خانه - تلویزیون هوشمند
IPsec VPN. مبانی
شبکه، یک تونل امن (شکل 5.9)، که از طریق آن داده های محرمانه یا حساس منتقل می شود. چنین تونلی با استفاده از روش های رمزنگاری برای محافظت از اطلاعات ایجاد می شود.

پروتکل در لایه شبکه مدل OSI عمل می کند و بر این اساس، برای برنامه ها "شفاف" است. به عبارت دیگر، برای برنامه های کاربردی (مانند وب سرور، مرورگر، DBMS، و غیره) تأثیری بر اینکه داده های ارسال شده با استفاده از IPSec محافظت می شود یا خیر، تأثیری ندارد.

سیستم عامل خانواده ویندوز 2000 و بالاتر دارای پشتیبانی داخلی از پروتکل IPSec هستند. از دیدگاه مدل امنیتی چند لایه، این پروتکل یک ابزار امنیتی در سطح شبکه است.


برنج. 5.9.

معماری IPSec باز است، که به ویژه امکان استفاده از الگوریتم‌ها و پروتکل‌های رمزنگاری جدید را فراهم می‌کند، به عنوان مثال، آنهایی که استانداردهای ملی را برآورده می‌کنند تا از داده‌های ارسالی محافظت کنند. برای انجام این کار، لازم است که طرفین تعامل از این الگوریتم‌ها حمایت کنند و چنین خواهند بود به صورت استاندارددر توضیحات پارامترهای اتصال ثبت شده است.

فرآیند انتقال امن داده ها توسط قوانین امنیتی اتخاذ شده در سیستم کنترل می شود. پارامترهای تونل ایجاد شده توسط یک ساختار اطلاعاتی به نام زمینه امنیتی یا انجمن امنیتی (از انجمن امنیت انگلیسی، خلاصه SA) توصیف می شود. همانطور که در بالا ذکر شد، IPSec مجموعه ای از پروتکل ها است و ترکیب SA ممکن است بسته به پروتکل خاص متفاوت باشد. SA شامل:

  • آدرس IP گیرنده؛
  • نشانه ای از پروتکل های امنیتی مورد استفاده در هنگام انتقال داده ها؛
  • کلیدهای لازم برای رمزگذاری و تولید درج تقلیدی (در صورت نیاز)؛
  • نشانه ای از روش قالب بندی که نحوه ایجاد سرفصل ها را تعیین می کند.
  • شاخص پارامتر امنیتی (از انگلیسی Security Parameter Index، به اختصار SPI) - یک شناسه که به شما امکان می دهد SA مورد نظر را پیدا کنید.

به طور معمول، زمینه امنیتی یک جهته است و از دو SA برای انتقال داده ها از طریق تونل در هر دو جهت استفاده می شود. هر میزبان پایگاه داده SA مخصوص به خود را دارد که عنصر مورد نیاز بر اساس SPI یا آدرس IP گیرنده انتخاب می شود.

دو پروتکل موجود در IPSec عبارتند از:

  1. پروتکل هدر احراز هویت- AH (از انگلیسی Authentication Header)، که تایید یکپارچگی و احراز هویت داده های ارسال شده را فراهم می کند. آخرین نسخهپروتکل در RFC 4302 توضیح داده شده است (قبلی - RFC 1826، 2402).
  2. محصور کردن پروتکل حفاظت از داده - ESP (از انگلیسی. محصور کردن محموله امنیتی) - محرمانه بودن را فراهم می کند و، به صورت اختیاری، می تواند بررسی یکپارچگی و احراز هویت، شرح داده شده در RFC 4303 (قبلی - RFC 1827، 2406) را ارائه دهد.

هر دوی این پروتکل ها دو حالت عملیاتی دارند - حمل و نقل و تونل، دومی به عنوان اصلی تعریف شده است. حالت تونلاگر حداقل یکی از گره های اتصال یک دروازه امنیتی باشد استفاده می شود. در این حالت یک هدر IP جدید ایجاد می شود و بسته IP اصلی به طور کامل در بسته جدید کپسوله می شود.

حالت حمل و نقلبر اتصال میزبان به میزبان متمرکز شده است. هنگام استفاده از ESP در حالت انتقال، فقط داده های بسته IP محافظت می شود، هدر تحت تأثیر قرار نمی گیرد. هنگام استفاده از AH، حفاظت به داده ها و بخشی از فیلدهای هدر گسترش می یابد. حالت های عملیاتی با جزئیات بیشتر در زیر توضیح داده شده است.

پروتکل AH

در IP ver.4، هدر احراز هویت بعد از هدر IP قرار می گیرد. بیایید بسته IP اصلی را به عنوان ترکیبی از یک هدر IP، یک هدر پروتکل سطح بعدی (معمولاً TCP یا UDP، در شکل 5.10 ULP - از پروتکل سطح بالا) و داده تصور کنیم.


برنج. 5.10.

فرمت هدر ESP را در نظر بگیرید (شکل 5.13). با دو مقدار 32 بیتی شروع می شود - SPIو SN. نقش آنها مانند پروتکل AH است - SPI SA مورد استفاده برای ایجاد این تونل را شناسایی می کند. SN- به شما امکان می دهد در برابر پخش مجدد بسته ها محافظت کنید. SNو SPIرمزگذاری نشده اند

فیلد بعدی قسمتی است که حاوی داده های رمزگذاری شده است. بعد از آنها یک قسمت نگهدارنده قرار دارد که برای تراز کردن طول فیلدهای رمزگذاری شده با مقداری که مضربی از اندازه بلوک الگوریتم رمزگذاری است مورد نیاز است.


برنج. 5.12.


برنج. 5.13.

بعد از مکان نگهدار، فیلدهایی وجود دارد که شامل طول مکان نگهدار و نشانی از پروتکل سطح بالاتر است. چهار فیلد فهرست شده (داده، مکان نگهدار، طول، پروتکل بعدی) با رمزگذاری محافظت می شوند.

اگر از ESP برای احراز هویت داده ها نیز استفاده شود، بسته با یک فیلد با طول متغیر حاوی ICV به پایان می رسد. برخلاف AH، در ESP، هنگام محاسبه مقدار imitovsert، فیلدهای هدر IP (جدید - برای حالت تونل، اصلاح شده قدیمی - برای حمل و نقل) در نظر گرفته نمی شود.

در اشتراک گذاریپروتکل های AH و ESP، بعد از هدر IP می آید AH، پس از آن - ESP. در این مورد، ESP مشکلات اطمینان از محرمانه بودن، AH - اطمینان از یکپارچگی و احراز هویت منبع اتصال را حل می کند.

بیایید تعدادی از مسائل اضافی مربوط به استفاده از IPSec را در نظر بگیریم. بیایید با جایی شروع کنیم که اطلاعات مربوط به پارامترهای اتصال - SA - از کجا آمده است. ایجاد یک پایگاه SA می تواند به روش های مختلفی انجام شود. به طور خاص، می توان آن را ایجاد کرد مدیر امنیتیبه صورت دستی یا تولید شده با استفاده از پروتکل های خاص - SKIP، ISAKMP ( امنیت اینترنتپروتکل انجمن و مدیریت کلید) و IKE (مبادله کلید اینترنت).

IPSec و NAT

هنگام اتصال شبکه های سازمانی به اینترنت، اغلب از مکانیزم ترجمه آدرس شبکه استفاده می شود - NAT (ترجمه آدرس شبکه). این به شما این امکان را می دهد که تعداد آدرس های IP ثبت شده مورد استفاده در یک شبکه معین را کاهش دهید. آدرس‌های ثبت نشده در شبکه استفاده می‌شوند (معمولاً از محدوده‌هایی که به این منظور اختصاص داده می‌شوند، به عنوان مثال، آدرس‌هایی مانند 192.168.x.x برای شبکه‌های کلاس C). اگر بسته ای از چنین شبکه ای به اینترنت منتقل شود، آنگاه روتری که رابط خارجی آن حداقل یک آدرس IP ثبت شده به آن اختصاص داده شده است، هدر IP را تغییر می دهد. بسته های شبکه، آدرس ثبت شده را جایگزین آدرس های خصوصی کنید. نحوه انجام تعویض در جدول مخصوص ثبت می شود. هنگامی که پاسخ دریافت می شود، جایگزینی معکوس مطابق با جدول انجام می شود و بسته به شبکه داخلی ارسال می شود.

بیایید به مثالی از استفاده از NAT در شکل نگاه کنیم. 5.14. در این مورد، آدرس های خصوصی 192.168.0.x در شبکه داخلی استفاده می شود. از رایانه ای با آدرس 192.168.0.2 تماس شبکه خارجیبه رایانه ای با آدرس 195.242.2.2. اجازه دهید این یک اتصال به یک وب سرور باشد (پروتکل HTTP که از پورت TCP 80 استفاده می کند).

هنگامی که بسته ای از مسیریاب عبور می کند که ترجمه آدرس را انجام می دهد، آدرس IP فرستنده (192.168.0.2) با آدرس جایگزین می شود. رابط خارجیروتر (195.201.82.146)، و ورودی مشابه آنچه در نشان داده شده است

پیشینه تاریخی مختصری از ظهور پروتکل

در سال 1994، هیئت معماری اینترنت (IAB) گزارش "امنیت معماری اینترنت" را منتشر کرد. این سند زمینه های اصلی استفاده از ابزارهای امنیتی اضافی در اینترنت، یعنی محافظت در برابر نظارت غیرمجاز، جعل بسته ها، و کنترل جریان داده را شرح می دهد. از جمله اولین و مهمترین اقدامات حفاظتی، نیاز به توسعه یک مفهوم و مکانیسم های اساسی برای اطمینان از یکپارچگی و محرمانه بودن جریان داده ها بود. از زمان تغییر پروتکل های اساسیخانواده TCP/IP باعث بازسازی کامل اینترنت می شد؛ وظیفه تضمین امنیت تبادل اطلاعات در شبکه های مخابراتی باز بر اساس پروتکل های موجود تعیین شد. بنابراین، مشخصات IP امن، تکمیل کننده پروتکل های IPv4 و IPv6 شروع به ایجاد کرد.

معماری IPSec

IP Security مجموعه ای از پروتکل هایی است که با مسائل مربوط به رمزگذاری، احراز هویت و امنیت در حین انتقال بسته های IP سروکار دارد. اکنون شامل نزدیک به 20 پیشنهاد استاندارد و 18 RFC است.
مشخصات IP Security (که امروزه به نام IPsec شناخته می شود) توسط کارگروه پروتکل امنیت IP IETF توسعه داده شده است. IPsec در ابتدا شامل 3 ویژگی اصلی مستقل از الگوریتم بود که به عنوان RFC منتشر شد: معماری امنیتی IP، سربرگ احراز هویت (AH)، محفظه‌سازی داده‌های رمزگذاری شده (ESP) (RFC1825، 1826، و 1827). لازم به ذکر است که در نوامبر 1998، گروه کاری پروتکل امنیت IP نسخه های جدیدی از این مشخصات را پیشنهاد کرد که در حال حاضر دارای وضعیت استانداردهای اولیه هستند، اینها RFC2401 - RFC2412 هستند. توجه داشته باشید که RFC1825-27 چندین سال است که منسوخ شده و واقعاً استفاده نمی شود. علاوه بر این، چندین مشخصات وابسته به الگوریتم با استفاده از پروتکل های MD5، SHA و DES وجود دارد.

