Sākums - Smart TV
IPsec VPN. Pamati
tīkls, drošs tunelis (5.9. att.), pa kuru tiek pārraidīti konfidenciāli vai sensitīvi dati. Šāds tunelis tiek izveidots, izmantojot kriptogrāfijas metodes informācijas aizsardzībai.

Protokols darbojas OSI modeļa tīkla slānī un attiecīgi ir “caurspīdīgs” lietojumprogrammām. Citiem vārdiem sakot, lietojumprogrammām (piemēram, tīmekļa serveris, pārlūkprogramma, DBVS utt.) neietekmē to, vai pārsūtītie dati ir aizsargāti, izmantojot IPSec, vai nē.

Operētājsistēmas Windows saime 2000 un jaunākām versijām ir iebūvēts IPSec protokola atbalsts. No daudzlīmeņu drošības modeļa viedokļa šis protokols ir tīkla līmeņa drošības rīks.


Rīsi. 5.9.

IPSec arhitektūra ir atvērta, kas jo īpaši ļauj izmantot jaunus kriptogrāfijas algoritmus un protokolus, piemēram, tādus, kas atbilst valsts standartiem, lai aizsargātu pārsūtītos datus. Lai to izdarītu, ir nepieciešams, lai mijiedarbības puses atbalstītu šos algoritmus, un tie būtu standarta veidā reģistrēts savienojuma parametru aprakstā.

Drošas datu pārsūtīšanas procesu regulē sistēmā pieņemtie drošības noteikumi. Izveidotā tuneļa parametrus apraksta informācijas struktūra, ko sauc par drošības kontekstu vai drošības asociāciju (no angļu drošības asociācijas, saīsināti SA). Kā minēts iepriekš, IPSec ir protokolu kopa, un SA sastāvs var atšķirties atkarībā no konkrētā protokola. SA ietver:

  • Saņēmēja IP adrese;
  • norāde par datu pārraides laikā izmantotajiem drošības protokoliem;
  • šifrēšanai un imitējošā ieliktņa ģenerēšanai nepieciešamās atslēgas (ja nepieciešams);
  • norāde par formatēšanas metodi, kas nosaka, kā tiek veidoti virsraksti;
  • drošības parametru indekss (no angļu valodas Security Parameter Index, saīsināti SPI) - identifikators, kas ļauj atrast vēlamo SA.

Parasti drošības konteksts ir vienvirziena, un datu pārsūtīšanai caur tuneli abos virzienos tiek izmantoti divi SA. Katram resursdatoram ir sava SA datu bāze, no kuras tiek izvēlēts nepieciešamais elements vai nu pēc SPI, vai adresāta IP adreses.

Divi IPSec iekļautie protokoli ir:

  1. autentifikācijas galvenes protokols- AH (no angļu Authentication Header), kas nodrošina pārsūtīto datu integritātes pārbaudi un autentifikāciju; jaunākā versija protokols ir aprakstīts RFC 4302 (iepriekšējais - RFC 1826, 2402);
  2. Iekapsulēšanas datu aizsardzības protokols — ESP (no angļu valodas. Iekapsulēšanas drošības kravnesība) - nodrošina konfidencialitāti un pēc izvēles var nodrošināt integritātes pārbaudi un autentifikāciju, kas aprakstīta RFC 4303 (iepriekšējais - RFC 1827, 2406).

Abiem šiem protokoliem ir divi darbības režīmi - transports un tunelis, pēdējais tiek definēts kā galvenais. Tuneļa režīms izmanto, ja vismaz viens no savienojošajiem mezgliem ir drošības vārteja. Šajā gadījumā tiek izveidota jauna IP galvene, un sākotnējā IP pakete tiek pilnībā iekapsulēta jaunajā.

Transporta režīms koncentrējas uz saimniekdatora savienojumu. Izmantojot ESP transporta režīmā, tiek aizsargāti tikai IP paketes dati, galvene netiek ietekmēta. Izmantojot AH, aizsardzība attiecas uz datiem un daļu no galvenes laukiem. Tālāk ir sīkāk aprakstīti darbības režīmi.

AH protokols

IP versijā 4 autentifikācijas galvene tiek novietota aiz IP galvenes. Iedomāsimies oriģinālo IP paketi kā IP galvenes, nākamā līmeņa protokola galvenes (parasti TCP vai UDP, 5.10. attēlā to apzīmē ULP - no Upper-Level Protocol) un datu kombināciju.


Rīsi. 5.10.

Apsveriet ESP galvenes formātu (5.13. att.). Tas sākas ar divām 32 bitu vērtībām - SPI Un S.N.. Viņu loma ir tāda pati kā AH protokolā - SPI identificē šī tuneļa izveidošanai izmantoto SA; S.N.- ļauj aizsargāties pret pakešu atkārtošanu. S.N. Un SPI nav šifrēti.

Nākamais lauks ir lauks, kurā ir šifrēti dati. Pēc tiem ir viettura lauks, kas nepieciešams, lai šifrēto lauku garumu saskaņotu ar vērtību, kas ir šifrēšanas algoritma bloka lieluma reizinājums.


Rīsi. 5.12.


Rīsi. 5.13.

Aiz viettura ir lauki, kas satur viettura garumu un augstāka līmeņa protokola norādi. Četri uzskaitītie lauki (dati, vietturis, garums, nākamais protokols) ir aizsargāti ar šifrēšanu.

Ja datu autentifikācijai tiek izmantots arī ESP, tad pakete beidzas ar mainīga garuma lauku, kas satur ICV. Atšķirībā no AH, ESP, aprēķinot imitovsert vērtību, IP galvenes lauki (jauns - tuneļa režīmam, modificēts vecais - transportam) netiek ņemti vērā.

Plkst koplietošana protokoli AH un ESP, aiz IP galvenes nāk AH, aiz tā - ESP. Šajā gadījumā ESP atrisina konfidencialitātes nodrošināšanas problēmas, AH - savienojuma avota integritātes un autentifikācijas nodrošināšanu.

Apsvērsim vairākus papildu jautājumus, kas saistīti ar IPSec izmantošanu. Sāksim ar to, no kurienes nāk informācija par savienojuma parametriem - SA. SA bāzes izveidi var veikt dažādos veidos. Jo īpaši to var izveidot drošības administrators manuāli vai ģenerēts, izmantojot īpašus protokolus - SKIP, ISAKMP ( Interneta drošība asociācijas un atslēgu pārvaldības protokols) un IKE (interneta atslēgu apmaiņa).

IPSec un NAT

Savienojot organizācijas tīklus ar internetu, bieži tiek izmantots tīkla adrešu tulkošanas mehānisms - NAT (Network Address Translation). Tas ļauj samazināt noteiktā tīklā izmantoto reģistrēto IP adrešu skaitu. Tīklā tiek izmantotas nereģistrētas adreses (parasti no diapazoniem, kas īpaši piešķirti šim nolūkam, piemēram, adreses, piemēram, 192.168.x.x C klases tīkliem). Ja pakete no šāda tīkla tiek pārsūtīta uz internetu, tad maršrutētājs, kura ārējam interfeisam ir piešķirta vismaz viena reģistrēta IP adrese, maina IP galvenes. tīkla paketes, aizstājot reģistrēto adresi ar privātajām adresēm. Aizstāšanas veikšanas veids ir ierakstīts īpašā tabulā. Kad tiek saņemta atbilde, saskaņā ar tabulu tiek veikta apgrieztā nomaiņa un pakete tiek pārsūtīta uz iekšējo tīklu.

Apskatīsim NAT izmantošanas piemēru attēlā. 5.14. Šajā gadījumā iekšējā tīklā tiek izmantotas privātās adreses 192.168.0.x. No datora ar adresi 192.168.0.2 kontaktpersonaārējais tīkls

uz datoru ar adresi 195.242.2.2. Lai tas būtu savienojums ar tīmekļa serveri (HTTP protokols, kas izmanto TCP portu 80). Kad pakete iet caur maršrutētāju, kas veic adreses tulkošanu, sūtītāja IP adrese (192.168.0.2) tiks aizstāta ar adresi. maršrutētājs (195.201.82.146) un ieraksts, kas ir līdzīgs attēlā redzamajam

īss protokola parādīšanās vēsturiskais fons

1994. gadā Interneta arhitektūras padome (IAB) publicēja ziņojumu "Interneta arhitektūras drošība". Šajā dokumentā tika aprakstītas galvenās papildu drošības rīku izmantošanas jomas internetā, proti, aizsardzība pret nesankcionētu uzraudzību, pakešu viltošana un datu plūsmas kontrole. Viens no pirmajiem un svarīgākajiem aizsardzības pasākumiem bija nepieciešamība izstrādāt koncepciju un pamatmehānismus, lai nodrošinātu datu plūsmu integritāti un konfidencialitāti. Kopš pārmaiņām pamata protokoli TCP/IP saime būtu izraisījusi pilnīgu interneta pārstrukturēšanu, tika izvirzīts uzdevums nodrošināt informācijas apmaiņas drošību atvērtos telekomunikāciju tīklos, pamatojoties uz esošajiem protokoliem. Tādējādi sāka veidot Secure IP specifikāciju, kas papildina IPv4 un IPv6 protokolus.

IPSec arhitektūra

IP drošība ir protokolu kopums, kas nodarbojas ar šifrēšanas, autentifikācijas un drošības jautājumiem IP pakešu transportēšanas laikā; tagad tajā ir iekļauti gandrīz 20 standartu priekšlikumi un 18 RFC.
IP drošības specifikāciju (šodien pazīstama kā IPsec) izstrādā IETF IP drošības protokola darba grupa. IPsec sākotnēji ietvēra 3 no algoritmiem neatkarīgas galvenās specifikācijas, kas tika publicētas kā RFC: IP drošības arhitektūra, autentifikācijas galvene (AH), šifrētu datu iekapsulēšana (ESP) (RFC1825, 1826 un 1827). Jāpiebilst, ka 1998. gada novembrī IP drošības protokola darba grupa ierosināja jaunas šo specifikāciju versijas, kurām šobrīd ir provizorisko standartu statuss, tās ir RFC2401 - RFC2412. Ņemiet vērā, ka RFC1825-27 jau vairākus gadus tiek uzskatīts par novecojušu un īsti netiek izmantots. Turklāt ir vairākas no algoritma atkarīgas specifikācijas, kas izmanto MD5, SHA un DES protokolus.

