uy - Smart TV
IPsec VPN. Asoslar
tarmoq, xavfsiz tunnel (5.9-rasm), u orqali maxfiy yoki nozik ma'lumotlar uzatiladi. Bunday tunnel axborotni himoya qilish uchun kriptografik usullardan foydalangan holda yaratilgan.

Protokol OSI modelining tarmoq qatlamida ishlaydi va shunga mos ravishda ilovalar uchun "shaffof". Boshqacha qilib aytganda, ilovalar uchun (masalan veb-server, brauzer, DBMS va boshqalar) uzatilgan ma'lumotlarning IPSec yordamida himoyalangan yoki himoyalanmaganligiga ta'sir qilmaydi.

Windows 2000 oilasi va undan yuqori operatsion tizimlar IPSec protokoli uchun o'rnatilgan yordamga ega. Ko'p qatlamli xavfsizlik modeli nuqtai nazaridan ushbu protokol tarmoq darajasidagi xavfsizlik vositasidir.


Guruch. 5.9.

IPSec arxitekturasi ochiq bo'lib, bu, xususan, uzatiladigan ma'lumotlarni himoya qilish uchun yangi kriptografik algoritmlar va protokollardan, masalan, milliy standartlarga javob beradiganlardan foydalanishga imkon beradi. Buning uchun aloqa qiluvchi tomonlar ushbu algoritmlarni qo'llab-quvvatlashlari kerak va ular ulanish parametrlarini tavsiflashda standart tarzda ro'yxatga olinadi.

Xavfsiz ma'lumotlarni uzatish jarayoni tizimda qabul qilingan xavfsizlik qoidalari bilan tartibga solinadi. Yaratilgan tunnelning parametrlari xavfsizlik konteksti yoki xavfsizlik assotsiatsiyasi deb ataladigan axborot tuzilmasi bilan tavsiflanadi (Ingliz xavfsizlik assotsiatsiyasidan, qisqartma SA). Yuqorida ta'kidlab o'tilganidek, IPSec protokollar to'plamidir va SA tarkibi maxsus protokolga qarab farq qilishi mumkin. SA quyidagilarni o'z ichiga oladi:

  • Qabul qiluvchining IP manzili;
  • ma'lumotlarni uzatishda foydalaniladigan xavfsizlik protokollari ko'rsatkichi;
  • imitativ qo'shimchani shifrlash va yaratish uchun zarur bo'lgan kalitlar (agar kerak bo'lsa);
  • sarlavhalar qanday yaratilganligini aniqlaydigan formatlash usulining ko'rsatmasi;
  • xavfsizlik parametrlari indeksi (inglizcha Security Parameter Index, qisqartirilgan SPI dan) - kerakli SA ni topishga imkon beruvchi identifikator.

Odatda, xavfsizlik konteksti bir yo'nalishli bo'lib, tunnel orqali ikkala yo'nalishda ham ma'lumotlarni uzatish uchun ikkita SA ishlatiladi. Har bir xost o'zining SA ma'lumotlar bazasiga ega bo'lib, undan kerakli element SPI yoki qabul qiluvchining IP manzili asosida tanlanadi.

IPSec-ga kiritilgan ikkita protokol:

  1. autentifikatsiya sarlavhasi protokoli- uzatilgan ma'lumotlarning yaxlitligini tekshirish va autentifikatsiyani ta'minlaydigan AH (ingliz tilidagi autentifikatsiya sarlavhasidan); oxirgi versiya protokol RFC 4302 da tasvirlangan (oldingi - RFC 1826, 2402);
  2. Incapsulating Data Protection Protocol - ESP (ingliz tilidan. Xavfsizlik yukini inkapsulyatsiya qilish) - maxfiylikni ta'minlaydi va ixtiyoriy ravishda RFC 4303 (oldingi - RFC 1827, 2406) da tavsiflangan yaxlitlikni tekshirish va autentifikatsiyani ta'minlaydi.

Ushbu ikkala protokolda ikkita ish rejimi mavjud - transport va tunnel, ikkinchisi asosiy sifatida belgilanadi. Tunnel rejimi ulanadigan tugunlardan kamida bittasi xavfsizlik shlyuzi bo'lsa ishlatiladi. Bunday holda, yangi IP sarlavhasi yaratiladi va asl IP-paket to'liq yangisiga inkapsullanadi.