عکس. 1. معماری IPSec

گروه کاری پروتکل امنیت IP نیز در حال توسعه پروتکل های کلیدی مدیریت اطلاعات است. ماموریت این گروه توسعه پروتکل مدیریت کلید اینترنت (IKMP)، یک پروتکل مدیریت کلید در سطح برنامه است که مستقل از پروتکل های امنیتی مورد استفاده است. مفاهیم مدیریت کلید در حال حاضر با استفاده از مشخصات انجمن امنیت اینترنت و پروتکل مدیریت کلید (ISAKMP) و پروتکل تعیین کلید Oakley در حال بررسی هستند. مشخصات ISAKMP مکانیسم‌هایی را برای مذاکره با ویژگی‌های پروتکل‌های مورد استفاده توصیف می‌کند، در حالی که پروتکل Oakley به شما اجازه می‌دهد تا کلیدهای جلسه را بر روی رایانه‌های روی اینترنت نصب کنید. پیش از این، امکانات استفاده از مکانیسم های مدیریت کلیدی پروتکل SKIP نیز در نظر گرفته شده بود، اما اکنون چنین امکاناتی عملاً در هیچ کجا استفاده نمی شود. استانداردهای نوظهور مدیریت اطلاعات کلیدی ممکن است از مراکز توزیع کلیدی مشابه موارد مورد استفاده در Kerberos پشتیبانی کنند. پروتکل های مدیریت کلید برای IPSec مبتنی بر Kerberos در حال حاضر توسط یک سیستم نسبتاً جدید در حال توسعه هستند گروه کاری KINK (مذاکره اینترنتی کلیدها).
تضمین یکپارچگی و محرمانه بودن داده ها در مشخصات IPsec به ترتیب با استفاده از مکانیسم های احراز هویت و رمزگذاری ارائه می شود. دومی به نوبه خود بر اساس توافق اولیه طرفین به اصطلاح تبادل اطلاعات است. "زمینه امنیتی" - الگوریتم های رمزنگاری کاربردی، الگوریتم های مدیریت اطلاعات کلیدی و پارامترهای آنها. مشخصات IPsec برای طرفین امکان تبادل اطلاعات برای پشتیبانی از پروتکل ها و پارامترهای مختلف برای احراز هویت و رمزگذاری بسته های داده و همچنین طرح های مختلف توزیع کلید را فراهم می کند. در این مورد، نتیجه توافق بر روی زمینه امنیتی، ایجاد یک شاخص پارامتر امنیتی (SPI) است که اشاره‌ای به عنصر خاصی از ساختار داخلی طرف تبادل اطلاعات است و مجموعه‌های احتمالی پارامترهای امنیتی را توصیف می‌کند.
اساسا، IPSec، که بخشی جدایی ناپذیر از IPv6 خواهد شد، در لایه سوم، یعنی در لایه شبکه عمل می کند. در نتیجه، بسته های IP ارسال شده به گونه ای شفاف برای برنامه های کاربردی شبکه و زیرساخت محافظت می شوند. بر خلاف SSL (لایه سوکت ایمن) که در لایه 4 (یعنی حمل و نقل) عمل می کند و بیشتر با لایه های بالاتر مدل OSI مرتبط است، IPSec برای ارائه امنیت سطح پایین طراحی شده است.

شکل 2. مدل OSI/ISO

به داده های IP آماده انتقال از طریق مجازی شبکه خصوصی IPSec یک هدر برای شناسایی بسته های محافظت شده اضافه می کند. قبل از انتقال از طریق اینترنت، این بسته ها در داخل بسته های IP دیگر محصور می شوند. IPSec از چندین نوع رمزگذاری، از جمله Data Encryption Standard (DES) و Message Digest 5 (MD5) پشتیبانی می کند.
برای ایجاد یک اتصال ایمن، هر دو شرکت کننده در جلسه باید بتوانند به سرعت در مورد پارامترهای امنیتی، مانند الگوریتم ها و کلیدهای احراز هویت به توافق برسند. IPSec از دو نوع طرح مدیریت کلیدی پشتیبانی می کند که از طریق آن شرکت کنندگان می توانند پارامترهای جلسه را مورد مذاکره قرار دهند. این پشتیبانی دوگانه در یک زمان باعث ایجاد اصطکاک در گروه کاری IETF شد.
با نسخه فعلی IP، IPv4، می‌توان از پروتکل مدیریت کلید انجمن امن اینترنت (ISAKMP) یا مدیریت کلید ساده برای پروتکل اینترنت استفاده کرد. با نسخه جدید IP، IPv6، باید از ISAKMP، که اکنون با نام IKE شناخته می شود، استفاده کند، اگرچه امکان استفاده از SKIP منتفی نیست. با این حال، باید در نظر داشت که SKIP برای مدت طولانی به عنوان کاندیدای مدیریت کلیدی مطرح نبوده و در سال 1997 از لیست نامزدهای احتمالی حذف شده است.

هدرهای AH و ESP

هدر احراز هویت AH

سربرگ احراز هویت (AH) یک هدر اختیاری رایج است و معمولاً بین هدر اصلی بسته IP و فیلد داده قرار دارد. وجود AH به هیچ وجه بر روند انتقال اطلاعات از حمل و نقل و سطوح بالاتر تأثیر نمی گذارد. هدف اصلی و تنها AH ارائه حفاظت در برابر حملات مربوط به تغییر غیر مجازمحتویات بسته، از جمله از جایگزینی آدرس لایه شبکه منبع. پروتکل های سطح بالاتر باید برای تأیید صحت داده های دریافتی اصلاح شوند.
فرمت AH بسیار ساده است و از یک سربرگ 96 بیتی و داده با طول متغیر متشکل از کلمات 32 بیتی تشکیل شده است. نام فیلدها محتویات خود را نسبتاً واضح منعکس می‌کنند: Next Header سربرگ بعدی را نشان می‌دهد، Payload Len طول بسته را نشان می‌دهد، SPI یک اشاره‌گر به زمینه امنیتی است، و Sequence Number Field حاوی شماره دنباله بسته است.

شکل 3. فرمت هدر AH

شماره توالی بسته به عنوان بخشی از فرآیند بازنگری مشخصات IPsec در سال 1997 به AH معرفی شد. مقدار این فیلد توسط فرستنده ایجاد می شود و برای محافظت در برابر حملات مربوط به استفاده مجددداده های فرآیند احراز هویت از آنجایی که اینترنت ترتیب تحویل بسته ها را تضمین نمی کند، گیرنده باید اطلاعاتی را در مورد حداکثر تعداد توالی یک بسته تأیید شده با موفقیت و اینکه آیا تعدادی از بسته های حاوی شماره های ترتیب قبلی دریافت شده اند (معمولاً 64) ذخیره کند.
برخلاف الگوریتم‌های محاسبه جمع‌بندی که در پروتکل‌ها برای انتقال اطلاعات از طریق خطوط ارتباطی سوئیچ یا کانال‌های شبکه محلی استفاده می‌شوند و با هدف تصحیح خطاهای تصادفی در رسانه انتقال، مکانیسم‌های تضمین یکپارچگی داده‌ها در شبکه‌های مخابراتی باز باید ابزارهای حفاظتی در برابر تغییرات هدفمند داشته باشند. یکی از این مکانیسم ها استفاده ویژه از الگوریتم MD5 است: در طول تشکیل AH، یک تابع هش به طور متوالی از اتحاد خود بسته و مقداری کلید از قبل توافق شده، و سپس از اتحاد نتیجه به دست آمده و کلید تبدیل شده این مکانیسمپیش فرض برای اطمینان از این است که همه پیاده سازی های IPv6 حداقل یک الگوریتم مشترک دارند که مشمول محدودیت های صادراتی نیست.

کپسوله سازی داده های ESP رمزگذاری شده

هنگامی که از کپسوله کردن داده های رمزگذاری شده استفاده می شود، هدر ESP آخرین سرصفحه اختیاری "قابل مشاهده" در بسته است. از آنجایی که هدف اصلی ESP تضمین حریم خصوصی داده ها است، انواع متفاوتاطلاعات ممکن است به استفاده از الگوریتم‌های رمزگذاری متفاوت نیاز داشته باشد. در نتیجه، قالب ESP بسته به الگوریتم‌های رمزنگاری مورد استفاده می‌تواند دستخوش تغییرات قابل توجهی شود. با این حال، فیلدهای اجباری زیر را می توان متمایز کرد: SPI، که زمینه امنیتی را نشان می دهد، و فیلد شماره ترتیبی، حاوی شماره دنباله بسته. فیلد "ESP Authentication Data" (چک جمع) در هدر ESP اختیاری است. گیرنده بسته ESP هدر ESP را رمزگشایی می کند و از پارامترها و داده های الگوریتم رمزگذاری اعمال شده برای رمزگشایی اطلاعات لایه انتقال استفاده می کند.

شکل 4. فرمت هدر ESP

دو حالت استفاده از ESP و AH (و همچنین ترکیب آنها) وجود دارد - حمل و نقل و تونل:
حالت انتقال برای رمزگذاری فیلد داده یک بسته IP حاوی پروتکل های لایه انتقال (TCP، UDP، ICMP) استفاده می شود که به نوبه خود حاوی اطلاعات سرویس برنامه است. یک مثال از یک برنامه کاربردی حالت حمل و نقل، انتقال است پست الکترونیک. تمام گره های میانی در مسیر یک بسته از فرستنده تا گیرنده فقط استفاده می کنند باز کردن اطلاعاتلایه شبکه و احتمالاً برخی از هدرهای بسته اختیاری (در IPv6). نقطه ضعف حالت انتقال فقدان مکانیسم هایی برای پنهان کردن فرستنده و گیرنده خاص یک بسته و همچنین توانایی تجزیه و تحلیل ترافیک است. نتیجه چنین تحلیلی می تواند اطلاعاتی در مورد حجم و جهت انتقال اطلاعات، حوزه های مورد علاقه مشترکان و موقعیت مدیران باشد.
حالت تونل کل بسته، از جمله هدر لایه شبکه را رمزگذاری می کند. حالت تونل در صورتی استفاده می شود که لازم باشد تبادل اطلاعات سازمان با دنیای خارج پنهان شود. در این حالت، فیلدهای آدرس هدر لایه شبکه یک بسته با استفاده از حالت تونل پر می شود. دیواره آتشسازمان ها و حاوی اطلاعاتی در مورد فرستنده خاص بسته نیستند. هنگام انتقال اطلاعات از دنیای خارج به شبکه محلیسازمان به عنوان آدرس مقصد استفاده می شود آدرس شبکهدیواره آتش. پس از اینکه فایروال هدر لایه اولیه شبکه را رمزگشایی کرد، بسته به گیرنده ارسال می شود.