1. att. IPSec arhitektūra

IP drošības protokola darba grupa arī izstrādā galvenos informācijas pārvaldības protokolus. Šīs grupas misija ir izstrādāt interneta atslēgu pārvaldības protokolu (IKMP), lietojumprogrammas līmeņa atslēgu pārvaldības protokolu, kas ir neatkarīgs no izmantotajiem drošības protokoliem. Atslēgu pārvaldības koncepcijas pašlaik tiek pētītas, izmantojot interneta drošības asociācijas un atslēgu pārvaldības protokola (ISAKMP) specifikāciju un Oakley atslēgu noteikšanas protokolu. ISAKMP specifikācijā ir aprakstīti mehānismi, lai apspriestu izmantoto protokolu atribūtus, savukārt Oakley protokols ļauj instalēt sesijas atslēgas datoros internetā. Iepriekš tika apsvērtas arī SKIP protokola atslēgu pārvaldības mehānismu izmantošanas iespējas, taču tagad šādas iespējas praktiski nekur netiek izmantotas. Jaunie galvenās informācijas pārvaldības standarti var atbalstīt atslēgu izplatīšanas centrus, kas ir līdzīgi tiem, kas tiek izmantoti Kerberos. Uz Kerberos balstītos IPSec galvenos pārvaldības protokolus tagad izstrādā salīdzinoši jauns uzņēmums darba grupa KINK (Kerberized Internet Negotiation of Keys).
Datu integritātes un konfidencialitātes garantijas IPsec specifikācijā tiek nodrošinātas, izmantojot attiecīgi autentifikācijas un šifrēšanas mehānismus. Savukārt pēdējie ir balstīti uz tā dēvētās informācijas apmaiņas pušu iepriekšēju vienošanos. "drošības konteksts" - pielietotie kriptogrāfijas algoritmi, galvenās informācijas pārvaldības algoritmi un to parametri. IPsec specifikācija paredz iespēju pusēm apmainīties ar informāciju, lai atbalstītu dažādus protokolus un parametrus datu pakešu autentifikācijai un šifrēšanai, kā arī dažādas atslēgu izplatīšanas shēmas. Šajā gadījumā, vienojoties par drošības kontekstu, tiek izveidots drošības parametru indekss (SPI), kas ir rādītājs uz noteiktu informācijas apmaiņas puses iekšējās struktūras elementu, aprakstot iespējamās drošības parametru kopas.
Būtībā IPSec, kas kļūs par IPv6 neatņemamu sastāvdaļu, darbojas trešajā līmenī, t.i., tīkla slānī. Rezultātā pārsūtītās IP paketes tiks aizsargātas tīkla lietojumprogrammām un infrastruktūrai pārredzamā veidā. Atšķirībā no SSL (Secure Socket Layer), kas darbojas 4. slānī (t.i., transports) un ir ciešāk saistīts ar augstākiem OSI modeļa slāņiem, IPSec ir paredzēts, lai nodrošinātu zema līmeņa drošību.

2. att. OSI/ISO modelis

Uz IP dati ir gatavi pārsūtīšanai pa virtuālo privātais tīkls IPSec pievieno galveni aizsargāto pakešu identificēšanai. Pirms pārsūtīšanas internetā šīs paketes tiek iekapsulētas citās IP paketēs. IPSec atbalsta vairākus šifrēšanas veidus, tostarp datu šifrēšanas standartu (DES) un Message Digest 5 (MD5).
Lai izveidotu drošu savienojumu, abiem sesijas dalībniekiem jāspēj ātri vienoties par drošības parametriem, piemēram, autentifikācijas algoritmiem un atslēgām. IPSec atbalsta divu veidu atslēgu pārvaldības shēmas, ar kurām dalībnieki var vienoties par sesijas parametriem. Šis dubultais atbalsts savulaik izraisīja zināmu domstarpību IETF darba grupā.
Izmantojot pašreizējo IP versiju, IPv4, var izmantot vai nu Internet Secure Association atslēgu pārvaldības protokolu (ISAKMP) vai vienkāršu atslēgu pārvaldību interneta protokolam. AR jaunā versija IP, IPv6 būs jāizmanto ISAKMP, kas tagad pazīstams kā IKE, lai gan nav izslēgta iespēja izmantot SKIP. Tomēr jāpatur prātā, ka SKIP jau ilgu laiku netika uzskatīts par galveno vadības kandidātu un tika svītrots no iespējamo kandidātu saraksta jau 1997. gadā.

AH un ESP galvenes

autentifikācijas galvene AH

Autentifikācijas galvene (AH) ir izplatīta izvēles galvene, un tā parasti atrodas starp IP paketes galveno galveni un datu lauku. AH klātbūtne nekādā veidā neietekmē informācijas pārsūtīšanas procesu no transporta un augstākiem līmeņiem. Galvenais un vienīgais AH mērķis ir nodrošināt aizsardzību pret uzbrukumiem, kas saistīti ar neatļautas izmaiņas pakešu saturu, tostarp no avota tīkla slāņa adreses aizstāšanas. Augstāka līmeņa protokoli ir jāmaina, lai pārbaudītu saņemto datu autentiskumu.
AH formāts ir diezgan vienkāršs un sastāv no 96 bitu galvenes un mainīga garuma datiem, kas sastāv no 32 bitu vārdiem. Lauku nosaukumi diezgan skaidri atspoguļo to saturu: Nākamā galvene norāda nākamo galveni, Payload Len apzīmē paketes garumu, SPI ir norāde uz drošības kontekstu, un Sequence Number Field satur paketes kārtas numuru.

3. att. AH galvenes formāts

Pakešu kārtas numurs tika ieviests AH 1997. gadā kā daļa no IPsec specifikācijas pārskatīšanas procesa. Šī lauka vērtību ģenerē sūtītājs, un tā kalpo aizsardzībai pret uzbrukumiem, kas saistīti ar atkārtoti izmantot autentifikācijas procesa dati. Tā kā internets negarantē pakešu piegādes secību, saņēmējam ir jāsaglabā informācija par sekmīgi autentificētas paketes maksimālo kārtas numuru un to, vai ir saņemtas vairākas paketes, kurās ir iepriekšējie kārtas numuri (parasti 64).
Atšķirībā no kontrolsummu aprēķināšanas algoritmiem, ko izmanto protokolos informācijas pārsūtīšanai pa komutētām sakaru līnijām vai lokālā tīkla kanāliem un kuru mērķis ir labot nejaušas kļūdas pārraides vidē, datu integritātes nodrošināšanas mehānismiem atvērtos telekomunikāciju tīklos jābūt aizsardzības līdzekļiem pret mērķtiecīgām izmaiņām. Viens no šādiem mehānismiem ir īpašs MD5 algoritma lietojums: AH veidošanas laikā no pašas paketes un kādas iepriekš saskaņotas atslēgas savienojuma secīgi tiek aprēķināta jaukšanas funkcija un pēc tam no iegūtā rezultāta un pārveidota atslēga. Šis mehānisms ir noklusējuma, lai nodrošinātu, ka visām IPv6 implementācijām ir vismaz viens kopīgs algoritms, uz kuru neattiecas eksporta ierobežojumi.

šifrētu ESP datu iekapsulēšana

Ja tiek izmantota šifrēta datu iekapsulēšana, ESP galvene ir pēdējā no paketē "redzamajām" izvēles galvenēm. Tā kā ESP galvenais mērķis ir nodrošināt datu privātumu, dažādi veidi informācijai var būt nepieciešams izmantot ievērojami atšķirīgus šifrēšanas algoritmus. Līdz ar to ESP formāts var būtiski mainīties atkarībā no izmantotajiem kriptogrāfijas algoritmiem. Tomēr var atšķirt šādus obligātos laukus: SPI, kas norāda drošības kontekstu, un Sequence Number Field, kas satur paketes kārtas numuru. Lauks "ESP autentifikācijas dati" (kontrolsumma) nav obligāts ESP galvenē. ESP paketes saņēmējs atšifrē ESP galveni un izmanto lietotā šifrēšanas algoritma parametrus un datus, lai atšifrētu transporta slāņa informāciju.

4. att. ESP galvenes formāts

Ir divi ESP un AH (kā arī to kombinācijas) izmantošanas veidi - transports un tunelis:
Transporta režīms tiek izmantots, lai šifrētu IP paketes datu lauku, kas satur transporta slāņa protokolus (TCP, UDP, ICMP), kas savukārt satur lietojumprogrammu pakalpojumu informāciju. Transporta režīma lietojumprogrammas piemērs ir pārraide e-pasts. Visi starpmezgli paketes maršrutā no sūtītāja līdz saņēmējam tiek izmantoti tikai atvērta informācija tīkla slānis un, iespējams, dažas izvēles pakešu galvenes (IPv6). Transporta veida trūkums ir mehānismu trūkums konkrēta paketes sūtītāja un saņēmēja slēpšanai, kā arī iespēja analizēt trafiku. Šādas analīzes rezultāts var būt informācija par informācijas nodošanas apjomiem un virzieniem, abonentu interešu jomām un pārvaldnieku atrašanās vietu.
Tuneļa režīms šifrē visu paketi, ieskaitot tīkla slāņa galveni. Tuneļa režīms tiek izmantots, ja nepieciešams slēpt organizācijas informācijas apmaiņu ar ārpasauli. Šajā gadījumā tiek aizpildīti paketes tīkla slāņa galvenes adreses lauki, izmantojot tuneļa režīmu ugunsmūris organizācijām un nesatur informāciju par konkrēto pakas sūtītāju. Pārraidot informāciju no ārpasaules uz lokālais tīkls organizācija tiek izmantota kā galamērķa adrese tīkla adrese ugunsmūris. Pēc tam, kad ugunsmūris ir atšifrējis sākotnējo tīkla slāņa galveni, pakete tiek pārsūtīta adresātam.