Transport rejimi xostdan xostga ulanishga qaratilgan. Transport rejimida ESP dan foydalanilganda, faqat IP-paketning ma'lumotlari himoyalangan, sarlavhaga ta'sir qilmaydi. AH dan foydalanganda himoya ma'lumotlarga va sarlavha maydonlarining bir qismiga tarqaladi. Ishlash rejimlari quyida batafsilroq tavsiflanadi.

AH protokoli

IP ver.4 da autentifikatsiya sarlavhasi IP sarlavhasidan keyin joylashtiriladi. Keling, asl IP paketini IP sarlavhasi, keyingi darajadagi protokol sarlavhasi (odatda TCP yoki UDP, 5.10-rasmda u ULP deb belgilangan - Yuqori darajali protokoldan) va ma'lumotlarning kombinatsiyasi sifatida tasavvur qilaylik.


Guruch. 5.10.

ESP sarlavhasi formatini ko'rib chiqing (5.13-rasm). U ikkita 32 bitli qiymatdan boshlanadi - SPI Va SN. Ularning roli AH protokoli bilan bir xil - SPI ushbu tunnelni yaratish uchun foydalanilgan SAni aniqlaydi; SN- paketlarni takrorlashdan himoya qilish imkonini beradi. SN Va SPI shifrlanmagan.

Keyingi maydon shifrlangan ma'lumotlarni o'z ichiga olgan maydondir. Ulardan keyin shifrlangan maydonlar uzunligini shifrlash algoritmining blok o'lchamiga ko'p bo'lgan qiymatga moslashtirish uchun zarur bo'lgan to'ldiruvchi maydon mavjud.


Guruch. 5.12.


Guruch. 5.13.

To'ldiruvchidan keyin to'ldiruvchining uzunligi va yuqori darajadagi protokol ko'rsatkichini o'z ichiga olgan maydonlar mavjud. Ro'yxatda keltirilgan to'rtta maydon (ma'lumotlar, to'ldiruvchi, uzunlik, keyingi protokol) shifrlash bilan himoyalangan.

Agar ESP ma'lumotlar autentifikatsiyasi uchun ham ishlatilsa, paket ICVni o'z ichiga olgan o'zgaruvchan uzunlikdagi maydon bilan tugaydi. AH dan farqli o'laroq, ESPda imitovsert qiymatini hisoblashda IP sarlavhasining maydonlari (yangi - tunnel rejimi uchun, o'zgartirilgan eski - transport uchun) hisobga olinmaydi.

Da almashish AH va ESP protokollari, IP sarlavhasidan keyin AH, undan keyin - ESP keladi. Bunday holda, ESP maxfiylikni ta'minlash, AH - ulanish manbasining yaxlitligini va autentifikatsiyasini ta'minlash muammolarini hal qiladi.

Keling, IPSec-dan foydalanish bilan bog'liq bir qator qo'shimcha masalalarni ko'rib chiqaylik. Keling, ulanish parametrlari haqidagi ma'lumot - SA - qaerdan kelganidan boshlaylik. SA bazasini yaratish turli yo'llar bilan amalga oshirilishi mumkin. Xususan, uni yaratish mumkin xavfsizlik administratori qo'lda yoki maxsus protokollar yordamida yaratilgan - SKIP, ISAKMP ( Internet xavfsizligi Assotsiatsiya va kalitlarni boshqarish protokoli) va IKE (Internet kalit almashinuvi).

IPSec va NAT

Tashkiliy tarmoqlarni Internetga ulashda ko'pincha tarmoq manzillarini tarjima qilish mexanizmi qo'llaniladi - NAT (Network Address Translation). Bu ma'lum bir tarmoqda ishlatiladigan ro'yxatdan o'tgan IP manzillar sonini kamaytirish imkonini beradi. Tarmoq ichida ro'yxatdan o'tmagan manzillar qo'llaniladi (odatda bu maqsad uchun maxsus ajratilgan diapazonlardan, masalan, C sinfidagi tarmoqlar uchun 192.168.x.x kabi manzillar). Agar bunday tarmoqdan paket Internetga uzatilsa, tashqi interfeysi kamida bitta ro'yxatdan o'tgan IP manzili tayinlangan yo'riqnoma IP sarlavhalarini o'zgartiradi. tarmoq paketlari, shaxsiy manzillar uchun ro'yxatdan o'tgan manzilni almashtirish. O'zgartirishni amalga oshirish usuli maxsus jadvalda qayd etilgan. Javob olinganda, jadvalga muvofiq teskari almashtirish amalga oshiriladi va paket ichki tarmoqqa yo'naltiriladi.