انجمن های امنیتی

یک انجمن امنیتی (SA) اتصالی است که خدمات امنیتی را برای ترافیکی که از آن عبور می کند ارائه می دهد. دو کامپیوتر در هر طرف SA، حالت، پروتکل، الگوریتم‌ها و کلیدهای مورد استفاده در SA را ذخیره می‌کنند. هر SA فقط در یک جهت استفاده می شود. ارتباط دو طرفه به دو SA نیاز دارد. هر SA یک حالت و پروتکل را پیاده سازی می کند. بنابراین، اگر نیاز به استفاده از دو پروتکل برای یک بسته (مانند AH و ESP) باشد، دو SA مورد نیاز است.

خط مشی امنیتی

خط مشی امنیتی در SPD (پایگاه داده سیاست امنیتی) ذخیره می شود. SPD می تواند یکی از سه اقدام را برای بسته داده مشخص کند: بسته را دور بیندازید، بسته را با استفاده از IPSec پردازش نکنید یا بسته را با استفاده از IPSec پردازش کنید. در مورد دوم، SPD همچنین نشان می دهد که کدام SA باید استفاده شود (البته اگر SA مناسب قبلا ایجاد شده باشد) یا نشان می دهد که با چه پارامترهایی باید SA جدید ایجاد شود.
SPD یک مکانیسم کنترل بسیار انعطاف پذیر است که اجازه می دهد تا بسیار مدیریت خوبپردازش هر بسته بسته ها بر اساس تعداد زیادی فیلد طبقه بندی می شوند و SPD ممکن است برخی یا همه فیلدها را برای تعیین اقدام مناسب بررسی کند. این می‌تواند منجر به این شود که تمام ترافیک بین دو ماشین با استفاده از یک SA منفرد یا SAهای جداگانه برای هر برنامه یا حتی برای هر اتصال TCP استفاده شود.

پروتکل ISAKMP/Oakley

پروتکل ISAKMP تعریف می کند ساختار کلیپروتکل هایی که برای ایجاد SA و انجام سایر عملکردهای مدیریت کلیدی استفاده می شوند. ISAKMP از چندین Domain of Interpretation (DOI) پشتیبانی می کند که یکی از آنها IPSec-DOI است. ISAKMP یک پروتکل کامل تعریف نمی کند، بلکه "بلوک های ساختمانی" را برای DOI های مختلف و پروتکل های تبادل کلید فراهم می کند.
پروتکل Oakley یک پروتکل کشف کلید است که از الگوریتم جایگزینی کلید Diffie-Hellman استفاده می کند. پروتکل Oakley از Prefect Forward Secrecy (PFS) پشتیبانی می کند. وجود PFS به این معنی است که در صورت به خطر افتادن هر کلیدی در سیستم، رمزگشایی تمام ترافیک غیرممکن است.

پروتکل IKE

IKE پروتکل تبادل کلید پیش‌فرض برای ISAKMP، روشن است این لحظهتنها بودن IKE در بالای ISAKMP قرار دارد و تأسیسات واقعی ISAKMP SA و IPSec SA را انجام می دهد. IKE از مجموعه ای از توابع اولیه مختلف برای استفاده در پروتکل ها پشتیبانی می کند. از جمله آنها می توان به تابع هش و تابع شبه تصادفی (PRF) اشاره کرد.
تابع هش یک تابع مقاوم در برابر برخورد است. مقاومت در برابر برخورد به معنای این واقعیت است که یافتن دو پیام متفاوت m1 و m2 غیرممکن است به طوری که H(m1)=H(m2)، که در آن H یک تابع هش است.
در مورد توابع شبه تصادفی، در حال حاضر یک تابع هش به جای PRF های خاص در طراحی HMAC استفاده می شود (HMAC مکانیزم احراز هویت پیام با استفاده از توابع هش است). برای تعیین HMAC، به یک تابع هش رمزنگاری نیاز داریم (بیایید آن را با H مشخص کنیم) و کلید مخفی K. فرض می‌کنیم که H یک تابع درهم‌سازی است، که در آن داده‌ها با استفاده از یک روش فشرده‌سازی که به‌طور متوالی به دنباله‌ای از بلوک‌های داده اعمال می‌شود، هش می‌شوند. طول این بلوک ها را با B نشان می دهیم و طول بلوک های به دست آمده در نتیجه هش را با L (L) نشان می دهیم

iPad = بایت 0x36، تکرار B بار.
opad = بایت 0x5C تکرار B بار.

برای محاسبه HMAC از داده های "متن"، باید عملیات زیر را انجام دهید:

H(K XOR opad، H(K XOR iPad، متن))

از توضیحات بر می آید که IKE از مقادیر HASH برای احراز هویت احزاب استفاده می کند. توجه داشته باشید که HASH در این مورد صرفاً به نام Payload در ISAKMP اشاره دارد و این نام هیچ ارتباطی با محتوای آن ندارد.

حملات به AH، ESP و IKE

همه انواع حملات به اجزای IPSec را می توان به گروه های زیر تقسیم کرد: حملاتی که از منابع محدود سیستم سوء استفاده می کنند (یک مثال معمولی حمله انکار سرویس، انکار سرویس یا حمله DOS)، حملاتی که از ویژگی ها سوء استفاده می کنند. و خطاهای یک پیاده سازی خاص IPSec و در نهایت حملات بر اساس نقاط ضعف خود پروتکل های AH و ESP. حملات صرفا رمزنگاری را می توان نادیده گرفت - هر دو پروتکل مفهوم "تبدیل" را تعریف می کنند، جایی که تمام رمزنگاری پنهان است. اگر الگوریتم رمزنگاری استفاده شده پایدار باشد و تبدیل تعریف شده با آن نقاط ضعف اضافی ایجاد نکند (این همیشه صادق نیست، بنابراین بهتر است قدرت کل سیستم را در نظر بگیریم - Protocol-Transform-Algorithm) از این طرف همه چیز خوب است چه چیزی باقی می ماند؟ Replay Attack - با استفاده از Sequence Number تراز می شود (در یک مورد واحد این کار نمی کند - هنگام استفاده از ESP بدون احراز هویت و بدون AH). علاوه بر این، ترتیب اقدامات (ابتدا رمزگذاری، سپس احراز هویت) رد سریع بسته‌های «بد» را تضمین می‌کند (علاوه بر این، طبق تحقیقات اخیر در دنیای رمزنگاری، این ترتیب اقدامات امن‌ترین است؛ البته در برخی، ترتیب معکوس موارد بسیار خاص، می‌تواند منجر به حفره‌های امنیتی بالقوه شود؛ خوشبختانه، نه SSL، نه IKE، و نه دیگر پروتکل‌های رایج «اول احراز هویت، بعداً رمزگذاری» برای این موارد خاص اعمال نمی‌شوند و بنابراین این حفره‌ها را ندارند). آنچه باقی می ماند حمله Denial-Of-Service است.

همانطور که می دانید این حمله ای است که هیچ دفاع کاملی از آن وجود ندارد. با این حال، رد سریع بسته های بد و عدم واکنش خارجی به آنها (طبق RFC) امکان مقابله کم و بیش با این حمله را به خوبی فراهم می کند. در اصل، اکثر (اگر نه همه) حملات شبکه شناخته شده (خریدن، جعل، ربودن، و غیره) با موفقیت توسط AH و ESP زمانی که به درستی استفاده شوند، مقاومت می کنند. با IKE کمی پیچیده تر است. پروتکل بسیار پیچیده است و تجزیه و تحلیل آن دشوار است. علاوه بر این، به دلیل اشتباهات املایی (در فرمول محاسبه HASH_R) هنگام نوشتن آن و راه حل های نه کاملاً موفق (همان HASH_R و HASH_I)، حاوی چندین "حفره" بالقوه است (به ویژه، در مرحله اول، نه همه Payloads در پیام ها تأیید می شوند)، با این حال، آنها خیلی جدی نیستند و حداکثر منجر به امتناع از برقراری ارتباط می شوند. IKE کم و بیش با موفقیت از خود در برابر حملاتی مانند پخش مجدد، جعل، استشمام کردن، ربودن محافظت می کند. با رمزنگاری تا حدودی پیچیده تر است - مانند AH و ESP به طور جداگانه انجام نمی شود، اما در خود پروتکل پیاده سازی می شود. با این حال، اگر از الگوریتم‌های پایدار و الگوریتم‌های اولیه (PRF) استفاده می‌کنید، هیچ مشکلی وجود ندارد. تا حدودی می توان به عنوان ضعف IPsec در نظر گرفت که DES به عنوان تنها الگوریتم رمزنگاری اجباری در مشخصات فعلی نشان داده شده است (این برای ESP و IKE صادق است) که 56 بیت از کلید آن دیگر کافی در نظر گرفته نمی شود. . با این حال، این یک ضعف کاملاً رسمی است - مشخصات خود مستقل از الگوریتم هستند و تقریباً همه فروشندگان معروف مدت‌هاست که 3DES را پیاده‌سازی کرده‌اند (و برخی قبلاً AES را پیاده‌سازی کرده‌اند). بنابراین، اگر به درستی اجرا شود، "خطرناک‌ترین" حمله باقی می‌ماند. خود داری از خدمات .

ارزیابی پروتکل IPSec

پروتکل IPSec نظرات متفاوتی از کارشناسان دریافت کرده است. از یک طرف، ذکر شده است که پروتکل IPSec بهترین پروتکل در بین سایر پروتکل های توسعه یافته قبلی برای محافظت از داده های منتقل شده از طریق شبکه (از جمله PPTP توسعه یافته توسط مایکروسافت) است. به گفته طرف مقابل، پیچیدگی و افزونگی بیش از حد پروتکل وجود دارد. بنابراین، نیلز فرگوسن و بروس اشنایر در کار خود "A Cryptographic Evaluation of IPsec" خاطرنشان کردند که تقریباً در تمام اجزای اصلی IPsec مشکلات امنیتی جدی پیدا کردند. این نویسندگان همچنین خاطرنشان می کنند که مجموعه پروتکل نیازمند بهبود قابل توجهی است تا بتواند سطح خوبی از امنیت را ارائه دهد.

(The Internet Key Exchange (IKE)) - تبادل کلید.

  • RFC 2410 (الگوریتم رمزگذاری NULL و استفاده از آن با IPsec) - الگوریتم رمزگذاری تهی و استفاده از آن.
  • RFC 2411 (نقشه راه سند امنیت IP) - توسعه بیشتر استاندارد.
  • RFC 2412 (پروتکل تعیین کلید OAKLEY) - تأیید انطباق کلید.
  • معماری IPsec

    پروتکل های IPsec، بر خلاف سایر پروتکل های معروف SSL و TLS، در لایه شبکه (لایه 3 مدل OSI) عمل می کنند. این باعث می شود IPsec انعطاف پذیرتر شود به طوری که می توان از آن برای محافظت از پروتکل های مبتنی بر TCP و UDP استفاده کرد. IPsec می تواند برای تامین امنیت بین دو میزبان IP، بین دو دروازه امنیتی یا بین یک میزبان IP و یک دروازه امنیتی استفاده شود. پروتکل یک "روبنا" در بالای پروتکل IP است و بسته های IP تولید شده را به روشی که در زیر توضیح داده شده پردازش می کند. IPsec می تواند یکپارچگی و/یا محرمانه بودن داده های منتقل شده از طریق شبکه را تضمین کند.

