis des Schlüssels nicht in der Lage ist, die korrekte Prüfsumme zu generieren. Die spezifischen Algorithmen zur Berechnung des ICV finden Sie in RFC 4305. Derzeit können beispielsweise die Algorithmen HMAC-SHA1-96 oder AES-XCBC-MAC-96 verwendet werden. Das AH-Protokoll berechnet eine Prüfsumme (ICV) basierend auf den folgenden Feldern des IPsec-Pakets:
Verarbeitung eingegebener IP-PaketeNach dem Empfang eines Pakets mit einer AH-Protokollnachricht sucht das IPsec-Empfangsmodul anhand der IP-Adresse des Empfängers, des Sicherheitsprotokolls (SA) und des SPI-Index in der entsprechenden SADB (Security Associations Database). Wenn keine passende SA gefunden wird, wird das Paket verworfen. Die gefundene Secure Virtual Connection (SA) gibt an, ob der Packet Replay Prevention Service genutzt wird, d.h. über die Notwendigkeit, das Feld zu überprüfen Sequenznummer. Wenn der Dienst genutzt wird, wird das Feld überprüft. Hierzu wird die Sliding-Window-Methode verwendet. Das empfangende IPsec-Modul generiert ein Fenster mit der Breite W. Der linke Rand des Fensters entspricht der minimalen Sequenznummer( Sequenznummer) N korrekt empfangenes Paket. Paket mit Feld Sequenznummer, das einen Wert im Bereich von N+1 bis N+W enthält, wird korrekt akzeptiert. Befindet sich das empfangene Paket am linken Rand des Fensters, wird es zerstört. Das IPsec-Empfangsmodul berechnet dann den ICV aus den entsprechenden Feldern des empfangenen Pakets mithilfe des Authentifizierungsalgorithmus, den es aus dem SA-Datensatz erlernt hat, und vergleicht das Ergebnis mit dem ICV-Wert im Feld „Integrity Check Value“. Wenn der berechnete ICV-Wert mit dem empfangenen übereinstimmt, gilt das eingehende Paket als gültig und wird zur weiteren IP-Verarbeitung akzeptiert. Ergibt die Prüfung ein negatives Ergebnis, wird das empfangende Paket vernichtet.
Verarbeitung von IPsec-AusgabepaketenWenn das sendende IPsec-Modul feststellt, dass das Paket einer SA zugeordnet ist, die eine ESP-Verarbeitung erfordert, beginnt es mit der Verarbeitung. Je nach Modus (Transport- oder Tunnelmodus) wird das ursprüngliche IP-Paket unterschiedlich verarbeitet. Im Transportmodus führt das übertragende IPsec-Modul den Vorgang des Framings (Einkapselns) des übergeordneten Protokolls (z. B. TCP oder UDP) unter Verwendung des ESP-Headers und des ESP-Trailers durch, ohne den Header des Quell-IP-Pakets zu beeinflussen. Im Tunnelmodus ist das IP-Paket von einem ESP-Header und einem ESP-Trailer umgeben und dann von einem äußeren IP-Header umgeben. Als nächstes wird die Verschlüsselung durchgeführt – im Transportmodus wird nur die Protokollnachricht über der darunter liegenden Schicht verschlüsselt (also alles, was nach dem IP-Header im Quellpaket war), im Tunnelmodus das gesamte Quell-IP-Paket. Das sendende IPsec-Modul ermittelt den Verschlüsselungsalgorithmus und den geheimen Schlüssel aus dem SA-Datensatz. IPsec-Standards ermöglichen die Verwendung von Triple-DES-, AES- und Blowfish-Verschlüsselungsalgorithmen. Da die Größe des Klartextes ein Vielfaches einer bestimmten Anzahl von Bytes sein muss, beispielsweise der Blockgröße für Blockalgorithmen, wird vor der Verschlüsselung auch das notwendige Padding der verschlüsselten Nachricht durchgeführt. Die verschlüsselte Nachricht wird im Feld platziert Nutzlastdaten. Auf