Keling, rasmda NAT dan foydalanish misolini ko'rib chiqaylik. 5.14. Bunday holda, ichki tarmoqda 192.168.0.x shaxsiy manzillari qo'llaniladi. 192.168.0.2 manzilli kompyuterdan kontakt tashqi tarmoq 195.242.2.2 manzilli kompyuterga. Bu veb-serverga ulanish bo'lsin (TCP 80 portidan foydalanadigan HTTP protokoli).

Paket manzil tarjimasini amalga oshiruvchi marshrutizator orqali o'tganda jo'natuvchining IP manzili (192.168.0.2) manzil bilan almashtiriladi. tashqi interfeys router (195.201.82.146) va quyidagi rasmda ko'rsatilganga o'xshash yozuv

protokolning paydo bo'lishining qisqacha tarixiy ma'lumotlari

1994 yilda Internet Arxitektura kengashi (IAB) "Internet arxitekturasining xavfsizligi" hisobotini e'lon qildi. Ushbu hujjatda Internetda qo'shimcha xavfsizlik vositalarini qo'llashning asosiy yo'nalishlari, ya'ni ruxsatsiz monitoringdan himoya qilish, paketlarni buzish va ma'lumotlar oqimini boshqarish tasvirlangan. Birinchi va eng muhim himoya choralari qatorida ma'lumotlar oqimining yaxlitligi va maxfiyligini ta'minlash uchun kontseptsiya va asosiy mexanizmlarni ishlab chiqish zarurati bo'ldi. O'zgarishdan beri asosiy protokollar TCP/IP oilasi Internetni to'liq qayta qurishga olib kelgan bo'lar edi, mavjud protokollar asosida ochiq telekommunikatsiya tarmoqlarida ma'lumotlar almashinuvi xavfsizligini ta'minlash vazifasi qo'yildi. Shunday qilib, IPv4 va IPv6 protokollarini to'ldiruvchi Secure IP spetsifikatsiyasi yaratila boshlandi.

IPSec arxitekturasi

IP xavfsizligi - bu IP-paketlarni tashish paytida shifrlash, autentifikatsiya va xavfsizlik masalalari bilan shug'ullanadigan protokollar to'plami; u hozirda 20 ga yaqin standart takliflarini va 18 ta RFCni o'z ichiga oladi.
IP xavfsizligi spetsifikatsiyasi (bugungi kunda IPsec nomi bilan tanilgan) IETF IP xavfsizlik protokoli ishchi guruhi tomonidan ishlab chiqilgan. IPsec dastlab RFC sifatida chop etilgan 3 ta algoritmga bog'liq bo'lmagan asosiy spetsifikatsiyalarni o'z ichiga olgan: IP xavfsizlik arxitekturasi, autentifikatsiya sarlavhasi (AH), shifrlangan ma'lumotlarning inkapsulyatsiyasi (ESP) (RFC1825, 1826 va 1827). Shuni ta'kidlash kerakki, 1998 yil noyabr oyida IP xavfsizlik protokoli ishchi guruhi ushbu spetsifikatsiyalarning yangi versiyalarini taklif qildi, ular hozirda dastlabki standartlar maqomiga ega, bular RFC2401 - RFC2412. E'tibor bering, RFC1825-27 bir necha yillar davomida eskirgan deb hisoblanadi va haqiqatda ishlatilmaydi. Bundan tashqari, MD5, SHA va DES protokollaridan foydalangan holda bir nechta algoritmga bog'liq spetsifikatsiyalar mavjud.