    IPsec از پروتکل های زیر برای انجام عملکردهای مختلف استفاده می کند:

    • Authentication Header (AH) یکپارچگی اتصال مجازی (داده های ارسالی)، احراز هویت منبع اطلاعات و یک عملکرد اضافی برای جلوگیری از ارسال مجدد بسته را تضمین می کند.
    • محفظه بار امنیتی (ESP) می تواند محرمانه بودن (رمزگذاری) اطلاعات ارسال شده را تضمین کند و جریان ترافیک محرمانه را محدود کند. علاوه بر این، می‌تواند یکپارچگی اتصال مجازی (داده‌های ارسال شده)، احراز هویت منبع اطلاعات و عملکرد اضافی جلوگیری از ارسال مجدد بسته را فراهم کند (هر زمان که از ESP استفاده می‌شود، باید از یک یا مجموعه دیگری از داده‌های سرویس‌های امنیتی استفاده شود)
    • انجمن های امنیتی (SAs) مجموعه ای از الگوریتم ها و داده ها را ارائه می دهند که پارامترهای مورد نیاز برای عملکرد AH و/یا ESP را فراهم می کند. انجمن امنیت اینترنت و پروتکل مدیریت کلید (ISAKMP) مبنایی را برای احراز هویت و تبادل کلید فراهم می کند و صحت کلیدها را تأیید می کند.

    انجمن امنیت

    مفهوم "اتصال مجازی امن" (SA، "Security Association") برای معماری IPsec اساسی است. SA یک اتصال سیمپلکس است که برای حمل ترافیک مناسب روی آن شکل می گیرد. هنگام اجرای سرویس های امنیتی، یک SA بر اساس استفاده از پروتکل های AH یا ESP (یا هر دو به طور همزمان) تشکیل می شود. SA مطابق با مفهوم اتصال بین ترمینال (نقطه به نقطه) تعریف شده است و می تواند در دو حالت کار کند: حالت حمل و نقل (RTR) و حالت تونل زنی (RTU). حالت انتقال با SA بین دو گره IP پیاده سازی می شود. در حالت تونل سازی، SA یک تونل IP را تشکیل می دهد.

    همه SA ها در SADB (پایگاه داده های انجمن های امنیتی) ماژول IPsec ذخیره می شوند. هر SA دارای یک نشانه منحصر به فرد است که از سه عنصر تشکیل شده است:

    • شاخص پارامتر امنیتی (SPI)
    • آدرس های IP مقصد
    • شناسه پروتکل امنیتی (ESP یا AH)

    ماژول IPsec با داشتن این سه پارامتر، می تواند یک ورودی در SADB برای یک SA خاص پیدا کند. لیست اجزای SA شامل:

    شماره سریالمقدار 32 بیتی که برای تشکیل فیلد استفاده می شود شماره ترتیبدر هدرهای AH و ESP. سرریز شمارنده شماره دنبالهپرچمی که نشان می دهد شمارنده شماره دنباله سرریز شده است. پنجره ای برای سرکوب حملات تکراریبرای تعیین ارسال مجدد بسته استفاده می شود. اگر مقدار در فیلد شماره ترتیبدر محدوده مشخص شده قرار نمی گیرد، بسته از بین می رود. اطلاعات قالگوریتم احراز هویت مورد استفاده، کلیدهای مورد نیاز، طول عمر کلید و سایر پارامترها. اطلاعات ESPالگوریتم های رمزگذاری و احراز هویت، کلیدهای مورد نیاز، پارامترهای اولیه (به عنوان مثال، IV)، طول عمر کلید و سایر پارامترها حالت عملیات IPsecتونل یا حمل و نقل MTUحداکثر اندازه بسته ای که می تواند از طریق یک کانال مجازی بدون تکه تکه شدن منتقل شود.

    از آنجایی که اتصالات مجازی امن (SA) ساده هستند، حداقل دو SA برای سازماندهی یک کانال دوبلکس مورد نیاز است. علاوه بر این، هر پروتکل (ESP/AH) باید SA مخصوص به خود را برای هر جهت داشته باشد، یعنی ترکیب AH+ESP به چهار SA نیاز دارد. همه این داده ها در SADB قرار دارند.

    • AH: الگوریتم احراز هویت.
    • AH: کلید مخفی برای احراز هویت
    • ESP: الگوریتم رمزگذاری
    • ESP: کلید مخفی رمزگذاری.
    • ESP: از احراز هویت (بله/خیر) استفاده کنید.
    • گزینه هایی برای تعویض کلید
    • محدودیت های مسیریابی
    • سیاست فیلتر IP

    علاوه بر پایگاه داده SADB، پیاده سازی های IPsec از پایگاه داده SPD (Security Policy Database) پشتیبانی می کنند. یک ورودی SPD شامل مجموعه ای از مقادیر فیلد هدر IP و فیلدهای هدر پروتکل لایه بالایی است. این فیلدها انتخابگر نامیده می شوند. انتخابگرها برای فیلتر کردن بسته های خروجی به منظور تطبیق هر بسته با یک SA خاص استفاده می شوند. هنگامی که یک بسته تولید می شود، مقادیر فیلدهای مربوطه در بسته (فیلدهای انتخابگر) با موارد موجود در SPD مقایسه می شود. SAهای مربوطه یافت می شوند. SA (در صورت وجود) برای بسته و شاخص پارامتر امنیتی مرتبط با آن (SPI) سپس تعیین می شود. پس از آن عملیات IPsec (عملیات پروتکل AH یا ESP) انجام می شود.

    نمونه هایی از انتخابگرها که در SPD موجود است:

    • نشانی آی پی مقصد
    • آدرس IP فرستنده
    • پروتکل IPsec (AH، ESP یا AH+ESP)
    • پورت های فرستنده و گیرنده

    سربرگ احراز هویت

    سربرگ احراز هویتقالب
    افست اکتت 16 0 1 2 3
    اکتت 16 بیت 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 هدر بعدی بار لن رزرو شده است
    4 32
    8 64 شماره ترتیب
    سی 96 ارزش بررسی یکپارچگی (ICV)
    هدر بعدی(8 بیت) نوع هدر پروتکل که بعد از هدر AH می آید. با استفاده از این فیلد، ماژول IP-sec دریافت کننده پروتکل سطح بالای محافظت شده را می آموزد. معنی این فیلد برای پروتکل های مختلف را می توان در RFC 1700 یافت. بار لن(8 بیت) این فیلد اندازه کل هدر AH را در کلمات 32 بیتی منهای 2 مشخص می کند. اما هنگام استفاده از IPv6، طول هدر باید مضرب 8 بایت باشد. رزرو شده است(16 بیت) رزرو شده است. پر از صفر. شاخص پارامترهای امنیتی(32 بیت) فهرست پارامترهای امنیتی. مقدار این فیلد به همراه آدرس IP مقصد و پروتکل امنیتی (AN-protocol)، اتصال مجازی امن (SA) را برای این بسته مشخص می کند. محدوده مقدار SPI 1...255 توسط IANA محفوظ است. شماره ترتیب(32 بیت) شماره سریال. برای محافظت در برابر ارسال مجدد خدمت می کند. فیلد حاوی یک مقدار پارامتر یکنواخت در حال افزایش است. اگرچه ممکن است گیرنده از سرویس حفاظتی بازپخش بسته انصراف دهد، اما این سرویس اجباری است و همیشه در هدر AH وجود دارد. ماژول IPsec ارسال کننده همیشه از این فیلد استفاده می کند، اما ممکن است گیرنده آن را پردازش نکند. ارزش بررسی یکپارچگی

    از پروتکل AH برای احراز هویت استفاده می‌شود، یعنی تأیید می‌کند که ما با کسی که فکر می‌کنیم در ارتباط هستیم و داده‌هایی که دریافت می‌کنیم در حین انتقال خراب نمی‌شوند.

    پردازش بسته های IP خروجی

    اگر ماژول IPsec ارسال کننده مشخص کند که بسته با یک SA مرتبط است که شامل پردازش AH است، پردازش را آغاز می کند. بسته به حالت (حالت حمل و نقل یا تونل زنی)، هدر AH را به صورت متفاوتی در بسته IP وارد می کند. در حالت انتقال، هدر AH بعد از هدر پروتکل IP و قبل از هدرهای پروتکل لایه بالایی (معمولا TCP یا UDP) قرار می گیرد. در حالت تونل، کل بسته IP اصلی ابتدا توسط هدر AH و سپس توسط هدر پروتکل IP احاطه می شود. این هدر خارجی و هدر بسته IP اصلی داخلی نامیده می شود. پس از این، ماژول IPsec ارسال کننده باید یک شماره سریال تولید کند و آن را در فیلد بنویسد شماره ترتیب. هنگامی که یک SA ایجاد می شود، شماره دنباله روی 0 تنظیم می شود و قبل از ارسال هر بسته IPsec یک عدد افزایش می یابد. علاوه بر این، بررسی می شود که آیا شمارنده وارد یک حلقه شده است یا خیر. اگر به حداکثر مقدار خود رسیده باشد، آنگاه به 0 برمی گردد. اگر از سرویس پیشگیری از پخش مجدد استفاده می شود، هنگامی که شمارنده به حداکثر مقدار خود رسید، ماژول IPsec ارسال کننده SA را بازنشانی می کند. این امر محافظت در برابر ارسال مجدد بسته را تضمین می کند - ماژول IPsec دریافت کننده فیلد را بررسی می کند شماره ترتیبو دریافت مجدد بسته ها را نادیده بگیرید. در مرحله بعد، چک جمع ICV محاسبه می شود. لازم به ذکر است که در اینجا چک‌سام با استفاده از یک کلید مخفی محاسبه می‌شود که بدون آن مهاجم می‌تواند هش را مجدداً محاسبه کند، اما بدون دانستن کلید، نمی‌تواند چک‌سام صحیح را ایجاد کند. الگوریتم های خاص مورد استفاده برای محاسبه ICV را می توان در RFC 4305 یافت. در حال حاضر به عنوان مثال می توان از الگوریتم های HMAC-SHA1-96 یا AES-XCBC-MAC-96 استفاده کرد. پروتکل AH یک جمع کنترل (ICV) را بر اساس فیلدهای زیر بسته IPsec محاسبه می کند:

    • فیلدهای سرصفحه IP که در حین ترجمه اصلاح نشده اند یا به عنوان مهمترین آنها شناخته شده اند
    • هدر AH (فیلدهای: "Next Header"، "Payload Len"، "Reserved"، "SPI"، "Sequence Number"، "Integrity Check Value". فیلد "Integrity Check Value" هنگام محاسبه ICV روی 0 تنظیم می شود.
    • داده های پروتکل لایه بالایی
    اگر یک فیلد در حین انتقال تغییر کند، مقدار آن قبل از محاسبه ICV روی 0 تنظیم می شود. استثناها فیلدهایی هستند که می توانند تغییر کنند، اما مقدار آنها را می توان پس از دریافت پیش بینی کرد. هنگام محاسبه ICV ها با صفر پر نمی شوند. یک نمونه از یک فیلد قابل تغییر، یک فیلد جمع کنترلی است، یک نمونه از یک فیلد قابل تغییر اما از پیش تعریف شده، آدرس IP گیرنده خواهد بود. شرح دقیق تری از اینکه کدام فیلدها هنگام محاسبه ICV در نظر گرفته می شوند را می توان در استاندارد RFC 2402 یافت.