dem Feld Pad-Länge passt zur Länge des Zusatzes. Dann wird es wie in AH berechnet Sequenznummer. Anschließend wird die Prüfsumme (ICV) berechnet. Die Prüfsumme wird im Gegensatz zum AH-Protokoll, bei dessen Berechnung auch einige Felder des IP-Headers berücksichtigt werden, beim ESP nur aus den Feldern des ESP-Pakets abzüglich des ICV-Felds berechnet. Es wird mit Nullen gefüllt, bevor die Prüfsumme berechnet wird. Der ICV-Berechnungsalgorithmus wird wie im AH-Protokoll vom sendenden IPsec-Modul aus dem Datensatz der SA gelernt, mit der das verarbeitete Paket verknüpft ist. Verarbeitung eingehender IPsec-PaketeNach dem Empfang eines Pakets mit einer ESP-Protokollnachricht sucht das IPsec-Empfangsmodul anhand der IP-Adresse, des Sicherheitsprotokolls (ESP) und des SPI-Index des Empfängers nach der entsprechenden sicheren virtuellen Verbindung (SA) in der SADB (Security Associations Database). Wenn keine passende SA gefunden wird, wird das Paket verworfen. Die gefundene Secure Virtual Connection (SA) gibt an, ob der Packet Replay Prevention Service genutzt wird, d.h. die Notwendigkeit, das Feld „Sequenznummer“ zu überprüfen. Wenn der Dienst genutzt wird, wird das Feld überprüft. Hierzu wird wie bei AH die Sliding-Window-Methode verwendet. Das empfangende IPsec-Modul generiert ein Fenster mit der Breite W. Der linke Rand des Fensters entspricht der minimalen Sequenznummer N eines korrekt empfangenen Pakets. Ein Paket mit einem Sequenznummernfeld, das einen Wert im Bereich von N+1 bis N+W enthält, wird korrekt empfangen. Befindet sich das empfangene Paket am linken Rand des Fensters, wird es zerstört. Wenn dann der Authentifizierungsdienst verwendet wird, berechnet das IPsec-Empfangsmodul mithilfe des Authentifizierungsalgorithmus, den es aus dem SA-Datensatz erlernt hat, den ICV aus den entsprechenden Feldern des empfangenen Pakets und vergleicht das Ergebnis mit dem ICV-Wert im Feld „Integrity Check Value“. Wenn der berechnete ICV-Wert mit dem empfangenen übereinstimmt, gilt das eingehende Paket als gültig. Ergibt die Prüfung ein negatives Ergebnis, wird das empfangende Paket vernichtet. Als nächstes wird das Paket entschlüsselt. Das IPsec-Empfangsmodul erfährt aus dem SA-Record, welcher Verschlüsselungsalgorithmus verwendet wird und welchen geheimen Schlüssel es gibt. Es ist zu beachten, dass der Prüfsummenüberprüfungs- und Entschlüsselungsvorgang nicht nur sequentiell, sondern auch parallel durchgeführt werden kann. Im letzteren Fall muss das Prüfsummenüberprüfungsverfahren vor dem Entschlüsselungsverfahren abgeschlossen werden, und wenn die ICV-Prüfung fehlschlägt, muss auch das Entschlüsselungsverfahren beendet werden. Dadurch können Sie beschädigte Pakete schnell identifizieren, was wiederum den Schutz vor Denial-of-Service-Angriffen (DOS-Angriffen) erhöht. Als nächstes folgt die entschlüsselte Nachricht entsprechend dem Feld Nächster Header zur weiteren Bearbeitung übergeben. VerwendungDas IPsec-Protokoll wird hauptsächlich zur Organisation von VPN-Tunneln verwendet. In diesem Fall arbeiten die Protokolle ESP und AH im Tunnelmodus. Darüber hinaus kann das Protokoll durch die Konfiguration von Sicherheitsrichtlinien auf bestimmte Weise zum Erstellen einer Firewall verwendet werden. Der Sinn einer Firewall besteht darin, dass sie