Drošības asociācijas

Drošības asociācija (SA) ir savienojums, kas nodrošina drošības pakalpojumus satiksmei, kas iet caur to. Divi datori katrā SA pusē glabā SA izmantoto režīmu, protokolu, algoritmus un atslēgas. Katrs SA tiek izmantots tikai vienā virzienā. Divvirzienu komunikācijai ir nepieciešami divi SA. Katrs SA realizē vienu režīmu un protokolu; tādējādi, ja vienai paketei ir jāizmanto divi protokoli (piemēram, AH un ESP), tad ir nepieciešami divi SA.

drošības politika

Drošības politika tiek glabāta SPD (drošības politikas datu bāzē). SPD datu paketei var norādīt vienu no trim darbībām: atmest paketi, neapstrādāt paketi, izmantojot IPSec, vai apstrādāt paketi, izmantojot IPSec. Pēdējā gadījumā VPD arī norāda, kurš SA ir jāizmanto (ja, protams, jau ir izveidots piemērots SA) vai arī norāda, ar kādiem parametriem ir jāveido jauna SA.
SPD ir ļoti elastīgs kontroles mehānisms, kas ļauj ļoti laba vadība apstrādājot katru paketi. Paketes tiek klasificētas pēc liela skaita lauku, un VPD var pārbaudīt dažus vai visus laukus, lai noteiktu atbilstošo darbību. Tā rezultātā visa datplūsma starp divām iekārtām var tikt pārnēsāta, izmantojot vienu SA, vai atsevišķas SA tiek izmantotas katrai lietojumprogrammai vai pat katram TCP savienojumam.

ISAKMP/Oakley protokols

ISAKMP protokols nosaka vispārējā struktūra protokoli, kas tiek izmantoti, lai izveidotu SA un veiktu citas galvenās pārvaldības funkcijas. ISAKMP atbalsta vairākus interpretācijas domēnus (DOI), no kuriem viens ir IPSec-DOI. ISAKMP nedefinē pilnīgu protokolu, bet gan nodrošina dažādu DOI un atslēgu apmaiņas protokolu "veidošanas blokus".
Oakley protokols ir galvenais atklāšanas protokols, kurā tiek izmantots Difija-Helmena atslēgas aizstāšanas algoritms. Oakley protokols atbalsta Perfect Forward Secrecy (PFS). PFS klātbūtne nozīmē, ka nav iespējams atšifrēt visu trafiku, ja tiek apdraudēta kāda sistēmas atslēga.

IKE protokols

IKE ir ISAKMP noklusējuma atslēgu apmaiņas protokols šobrīd būdams vienīgais. IKE atrodas ISAKMP virspusē un faktiski veic gan ISAKMP SA, gan IPSec SA izveidi. IKE atbalsta virkni dažādu primitīvu funkciju izmantošanai protokolos. Starp tiem ir jaucējfunkcija un pseidogadījuma funkcija (PRF).
Jaukšanas funkcija ir sadursmju izturīga funkcija. Sadursmes pretestība nozīmē faktu, ka nav iespējams atrast divus dažādus ziņojumus m1 un m2, lai H(m1)=H(m2), kur H ir jaucējfunkcija.
Kas attiecas uz pseidogadījuma funkcijām, HMAC dizainā īpašu PRF vietā pašlaik tiek izmantota jaucējfunkcija (HMAC ir ziņojumu autentifikācijas mehānisms, kas izmanto jaucējfunkcijas). Lai noteiktu HMAC, mums ir nepieciešama kriptogrāfiskā jaucējfunkcija (apzīmēsim to kā H) un slepenā atslēga K. Mēs pieņemam, ka H ir jaukšanas funkcija, kurā dati tiek jaukti, izmantojot saspiešanas procedūru, kas tiek lietota secīgi datu bloku secībai. Ar B apzīmējam šādu bloku garumu baitos un jaukšanas rezultātā iegūto bloku garumu ar L (L

ipad = baits 0x36, atkārtots B reizes;
opad = baits 0x5C, atkārtots B reizes.

Lai aprēķinātu HMAC no "teksta" datiem, jāveic šāda darbība:

H(K XOR opad, H(K XOR ipad, teksts))

No apraksta izriet, ka IKE pušu autentificēšanai izmanto HASH vērtības. Ņemiet vērā, ka HASH šajā gadījumā attiecas tikai uz slodzes nosaukumu ISAKMP, un šim nosaukumam nav nekā kopīga ar tā saturu.

uzbrukumi AH, ESP un IKE

Visu veidu uzbrukumus IPSec komponentiem var iedalīt šādās grupās: uzbrukumi, kas izmanto ierobežotos sistēmas resursus (tipisks piemērs ir pakalpojuma atteikuma uzbrukums, pakalpojuma atteikuma vai DOS uzbrukums), uzbrukumi, kas izmanto funkcijas. un konkrētas IPSec ieviešanas kļūdas un, visbeidzot, uzbrukumi, kuru pamatā ir pašu AH un ESP protokolu trūkumi. Tīri kriptogrāfiskus uzbrukumus var ignorēt - abi protokoli definē jēdzienu “pārveidošana”, kur visa kriptogrāfija ir paslēpta. Ja izmantotais kripto-algoritms ir stabils un ar to definētā transformācija neievieš papildu nepilnības (tas ne vienmēr tā ir, tāpēc pareizāk ir ņemt vērā visas sistēmas stiprumu - Protokols-Transformācija-Algoritms), tad no šīs puses viss ir kārtībā. Kas paliek? Replay Attack - izlīdzināts, izmantojot kārtas numuru (vienā gadījumā tas nedarbojas - izmantojot ESP bez autentifikācijas un bez AH). Turklāt darbību secība (vispirms šifrēšana, pēc tam autentifikācija) garantē ātru “slikto” pakešu noraidīšanu (turklāt, saskaņā ar jaunākajiem pētījumiem kriptogrāfijas pasaulē, šī darbību secība ir visdrošākā; dažos gadījumos apgrieztā secība, lai gan ļoti īpaši gadījumi, par laimi, ne SSL, ne IKE, ne citi izplatīti protokoli ar darbību secību “vispirms autentificē, tad šifrē” neattiecas uz šiem īpašajiem gadījumiem, un tāpēc tiem nav šo caurumu; ). Tas, kas paliek, ir pakalpojuma atteikuma uzbrukums.

Kā zināms, šis ir uzbrukums, no kura pilnīgas aizsardzības nav. Tomēr ātra sliktu pakešu noraidīšana un jebkādas ārējas reakcijas neesamība uz tām (saskaņā ar RFC) ļauj vairāk vai mazāk labi tikt galā ar šo uzbrukumu. Principā lielākajai daļai (ja ne visiem) zināmajiem tīkla uzbrukumiem (sniffing, spoofing, nolaupīšana utt.) AH un ESP tiek veiksmīgi pretoties, ja tos izmanto pareizi. Ar IKE tas ir nedaudz sarežģītāk. Protokols ir ļoti sarežģīts un grūti analizējams. Turklāt drukas kļūdu dēļ (HASH_R aprēķināšanas formulā), to rakstot, un ne gluži veiksmīgu risinājumu dēļ (tas pats HASH_R un HASH_I), tajā ir vairāki potenciāli “caurumi” (jo īpaši pirmajā fāzē ne visas derīgās slodzes ziņojumi ir autentificēti), tomēr tie nav īpaši nopietni un noved pie atteikuma izveidot savienojumu IKE vairāk vai mazāk veiksmīgi aizsargā sevi no tādiem uzbrukumiem kā atkārtošana, krāpšanās, šņaukšana, nolaupīšana. Ar kriptogrāfiju tas ir nedaudz sarežģītāk - tas netiek veikts atsevišķi, kā AH un ESP, bet tiek ieviests pašā protokolā. Tomēr, ja izmantojat pastāvīgus algoritmus un primitīvus (PRF), problēmām nevajadzētu rasties. Zināmā mērā par IPsec vājumu var uzskatīt to, ka pašreizējās specifikācijās DES ir norādīts kā vienīgais obligātais kriptogrāfijas algoritms (tas attiecas gan uz ESP, gan IKE), kura atslēgas 56 biti vairs netiek uzskatīti par pietiekamiem. . Tomēr tas ir tīri formāls trūkums - pašas specifikācijas ir neatkarīgas no algoritma, un gandrīz visi labi zināmie pārdevēji jau sen ir ieviesuši 3DES (un daži jau ir ieviesuši AES, tādējādi, ja tas ir pareizi ieviests, paliek “bīstamākais” uzbrukums). Pakalpojuma atteikums .

IPSec protokola novērtēšana

IPSec protokols ir saņēmis pretrunīgus ekspertu vērtējumus. No vienas puses, tiek atzīmēts, ka IPSec protokols ir labākais starp visiem citiem iepriekš izstrādātajiem protokoliem tīklā pārsūtīto datu aizsardzībai (ieskaitot Microsoft izstrādāto PPTP). Pēc otras puses domām, protokols ir pārmērīgi sarežģīts un lieks. Tādējādi Niels Fergusons un Bruce Schneier savā darbā "IPsec kriptogrāfiskais novērtējums" atzīmē, ka viņi atklāja nopietnas drošības problēmas gandrīz visos galvenajos IPsec komponentos. Šie autori arī atzīmē, ka protokolu komplektam ir nepieciešami būtiski uzlabojumi, lai tas nodrošinātu labu drošības līmeni.

(Interneta atslēgu apmaiņa (IKE)) — atslēgu apmaiņa.

  • RFC 2410 (NULL šifrēšanas algoritms un tā izmantošana ar IPsec) — nulles šifrēšanas algoritms un tā izmantošana.
  • RFC 2411 (IP Security Document Roadmap) — standarta tālāka attīstība.
  • RFC 2412 (The OAKLEY Key Determination Protocol) — atslēgas atbilstības pārbaude.
  • IPsec arhitektūra

    IPsec protokoli atšķirībā no citiem labi zināmiem protokoliem SSL un TLS darbojas tīkla slānī (OSI modeļa 3. slānis). Tas padara IPsec elastīgāku, lai to varētu izmantot, lai aizsargātu visus TCP un UDP protokolus. IPsec var izmantot, lai nodrošinātu drošību starp diviem IP resursdatoriem, starp diviem drošības vārtejiem vai starp IP resursdatoru un drošības vārteju. Protokols ir "virsstruktūra" virs IP protokola un apstrādā ģenerētās IP paketes tālāk aprakstītajā veidā. IPsec var nodrošināt tīklā pārsūtīto datu integritāti un/vai konfidencialitāti.