1-rasm. IPSec arxitekturasi

IP xavfsizligi protokoli ishchi guruhi ham asosiy axborotni boshqarish protokollarini ishlab chiqmoqda. Ushbu guruhning vazifasi ishlatiladigan xavfsizlik protokollaridan mustaqil boʻlgan, amaliy darajadagi kalitlarni boshqarish protokoli boʻlgan Internet Key Management Protocol (IKMP) ni ishlab chiqishdan iborat. Hozirgi vaqtda asosiy boshqaruv tushunchalari Internet xavfsizligi assotsiatsiyasi va kalitlarni boshqarish protokoli (ISAKMP) spetsifikatsiyasi va Oakley kalitini aniqlash protokoli yordamida o'rganilmoqda. ISAKMP spetsifikatsiyasi foydalanilgan protokollarning atributlarini muhokama qilish mexanizmlarini tavsiflaydi, Oakley protokoli esa Internetdagi kompyuterlarga seans kalitlarini o'rnatish imkonini beradi. Ilgari, SKIP protokolining asosiy boshqaruv mexanizmlaridan foydalanish imkoniyatlari ham ko'rib chiqildi, ammo hozir bunday imkoniyatlar deyarli hech qaerda qo'llanilmaydi. Rivojlanayotgan asosiy ma'lumotlarni boshqarish standartlari Kerberosda ishlatiladiganlarga o'xshash asosiy tarqatish markazlarini qo'llab-quvvatlashi mumkin. Kerberos asosidagi IPSec uchun asosiy boshqaruv protokollari endi nisbatan yangi tomonidan ishlab chiqilmoqda ishchi guruhi KINK (Kerberized Internet Negotiation of Keys).
IPsec spetsifikatsiyasida ma'lumotlar yaxlitligi va maxfiylik kafolatlari mos ravishda autentifikatsiya va shifrlash mexanizmlaridan foydalanish orqali ta'minlanadi. Ikkinchisi, o'z navbatida, axborot almashinuvi deb ataladigan tomonlarning dastlabki kelishuviga asoslanadi. "xavfsizlik konteksti" - qo'llaniladigan kriptografik algoritmlar, asosiy ma'lumotlarni boshqarish algoritmlari va ularning parametrlari. IPsec spetsifikatsiyasi ma'lumotlar paketlarini autentifikatsiya qilish va shifrlash uchun turli protokollar va parametrlarni, shuningdek, turli xil kalitlarni tarqatish sxemalarini qo'llab-quvvatlash uchun tomonlarga ma'lumot almashish imkoniyatini beradi. Bunday holda, xavfsizlik konteksti bo'yicha kelishish natijasi xavfsizlik parametrlarining mumkin bo'lgan to'plamlarini tavsiflovchi ma'lumot almashuvchi tomonning ichki tuzilishining ma'lum bir elementiga ko'rsatgich bo'lgan xavfsizlik parametrlari indeksini (SPI) o'rnatishdir.
Aslida, IPv6 ning ajralmas qismiga aylanadigan IPSec uchinchi qatlamda, ya'ni tarmoq sathida ishlaydi. Natijada, uzatilgan IP-paketlar tarmoq ilovalari va infratuzilmasi uchun shaffof tarzda himoyalanadi. 4-qatlamda (ya'ni transport) ishlaydigan va OSI modelining yuqori qatlamlari bilan chambarchas bog'langan SSL (Secure Socket Layer) dan farqli o'laroq, IPSec past darajadagi xavfsizlikni ta'minlash uchun mo'ljallangan.

2-rasm. OSI/ISO modeli

Virtual orqali uzatishga tayyor bo'lgan IP ma'lumotlariga xususiy tarmoq,IPSec himoyalangan paketlarni aniqlash uchun sarlavha qo'shadi. Internet orqali uzatishdan oldin, bu paketlar boshqa IP-paketlar ichiga inkapsullanadi. IPSec bir nechta shifrlash turlarini qo'llab-quvvatlaydi, jumladan Data Encryption Standard (DES) va Message Digest 5 (MD5).
Xavfsiz ulanishni o'rnatish uchun sessiyaning ikkala ishtirokchisi ham autentifikatsiya algoritmlari va kalitlari kabi xavfsizlik parametrlari bo'yicha tezda kelishib olishlari kerak. IPSec ikki turdagi kalitlarni boshqarish sxemalarini qo'llab-quvvatlaydi, ular orqali ishtirokchilar sessiya parametrlarini muhokama qilishlari mumkin. Ushbu ikki tomonlama qo'llab-quvvatlash bir vaqtning o'zida IETF ishchi guruhida bir oz ishqalanishga olib keldi.
IP ning joriy versiyasi, IPv4 bilan, Internet Secure Association Key Management Protocol (ISAKMP) yoki Internet Protocol uchun oddiy kalitlarni boshqarish protokolidan foydalanish mumkin. BILAN yangi versiya IP, IPv6 hozirda IKE deb nomlanuvchi ISAKMP-dan foydalanishi kerak bo'ladi, garchi SKIP-dan foydalanish imkoniyati istisno qilinmasa ham. Ammo shuni yodda tutish kerakki, SKIP uzoq vaqt davomida asosiy boshqaruv nomzodi sifatida ko'rib chiqilmagan va 1997 yilda mumkin bo'lgan nomzodlar ro'yxatidan chiqarilgan.