die durch sie hindurchgehenden Pakete gemäß festgelegten Regeln kontrolliert und filtert. Es wird eine Reihe von Regeln installiert und der Bildschirm prüft alle Pakete, die ihn passieren. Fallen übermittelte Pakete in den Geltungsbereich dieser Regeln, werden sie von der Firewall entsprechend verarbeitet. Es kann beispielsweise bestimmte Pakete ablehnen und so unsichere Verbindungen stoppen. Durch entsprechende Einstellung der Sicherheitsrichtlinie können Sie beispielsweise den Internetverkehr blockieren. Dazu reicht es aus, das Senden von Paketen mit HTTP- und HTTPS-Protokollnachrichten zu verbieten. IPsec kann auch zum Schutz von Servern eingesetzt werden – dabei werden alle Pakete verworfen, außer denen, die für die korrekte Ausführung von Serverfunktionen notwendig sind. Beispielsweise können Sie für einen Webserver den gesamten Datenverkehr außer Verbindungen über TCP-Port 80 oder über TCP-Port 443 blockieren, wenn HTTPS verwendet wird. siehe auchLinks
0 Dieser Artikel bietet einen Überblick über die IP-Sicherheitstools (IP Security) und die zugehörigen IPSec-Protokolle, die in Cisco-Produkten zum Erstellen virtueller privater Netzwerke (VPNs) verfügbar sind. In diesem Artikel definieren wir, was IPSEC ist und welche Protokolle und Sicherheitsalgorithmen IPSEC zugrunde liegen. EinführungIP-Sicherheit ist eine Reihe von Protokollen, die sich mit Fragen der Verschlüsselung, Authentifizierung und Sicherheit beim Transport von IP-Paketen befassen. es umfasst mittlerweile fast 20 Standardvorschläge und 18 RFCs.Cisco VPN-Produkte nutzen die IPSec-Protokollsuite, den Industriestandard für die Bereitstellung umfassender VPN-Funktionen. IPSec bietet einen Mechanismus zur sicheren Datenübertragung über IP-Netzwerke und gewährleistet die Vertraulichkeit, Integrität und Zuverlässigkeit von Daten, die über ungesicherte Netzwerke wie das Internet übertragen werden. IPSec bietet die folgenden VPN-Funktionen in Cisco-Netzwerken:
IPSec ist ein auf Standards basierender Satz von Sicherheitsprotokollen und -algorithmen. Die IPSec-Technologie und die zugehörigen Sicherheitsprotokolle entsprechen offenen Standards, die von der Internet Engineering Task Force (IETF) gepflegt und in RFC-Spezifikationen und IETF-Entwürfen beschrieben werden. IPSec arbeitet auf der Netzwerkebene und bietet Sicherheit und Authentifizierung für IP-Pakete, die zwischen IPSec-Geräten (Parteien) gesendet werden – wie z. B. Cisco-Routern, PIX-Firewalls, Cisco VPN-Clients und -Konzentratoren und vielen anderen Produkten, die IPSec unterstützen. Die IPSec-Unterstützung reicht von sehr kleinen bis hin zu sehr großen Netzwerken. Sicherheitsvereinigung (SA)IPSec bietet eine Standardmethode zur Authentifizierung und Verschlüsselung der Kommunikation zwischen kommunizierenden Parteien. Um die Kommunikation zu sichern, verwendet IPSec standardmäßige Verschlüsselungs- und Authentifizierungsalgorithmen (also mathematische Formeln), sogenannte Transformationen. IPSec nutzt offene Standards für die Aushandlung von Verschlüsselungsschlüsseln und das Verbindungsmanagement, um die Interoperabilität zwischen Parteien zu ermöglichen. Die IPSec-Technologie bietet Methoden, die es IPSec-Parteien ermöglichen, die vereinbarte Nutzung von Diensten „auszuhandeln“. IPSec verwendet Sicherheitszuordnungen, um