    IPsec dažādu funkciju veikšanai izmanto šādus protokolus:

    • Autentifikācijas galvene (AH) nodrošina virtuālā savienojuma (pārraidāmo datu) integritāti, informācijas avota autentifikāciju un papildu funkciju, lai novērstu pakešu atkārtotu pārsūtīšanu.
    • Encapsulating Security Payload (ESP) var nodrošināt pārsūtītās informācijas konfidencialitāti (šifrēšanu), ierobežojot konfidenciālās trafika plūsmu. Turklāt tas var nodrošināt virtuālā savienojuma (pārraidāmo datu) integritāti, informācijas avota autentifikāciju un papildu funkciju pakešu atkārtotas pārsūtīšanas novēršanai (Kad tiek izmantots ESP, ir jāizmanto viena vai otra drošības pakalpojumu datu kopa)
    • Drošības asociācijas (SA) nodrošina algoritmu un datu kopu, kas nodrošina AH un/vai ESP darbībai nepieciešamos parametrus. Interneta drošības asociācija un atslēgu pārvaldības protokols (ISAKMP) nodrošina pamatu autentifikācijai un atslēgu apmaiņai, pārbaudot atslēgu autentiskumu.

    Drošības asociācija

    Jēdziens "Drošs virtuālais savienojums" (SA, "Drošības asociācija") ir IPsec arhitektūras pamats. SA ir simplekss savienojums, kas izveidots, lai pār to pārsūtītu atbilstošu trafiku. Ieviešot drošības pakalpojumus, SA tiek veidota, pamatojoties uz AH vai ESP protokolu (vai abu vienlaicīgu) izmantošanu. SA ir definēta saskaņā ar starpterminālu savienojuma (no punkta uz punktu) jēdzienu un var darboties divos veidos: transporta režīmā (RTR) un tunelēšanas režīmā (RTU). Transporta režīms tiek realizēts ar SA starp diviem IP mezgliem. Tunelēšanas režīmā SA veido IP tuneli.

    Visi SA tiek glabāti IPsec moduļa SADB (drošības asociāciju datu bāzē). Katram SA ir unikāls marķieris, kas sastāv no trim elementiem:

    • drošības parametru indekss (SPI)
    • Galamērķa IP adreses
    • drošības protokola identifikators (ESP vai AH)

    IPsec modulis, kam ir šie trīs parametri, var atrast ierakstu SADB par konkrētu SA. SA komponentu sarakstā ir:

    Sērijas numurs 32 bitu vērtība, kas tiek izmantota lauka veidošanai Secības numurs AH un ESP galvenēs. Secības numura skaitītāja pārpilde Karogs, kas norāda, ka kārtas numuru skaitītājs ir pārpildīts. Logs atkārtotu uzbrukumu apspiešanai Izmanto, lai noteiktu pakešu atkārtotu pārraidi. Ja vērtība laukā Secības numurs neietilpst norādītajā diapazonā, pakete tiek iznīcināta. Informācija AH izmantotais autentifikācijas algoritms, nepieciešamās atslēgas, atslēgas kalpošanas laiks un citi parametri. ESP informācijašifrēšanas un autentifikācijas algoritmi, nepieciešamās atslēgas, inicializācijas parametri (piemēram, IV), atslēgas kalpošanas laiks un citi parametri IPsec darbības režīms tunelis vai transports MTU Maksimālais pakešu lielums, ko var pārsūtīt pa virtuālo kanālu bez sadrumstalotības.

    Tā kā drošie virtuālie savienojumi (SA) ir vienpusēji, ir nepieciešami vismaz divi SA, lai organizētu duplekso kanālu. Turklāt katram protokolam (ESP/AH) ir jābūt savam SA katram virzienam, tas ir, AH+ESP kombinācijai ir nepieciešami četri SA. Visi šie dati atrodas SADB.

    • AH: autentifikācijas algoritms.
    • AH: slepenā atslēga autentifikācijai
    • ESP: šifrēšanas algoritms.
    • ESP: šifrēšanas slepenā atslēga.
    • ESP: izmantojiet autentifikāciju (jā/nē).
    • Atslēgu apmaiņas iespējas
    • Maršrutēšanas ierobežojumi
    • IP filtrēšanas politika

    Papildus SADB IPsec implementācijas atbalsta SPD (drošības politikas datu bāze). SPD ieraksts sastāv no IP galvenes lauku vērtību kopas un augšējā slāņa protokola galvenes laukiem. Šos laukus sauc par atlasītājiem. Atlasītāji tiek izmantoti, lai filtrētu izejošās paketes, lai katra pakete atbilstu noteiktai SA. Kad tiek ģenerēta pakete, atbilstošo paketes lauku vērtības (atlases lauki) tiek salīdzinātas ar tām, kas ietvertas VPD. Atbilstošie SA ir atrasti. Pēc tam tiek noteikts paketes SA (ja tāds ir) un ar to saistītais drošības parametru indekss (SPI). Pēc tam tiek veiktas IPsec darbības (AH vai ESP protokola darbības).

    VPD ietverto atlasītāju piemēri:

    • Galamērķa IP adrese
    • Sūtītāja IP adrese
    • IPsec protokols (AH, ESP vai AH+ESP)
    • Sūtītāja un saņēmēja porti

    Autentifikācijas galvene

    Autentifikācijas galvene formātā
    Nobīdes 16. oktets 0 1 2 3
    16. oktets 10. bits 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 Nākamā galvene Kravnesība Len Rezervēts
    4 32
    8 64 Secības numurs
    C 96 Integritātes pārbaudes vērtība (ICV)
    Nākamā galvene(8 biti) Protokola galvenes veids, kas nāk aiz AH galvenes. Izmantojot šo lauku, saņemošais IP-sec modulis uzzina par aizsargāto augstākā līmeņa protokolu. Šī lauka nozīmi dažādiem protokoliem var atrast RFC 1700. Kravnesība Len(8 biti) Šajā laukā ir norādīts kopējais AH galvenes lielums 32 bitu vārdos, mīnus 2. Tomēr, izmantojot IPv6, galvenes garumam ir jābūt 8 baitu reizinājumam. Rezervēts(16 biti) Rezervēts. Piepildīts ar nullēm. Drošības parametru indekss(32 biti) Drošības parametru indekss. Šī lauka vērtība kopā ar galamērķa IP adresi un drošības protokolu (AN-protocol) unikāli identificē šīs paketes drošu virtuālo savienojumu (SA). SPI vērtību diapazonu 1...255 rezervē IANA. Secības numurs(32 biti) Sērijas numurs. Kalpo aizsardzībai pret retranslāciju. Laukā ir monotoni pieaugoša parametra vērtība. Lai gan adresāts var atteikties no pakešu atkārtošanas aizsardzības pakalpojuma, tas ir obligāts un vienmēr atrodas AH galvenē. Sūtošais IPsec modulis vienmēr izmanto šo lauku, bet saņēmējs var to neapstrādāt. Integritātes pārbaudes vērtība

    AH protokols tiek izmantots autentifikācijai, tas ir, lai apstiprinātu, ka mēs sazināmies ar to, kas, mūsuprāt, esam un ka saņemtie dati pārraides laikā nav bojāti.

    Izvades IP pakešu apstrāde

    Ja sūtītājs IPsec modulis nosaka, ka pakete ir saistīta ar SA, kas ietver AH apstrādi, tā sāk apstrādi. Atkarībā no režīma (transportēšanas vai tunelēšanas režīms), tas AH galveni IP paketē ievieto atšķirīgi. Transporta režīmā AH galvene tiek novietota aiz IP protokola galvenes un pirms augšējā slāņa protokola galvenēm (parasti TCP vai UDP). Tunelēšanas režīmā visu sākotnējo IP paketi vispirms ieskauj AH galvene, pēc tam IP protokola galvene. Šo galveni sauc par ārējo, un sākotnējās IP paketes galveni sauc par iekšējo. Pēc tam sūtītājam IPsec modulim ir jāģenerē sērijas numurs un jāieraksta tas laukā Secības numurs. Kad ir izveidota SA, kārtas numurs tiek iestatīts uz 0 un tiek palielināts par vienu pirms katras IPsec paketes nosūtīšanas. Turklāt tiek pārbaudīts, vai skaitītājs nav iegājis cilpā. Ja tas ir sasniedzis maksimālo vērtību, tas tiek iestatīts atpakaļ uz 0. Ja tiek izmantots atkārtošanas novēršanas pakalpojums, tad, kad skaitītājs sasniedz maksimālo vērtību, sūtītājs IPsec modulis atiestata SA. Tas nodrošina aizsardzību pret pakešu atkārtotu sūtīšanu – saņemošais IPsec modulis pārbaudīs lauku Secības numurs, un ignorēt atkārtoti pienākošās paketes. Tālāk tiek aprēķināta ICV kontrolsumma. Jāņem vērā, ka šeit kontrolsumma tiek aprēķināta, izmantojot slepeno atslēgu, bez kuras uzbrucējs varēs pārrēķināt hash, bet, nezinot atslēgu, viņš nevarēs ģenerēt pareizo kontrolsummu. Īpašos algoritmus, ko izmanto, lai aprēķinātu ICV, var atrast RFC 4305. Pašlaik, piemēram, var izmantot HMAC-SHA1-96 vai AES-XCBC-MAC-96 algoritmus. AH protokols aprēķina kontrolsummu (ICV), pamatojoties uz šādiem IPsec paketes laukiem:

    • IP galvenes lauki, kas nav pārveidoti tulkošanas laikā vai ir noteikti kā vissvarīgākie
    • AH galvene (lauki: "Next Header", "Payload Len", "Reserved", "SPI", "Sequence Number", "Integrity Check Value". Aprēķinot ICV, lauks "Integrity Check Value" ir iestatīts uz 0
    • augšējā slāņa protokola dati
    Ja lauks transportēšanas laikā var mainīties, tad pirms ICV aprēķināšanas tā vērtība tiek iestatīta uz 0. Izņēmums ir lauki, kas var mainīties, bet kuru vērtību var paredzēt pēc saņemšanas. Aprēķinot ICV, tie netiek aizpildīti ar nullēm. Maināma lauka piemērs varētu būt kontrolsummas lauks, piemēram, mainīga, bet iepriekš definēta lauka piemērs būtu adresāta IP adrese. Sīkāku aprakstu par to, kuri lauki tiek ņemti vērā, aprēķinot ICV, var atrast RFC 2402 standartā.