AH va ESP sarlavhalari

autentifikatsiya sarlavhasi AH

Autentifikatsiya sarlavhasi (AH) keng tarqalgan ixtiyoriy sarlavha bo'lib, odatda IP-paketning asosiy sarlavhasi va ma'lumotlar maydoni o'rtasida joylashgan. AH ning mavjudligi transport va undan yuqori darajadagi axborotni uzatish jarayoniga hech qanday ta'sir ko'rsatmaydi. AH ning asosiy va yagona maqsadi bilan bog'liq hujumlardan himoya qilishdir ruxsatsiz o'zgartirish paket mazmuni, shu jumladan manba tarmoq sathi manzilini almashtirishdan. Qabul qilingan ma'lumotlarning haqiqiyligini tekshirish uchun yuqori darajadagi protokollarni o'zgartirish kerak.
AH formati juda oddiy va 96 bitli sarlavha va 32 bitli so'zlardan iborat o'zgaruvchan uzunlikdagi ma'lumotlardan iborat. Maydon nomlari ularning mazmunini juda aniq aks ettiradi: Keyingi sarlavha keyingi sarlavhani ko'rsatadi, Payload Len paket uzunligini ko'rsatadi, SPI xavfsizlik kontekstiga ko'rsatgichdir va Tartib raqami maydoni paketning tartib raqamini o'z ichiga oladi.

3-rasm. AH sarlavhasi formati

Paket tartib raqami IPsec spetsifikatsiyasini qayta ko'rib chiqish jarayonining bir qismi sifatida 1997 yilda AHga kiritilgan. Ushbu maydonning qiymati jo'natuvchi tomonidan ishlab chiqariladi va autentifikatsiya jarayoni ma'lumotlarini qayta ishlatish bilan bog'liq hujumlardan himoya qilish uchun xizmat qiladi. Internet paketlarni etkazib berish tartibini kafolatlamasligi sababli, qabul qiluvchi muvaffaqiyatli autentifikatsiya qilingan paketning maksimal tartib raqami va oldingi ketma-ketlik raqamlarini o'z ichiga olgan bir qator paketlar qabul qilinganligi (odatda 64) haqidagi ma'lumotlarni saqlashi kerak.
Kommutatsiyalangan aloqa liniyalari yoki mahalliy tarmoq kanallari orqali ma'lumotlarni uzatish protokollarida qo'llaniladigan va uzatish muhitidagi tasodifiy xatolarni tuzatishga qaratilgan nazorat summasini hisoblash algoritmlaridan farqli o'laroq, ochiq telekommunikatsiya tarmoqlarida ma'lumotlar yaxlitligini ta'minlash mexanizmlari maqsadli o'zgarishlardan himoya vositalariga ega bo'lishi kerak. Bunday mexanizmlardan biri MD5 algoritmidan maxsus foydalanishdir: AH ni shakllantirish jarayonida paketning o'zi va oldindan kelishilgan kalitning birlashuvidan, so'ngra natijada olingan natijaning birlashmasidan xesh funksiyasi ketma-ket hisoblab chiqiladi. aylantirilgan kalit. Bu mexanizm barcha IPv6 ilovalari eksport cheklovlariga bo'ysunmaydigan kamida bitta umumiy algoritmga ega bo'lishini ta'minlash uchun standart hisoblanadi.