ausgehandelte Parameter anzugeben.Verteidigungsverband(Security Association – SA) ist eine vereinbarte Richtlinie oder Methode zur Verarbeitung von Daten, die zwischen zwei Geräten kommunizierender Parteien ausgetauscht werden sollen. Ein Bestandteil einer solchen Richtlinie kann der Algorithmus sein, der zur Verschlüsselung der Daten verwendet wird. Beide Parteien können denselben Algorithmus sowohl für die Verschlüsselung als auch für die Entschlüsselung verwenden. Die effektiven SA-Parameter werden in der Security Association Database (SAD) beider Parteien gespeichert. Zwei Computer auf jeder Seite der SA speichern den in der SA verwendeten Modus, das Protokoll, die Algorithmen und die Schlüssel. Jede SA wird nur in eine Richtung verwendet. Für die bidirektionale Kommunikation sind zwei SAs erforderlich. Jede SA implementiert einen Modus und ein Protokoll. Wenn also zwei Protokolle für ein Paket verwendet werden müssen (z. B. AH und ESP), sind zwei SAs erforderlich. Das IKE-Protokoll (Internet Key Exchange) ist ein Hybridprotokoll, das einen spezifischen Dienst für IPSec bereitstellt, nämlich die Authentifizierung von IPSec-Parteien, die Aushandlung von IKE- und IPSec-Sicherheitszuordnungsparametern und die Auswahl von Schlüsseln für in IPSec verwendete Verschlüsselungsalgorithmen. Das IKE-Protokoll basiert auf den Protokollen Internet Security Association and Key Management Protocol (ISAKMP) und Oakley, die zur Verwaltung der Erstellung und Verarbeitung von Verschlüsselungsschlüsseln verwendet werden, die in IPSec-Transformationen verwendet werden. Das IKE-Protokoll wird auch verwendet, um Sicherheitsbeziehungen zwischen potenziellen IPSec-Parteien herzustellen. Hash-Funktion ist eine kollisionssichere Funktion. Kollisionsresistenz bezieht sich auf die Tatsache, dass es unmöglich ist, zwei unterschiedliche Nachrichten m1 und m2 so zu finden H(m1)=H(m2), wobei H die Hash-Funktion ist. Was Pseudozufallsfunktionen betrifft, wird im HMAC-Design derzeit eine Hash-Funktion anstelle spezieller PRFs verwendet (HMAC ist ein Nachrichtenauthentifizierungsmechanismus, der Hash-Funktionen verwendet). Um HMAC zu definieren, benötigen wir eine kryptografische Hash-Funktion (nennen wir sie H) und einen geheimen Schlüssel K. Wir gehen davon aus, dass H eine Hash-Funktion ist, bei der Daten mithilfe eines Komprimierungsverfahrens gehasht werden, das sequentiell auf eine Folge von Datenblöcken angewendet wird. Wir bezeichnen mit B die Länge solcher Blöcke in Bytes und die Länge der durch Hashing erhaltenen Blöcke mit L (L Um HMAC aus „Text“-Daten zu berechnen, müssen Sie den folgenden Vorgang ausführen: H(K XOR opad, H(K XOR ipad, text)) Aus der Beschreibung geht hervor, dass IKE HASH-Werte zur Authentifizierung von Parteien verwendet. Beachten Sie, dass sich HASH in diesem Fall ausschließlich auf den Payload-Namen in ISAKMP bezieht und dieser Name nichts mit seinem Inhalt zu tun hat IPSec-InfrastrukturIPSec-basierte VPN-Netzwerke können mit einer Vielzahl von Cisco-Geräten aufgebaut werden – Cisco-Router, Cisco Secure PIX Firewalls, Cisco Secure VPN-Client-Software und Cisco VPN 3000- und 5000-Serien-Konzentratoren. Cisco-Router verfügen über integrierte VPN-Unterstützung mit entsprechenden umfangreichen Funktionen Cisco-Software unterstützt IOS, was