    Ievades IP pakešu apstrāde

    Pēc paketes saņemšanas, kas satur AH protokola ziņojumu, IPsec saņemšanas modulis meklē atbilstošo SADB (drošības asociāciju datu bāze), izmantojot adresāta IP adresi, drošības protokolu (SA) un SPI indeksu. Ja atbilstošs SA netiek atrasts, pakete tiek izmesta. Atrastais drošais virtuālais savienojums (SA) norāda, vai tiek izmantots pakešu atkārtošanas novēršanas pakalpojums, t.i. par nepieciešamību pārbaudīt lauku Secības numurs. Ja pakalpojums tiek izmantots, lauks tiek atzīmēts. Šim nolūkam tiek izmantota bīdāmo logu metode. Saņemošais IPsec modulis ģenerē logu ar platumu W. Loga kreisā mala atbilst minimālajam kārtas numuram ( Secības numurs) N pareizi saņemtas paketes. Iepakojums ar lauku Secības numurs, kurā ir vērtība no N+1 līdz N+W, tiek pieņemts pareizi. Ja saņemtā pakete atrodas uz loga kreisās malas, tā tiek iznīcināta. Pēc tam IPsec saņemšanas modulis aprēķina ICV no atbilstošajiem saņemtās paketes laukiem, izmantojot autentifikācijas algoritmu, ko tas mācās no SA ieraksta, un salīdzina rezultātu ar ICV vērtību, kas atrodas laukā Integrity Check Value. Ja aprēķinātā ICV vērtība sakrīt ar saņemto, tad ienākošā pakete tiek uzskatīta par derīgu un tiek pieņemta turpmākai IP apstrādei. Ja pārbaude ir negatīva, saņemošā pakete tiek iznīcināta.

    Iekapsulēšanas drošības kravnesība formātā
    Nobīdes 16. oktets 0 1 2 3
    16. oktets 10. bits 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 Drošības parametru indekss (SPI)
    4 32 Secības numurs
    8 64 Kravas dati
    Polsterējums (0–255 okteti)
    Paliktņa garums Nākamā galvene
    Integritātes pārbaudes vērtība (ICV)
    Drošības parametru indekss(32 biti) Drošības parametru indekss. Šī lauka vērtība kopā ar galamērķa IP adresi un drošības protokolu (AN-protocol) unikāli identificē šīs paketes drošu virtuālo savienojumu (SA). SPI vērtību diapazonu 1...255 rezervē IANA izmantošanai nākotnē. Secības numurs(32 biti) Sērijas numurs. Kalpo aizsardzībai pret retranslāciju. Laukā ir monotoni pieaugoša parametra vērtība. Lai gan adresāts var atteikties no pakešu atkārtotas pārraidīšanas aizsardzības pakalpojuma, tas vienmēr atrodas AH galvenē. Sūtītājam (sūtīšanas IPsec modulim) šis lauks OBLIGĀTI jāizmanto, taču adresātam tas var nebūt jāapstrādā. Kravas dati(mainīgs) Šajā laukā ir dati saskaņā ar lauku "Nākamā galvene". Šis lauks ir obligāts, un tas sastāv no vesela baitu skaita. Ja algoritmam, kas tiek izmantots šī lauka šifrēšanai, ir nepieciešami dati, lai sinhronizētu šifrēšanas procesus (piemēram, inicializācijas vektors), šajā laukā šie dati var būt tieši ietverti. Polsterējums(0-255 okteti) Papildinājums. Nepieciešams, piemēram, algoritmiem, kuriem vienkāršajam tekstam ir jābūt noteikta baitu skaita reizinājumam), piemēram, bloka šifra bloka izmēram. Paliktņa garums(8 biti) Polsterējuma lielums (baitos). Nākamā galvene(8 biti) Šis lauks norāda laukā “Payload data” ietverto datu veidu. Integritātes pārbaudes vērtība Kontrolsumma. Jābūt 8 baitiem IPv6 un 4 baitiem IPv4 gadījumā.

    IPsec izvadpakešu apstrāde

    Ja sūtītājs IPsec modulis nosaka, ka pakete ir saistīta ar SA, kurai nepieciešama ESP apstrāde, tas sāk apstrādi. Atkarībā no režīma (transportēšanas vai tunelēšanas režīms) sākotnējā IP pakete tiek apstrādāta atšķirīgi. Transporta režīmā raidošais IPsec modulis veic augstākā līmeņa protokola (piemēram, TCP vai UDP) kadrēšanas (iekapsulēšanas) procedūru, izmantojot ESP galveni un ESP piekabi, neietekmējot avota IP paketes galveni. Tunelēšanas režīmā IP paketi ieskauj ESP galvene un ESP piekabe, un pēc tam to ieskauj ārējā IP galvene. Tālāk tiek veikta šifrēšana - transporta režīmā tiek šifrēts tikai protokola ziņojums virs pamatā esošā slāņa (t.i., viss, kas bija pēc IP galvenes avota paketē), tunelēšanas režīmā visa avota IP pakete. Sūtīšanas IPsec modulis nosaka šifrēšanas algoritmu un slepeno atslēgu no SA ieraksta. IPsec standarti ļauj izmantot trīskāršās DES, AES un Blowfish šifrēšanas algoritmus. Tā kā vienkāršā teksta lielumam ir jābūt noteikta baitu skaita, piemēram, bloka lieluma bloka algoritmu daudzkārtnei, pirms šifrēšanas tiek veikta arī nepieciešamā šifrētā ziņojuma aizpildīšana. Šifrētais ziņojums tiek ievietots laukā Kravas dati. Laukā Paliktņa garums atbilst papildinājuma garumam. Tad, tāpat kā AH, tas tiek aprēķināts Secības numurs. Pēc tam tiek aprēķināta kontrolsumma (ICV). Kontrolsumma, atšķirībā no AH protokola, kur to aprēķinot tiek ņemti vērā arī daži IP galvenes lauki, ESP to aprēķina tikai no ESP paketes laukiem mīnus ICV lauks. Pirms kontrolsummas aprēķināšanas tas ir aizpildīts ar nullēm. ICV aprēķina algoritmu, tāpat kā AH protokolā, raidošais IPsec modulis apgūst no SA ieraksta, ar kuru ir saistīta apstrādātā pakete.

    Ienākošo IPsec pakešu apstrāde

    Pēc paketes saņemšanas, kas satur ESP protokola ziņojumu, IPsec saņemšanas modulis SADB (drošības asociāciju datu bāzē) meklē atbilstošo drošu virtuālo savienojumu (SA), izmantojot adresāta IP adresi, drošības protokolu (ESP) un SPI indeksu. Ja atbilstošs SA netiek atrasts, pakete tiek izmesta. Atrastais drošais virtuālais savienojums (SA) norāda, vai tiek izmantots pakešu atkārtošanas novēršanas pakalpojums, t.i. nepieciešamība pārbaudīt lauku Sequence Number. Ja pakalpojums tiek izmantots, lauks tiek atzīmēts. Šim nolūkam, tāpat kā AH, tiek izmantota bīdāmo logu metode. Saņemošais IPsec modulis ģenerē logu ar platumu W. Loga kreisā mala atbilst pareizi saņemtas paketes minimālajam kārtas numuram N. Pakete ar lauku Sequence Number, kurā ir vērtība no N+1 līdz N+W, tiek saņemta pareizi. Ja saņemtā pakete atrodas uz loga kreisās malas, tā tiek iznīcināta. Pēc tam, ja tiek izmantots autentifikācijas pakalpojums, IPsec saņemšanas modulis aprēķina ICV no atbilstošajiem saņemtās paketes laukiem, izmantojot autentifikācijas algoritmu, ko tas mācās no SA ieraksta, un salīdzina rezultātu ar ICV vērtību, kas atrodas laukā Integrity Check Value. Ja aprēķinātā ICV vērtība sakrīt ar saņemto, ienākošā pakete tiek uzskatīta par derīgu. Ja pārbaude dod negatīvu rezultātu, saņemošā pakete tiek iznīcināta. Pēc tam pakete tiek atšifrēta. IPsec saņemšanas modulis no SA ieraksta uzzina, kurš šifrēšanas algoritms tiek izmantots, un slepeno atslēgu. Jāatzīmē, ka kontrolsummas pārbaudes un atšifrēšanas procedūru var veikt ne tikai secīgi, bet arī paralēli. Pēdējā gadījumā kontrolsummas pārbaudes procedūra ir jāpabeidz pirms atšifrēšanas procedūras, un, ja ICV pārbaude neizdodas, arī atšifrēšanas procedūra ir jāpārtrauc. Tas ļauj ātri identificēt bojātās paketes, kas, savukārt, paaugstina aizsardzības līmeni pret pakalpojuma atteikuma uzbrukumiem (DOS uzbrukumiem). Nākamais ir atšifrētais ziņojums saskaņā ar lauku Nākamā galvene nodota tālākai apstrādei.