shifrlangan ESP ma'lumotlarining inkapsulyatsiyasi

Shifrlangan ma'lumotlar inkapsulyatsiyasidan foydalanilganda, ESP sarlavhasi paketdagi "ko'rinadigan" ixtiyoriy sarlavhalarning oxirgisi hisoblanadi. ESP ning asosiy maqsadi ma'lumotlar maxfiyligini ta'minlash bo'lgani uchun, turli xil turlari ma'lumotlar shifrlashning sezilarli darajada farqli algoritmlaridan foydalanishni talab qilishi mumkin. Shunday qilib, ESP formati ishlatiladigan kriptografik algoritmlarga qarab sezilarli o'zgarishlarga duch kelishi mumkin. Shu bilan birga, quyidagi majburiy maydonlarni ajratib ko'rsatish mumkin: xavfsizlik kontekstini ko'rsatadigan SPI va paketning tartib raqamini o'z ichiga olgan Sequence Number maydoni. ESP sarlavhasida "ESP autentifikatsiya ma'lumotlari" maydoni (nazorat summasi) ixtiyoriy. ESP paketining qabul qiluvchisi ESP sarlavhasini parolini hal qiladi va transport qatlami ma'lumotlarini dekodlash uchun qo'llaniladigan shifrlash algoritmining parametrlari va ma'lumotlaridan foydalanadi.

4-rasm. ESP sarlavha formati

ESP va AH dan foydalanishning ikkita usuli (shuningdek ularning kombinatsiyasi) mavjud - transport va tunnel:
Transport rejimi transport qatlami protokollarini (TCP, UDP, ICMP) o'z ichiga olgan IP-paketning ma'lumotlar maydonini shifrlash uchun ishlatiladi, bu esa o'z navbatida ilovalarga xizmat ko'rsatish ma'lumotlarini o'z ichiga oladi. Transport rejimini qo'llash misoli uzatishdir Elektron pochta. Paketning jo'natuvchidan qabul qiluvchiga yo'nalishidagi barcha oraliq tugunlar faqat foydalanadi ochiq ma'lumot tarmoq qatlami va ba'zi ixtiyoriy paket sarlavhalari (IPv6 da). Transport rejimining kamchiliklari - bu paketning aniq jo'natuvchisi va oluvchisini yashirish mexanizmlarining yo'qligi, shuningdek, trafikni tahlil qilish qobiliyati. Bunday tahlil natijasi ma'lumotlarni uzatish hajmlari va yo'nalishlari, abonentlarni qiziqtiradigan sohalar va menejerlarning joylashuvi haqida ma'lumot bo'lishi mumkin.
Tunnel rejimi butun paketni, shu jumladan tarmoq sathi sarlavhasini shifrlaydi. Tunnel rejimi, agar tashkilotning tashqi dunyo bilan ma'lumot almashishini yashirish kerak bo'lsa, ishlatiladi. Bunday holda, tunnel rejimidan foydalangan holda paketning tarmoq sathi sarlavhasining manzil maydonlari to'ldiriladi xavfsizlik devori tashkilotlar va paketning aniq jo'natuvchisi haqida ma'lumotni o'z ichiga olmaydi. Tashqi dunyodan ma'lumotni uzatishda mahalliy tarmoq tashkilot manzili sifatida ishlatiladi tarmoq manzili xavfsizlik devori. Xavfsizlik devori boshlang'ich tarmoq sathi sarlavhasini hal qilgandan so'ng, paket qabul qiluvchiga yuboriladi.

Xavfsizlik uyushmalari

Xavfsizlik assotsiatsiyasi (SA) u orqali o'tadigan trafik uchun xavfsizlik xizmatlarini taqdim etadigan ulanishdir. SA ning har ikki tomonidagi ikkita kompyuterda SAda ishlatiladigan rejim, protokol, algoritmlar va kalitlar saqlanadi. Har bir SA faqat bitta yo'nalishda qo'llaniladi. Ikki tomonlama aloqa ikkita SAni talab qiladi. Har bir SA bitta rejim va protokolni amalga oshiradi; Shunday qilib, agar bitta paket uchun ikkita protokoldan foydalanish kerak bo'lsa (masalan, AH va ESP), u holda ikkita SA talab qilinadi.

Xavfsizlik siyosati

Xavfsizlik siyosati SPD (Security Policy Database) da saqlanadi. SPD ma'lumotlar paketi uchun uchta amaldan birini belgilashi mumkin: paketni tashlang, paketni IPSec yordamida qayta ishlamang yoki paketni IPSec yordamida qayta ishlang. Ikkinchi holda, SPD qaysi SA dan foydalanish kerakligini ham ko'rsatadi (agar, albatta, tegishli SA allaqachon yaratilgan bo'lsa) yoki yangi SA qanday parametrlar bilan yaratilishi kerakligini ko'rsatadi.
SPD juda moslashuvchan boshqaruv mexanizmi bo'lib, juda ko'p imkon beradi yaxshi boshqaruv har bir paketni qayta ishlash. Paketlar ko'p sonli maydonlar bo'yicha tasniflanadi va SPD tegishli harakatni aniqlash uchun maydonlarning bir qismini yoki barchasini tekshirishi mumkin. Bu ikkita mashina o'rtasidagi barcha trafikning bitta SA yordamida amalga oshirilishiga yoki har bir dastur uchun yoki hatto har bir TCP ulanishi uchun alohida SA'lardan foydalanishga olib kelishi mumkin.