die Komplexität von Netzwerklösungen reduziert und die Gesamtkosten von VPN senkt, während gleichzeitig ein mehrstufiger Schutz der bereitgestellten Dienste ermöglicht wird. Die PIX-Firewall ist eine leistungsstarke Netzwerk-Appliance, die Tunnel-Endpunkte bedienen kann und ihnen einen hohen Durchsatz und überlegene Firewall-Funktionalität bietet. Die CiscoSecure VPN-Client-Software unterstützt die strengsten Fernzugriffs-VPN-Anforderungen für E-Commerce- und mobile Zugriffsanwendungen, bietet eine vollständige Implementierung von IPSec-Standards und gewährleistet eine zuverlässige Interoperabilität zwischen Cisco-Routern und PIX-Firewalls.So funktioniert IPSecIPSec stützt sich auf eine Reihe von Technologien und Verschlüsselungsmethoden, aber IPSec kann im Allgemeinen als die folgenden Hauptschritte betrachtet werden:
IPsec ist kein einzelnes Protokoll, sondern ein System von Protokollen zum Schutz von Daten auf der Netzwerkebene von IP-Netzwerken. In diesem Artikel wird die Theorie der Verwendung von IPsec zum Erstellen eines VPN-Tunnels beschrieben. EinführungVPN basierend auf IPsec-Technologie kann in zwei Teile unterteilt werden:
Der erste Teil (IKE) ist die Verhandlungsphase, in der die beiden VPN-Punkte auswählen, welche Methoden zum Schutz des zwischen ihnen gesendeten IP-Verkehrs verwendet werden. Darüber hinaus wird IKE auch zur Verwaltung von Verbindungen verwendet, indem für jede Verbindung das Konzept der Security Associations (SA) eingeführt wird. SAs zeigen nur in eine Richtung, daher verwendet eine typische IPsec-Verbindung zwei SAs. Der zweite Teil sind diejenigen IP-Daten, die vor der Übertragung mit den im ersten Teil vereinbarten Methoden (IKE) verschlüsselt und authentifiziert werden müssen. Es können verschiedene IPsec-Protokolle verwendet werden: AH, ESP oder beide. Der Ablauf zum Aufbau eines VPN über IPsec lässt sich kurz wie folgt beschreiben:
IKE, Internet-SchlüsselaustauschUm Daten zu verschlüsseln und zu authentifizieren, müssen Sie die Verschlüsselungs-/Authentifizierungsmethode (Algorithmus) und die darin verwendeten Schlüssel auswählen. Die Aufgabe des Internet Key Exchange-Protokolls (IKE) besteht in diesem Fall darin, „Sitzungsschlüssel“-Daten zu verteilen und sich auf Algorithmen zu einigen, die die Daten zwischen VPN-Punkten schützen. Die Hauptaufgaben von IKE:
IKE verfolgt die Verbindungen, indem es jeder von ihnen eine bestimmte Sicherheitszuordnung (SA) zuweist. Die SA beschreibt die Parameter einer bestimmten Verbindung, einschließlich des IPsec-Protokolls (AH/ESP oder beides), Sitzungsschlüssel, die für die Verschlüsselung/Entschlüsselung und/oder Authentifizierung von Daten verwendet werden. SA ist unidirektional, sodass pro Verbindung mehrere SAs verwendet werden. Wenn nur ESP oder AH verwendet wird, werden in den meisten Fällen nur zwei SAs für jede der Verbindungen erstellt, eine für eingehenden Datenverkehr und eine für ausgehenden Datenverkehr. Wenn ESP und AH zusammen verwendet werden, sind für SA vier erforderlich. Der IKE-Aushandlungsprozess durchläuft mehrere Phasen (Phasen). Zu diesen Phasen gehören:
IKE- und IPsec-Verbindungen sind in ihrer Dauer (in Sekunden) und in der übertragenen Datenmenge (in Kilobyte) begrenzt. Dies geschieht zur Erhöhung der Sicherheit. Um IKE auszuhandeln, wird das Konzept des IKE-Vorschlags eingeführt – ein Vorschlag zum Schutz von Daten. Der VPN-Punkt, der die IPsec-Verbindung initiiert, sendet eine Liste (Satz), die verschiedene Methoden zum Sichern der Verbindung angibt. Phase 1 IKE – IKE-Sicherheitsverhandlung (ISAKMP-Tunnel) Phase 2 IKE – IPsec-Sicherheitsverhandlung Wenn der Mechanismus verwendet wird Perfektes Weiterleitungsgeheimnis (PFS), dann wird für jede Phase-2-Verhandlung ein neuer Diffie-Hellman-Schlüsselaustausch verwendet. Durch eine geringfügige Reduzierung der Betriebsgeschwindigkeit stellt dieses Verfahren sicher, dass die Sitzungsschlüssel unabhängig voneinander sind, was die Sicherheit erhöht, da selbst wenn einer der Schlüssel kompromittiert wird, er nicht zur Auswahl des Rests verwendet werden kann. Für die zweite Phase der IKE-Aushandlung gibt es nur einen Betriebsmodus, den sogenannten Schnellmodus. Während des Verhandlungsprozesses der zweiten Phase werden drei Nachrichten ausgetauscht. Am Ende der zweiten Phase wird eine VPN-Verbindung aufgebaut. IKE-Optionen.
IKE-Authentifizierungsmethoden
IPsec-ProtokolleZum Schutz übertragener Daten werden IPsec-Protokolle verwendet. Die Auswahl des Protokolls und seiner Schlüssel erfolgt während der IKE-Aushandlung. AH (Authentifizierungsheader)AH bietet die Möglichkeit, übertragene Daten zu authentifizieren. Dazu wird eine kryptografische Hash-Funktion in Bezug auf die im IP-Paket enthaltenen Daten verwendet. Die Ausgabe dieser Funktion (der Hash) wird zusammen mit dem Paket gesendet und ermöglicht es dem Remote-VPN-Punkt, die Integrität des ursprünglichen IP-Pakets zu bestätigen und zu bestätigen, dass es unterwegs nicht geändert wurde. Zusätzlich zu den Daten des IP-Pakets authentifiziert AH auch einen Teil seines Headers. Im Transportmodus bettet AH seinen Header nach dem ursprünglichen IP-Paket ein. ESP (Encapsulated Security Payload)Das ESP-Protokoll wird zur Verschlüsselung, Authentifizierung oder beidem in Bezug auf ein IP-Paket verwendet. Im Transportmodus fügt das ESP-Protokoll seinen Header nach dem ursprünglichen IP-Header ein. Zwei Hauptunterschiede zwischen ESP und AH:
Arbeiten hinter NAT (NAT Traversal)
NAT Traversal wird nur verwendet, wenn beide Endpunkte es unterstützen. Sobald die Endpunkte feststellen, dass NAT-Traversal erforderlich ist, wird die IKE-Aushandlung von UDP-Port 500 auf Port 4500 verschoben. Dies geschieht, weil einige Geräte die IKE-Sitzung auf Port 500 bei Verwendung von NAT nicht korrekt verarbeiten. |
Beliebt:
Neu
- Einen Rahmen einfügen. Rahmen erstellen. Bereitstellung eines Noframes-Fallbacks
- Windows-Systemwiederherstellung Endlose automatische Wiederherstellungsvorbereitung
- Reparieren eines Flash-Laufwerks mit Programmen So reparieren Sie einen USB-Anschluss an einem Laptop
- Die Festplattenstruktur ist beschädigt; Lesen ist nicht möglich, was soll ich tun?
- Was ist Festplatten-Cache-Speicher und warum wird er benötigt? Wofür ist die Cache-Größe verantwortlich?
- Woraus besteht ein Computer?
- Die Struktur der Systemeinheit – welche Komponenten für den Betrieb des Computers verantwortlich sind. Merkmale der internen Geräte der Systemeinheit
- So wandeln Sie eine Festplatte in eine SSD um
- Eingabegeräte umfassen
- Typisierte Programmiersprache Was tun mit all diesen Variablentypen?