    Lietošana

    IPsec protokols galvenokārt tiek izmantots VPN tuneļu organizēšanai. Šajā gadījumā ESP un AH protokoli darbojas tunelēšanas režīmā. Turklāt, noteiktā veidā konfigurējot drošības politikas, protokolu var izmantot ugunsmūra izveidošanai. Ugunsmūra būtība ir tāda, ka tas kontrolē un filtrē paketes, kas iet caur to saskaņā ar noteiktiem noteikumiem. Ir instalēts noteikumu kopums, un ekrānā tiek apskatītas visas paketes, kas iet caur to. Ja pārsūtītās paketes ietilpst šo noteikumu darbības jomā, ugunsmūris tās attiecīgi apstrādā. Piemēram, tas var noraidīt noteiktas paketes, tādējādi apturot nedrošos savienojumus. Attiecīgi iestatot drošības politiku, varat, piemēram, bloķēt interneta trafiku. Lai to izdarītu, pietiek aizliegt sūtīt pakešu, kas satur HTTP un HTTPS protokola ziņojumus. IPsec var izmantot arī serveru aizsardzībai - šim nolūkam tiek izmestas visas paketes, izņemot tās, kas nepieciešamas pareizai servera funkciju izpildei. Piemēram, tīmekļa serverim varat bloķēt visu trafiku, izņemot savienojumus, izmantojot TCP portu 80 vai TCP portu 443, ja tiek izmantots HTTPS.

    Skatīt arī

    Saites

    • IPSec konfigurācijas apraksts (cisco.com)

    0 Šajā rakstā ir sniegts pārskats par IP drošības (IP Security) rīkiem un saistītajiem IPSec protokoliem, kas pieejami Cisco produktos, ko izmanto virtuālo privāto tīklu (VPN) izveidei. Šajā rakstā mēs definēsim, kas ir IPSEC un kādi protokoli un drošības algoritmi ir IPSEC pamatā.

    Ievads

    IP drošība ir protokolu kopums, kas nodarbojas ar šifrēšanas, autentifikācijas un drošības jautājumiem IP pakešu transportēšanas laikā; tagad tajā ir iekļauti gandrīz 20 standartu priekšlikumi un 18 RFC.

    Cisco VPN produktos tiek izmantots IPSec protokolu komplekts, kas ir nozares standarts bagātīgu VPN iespēju nodrošināšanai. IPSec piedāvā mehānismu drošai datu pārraidei IP tīklos, nodrošinot datu konfidencialitāti, integritāti un uzticamību, kas tiek pārsūtīti pa neaizsargātiem tīkliem, piemēram, internetu. IPSec nodrošina šādas VPN iespējas Cisco tīklos:

    • Datu privātums. IPSec datu sūtītājam ir iespēja šifrēt paketes, pirms tās tiek nosūtītas tīklā.
    • Datu integritāte. IPSec adresātam ir iespēja autentificēt puses, kas sazinās ar to (ierīces vai programmatūru, kur sākas un beidzas IPSec tuneļi) un šo pušu nosūtītās IPSec paketes, lai nodrošinātu, ka sūtīšanas laikā dati nav mainīti.
    • Datu avota autentifikācija. IPSec uztvērējam ir iespēja autentificēt saņemto IPSec pakešu avotu. Šis pakalpojums ir atkarīgs no datu integritātes pakalpojuma.
    • Atkārtošanas aizsardzība. IPSec adresāts var atklāt un noraidīt atkārtoti atskaņotās paketes, novēršot to viltošanu vai uzbrukumiem starp cilvēkiem.

    IPSec ir uz standartiem balstīts drošības protokolu un algoritmu kopums. IPSec tehnoloģija un ar to saistītie drošības protokoli atbilst atvērtajiem standartiem, ko uztur Interneta inženierijas darba grupa (IETF) un kas aprakstīti RFC specifikācijās un IETF projektos. IPSec darbojas tīkla slānī, nodrošinot drošību un autentifikāciju IP paketēm, kas tiek sūtītas starp IPSec ierīcēm (pusēm), piemēram, Cisco maršrutētājiem, PIX ugunsmūriem, Cisco VPN klientiem un koncentratoriem, kā arī daudziem citiem produktiem, kas atbalsta IPSec. IPSec atbalsts svārstās no ļoti maziem līdz ļoti lieliem tīkliem.

    Drošības asociācija (SA)

    IPSec nodrošina standarta veidu, kā autentificēt un šifrēt saziņu starp saziņas pusēm. Lai nodrošinātu sakarus, IPSec izmanto standarta šifrēšanas un autentifikācijas algoritmus (tas ir, matemātiskas formulas), ko sauc par transformācijām. IPSec izmanto atvērtos standartus šifrēšanas atslēgas sarunām un savienojumu pārvaldībai, lai nodrošinātu pušu savietojamību. IPSec tehnoloģija piedāvā metodes, kas ļauj IPSec pusēm "vienoties" par saskaņoto pakalpojumu izmantošanu. IPSec izmanto drošības asociācijas, lai norādītu saskaņotos parametrus.

    Aizsardzības asociācija(Drošības asociācija — SA) ir saskaņota datu apstrādes politika vai metode, kas paredzēta apmaiņai starp divām sazinošo pušu ierīcēm. Viens no šādas politikas komponentiem var būt datu šifrēšanai izmantotais algoritms. Abas puses var izmantot vienu un to pašu algoritmu gan šifrēšanai, gan atšifrēšanai. Efektīvie SA parametri tiek glabāti abu pušu drošības asociācijas datu bāzē (SAD).

    Divi datori katrā SA pusē glabā SA izmantoto režīmu, protokolu, algoritmus un atslēgas. Katrs SA tiek izmantots tikai vienā virzienā. Divvirzienu komunikācijai ir nepieciešami divi SA. Katrs SA realizē vienu režīmu un protokolu; tādējādi, ja vienai paketei ir jāizmanto divi protokoli (piemēram, AH un ESP), tad ir nepieciešami divi SA.

    IKE (Internet Key Exchange) protokols ir hibrīds protokols, kas nodrošina īpašu IPSec pakalpojumu, proti, IPSec pušu autentifikāciju, IKE un IPSec drošības asociācijas parametru saskaņošanu un IPSec izmantoto šifrēšanas algoritmu atslēgu atlasi. IKE protokols balstās uz ISAKMP (Internet Security Association and Key Management Protocol) un Oakley protokoliem, kas tiek izmantoti, lai pārvaldītu IPSec transformācijās izmantoto šifrēšanas atslēgu izveides un apstrādes procesu. IKE protokols tiek izmantots arī, lai izveidotu drošības asociācijas starp potenciālajām IPSec pusēm.
    Gan IKE, gan IPSec izmanto drošības asociācijas, lai norādītu sakaru parametrus.
    IKE atbalsta virkni dažādu primitīvu funkciju izmantošanai protokolos. Starp tiem ir jaucējfunkcija un pseidogadījuma funkcija (PRF).

    Hash funkcija ir sadursmju izturīga funkcija. Sadursmes pretestība attiecas uz faktu, ka nav iespējams atrast divus dažādus ziņojumus m1 un m2, lai

    H(m1)=H(m2), kur H ir jaucējfunkcija.

    Kas attiecas uz pseidogadījuma funkcijām, HMAC dizainā īpašu PRF vietā pašlaik tiek izmantota jaucējfunkcija (HMAC ir ziņojumu autentifikācijas mehānisms, kas izmanto jaucējfunkcijas). Lai definētu HMAC, mums ir nepieciešama kriptogrāfiskā jaucējfunkcija (sauksim to par H) un slepenā atslēga K. Mēs pieņemam, ka H ir jaukšanas funkcija, kurā dati tiek jaukti, izmantojot saspiešanas procedūru, kas secīgi tiek piemērota datu bloku secībai. Ar B apzīmējam šādu bloku garumu baitos un jaukšanas rezultātā iegūto bloku garumu ar L (L
    ipad = baits 0x36, atkārtots B reizes;
    opad = baits 0x5C, atkārtots B reizes.

    Lai aprēķinātu HMAC no "teksta" datiem, jāveic šāda darbība:

    H(K XOR opad, H(K XOR ipad, teksts))

    No apraksta izriet, ka IKE pušu autentificēšanai izmanto HASH vērtības. Ņemiet vērā, ka HASH šajā gadījumā attiecas tikai uz slodzes nosaukumu ISAKMP, un šim nosaukumam nav nekā kopīga ar tā saturu.

    IPSec infrastruktūra

    Uz IPSec balstītus VPN tīklus var izveidot, izmantojot dažādas Cisco ierīces — Cisco maršrutētājus, Cisco Secure PIX ugunsmūrus, Cisco Secure VPN klientu programmatūru un Cisco VPN 3000 un 5000 sērijas koncentratorus ar iebūvētu VPN atbalstu Cisco programmatūras iespējas IOS, kas samazina tīkla risinājumu sarežģītību un samazina VPN kopējās izmaksas, vienlaikus nodrošinot sniegto pakalpojumu vairāku līmeņu aizsardzību. PIX ugunsmūris ir augstas veiktspējas tīkla ierīce, kas var apkalpot tuneļa galapunktus, nodrošinot tiem lielu caurlaidspēju un izcilu ugunsmūra funkcionalitāti. CiscoSecure VPN Client programmatūra atbalsta visstingrākās attālās piekļuves VPN prasības e-komercijas un mobilās piekļuves lietojumprogrammām, piedāvājot pilnīgu IPSec standartu ieviešanu un nodrošinot uzticamu savietojamību starp Cisco maršrutētājiem un PIX ugunsmūriem.

    Kā darbojas IPSec


    IPSec balstās uz vairākām tehnoloģijām un šifrēšanas metodēm, taču parasti IPSec var uzskatīt par šādām galvenajām darbībām:
    • 1. darbība. Sāciet IPSec procesu. Datplūsma, kurai nepieciešama šifrēšana saskaņā ar IPSec drošības politiku, par kuru vienojušās IPSec puses, sāk IKE procesu.
    • 2. darbība: IKE pirmā fāze. IKE process autentificē IPSec puses un apspriež IKE drošības asociācijas parametrus, kā rezultātā tiek izveidots drošs kanāls sarunām par IPSec drošības asociācijas parametriem IKE otrajā fāzē.
    • 3. darbība: IKE otrā fāze. IKE procesā tiek apspriesti IPSec drošības asociācijas parametri un tiek izveidotas atbilstošas ​​IPSec drošības asociācijas, lai sazinātos ar pušu ierīcēm.
    • 4. darbība: datu pārsūtīšana. Saziņa notiek starp saziņas IPSec pusēm, pamatojoties uz IPSec parametriem un drošības asociācijas datubāzē saglabātajām atslēgām.
    • 5. darbība: pārtrauciet IPSec tuneli. IPSec drošības asociācijas tiek pārtrauktas vai nu tāpēc, ka tās ir dzēstas, vai arī tāpēc, ka ir pārsniegts to darbības laiks.
    Nākamajās sadaļās šīs darbības tiks aprakstītas sīkāk.