    پردازش بسته های IP ورودی

    پس از دریافت بسته ای حاوی پیام پروتکل AH، ماژول دریافت IPsec با استفاده از آدرس IP گیرنده، پروتکل امنیتی (SA) و شاخص SPI، SADB مربوطه (پایگاه داده های انجمن های امنیتی) را جستجو می کند. اگر SA منطبقی یافت نشد، بسته دور انداخته می شود. اتصال مجازی امن (SA) یافت شده نشان می دهد که آیا از سرویس پیشگیری از پخش مجدد بسته استفاده می شود یا خیر. در مورد نیاز به بررسی میدان شماره ترتیب. در صورت استفاده از سرویس، فیلد بررسی می شود. برای این کار از روش پنجره کشویی استفاده می شود. ماژول IPsec دریافت کننده پنجره ای با عرض W ایجاد می کند. لبه سمت چپ پنجره با حداقل تعداد دنباله مطابقت دارد ( شماره ترتیب) N بسته دریافتی صحیح. بسته با فیلد شماره ترتیبکه حاوی مقداری از N+1 تا N+W است، به درستی پذیرفته شده است. اگر بسته دریافتی در حاشیه سمت چپ پنجره باشد، از بین می رود. سپس ماژول دریافت IPsec ICV را از فیلدهای مربوطه بسته دریافتی با استفاده از الگوریتم احراز هویت که از رکورد SA یاد می گیرد محاسبه می کند و نتیجه را با مقدار ICV واقع در فیلد Integrity Check Value مقایسه می کند. اگر مقدار ICV محاسبه شده با مقدار دریافتی مطابقت داشته باشد، بسته دریافتی معتبر تلقی می شود و برای پردازش IP بیشتر پذیرفته می شود. اگر چک نتیجه منفی داد، بسته دریافت کننده از بین می رود.

    محصور کردن محموله امنیتیقالب
    افست اکتت 16 0 1 2 3
    اکتت 16 بیت 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 شاخص پارامترهای امنیتی (SPI)
    4 32 شماره ترتیب
    8 64 داده های بار
    بالشتک (0-255 هشتت)
    طول پد هدر بعدی
    ارزش بررسی یکپارچگی (ICV)
    شاخص پارامترهای امنیتی(32 بیت) فهرست پارامترهای امنیتی. مقدار این فیلد به همراه آدرس IP مقصد و پروتکل امنیتی (AN-protocol)، اتصال مجازی امن (SA) را برای این بسته مشخص می کند. محدوده مقدار SPI 1...255 توسط IANA برای استفاده در آینده رزرو شده است. شماره ترتیب(32 بیت) شماره سریال. برای محافظت در برابر ارسال مجدد خدمت می کند. فیلد حاوی یک مقدار پارامتر یکنواخت در حال افزایش است. اگرچه ممکن است گیرنده سرویس حفاظت از ارسال مجدد بسته را رد کند، اما همیشه در هدر AH وجود دارد. فرستنده (ماژول IPsec ارسال کننده) باید همیشه از این فیلد استفاده کند، اما ممکن است گیرنده نیازی به پردازش آن نداشته باشد. داده های بار(متغیر) این فیلد حاوی داده هایی مطابق با فیلد Next Header است. این فیلد ضروری است و از تعداد صحیح بایت تشکیل شده است. اگر الگوریتمی که برای رمزگذاری این فیلد استفاده می‌شود، به داده‌هایی برای همگام‌سازی فرآیندهای رمزنگاری نیاز دارد (به عنوان مثال، یک بردار اولیه)، در این صورت ممکن است این فیلد به طور صریح حاوی این داده‌ها باشد. لایه گذاری(0-255 هشتت) اضافه. برای مثال، برای الگوریتم‌هایی که نیاز دارند متن ساده مضربی از تعدادی بایت باشد، مانند اندازه بلوک برای رمزگذاری بلوک، ضروری است. طول پد(8 بیت) اندازه بالشتک (بر حسب بایت). هدر بعدی(8 بیت) این فیلد نوع داده های موجود در قسمت "Payload data" را مشخص می کند. ارزش بررسی یکپارچگیجمع را بررسی کنید. برای IPv6 باید مضرب 8 بایت و برای IPv4 4 بایت باشد.

    پردازش بسته های خروجی IPsec

    اگر ماژول IPsec ارسال کننده تشخیص دهد که بسته با یک SA مرتبط است که به پردازش ESP نیاز دارد، پردازش را آغاز می کند. بسته به حالت (حالت حمل و نقل یا تونل زنی)، بسته IP اصلی متفاوت پردازش می شود. در حالت انتقال، ماژول IPsec فرستنده، پروتکل سطح بالایی (مثلاً TCP یا UDP) را با استفاده از هدر ESP و تریلر ESP بدون تأثیر بر هدر بسته IP منبع، فریم بندی (کپسوله کردن) انجام می دهد. در حالت تونل سازی، بسته IP توسط یک هدر ESP و یک تریلر ESP احاطه شده و سپس توسط یک هدر IP بیرونی احاطه شده است. در مرحله بعد، رمزگذاری انجام می شود - در حالت انتقال، فقط پیام پروتکل بالای لایه زیرین رمزگذاری می شود (یعنی همه چیزهایی که بعد از هدر IP در بسته منبع بود)، در حالت تونل، کل بسته IP منبع. ماژول IPsec ارسالی الگوریتم رمزگذاری و کلید مخفی را از رکورد SA تعیین می کند. استانداردهای IPsec امکان استفاده از الگوریتم های رمزگذاری triple-DES، AES و Blowfish را می دهد. از آنجایی که اندازه متن ساده باید مضربی از تعداد معینی از بایت ها باشد، به عنوان مثال، اندازه بلوک برای الگوریتم های بلوک، padding لازم برای پیام رمزگذاری شده نیز قبل از رمزگذاری انجام می شود. پیام رمزگذاری شده در فیلد قرار می گیرد داده های بار. در زمینه طول پدمتناسب با طول اضافه سپس مانند ق محاسبه می شود شماره ترتیب. پس از آن چک جمع (ICV) محاسبه می شود. چک‌سوم برخلاف پروتکل AH که برخی از فیلدهای هدر IP نیز در هنگام محاسبه آن در نظر گرفته می‌شود، در ESP فقط از فیلدهای بسته ESP منهای فیلد ICV محاسبه می‌شود. قبل از محاسبه جمع کنترلی با صفر پر می شود. الگوریتم محاسبه ICV، مانند پروتکل AH، توسط ماژول IPsec ارسال کننده از رکورد SA که بسته در حال پردازش با آن مرتبط است، آموخته می شود.

    پردازش بسته های IPsec ورودی

    پس از دریافت یک بسته حاوی پیام پروتکل ESP، ماژول دریافت IPsec اتصال مجازی امن مربوطه (SA) را در SADB (پایگاه داده های انجمن های امنیتی) با استفاده از آدرس IP گیرنده، پروتکل امنیتی (ESP) و شاخص SPI جستجو می کند. اگر SA منطبقی یافت نشد، بسته دور انداخته می شود. اتصال مجازی امن (SA) یافت شده نشان می دهد که آیا از سرویس پیشگیری از پخش مجدد بسته استفاده می شود یا خیر. نیاز به بررسی فیلد Sequence Number. در صورت استفاده از سرویس، فیلد بررسی می شود. برای این کار همانند هجری قمری از روش پنجره کشویی استفاده می شود. ماژول IPsec دریافت کننده پنجره ای با عرض W ایجاد می کند. لبه سمت چپ پنجره با حداقل شماره دنباله N بسته دریافتی درست مطابقت دارد. بسته ای با فیلد Sequence Number حاوی مقداری از N+1 تا N+W به درستی دریافت می شود. اگر بسته دریافتی در حاشیه سمت چپ پنجره باشد، از بین می رود. سپس، در صورت استفاده از سرویس احراز هویت، ماژول دریافت IPsec، ICV را از فیلدهای مناسب بسته دریافتی با استفاده از الگوریتم احراز هویت که از رکورد SA یاد می گیرد، محاسبه می کند و نتیجه را با مقدار ICV واقع در فیلد Integrity Check Value مقایسه می کند. اگر مقدار ICV محاسبه شده با مقدار دریافتی مطابقت داشته باشد، بسته دریافتی معتبر در نظر گرفته می شود. اگر چک نتیجه منفی داد، بسته دریافت کننده از بین می رود. سپس بسته رمزگشایی می شود. ماژول دریافت IPsec از رکورد SA یاد می گیرد که کدام الگوریتم رمزگذاری استفاده شده و کلید مخفی. لازم به ذکر است که فرآیند تأیید و رمزگشایی چک‌سوم می‌تواند نه تنها به صورت متوالی، بلکه به صورت موازی نیز انجام شود. در مورد دوم، روال تأیید جمع‌بندی چک باید قبل از فرآیند رمزگشایی به پایان برسد، و اگر بررسی ICV ناموفق باشد، روند رمزگشایی نیز باید خاتمه یابد. این به شما امکان می دهد تا بسته های خراب را به سرعت شناسایی کنید، که به نوبه خود، سطح محافظت در برابر حملات انکار سرویس (حملات DOS) را افزایش می دهد. بعد پیام رمزگشایی شده مطابق با فیلد است هدر بعدیبرای پردازش بیشتر منتقل می شود.

    استفاده

    پروتکل IPsec عمدتا برای سازماندهی تونل های VPN استفاده می شود. در این حالت پروتکل های ESP و AH در حالت تونل زنی عمل می کنند. علاوه بر این، با پیکربندی سیاست های امنیتی به روشی خاص، می توان از پروتکل برای ایجاد یک فایروال استفاده کرد. هدف یک فایروال این است که بسته های عبوری از آن را مطابق با قوانین مشخص شده کنترل و فیلتر می کند. مجموعه ای از قوانین نصب شده است و صفحه نمایش به تمام بسته های عبوری از آن نگاه می کند. اگر بسته های ارسال شده در محدوده این قوانین قرار گیرند، فایروال آنها را بر این اساس پردازش می کند. به عنوان مثال، می تواند بسته های خاصی را رد کند و در نتیجه اتصالات ناامن را متوقف کند. با تنظیم سیاست امنیتی بر این اساس، می توانید برای مثال ترافیک اینترنت را مسدود کنید. برای این کار کافی است ارسال بسته های حاوی پیام های پروتکل HTTP و HTTPS را ممنوع کنید. IPsec همچنین می تواند برای محافظت از سرورها استفاده شود - برای این کار، همه بسته ها دور ریخته می شوند، به جز موارد ضروری برای اجرای صحیح عملکردهای سرور. به عنوان مثال، برای یک وب سرور، می توانید تمام ترافیک به جز اتصالات را از طریق پورت TCP 80 یا از طریق پورت TCP 443 در مواردی که از HTTPS استفاده می شود، مسدود کنید.