ISAKMP/Oakley protokoli

ISAKMP protokoli belgilaydi umumiy tuzilishi SAlarni yaratish va boshqa asosiy boshqaruv funktsiyalarini bajarish uchun foydalaniladigan protokollar. ISAKMP bir nechta Interpretatsiya domenlarini (DOI) qo'llab-quvvatlaydi, ulardan biri IPSec-DOI. ISAKMP to'liq protokolni aniqlamaydi, balki turli DOIlar va kalit almashish protokollari uchun "qurilish bloklari" ni taqdim etadi.
Oakley protokoli Diffie-Hellman kalitlarini almashtirish algoritmidan foydalanadigan asosiy kashfiyot protokoli. Oakley protokoli Perfect Forward Secrecy (PFS) ni qo'llab-quvvatlaydi. PFS mavjudligi shuni anglatadiki, agar tizimdagi biron bir kalit buzilgan bo'lsa, barcha trafikning shifrini ochish mumkin emas.

IKE protokoli

IKE ISAKMP uchun standart kalit almashish protokoli boʻlib, hozirda yagona hisoblanadi. IKE ISAKMP ning tepasida joylashgan va ISAKMP SA va IPSec SA ning haqiqiy tashkil etilishini amalga oshiradi. IKE protokollarda foydalanish uchun turli xil ibtidoiy funktsiyalar to'plamini qo'llab-quvvatlaydi. Ular orasida hash funktsiyasi va psevdo-tasodifiy funksiya (PRF) mavjud.
Xesh funktsiyasi to'qnashuvga chidamli funktsiyadir. To'qnashuvga qarshilik deganda, H(m1)=H(m2) bo'lgan ikki xil m1 va m2 xabarlarni topishning iloji yo'qligi tushuniladi, bu erda H hash funksiyasi.
Pseudo-tasodifiy funktsiyalarga kelsak, hozirda HMAC dizaynida maxsus PRFlar o'rniga xesh funksiyasi qo'llaniladi (HMAC - bu hash funktsiyalaridan foydalangan holda xabarni autentifikatsiya qilish mexanizmi). HMAC ni aniqlash uchun bizga kriptografik xesh funksiyasi kerak (uni H deb belgilaymiz) va Yashirin kalit K. Biz H ni xesh-funksiya deb hisoblaymiz, bunda ma'lumotlar bloklari ketma-ketligiga ketma-ket qo'llaniladigan siqish protsedurasi yordamida ma'lumotlar xeshlanadi. Biz B bilan bunday bloklarning baytdagi uzunligini va L (L) tomonidan xeshlash natijasida olingan bloklarning uzunligini belgilaymiz.

ipad = bayt 0x36, B marta takrorlanadi;
opad = bayt 0x5C B marta takrorlanadi.

"Matn" ma'lumotlaridan HMACni hisoblash uchun siz quyidagi amalni bajarishingiz kerak:

H(K XOR opad, H(K XOR ipad, matn))

Tavsifdan kelib chiqadiki, IKE tomonlarni autentifikatsiya qilish uchun HASH qiymatlaridan foydalanadi. E'tibor bering, bu holda HASH faqat ISAKMP-dagi foydali yuk nomiga ishora qiladi va bu nom uning mazmuniga hech qanday aloqasi yo'q.