    IPsec nav viens protokols, bet gan protokolu sistēma, kas paredzēta datu aizsardzībai IP tīklu tīkla līmenī. Šajā rakstā tiks aprakstīta teorija par IPsec izmantošanu VPN tuneļa izveidošanai.

    Ievads

    VPN, kura pamatā ir IPsec tehnoloģija, var iedalīt divās daļās:

    • Interneta atslēgu apmaiņas (IKE) protokols
    • IPsec protokoli (AH/ESP/abi)

    Pirmā daļa (IKE) ir sarunu fāze, kuras laikā divi VPN punkti izvēlas, kuras metodes tiks izmantotas, lai aizsargātu starp tiem nosūtīto IP trafiku. Turklāt IKE tiek izmantots arī savienojumu pārvaldībai, katram savienojumam ieviešot drošības asociāciju (SA) koncepciju. SA norāda tikai vienā virzienā, tāpēc tipisks IPsec savienojums izmanto divus SA.

    Otrā daļa ir tie IP dati, kas pirms pārsūtīšanas ir jāšifrē un jāautentificē, izmantojot metodes, par kurām panākta vienošanās pirmajā daļā (IKE). Var izmantot dažādus IPsec protokolus: AH, ESP vai abus.

    VPN izveides secību, izmantojot IPsec, var īsi aprakstīt šādi:

    • IKE vienojas par IKE slāņa drošību
    • IKE vienojas par IPsec slāņa drošību
    • aizsargātie dati tiek pārsūtīti, izmantojot VPN IPsec

    IKE, interneta atslēgu apmaiņa

    Lai šifrētu un autentificētu datus, ir jāizvēlas šifrēšanas/autentifikācijas metode (algoritms) un tajās izmantotās atslēgas. Interneta atslēgu apmaiņas protokola IKE uzdevums šajā gadījumā ir “sesijas atslēgas” datu izplatīšana un vienošanās par algoritmiem, kas aizsargās datus starp VPN punktiem.

    IKE galvenie uzdevumi:

    • VPN autentifikācija norāda viens uz otru
    • Jaunu IPsec savienojumu izveide (izveidojot SA pārus)
    • Pašreizējo savienojumu pārvaldība

    IKE seko savienojumiem, katram no tiem piešķirot noteiktas drošības asociācijas, SA. SA apraksta konkrēta savienojuma parametrus, tostarp IPsec protokolu (AH/ESP vai abus), sesijas atslēgas, ko izmanto datu šifrēšanai/atšifrēšanai un/vai autentifikācijai. SA ir vienvirziena, tāpēc vienam savienojumam tiek izmantoti vairāki SA. Vairumā gadījumu, kad tiek izmantots tikai ESP vai AH, katram savienojumam tiek izveidoti tikai divi SA — viens ienākošajai trafikai un viens izejošajai trafikai. Ja ESP un AH izmanto kopā, SA ir nepieciešami četri.

    IKE sarunu process iet cauri vairākiem posmiem (fāzēm). Šīs fāzes ietver:

    1. IKE 1. fāze:
      — Tiek apspriesta paša IKE aizsardzība (ISAKMP tunelis).
    2. IKE 2. fāze:
      — IPsec aizsardzība ir sarunāta
      — Datu saņemšana no pirmās fāzes, lai ģenerētu sesijas atslēgas

    IKE un IPsec savienojumu ilgums (sekundēs) un pārsūtīto datu apjoms (kilobaitos) ir ierobežots. Tas tiek darīts, lai palielinātu drošību.
    IPsec savienojuma ilgums parasti ir īsāks nekā IKE. Tāpēc, kad IPsec savienojuma termiņš beidzas, otrajā sarunu fāzē tiek izveidots jauns IPsec savienojums. Pirmā sarunu fāze tiek izmantota tikai tad, kad tiek atkārtoti izveidots IKE savienojums.

    Lai apspriestu IKE, tiek ieviests IKE priekšlikuma jēdziens - tas ir priekšlikums par datu aizsardzību. VPN punkts, kas iniciē IPsec savienojumu, nosūta sarakstu (teikumu), kurā norādītas dažādas savienojuma nodrošināšanas metodes.
    Pārrunas var veikt gan par jauna IPsec savienojuma izveidi, gan par jauna IKE savienojuma izveidi. IPsec gadījumā aizsargātie dati ir trafika, kas tiek nosūtīta caur VPN tuneli, un IKE gadījumā aizsargātie dati ir dati no pašām IKE sarunām.
    VPN punkts, kas saņem sarakstu (ieteikumu), no tā izvēlas piemērotāko un norāda to atbildē. Ja nevar atlasīt nevienu no piedāvājumiem, VPN vārteja atsakās.
    Piedāvājumā ir visa nepieciešamā informācija šifrēšanas algoritma izvēlei un autentifikācijai utt.

    1. fāze IKE — IKE drošības sarunas (ISAKMP tunelis)
    Pirmajā sarunu fāzē VPN punkti autentificē viens otru, pamatojoties uz kopīgu atslēgu (iepriekš koplietoto atslēgu). Autentifikācijai tiek izmantoti hash algoritmi: MD5, SHA-1, SHA-2.
    Tomēr pirms savstarpējās autentifikācijas, lai nepārsūtītu informāciju skaidrā tekstā, VPN punkti apmainās ar iepriekš aprakstītajiem priekšlikumu sarakstiem (priekšlikumiem). Tikai pēc tam, kad ir izvēlēts piedāvājums, kas atbilst abiem VPN punktiem, VPN punkts autentificējas viens otru.
    Autentifikācija var tikt veikta dažādos veidos: izmantojot iepriekš koplietotās atslēgas, sertifikātus vai . Koplietojamās atslēgas ir visizplatītākā autentifikācijas metode.
    1. fāzes IKE sarunas var notikt vienā no diviem režīmiem: galvenajā un agresīvajā. Galvenais režīms aizņem ilgāku laiku, taču ir arī drošāks. Tās procesā notiek sešu ziņojumu apmaiņa. Agresīvais režīms ir ātrāks, ierobežojot sevi līdz trim ziņojumiem.
    IKE pirmā posma galvenais darbs ir Diffie-Hellman atslēgu apmaiņa. Tas ir balstīts uz publiskās atslēgas šifrēšanu, katra puse šifrē autentifikācijas parametru (Pre-Shared Key) ar sava kaimiņa publisko atslēgu, kurš, saņēmis šo ziņojumu, to atšifrē ar savu privāto atslēgu. Vēl viens veids, kā autentificēt vienam otru, ir izmantot sertifikātus.

    2. fāze IKE — IPsec drošības sarunas
    Otrajā fāzē tiek izvēlēta IPsec savienojuma aizsardzības metode.
    Otrajā posmā tiek izmantots atslēgas materiāls, kas iegūts no Diffie-Hellman atslēgu apmaiņas, kas notika pirmajā fāzē. Pamatojoties uz šo materiālu, tiek izveidotas sesijas atslēgas, kuras tiek izmantotas datu aizsardzībai VPN tunelī.

    Ja tiek izmantots mehānisms Perfekta pārsūtīšanas slepenība (PFS), tad katrai otrās fāzes sarunām tiks izmantota jauna Difija-Helmena atslēgu apmaiņa. Nedaudz samazinot darbības ātrumu, šī procedūra nodrošina, ka sesijas atslēgas ir neatkarīgas viena no otras, kas palielina aizsardzību, jo pat tad, ja viena no taustiņiem ir apdraudēta, to nevar izmantot, lai atlasītu pārējos.

    Otrajai IKE sarunu fāzei ir tikai viens darbības režīms, to sauc par ātro režīmu. Sarunu procesa otrajā posmā notiek trīs ziņojumu apmaiņa.

    Otrās fāzes beigās tiek izveidots VPN savienojums.

    IKE iespējas.
    Savienojuma izveides laikā tiek izmantoti vairāki parametri, bez kuriem nav iespējams izveidot VPN savienojumu.