    همچنین ببینید

    پیوندها

    • شرح پیکربندی IPSec (cisco.com)

    0 این مقاله مروری بر ابزارهای IP Security (IP Security) و پروتکل‌های IPSec مرتبط موجود در محصولات Cisco که برای ایجاد شبکه‌های خصوصی مجازی (VPN) استفاده می‌شوند، ارائه می‌کند. در این مقاله تعریف می کنیم که IPSEC چیست و چه پروتکل ها و الگوریتم های امنیتی زیربنای IPSEC هستند.

    معرفی

    IP Security مجموعه ای از پروتکل هایی است که با مسائل مربوط به رمزگذاری، احراز هویت و امنیت در حین انتقال بسته های IP سروکار دارد. اکنون شامل نزدیک به 20 پیشنهاد استاندارد و 18 RFC است.

    محصولات Cisco VPN از مجموعه پروتکل IPSec استفاده می کنند که استاندارد صنعتی برای ارائه قابلیت های VPN غنی است. IPSec مکانیزمی را برای انتقال ایمن داده از طریق شبکه های IP ارائه می دهد که از محرمانه بودن، یکپارچگی و قابلیت اطمینان داده های منتقل شده از طریق شبکه های ناامن مانند اینترنت اطمینان می دهد. IPSec قابلیت های VPN زیر را در شبکه های سیسکو فراهم می کند:

    • حریم خصوصی داده ها. فرستنده داده IPSec این توانایی را دارد که بسته ها را قبل از ارسال از طریق شبکه رمزگذاری کند.
    • یکپارچگی داده. یک گیرنده IPSec می‌تواند احراز هویت طرف‌هایی را که با آن ارتباط برقرار می‌کنند (دستگاه‌ها یا نرم‌افزارهایی که تونل‌های IPSec در آنجا شروع و پایان می‌یابند) و بسته‌های IPSec ارسال شده توسط آن طرف‌ها را تأیید کند تا اطمینان حاصل شود که داده‌ها در حین انتقال تغییر نکرده‌اند.
    • احراز هویت منبع داده. گیرنده IPSec این قابلیت را دارد که منبع بسته های IPSec دریافتی خود را احراز هویت کند. این سرویس به سرویس یکپارچگی داده بستگی دارد.
    • حفاظت از پخش مجدد. گیرنده IPSec می تواند بسته های بازپخش شده را شناسایی و رد کند، و از جعل شدن بسته ها یا قرار گرفتن در معرض حملات Man-in-the-Middle جلوگیری کند.

    IPSec مجموعه ای از پروتکل ها و الگوریتم های امنیتی مبتنی بر استاندارد است. فناوری IPSec و پروتکل‌های امنیتی مرتبط با آن مطابق با استانداردهای باز است که توسط کارگروه مهندسی اینترنت (IETF) نگهداری می‌شود و در مشخصات RFC و پیش‌نویس‌های IETF توضیح داده شده است. IPSec در لایه شبکه عمل می کند و امنیت و احراز هویت را برای بسته های IP ارسال شده بین دستگاه های IPSec (طرفین) - مانند روترهای Cisco، فایروال های PIX، مشتریان و متمرکز کننده های Cisco VPN، و بسیاری از محصولات دیگر که از IPSec پشتیبانی می کنند، فراهم می کند. IPSec از مقیاس های بسیار کوچک تا شبکه های بسیار بزرگ پشتیبانی می کند.

    انجمن امنیت (SA)

    IPSec یک راه استاندارد برای احراز هویت و رمزگذاری ارتباطات بین طرفین در ارتباط ارائه می کند. برای ایمن سازی ارتباطات، IPSec از الگوریتم های رمزگذاری و احراز هویت استاندارد (یعنی فرمول های ریاضی) به نام تبدیل استفاده می کند. IPSec از استانداردهای باز برای مذاکره کلید رمزگذاری و مدیریت اتصال استفاده می کند تا قابلیت همکاری بین طرفین را فراهم کند. فن آوری IPSec روش هایی را ارائه می دهد که به طرفین IPSec اجازه می دهد در مورد استفاده توافق شده از خدمات "مذاکره" کنند. IPSec از تداعی های امنیتی برای تعیین پارامترهای مورد مذاکره استفاده می کند.

    انجمن دفاع(Security Association - SA) یک سیاست یا روش مورد توافق برای پردازش داده ها است که قرار است بین دو دستگاه طرف ارتباط رد و بدل شود. یکی از اجزای چنین سیاستی ممکن است الگوریتم مورد استفاده برای رمزگذاری داده ها باشد. هر دو طرف می توانند از الگوریتم یکسانی برای رمزگذاری و رمزگشایی استفاده کنند. پارامترهای SA موثر در پایگاه داده انجمن امنیت (SAD) هر دو طرف ذخیره می شود.

    دو کامپیوتر در هر طرف SA، حالت، پروتکل، الگوریتم‌ها و کلیدهای مورد استفاده در SA را ذخیره می‌کنند. هر SA فقط در یک جهت استفاده می شود. ارتباط دو طرفه به دو SA نیاز دارد. هر SA یک حالت و پروتکل را پیاده سازی می کند. بنابراین، اگر نیاز به استفاده از دو پروتکل برای یک بسته (مانند AH و ESP) باشد، دو SA مورد نیاز است.

    پروتکل IKE (Internet Key Exchange) یک پروتکل ترکیبی است که سرویس خاصی را برای IPSec ارائه می دهد، یعنی احراز هویت طرفین IPSec، مذاکره در مورد پارامترهای ارتباط امنیتی IKE و IPSec، و انتخاب کلیدها برای الگوریتم های رمزگذاری مورد استفاده در IPSec. پروتکل IKE متکی بر پروتکل های انجمن امنیت اینترنت و پروتکل مدیریت کلید (ISAKMP) و پروتکل های Oakley است که برای مدیریت ایجاد و پردازش کلیدهای رمزگذاری مورد استفاده در تبدیل IPSec استفاده می شود. پروتکل IKE همچنین برای ایجاد ارتباطات امنیتی بین طرف های بالقوه IPSec استفاده می شود.
    هر دو IKE و IPSec از تداعی های امنیتی برای تعیین پارامترهای ارتباطی استفاده می کنند.
    IKE از مجموعه ای از توابع اولیه مختلف برای استفاده در پروتکل ها پشتیبانی می کند. از جمله آنها می توان به تابع هش و تابع شبه تصادفی (PRF) اشاره کرد.

    تابع هشیک عملکرد مقاوم در برابر برخورد است. مقاومت در برابر برخورد به این واقعیت اشاره دارد که یافتن دو پیام مختلف m1 و m2 غیرممکن است به طوری که

    H(m1)=H(m2)، که در آن H تابع هش است.

    در مورد توابع شبه تصادفی، در حال حاضر یک تابع هش به جای PRF های خاص در طراحی HMAC استفاده می شود (HMAC مکانیزم احراز هویت پیام با استفاده از توابع هش است). برای تعریف HMAC، ما به یک تابع هش رمزنگاری (بیایید آن را H بنامیم) و یک کلید مخفی K نیاز داریم. فرض می‌کنیم که H یک تابع درهم‌سازی است که در آن داده‌ها با استفاده از یک روش فشرده‌سازی به‌طور متوالی بر روی یک دنباله از بلوک‌های داده هش می‌شوند. طول این بلوک ها را با B نشان می دهیم و طول بلوک های به دست آمده در نتیجه هش را با L (L) نشان می دهیم
    iPad = بایت 0x36، تکرار B بار.
    opad = بایت 0x5C تکرار B بار.

    برای محاسبه HMAC از داده های "متن"، باید عملیات زیر را انجام دهید:

    H(K XOR opad، H(K XOR iPad، متن))

    از توضیحات بر می آید که IKE از مقادیر HASH برای احراز هویت احزاب استفاده می کند. توجه داشته باشید که HASH در این مورد صرفاً به نام Payload در ISAKMP اشاره دارد و این نام ربطی به محتوای آن ندارد.

    زیرساخت IPSec

    شبکه‌های VPN مبتنی بر IPSec را می‌توان با استفاده از طیف گسترده‌ای از دستگاه‌های Cisco-روترهای Cisco، فایروال‌های Cisco Secure PIX، نرم‌افزار مشتری Cisco Secure VPN و متمرکزکننده‌های سری Cisco VPN 3000 و 5000 ساخت. روترهای Cisco دارای پشتیبانی داخلی VPN با غنی متناظر هستند. قابلیت‌های نرم‌افزار سیسکو IOS، که پیچیدگی راه‌حل‌های شبکه را کاهش می‌دهد و هزینه کلی VPN را کاهش می‌دهد و در عین حال امکان حفاظت چند سطحی از خدمات ارائه‌شده را فراهم می‌کند. فایروال PIX یک دستگاه شبکه با کارایی بالا است که می‌تواند به نقاط پایانی تونل خدمت کند و توان عملیاتی بالا و عملکرد فایروال برتر را برای آنها فراهم کند. نرم افزار CiscoSecure VPN Client از سخت گیرانه ترین الزامات دسترسی از راه دور VPN برای تجارت الکترونیک و برنامه های کاربردی دسترسی موبایل پشتیبانی می کند و اجرای کامل استانداردهای IPSec را ارائه می دهد و از قابلیت همکاری قابل اعتماد بین روترهای Cisco و فایروال های PIX اطمینان می دهد.

    نحوه عملکرد IPSec


    IPSec به تعدادی از فناوری ها و روش های رمزگذاری متکی است، اما به طور کلی می توان IPSec را به عنوان مراحل اصلی زیر در نظر گرفت:
    • مرحله 1: فرآیند IPSec را شروع کنید.ترافیکی که طبق خط مشی امنیتی IPSec مورد توافق طرفین IPSec نیاز به رمزگذاری دارد، فرآیند IKE را آغاز می کند.
    • مرحله 2: فاز اول IKE. فرآیند IKE احزاب IPSec را احراز هویت می‌کند و پارامترهای ارتباط امنیتی IKE را مورد مذاکره قرار می‌دهد و در نتیجه کانالی امن برای مذاکره پارامترهای ارتباط امنیتی IPSec در مرحله دوم IKE ایجاد می‌کند.
    • مرحله 3: فاز دوم IKE. فرآیند IKE با پارامترهای ارتباط امنیتی IPSec مذاکره می کند و انجمن های امنیتی IPSec مناسب را برای ارتباط دستگاه های طرف ایجاد می کند.
    • مرحله 4: انتقال داده. ارتباط بین طرف های IPSec در حال ارتباط بر اساس پارامترهای IPSec و کلیدهای ذخیره شده در پایگاه داده انجمن امنیتی رخ می دهد.
    • مرحله 5: تونل IPSec را خاتمه دهید. انجمن های امنیتی IPSec یا به دلیل حذف شدن یا به دلیل تجاوز از حد طول عمر آنها خاتمه می یابند.
    بخش های بعدی این مراحل را با جزئیات بیشتری شرح خواهند داد.

    IPsec یک پروتکل نیست، بلکه سیستمی از پروتکل هایی است که برای محافظت از داده ها در سطح شبکه شبکه های IP طراحی شده است. این مقاله تئوری استفاده از IPsec برای ایجاد یک تونل VPN را شرح می دهد.

    معرفی

    VPN مبتنی بر فناوری IPsec را می توان به دو بخش تقسیم کرد:

    • پروتکل تبادل کلید اینترنت (IKE).
    • پروتکل های IPsec (AH/ESP/هر دو)

    بخش اول (IKE) مرحله مذاکره است که طی آن دو نقطه VPN انتخاب می کنند که از کدام روش برای محافظت از ترافیک IP ارسال شده بین آنها استفاده شود. علاوه بر این، IKE همچنین برای مدیریت اتصالات با معرفی مفهوم Security Associations (SA) برای هر اتصال استفاده می شود. SA ها فقط به یک جهت اشاره می کنند، بنابراین یک اتصال IPsec معمولی از دو SA استفاده می کند.

    بخش دوم آن دسته از داده های IP است که قبل از انتقال با استفاده از روش های توافق شده در قسمت اول (IKE) باید رمزگذاری و احراز هویت شوند. پروتکل های IPsec مختلفی وجود دارد که می توان از آنها استفاده کرد: AH، ESP یا هر دو.

    توالی ایجاد VPN از طریق IPsec را می توان به طور خلاصه به شرح زیر توصیف کرد:

    • IKE در مورد امنیت لایه IKE مذاکره می کند
    • IKE با امنیت لایه IPsec مذاکره می کند
    • داده های محافظت شده از طریق VPN IPsec منتقل می شود

    IKE، تبادل کلید اینترنت

    برای رمزگذاری و احراز هویت داده ها، باید روش رمزگذاری/ احراز هویت (الگوریتم) و کلیدهای استفاده شده در آنها را انتخاب کنید. وظیفه پروتکل تبادل کلید اینترنت، IKE، در این مورد به توزیع داده‌های «کلید جلسه» و توافق بر سر الگوریتم‌هایی است که از داده‌ها بین نقاط VPN محافظت می‌کند.

    وظایف اصلی IKE:

    • احراز هویت VPN به یکدیگر اشاره می کند
    • ایجاد اتصالات IPsec جدید (از طریق ایجاد جفت SA)
    • مدیریت اتصالات فعلی

    IKE با اختصاص دادن به هر یک از آنها یک انجمن امنیتی خاص، SA، اتصالات را ردیابی می کند. SA پارامترهای یک اتصال خاص، از جمله پروتکل IPsec (AH/ESP یا هر دو)، کلیدهای جلسه مورد استفاده برای رمزگذاری/رمزگشایی و/یا احراز هویت داده ها را توصیف می کند. SA یک جهته است، بنابراین چندین SA در هر اتصال استفاده می شود. در بیشتر موارد، زمانی که فقط از ESP یا AH استفاده می شود، برای هر یک از اتصالات فقط دو SA ایجاد می شود، یکی برای ترافیک ورودی و دیگری برای ترافیک خروجی. هنگامی که ESP و AH با هم استفاده می شوند، SA به چهار مورد نیاز دارد.

    فرآیند مذاکره IKE چندین مرحله (مرحله) را طی می کند. این مراحل عبارتند از:

    1. IKE فاز 1:
      - حفاظت از خود IKE (تونل ISAKMP) مورد مذاکره قرار گرفته است
    2. IKE فاز دو (IKE Phase-2):
      - حفاظت IPsec مورد مذاکره قرار گرفته است
      - دریافت داده ها از مرحله اول برای تولید کلیدهای جلسه

    اتصالات IKE و IPsec از نظر مدت زمان (بر حسب ثانیه) و میزان انتقال داده (بر حسب کیلوبایت) محدود هستند. این کار برای افزایش امنیت انجام می شود.
    مدت زمان اتصال IPsec معمولاً کوتاهتر از IKE است. بنابراین، هنگامی که یک اتصال IPsec منقضی می شود، یک اتصال IPsec جدید در مرحله دوم مذاکره ایجاد می شود. اولین مرحله مذاکره فقط در هنگام ایجاد مجدد اتصال IKE استفاده می شود.

    برای مذاکره با IKE، مفهوم IKE Proposal معرفی شده است - این یک پیشنهاد در مورد نحوه محافظت از داده ها است. نقطه VPN که اتصال IPsec را آغاز می کند لیستی (جمله) را ارسال می کند که روش های مختلف برای ایمن سازی اتصال را نشان می دهد.
    هم در مورد ایجاد یک اتصال IPsec جدید و هم در مورد ایجاد یک اتصال IKE جدید می توان مذاکره کرد. در مورد IPsec، داده های محافظت شده ترافیک ارسال شده از طریق تونل VPN است و در مورد IKE، داده های محافظت شده داده های خود مذاکرات IKE است.
    نقطه VPN که لیست (پیشنهاد) را دریافت می کند مناسب ترین مورد را از بین آن انتخاب کرده و در پاسخ نشان می دهد. اگر هیچ یک از پیشنهادات انتخاب نشود، دروازه VPN رد می کند.
    پیشنهاد شامل تمام اطلاعات لازم برای انتخاب الگوریتم رمزگذاری و احراز هویت و غیره است.

    فاز 1 IKE - مذاکرات امنیتی IKE (تونل ISAKMP)
    در مرحله اول مذاکره، نقاط VPN بر اساس یک کلید مشترک (Pre-Shared Key) یکدیگر را احراز هویت می کنند. برای احراز هویت، از الگوریتم های هش استفاده می شود: MD5، SHA-1، SHA-2.
    با این حال، قبل از احراز هویت یکدیگر، به منظور عدم انتقال اطلاعات به صورت متن واضح، نقاط VPN لیستی از پیشنهادات (پیشنهادها) را مبادله می کنند که قبلاً توضیح داده شد. تنها پس از انتخاب پیشنهادی که مناسب هر دو نقطه VPN باشد، نقطه VPN یکدیگر را احراز هویت می کند.
    احراز هویت می‌تواند به روش‌های مختلفی انجام شود: از طریق Pre-Shared Keys، گواهی‌ها یا . کلیدهای مشترک رایج ترین روش احراز هویت هستند.
    فاز 1 مذاکره IKE می تواند در یکی از دو حالت اصلی و تهاجمی رخ دهد. حالت اصلی بیشتر طول می کشد، اما همچنین امن تر است. در فرآیند آن، شش پیام رد و بدل می شود. حالت تهاجمی سریعتر است و خود را به سه پیام محدود می کند.
    کار اصلی فاز اول IKE در تبادل کلیدهای Diffie-Hellman نهفته است. این بر اساس رمزگذاری کلید عمومی است، هر یک از طرفین پارامتر احراز هویت (Pre-Shared Key) را با کلید عمومی همسایه خود رمزگذاری می کند، که با دریافت این پیام، آن را با کلید خصوصی خود رمزگشایی می کند. راه دیگر برای احراز هویت از طریق استفاده از گواهینامه ها است.

    فاز 2 IKE - مذاکره امنیتی IPsec
    در فاز دوم روش حفاظت از اتصال IPsec انتخاب می شود.
    فاز دوم از مواد کلیدی استخراج شده از تبادل کلید دیفی-هلمن استفاده می کند که در فاز اول اتفاق افتاد. بر اساس این مواد، کلیدهای جلسه ایجاد می شود که برای محافظت از داده ها در تونل VPN استفاده می شود.

    اگر از مکانیزم استفاده شود رازداری کامل حمل و نقل (PFS)، سپس یک مبادله کلید Diffie-Hellman جدید برای هر فاز دوم مذاکره استفاده خواهد شد. با کاهش اندکی سرعت عملکرد، این روش تضمین می کند که کلیدهای جلسه مستقل از یکدیگر هستند، که امنیت را افزایش می دهد، زیرا حتی اگر یکی از کلیدها به خطر بیفتد، نمی توان از آن برای انتخاب بقیه استفاده کرد.

    تنها یک حالت عملیاتی برای فاز دوم مذاکره IKE وجود دارد که به آن حالت سریع می گویند. در مرحله دوم فرآیند مذاکره، سه پیام رد و بدل می شود.

    در پایان فاز دوم، اتصال VPN برقرار می شود.

    گزینه های IKE
    در طول برقراری اتصال، پارامترهای مختلفی استفاده می شود که بدون مذاکره در مورد آنها، ایجاد اتصال VPN غیرممکن است.