    • Beigu mezgla identifikācija
      Kā mezgli autentificē viens otru. Visbiežāk izmantotā atslēga ir koplietotā atslēga. Koplietojamās atslēgas autentifikācija izmanto Difija-Helmena algoritmu.
    • Vietējais un attālais tīkls/resursdators
      Definē trafiku, kas tiks atļauta caur VPN tuneli.
    • Tuneļa vai transporta veids.
      IPsec var darboties divos režīmos: tunelī un transportā. Režīma izvēle ir atkarīga no aizsargājamiem objektiem.
      Tuneļa režīms izmanto aizsardzībai starp attāliem objektiem, t.i. IP pakete ir pilnībā iekapsulēta jaunā, un ārējam novērotājam būs redzams tikai savienojums starp diviem VPN punktiem. Reālās avota un galamērķa IP adreses būs redzamas tikai pēc paketes dekapsulēšanas un saņemšanas VPN saņemšanas punktā. Tādējādi VPN savienojumiem visbiežāk tiek izmantots tuneļa režīms.
      Transporta režīms aizsargā IP paketes datus (TCP, UDP un augšējā slāņa protokoli), un tiks saglabāta pati sākotnējās IP paketes galvene. Tādā veidā novērotājs redzēs sākotnējo avotu un galamērķi, bet ne pārsūtāmos datus. Šo režīmu visbiežāk izmanto, lai aizsargātu lokālā tīkla savienojumu starp resursdatoriem.
    • Attālā vārteja
      VPN ir drošā savienojuma saņēmējs, kas atšifrēs/autentificēs datus no otras puses un nosūtīs tos galamērķim.
    • IKE darbības režīms
      IKE sarunas var darboties divos režīmos: pamata Un agresīvs.
      Atšķirība starp tām ir tāda, ka agresīvajā režīmā tiek izmantots mazāk pakešu, kas ļauj ātrāk izveidot savienojumu. No otras puses, agresīvais režīms nepārraida dažus sarunu parametrus, piemēram, Diffie-Hellman grupas un PFS, kas prasa to iepriekšēju identisku konfigurāciju iesaistītajos savienojuma punktos.
    • IPsec protokoli
      Ir divi IPsec protokoli: Authentication Header (AH) un Encapsulating Security Payload (ESP), kas veic šifrēšanas un autentifikācijas funkcijas.
      ESP ļauj šifrēt, autentificēt atsevišķi vai vienlaikus.
      AH atļauj tikai autentifikāciju. Atšķirība no ESP autentifikācijas ir tāda, ka AH autentificē arī ārējo IP galveni, ļaujot jums apstiprināt, ka pakete patiešām ir no tajā norādītā avota.
    • IKE šifrēšana
      Norāda izmantojamo IKE šifrēšanas algoritmu un tā atslēgas. Tiek atbalstīti dažādi simetriskas šifrēšanas algoritmi, piemēram: DES, 3DES, AES.
    • IKE autentifikācija
      IKE sarunās izmantotais autentifikācijas algoritms. Var būt: SHA, MD5.
    • IKE Diffie-Hellman (DH) grupas
      DF grupa, ko izmanto atslēgu apmaiņai IKE. Jo lielāka grupa, jo lielāks ir maiņas atslēgu izmērs.
    • IKE savienojuma kalpošanas laiks
      To norāda gan laiks (sekundēs), gan pārsūtīto datu lielums (kilobaitos). Tiklīdz kāds no skaitītājiem sasniedz sliekšņa vērtību, sākas jauna pirmā fāze. Ja kopš IKE savienojuma izveides dati nav pārsūtīti, jauni savienojumi netiks izveidoti, kamēr viena no pusēm nevēlēsies izveidot VPN savienojumu.
    • PFS
      Ja PFS ir atspējots, atslēgas materiāls tiks izgūts IKE sarunu pirmajā posmā atslēgas apmaiņas laikā. Otrajā IKE sarunu fāzē, pamatojoties uz saņemto materiālu, tiks izveidotas sesijas atslēgas. Kad PFS ir iespējots, veidojot jaunas sesijas atslēgas, katru reizi tām tiks izmantots jauns materiāls. Tādējādi, ja atslēga ir apdraudēta, uz tās pamata nav iespējams izveidot jaunas atslēgas.
      PFS var izmantot divos režīmos: pirmais PFS uz atslēgām sāks jaunu atslēgu apmaiņu IKE pirmajā fāzē ikreiz, kad sāksies sarunas.
      otrā fāze. Otrais PFS identitātes režīmā noņems pirmās fāzes SA ikreiz, kad būs pagājušas otrās fāzes sarunas, nodrošinot, ka neviena otrā fāzes sarunas netiks šifrēta ar tādu pašu atslēgu kā iepriekšējā.
    • IPsec DH grupas
      DF grupas dati ir līdzīgi tiem, kas tiek izmantoti IKE, tiek izmantoti tikai PFS.
    • IPsec šifrēšana
      Algoritms, ko izmanto datu šifrēšanai. Izmanto, izmantojot ESP šifrēšanas režīmā. Algoritmu piemēri: DES, 3DES, AES.
    • IPsec autentifikācija
      Pārsūtīto datu autentificēšanai izmantotais algoritms. Izmanto AH vai ESP gadījumā autentifikācijas režīmā. Algoritmu piemēri: SHA, MD5.
    • IPsec kalpošanas laiks
      VPN savienojuma kalpošanas laiku norāda gan laiks (sekundēs), gan pārsūtīto datu lielums (kilobaitos). Pirmais skaitītājs, kas sasniegs ierobežojumu, aktivizēs sesijas atslēgu atkārtotu izveidi. Ja kopš IKE savienojuma izveides dati nav pārsūtīti, jauni savienojumi netiks izveidoti, kamēr viena no pusēm nevēlēsies izveidot VPN savienojumu.

    IKE autentifikācijas metodes

    • Manuālais režīms
      Vienkāršākā no metodēm, kurā netiek izmantota IKE, un autentifikācijas un šifrēšanas atslēgas, kā arī daži citi parametri tiek iestatīti manuāli abos VPN savienojuma punktos.
    • Izmantojot koplietotās atslēgas (iepriekš koplietotās atslēgas, PSK)
      Iepriekš ievadīta koplietota atslēga abos VPN savienojuma punktos. Atšķirība no iepriekšējās metodes ir tāda, ka tā izmanto IKE, kas ļauj autentificēt galapunktus un izmantot rotējošas sesijas atslēgas, nevis fiksētas šifrēšanas atslēgas.
    • Sertifikāti
      Katrs VPN punkts izmanto: savu privāto atslēgu, savu publisko atslēgu, savu sertifikātu, tostarp savu publisko atslēgu, un to parakstījusi uzticama sertifikācijas iestāde. Atšķirībā no iepriekšējās metodes, tā ļauj izvairīties no vienas kopējas atslēgas ievadīšanas visos VPN savienojuma punktos, aizstājot to ar personīgajiem sertifikātiem, ko parakstījusi uzticama iestāde.

    IPsec protokoli

    Pārsūtīto datu aizsardzībai tiek izmantoti IPsec protokoli. Protokola un tā atslēgu izvēle notiek IKE sarunu laikā.

    AH (autentifikācijas galvene)

    AH nodrošina iespēju autentificēt pārsūtītos datus. Lai to izdarītu, tiek izmantota kriptogrāfijas jaucējfunkcija saistībā ar datiem, kas ietverti IP paketē. Šīs funkcijas izvade (jaucēja) tiek nosūtīta kopā ar paketi un ļauj attālajam VPN punktam apstiprināt sākotnējās IP paketes integritāti, apstiprinot, ka tā nav mainīta. Papildus IP paketes datiem AH autentificē arī daļu no tās galvenes.

    Transporta režīmā AH iegulst savu galveni aiz sākotnējās IP paketes.
    Tuneļa režīmā AH ievieto savu galveni aiz ārējās (jaunās) IP galvenes un pirms iekšējās (oriģinālās) IP galvenes.

    ESP (iekapsulējošās drošības kravnesība)

    ESP protokols tiek izmantots šifrēšanai, autentifikācijai vai abiem attiecībā uz IP paketi.

    Transporta režīmā ESP protokols ievieto savu galveni aiz sākotnējās IP galvenes.
    Tuneļa režīmā ESP galvene atrodas aiz ārējās (jaunās) IP galvenes un pirms iekšējās (oriģinālās).

    Divas galvenās atšķirības starp ESP un AH:

    • Papildus autentifikācijai ESP nodrošina arī šifrēšanas iespējas (AH to nenodrošina)
    • ESP tuneļa režīmā autentificē tikai sākotnējo IP galveni (AH autentificē arī ārējo).

    Darbs aiz NAT (NAT Traversal)
    Lai atbalstītu darbu aiz NAT, tika ieviesta atsevišķa specifikācija. Ja VPN punkts atbalsta šo specifikāciju, IPsec atbalsta darbību aiz NAT, taču ir noteiktas prasības.
    NAT atbalsts sastāv no divām daļām:

    • IKE slānī gala ierīces savā starpā apmainās ar informāciju par atbalstu, NAT Traversal un atbalstītās specifikācijas versiju.
    • ESP līmenī ģenerētā pakete tiek iekapsulēta UDP.

    NAT Traversal tiek izmantots tikai tad, ja abi galapunkti to atbalsta.
    NAT definīcija: abi VPN galapunkti nosūta savu IP adrešu jaucējkodus kopā ar IKE sarunu UDP avota portu. Šo informāciju adresāts izmanto, lai noteiktu, vai ir mainījusies avota IP adrese un/vai ports. Ja šie parametri nav mainīti, trafika netiek caur NAT un NAT Traversal mehānisms nav vajadzīgs. Ja adrese vai ports ir mainīts, tad starp ierīcēm ir NAT.

    Kad galapunkti nosaka, ka ir nepieciešama NAT iziešana, IKE sarunas tiek pārvietotas no UDP porta 500 uz portu 4500. Tas tiek darīts, jo dažas ierīces, izmantojot NAT, nepareizi apstrādā IKE sesiju portā 500.
    Vēl viena problēma rodas tāpēc, ka ESP protokols ir transporta slāņa protokols un atrodas tieši virs IP. Šī iemesla dēļ TCP/UDP porta jēdzieni uz to neattiecas, kas padara neiespējamu vairāk nekā vienu klientu savienot ar vienu vārteju, izmantojot NAT. Lai atrisinātu šo problēmu, ESP tiek iesaiņots UDP datagrammā un nosūtīts uz 4500. portu, to pašu, ko IKE izmanto, kad ir iespējota NAT iziešana.
    NAT Traversal ir iebūvēts protokolos, kas to atbalsta, un darbojas bez iepriekšējas konfigurācijas.



     


    Lasīt:



    Personas sociālais statuss sabiedrībā

    Personas sociālais statuss sabiedrībā

    Iesakiet, kas nosaka cilvēka galvenā statusa izvēli. Izmantojot sabiedriskās dzīves tekstu un faktus, izdariet divus pieņēmumus un...

    Pilna kļūdu interpretācija

    Pilna kļūdu interpretācija

    Diezgan daudzi lietotāji ir saskārušies ar zilā nāves ekrāna fenomenu. Ko darīt (Windows 7 visbiežāk ir pakļauta šai problēmai)...

    Kā tieši piezvanīt “dzīvajam” Beeline operatoram: bezmaksas tālruņu numuri

    Kā tieši piezvanīt “dzīvajam” Beeline operatoram: bezmaksas tālruņu numuri

    Katram lielam uzņēmumam ir Klientu kontaktu centrs, kurā var saņemt profesionālu palīdzību un tehnisko atbalstu...

    Lineage II — interlūdija: Haotiskais tronis nesāksies?

    Lineage II — interlūdija: Haotiskais tronis nesāksies?

    Lineage 2 fani saskaras ar nepatīkamu situāciju, kad pēc instalēšanas spēle nesākas. Vai arī instalēšanas procesā parādās kļūdas...

    plūsmas attēls RSS