    • شناسایی گره پایانی
      چگونه گره ها یکدیگر را احراز هویت می کنند. رایج ترین کلید مورد استفاده، کلید مشترک است. احراز هویت کلید مشترک از الگوریتم Diffie-Hellman استفاده می کند.
    • شبکه/میزبان محلی و راه دور
      ترافیکی را که از طریق تونل VPN مجاز خواهد بود را تعریف می کند.
    • حالت تونل یا حمل و نقل
      IPsec می تواند در دو حالت کار کند: تونل و حمل و نقل. انتخاب حالت بستگی به اشیاء محافظت شده دارد.
      حالت تونلبرای محافظت بین اشیاء راه دور استفاده می شود، به عنوان مثال. بسته IP به طور کامل در یک بسته جدید محصور شده است و فقط ارتباط بین دو نقطه VPN برای یک ناظر خارجی قابل مشاهده خواهد بود. آدرس های IP منبع و مقصد واقعی تنها پس از کپسول زدایی بسته و دریافت در نقطه دریافت VPN قابل مشاهده خواهند بود. بنابراین، حالت تونل اغلب برای اتصالات VPN استفاده می شود.
      حالت حمل و نقلاز داده های بسته IP (TCP، UDP و پروتکل های لایه بالایی) محافظت می کند و هدر خود بسته IP اصلی حفظ می شود. به این ترتیب، ناظر منبع و مقصد اصلی را می بیند، اما داده های ارسالی را نمی بیند. این حالت اغلب برای محافظت از اتصال شبکه محلی بین میزبان ها استفاده می شود.
    • دروازه راه دور
      VPN گیرنده اتصال ایمن است که داده ها را از طرف دیگر رمزگشایی / احراز هویت می کند و به مقصد نهایی ارسال می کند.
    • حالت کار IKE
      مذاکره IKE می تواند در دو حالت عمل کند: پایه ایو خشونت آمیز.
      تفاوت آنها در این است که در حالت تهاجمی، بسته های کمتری استفاده می شود که امکان برقراری ارتباط سریعتر را فراهم می کند. از سوی دیگر، حالت تهاجمی برخی از پارامترهای مذاکره مانند گروه‌های Diffie-Hellman و PFS را منتقل نمی‌کند، که نیاز به پیکربندی یکسان اولیه آنها در نقاط اتصال شرکت‌کننده دارد.
    • پروتکل های IPsec
      دو پروتکل IPsec وجود دارد: Authentication Header (AH) و Encapsulating Security Payload (ESP) که عملکردهای رمزگذاری و احراز هویت را انجام می دهند.
      ESP امکان رمزگذاری، احراز هویت را به طور جداگانه یا همزمان می دهد.
      AH فقط اجازه احراز هویت را می دهد. تفاوت با احراز هویت ESP این است که AH همچنین هدر IP خارجی را تأیید می کند و به شما امکان می دهد تأیید کنید که بسته واقعاً از منبع مشخص شده در آن رسیده است.
    • رمزگذاری IKE
      الگوریتم رمزگذاری IKE مورد استفاده و کلیدهای آن را مشخص می کند. الگوریتم های مختلف رمزگذاری متقارن پشتیبانی می شوند، به عنوان مثال: DES، 3DES، AES.
    • احراز هویت IKE
      الگوریتم احراز هویت مورد استفاده در مذاکره IKE. ممکن است: SHA، MD5.
    • گروه های IKE Diffie-Hellman (DH).
      گروه DF برای تبادل کلید در IKE استفاده می شود. هر چه گروه بزرگتر باشد، اندازه کلیدهای مبادله بزرگتر است.
    • طول عمر اتصال IKE
      هم با زمان (ثانیه) و هم با اندازه داده های منتقل شده (کیلو بایت) نشان داده می شود. به محض اینکه یکی از شمارنده ها به مقدار آستانه رسید، فاز اول جدید شروع می شود. اگر از زمان ایجاد اتصال IKE هیچ داده ای منتقل نشده باشد، هیچ اتصال جدیدی ایجاد نخواهد شد تا زمانی که یکی از طرفین بخواهد اتصال VPN ایجاد کند.
    • PFS
      با غیرفعال بودن PFS، مواد ایجاد کلید در مرحله اول مذاکره IKE در زمان تعویض کلید بازیابی می شود. در مرحله دوم مذاکره IKE، کلیدهای جلسه بر اساس مطالب دریافتی ایجاد خواهند شد. هنگامی که PFS فعال است، هنگام ایجاد کلیدهای جلسه جدید، هر بار یک ماده جدید برای آنها استفاده می شود. بنابراین، اگر یک کلید به خطر بیفتد، امکان ایجاد کلیدهای جدید بر اساس آن وجود ندارد.
      PFS را می توان در دو حالت استفاده کرد: اولین PFS روی کلیدها، هر بار که مذاکره شروع می شود، تعویض کلید جدیدی را در مرحله اول IKE آغاز می کند.
      فاز دوم PFS دوم در حالت هویت، هر بار که مذاکره فاز دوم سپری می شود، فاز اول SA را حذف می کند و تضمین می کند که هیچ مذاکره فاز دومی با کلیدی مشابه با کلید قبلی رمزگذاری نمی شود.
    • گروه های IPsec DH
      داده های گروه DF مشابه آنهایی است که در IKE استفاده می شود، فقط برای PFS استفاده می شود.
    • رمزگذاری IPsec
      الگوریتم مورد استفاده برای رمزگذاری داده ها هنگام استفاده از ESP در حالت رمزگذاری استفاده می شود. الگوریتم های مثال: DES، 3DES، AES.
    • احراز هویت IPsec
      الگوریتم مورد استفاده برای احراز هویت داده های ارسالی. در حالت AH یا ESP در حالت احراز هویت استفاده می شود. الگوریتم های مثال: SHA، MD5.
    • طول عمر IPsec
      طول عمر اتصال VPN هم با زمان (ثانیه) و هم با اندازه داده های منتقل شده (کیلو بایت) نشان داده می شود. اولین شمارنده ای که به حد مجاز می رسد باعث ایجاد مجدد کلیدهای جلسه می شود. اگر از زمان ایجاد اتصال IKE هیچ داده ای منتقل نشده باشد، هیچ اتصال جدیدی ایجاد نخواهد شد تا زمانی که یکی از طرفین بخواهد اتصال VPN ایجاد کند.

    روش های احراز هویت IKE

    • حالت دستی
      ساده‌ترین روش‌ها، که در آن از IKE استفاده نمی‌شود، و کلیدهای احراز هویت و رمزگذاری، و همچنین برخی پارامترهای دیگر، به صورت دستی در هر دو نقطه اتصال VPN تنظیم می‌شوند.
    • از طریق کلیدهای مشترک (کلیدهای از قبل به اشتراک گذاشته شده، PSK)
      یک کلید مشترک از قبل وارد شده در هر دو نقطه اتصال VPN. تفاوت با روش قبلی این است که از IKE استفاده می کند، که اجازه می دهد نقاط پایانی احراز هویت شوند و از کلیدهای جلسه چرخشی به جای کلیدهای رمزگذاری ثابت استفاده کنند.
    • گواهینامه ها
      هر نقطه VPN از این موارد استفاده می کند: کلید خصوصی خودش، کلید عمومی خودش، گواهینامه خودش شامل کلید عمومی خودش و امضا شده توسط یک مرجع معتبر صدور گواهینامه. برخلاف روش قبلی، به شما امکان می دهد از وارد کردن یک کلید مشترک در تمام نقاط اتصال VPN خودداری کنید و آن را با گواهی های شخصی امضا شده توسط یک مرجع قابل اعتماد جایگزین کنید.

    پروتکل های IPsec

    پروتکل های IPsec برای محافظت از داده های ارسالی استفاده می شود. انتخاب پروتکل و کلیدهای آن در طول مذاکره IKE انجام می شود.

    AH (سربرگ احراز هویت)

    AH توانایی احراز هویت داده های ارسالی را فراهم می کند. برای انجام این کار، یک تابع هش رمزنگاری در رابطه با داده های موجود در بسته IP استفاده می شود. خروجی این تابع (هش) همراه با بسته ارسال می شود و به نقطه VPN راه دور اجازه می دهد تا یکپارچگی بسته IP اصلی را تأیید کند و تأیید کند که در طول مسیر اصلاح نشده است. علاوه بر داده های بسته IP، AH بخشی از هدر آن را نیز احراز هویت می کند.

    در حالت انتقال، AH هدر خود را بعد از بسته IP اصلی جاسازی می کند.
    در حالت تونل، AH هدر خود را بعد از هدر IP خارجی (جدید) و قبل از هدر IP داخلی (اصلی) قرار می دهد.

    ESP (محصور محموله امنیتی)

    پروتکل ESP برای رمزگذاری، احراز هویت یا هر دو در رابطه با یک بسته IP استفاده می شود.

    در حالت انتقال، پروتکل ESP هدر خود را بعد از هدر IP اصلی وارد می کند.
    در حالت تونل، هدر ESP بعد از هدر IP خارجی (جدید) و قبل از داخلی (اصلی) قرار دارد.

    دو تفاوت اصلی بین ESP و AH:

    • علاوه بر احراز هویت، ESP قابلیت های رمزگذاری را نیز ارائه می دهد (AH این را ارائه نمی دهد)
    • ESP در حالت تونل فقط هدر IP اصلی را تأیید می کند (AH همچنین هدر خارجی را تأیید می کند).

    کار پشت NAT (NAT Traversal)
    یک مشخصات جداگانه برای پشتیبانی از کار پشت NAT پیاده سازی شد. اگر نقطه VPN از این مشخصات پشتیبانی کند، IPsec از عملیات پشت NAT پشتیبانی می کند، اما الزامات خاصی وجود دارد.
    پشتیبانی NAT از دو بخش تشکیل شده است:

    • در لایه IKE، دستگاه‌های پایانی اطلاعات مربوط به پشتیبانی، پیمایش NAT و نسخه مشخصات پشتیبانی شده را با یکدیگر مبادله می‌کنند.
    • در سطح ESP، بسته تولید شده در UDP کپسوله می شود.

    پیمایش NAT فقط در صورتی استفاده می شود که هر دو نقطه پایانی از آن پشتیبانی کنند.
    تعریف NAT: هر دو نقطه پایانی VPN هش آدرس های IP خود را به همراه پورت منبع UDP مذاکره IKE ارسال می کنند. این اطلاعات توسط گیرنده برای تعیین اینکه آیا آدرس IP منبع و/یا پورت تغییر کرده است یا خیر استفاده می شود. اگر این پارامترها تغییر نکرده باشند، ترافیک از NAT عبور نمی کند و به مکانیسم NAT Traversal نیازی نیست. اگر آدرس یا پورت تغییر کرده باشد، NAT بین دستگاه ها وجود دارد.

    هنگامی که نقاط پایانی تشخیص دهند که پیمایش NAT مورد نیاز است، مذاکره IKE از درگاه UDP 500 به پورت 4500 منتقل می‌شود. این کار به این دلیل انجام می‌شود که برخی از دستگاه‌ها هنگام استفاده از NAT، جلسه IKE در پورت 500 را به درستی مدیریت نمی‌کنند.
    مشکل دیگر از این واقعیت ناشی می شود که پروتکل ESP یک پروتکل لایه انتقال است و مستقیماً در بالای IP قرار می گیرد. به همین دلیل، مفاهیم پورت TCP/UDP برای آن اعمال نمی شود، که اتصال بیش از یک کلاینت به یک دروازه از طریق NAT را غیرممکن می کند. برای حل این مشکل، ESP در یک دیتاگرام UDP بسته بندی می شود و به پورت 4500 ارسال می شود، همان پورت که IKE در هنگام فعال بودن NAT Traversal از آن استفاده می کند.
    NAT Traversal در پروتکل هایی که از آن پشتیبانی می کنند تعبیه شده است و بدون پیکربندی قبلی کار می کند.



     


    خواندن:



    HTC Sync Manager: نحوه استفاده، مکان دانلود، حل مشکل

    HTC Sync Manager: نحوه استفاده، مکان دانلود، حل مشکل

    HTC Sync ابزاری برای اتصال گوشی های هوشمند HTC به کامپیوتر، تبادل داده ها و همگام سازی داده ها بین آنهاست. این برنامه روی...

    Xperia Z3 و Xperia Z3 Compact: بررسی و مقایسه مرورگر وب یک برنامه نرم افزاری برای دسترسی و مشاهده اطلاعات در اینترنت است.

    Xperia Z3 و Xperia Z3 Compact: بررسی و مقایسه مرورگر وب یک برنامه نرم افزاری برای دسترسی و مشاهده اطلاعات در اینترنت است.

    نوشتن این مقایسه منو به دلیل چنین سؤال مکرری در مورد اینکه چه چیزی را انتخاب کنید - Sony Xperia Z3 یا Xperia Z3 Compact ایجاد شد؟ بیشتر اوقات ...

    تعرفه های جدید Kyivstar اتصال در دسترس نیست

    تعرفه های جدید Kyivstar اتصال در دسترس نیست

    شرکت Kievtsar به مشترکین خود اتصال به بسته های تعرفه ای مختلف را به صورت قراردادی ارائه می دهد. از جمله مزایای فراوان این ...

    اینترنت تلفن فلای کار نمی کند

    اینترنت تلفن فلای کار نمی کند

    دستورالعمل ها دریابید - آیا امکان اتصال به اینترنت در مدل گوشی شما وجود دارد؟ این را می توانید در لیست مشخصات فنی پیدا کنید ...

    فید-تصویر RSS