AH, ESP va IKE ga hujumlar

IPSec komponentlariga hujumlarning barcha turlarini quyidagi guruhlarga bo‘lish mumkin: tizimning cheklangan resurslaridan foydalanadigan hujumlar (odatiy misol Xizmatni rad etish hujumi, Xizmatni rad etish yoki DOS hujumi), xususiyatlardan foydalanadigan hujumlar va ma'lum bir IPSec dasturining xatolari va nihoyat, AH va ESP protokollarining zaif tomonlariga asoslangan hujumlar. Sof kriptografik hujumlarni e'tiborsiz qoldirish mumkin - ikkala protokol ham barcha kriptografiya yashiringan "transformatsiya" tushunchasini belgilaydi. Agar ishlatiladigan kripto-algoritm barqaror bo'lsa va u bilan aniqlangan transformatsiya qo'shimcha zaif tomonlarni keltirib chiqarmasa (bu har doim ham shunday emas, shuning uchun butun tizimning kuchliligini hisobga olish to'g'riroqdir - Protokol-Transform-Algoritm), keyin bu tomondan hammasi yaxshi. Nima qoldi? Takroriy hujum - ketma-ketlik raqami yordamida tekislangan (bir holatda bu ishlamaydi - autentifikatsiyasiz va AHsiz ESP dan foydalanilganda). Bundan tashqari, harakatlar tartibi (birinchi shifrlash, keyin autentifikatsiya) "yomon" paketlarni tezda rad etishni kafolatlaydi (bundan tashqari, kriptografiya olamidagi so'nggi tadqiqotlarga ko'ra, bu harakatlar tartibi eng xavfsiz hisoblanadi; ba'zilarida teskari tartib bo'lsa ham. O'ta maxsus holatlar potentsial xavfsizlik teshiklariga olib kelishi mumkin; Yaxshiyamki, na SSL, na IKE, na boshqa keng tarqalgan "avval autentifikatsiya qiling, keyinroq shifrlang" protokollari ushbu maxsus holatlarga taalluqli emas va shuning uchun bunday teshiklar mavjud emas). Qolgan narsa - "Xizmatni rad etish" hujumi.

Ma'lumki, bu to'liq himoyaga ega bo'lmagan hujumdir. Biroq, yomon paketlarni tezda rad etish va ularga hech qanday tashqi reaktsiyaning yo'qligi (RFC ma'lumotlariga ko'ra) bu hujum bilan yaxshi yoki kamroq kurashish imkonini beradi. Asosan, ko'pchilik (agar hammasi bo'lmasa ham) ma'lum bo'lgan tarmoq hujumlariga (sniffing, spoofing, hijacking va boshqalar) to'g'ri foydalanilganda AH va ESP tomonidan muvaffaqiyatli qarshilik ko'rsatadi. IKE bilan bu biroz murakkabroq. Protokol juda murakkab va tahlil qilish qiyin. Bunga qo'shimcha ravishda, uni yozishda xatolar (HASH_R hisoblash formulasida) va unchalik muvaffaqiyatli bo'lmagan echimlar (xuddi shu HASH_R va HASH_I) tufayli u bir nechta potentsial "teshiklarni" o'z ichiga oladi (xususan, birinchi bosqichda barcha foydali yuklar emas. Xabar autentifikatsiya qilingan), ammo ular unchalik jiddiy emas va koʻpi bilan ulanishni oʻrnatishdan bosh tortishga olib keladi.IKE oʻzini takrorlash, soxtalashtirish, hidlash, oʻgʻirlash kabi hujumlardan ozmi-koʻpmi muvaffaqiyatli himoya qiladi. Kriptografiya bilan bu biroz murakkabroq - u AH va ESPda bo'lgani kabi alohida amalga oshirilmaydi, lekin protokolning o'zida amalga oshiriladi. Biroq, agar siz doimiy algoritmlar va primitivlardan (PRF) foydalansangiz, hech qanday muammo bo'lmasligi kerak. Qaysidir ma'noda, IPsecning zaif tomoni sifatida ko'rib chiqilishi mumkinki, DES joriy spetsifikatsiyalarda yagona majburiy kriptografik algoritm sifatida ko'rsatilgan (bu ESP va IKE uchun ham to'g'ri keladi), ularning 56 bit kaliti endi etarli deb hisoblanmaydi. . Biroq, bu sof rasmiy zaiflik - spetsifikatsiyalarning o'zi algoritmdan mustaqil va deyarli barcha taniqli ishlab chiqaruvchilar 3DESni uzoq vaqtdan beri amalga oshirgan (va ba'zilari allaqachon AESni amalga oshirgan) Shunday qilib, agar to'g'ri amalga oshirilsa, eng "xavfli" hujum qoladi. Xizmatni rad etish.

IPSec protokolini baholash

IPSec protokoli mutaxassislardan turli xil sharhlarni oldi. Bir tomondan, IPSec protokoli tarmoq orqali uzatiladigan ma'lumotlarni (shu jumladan Microsoft tomonidan ishlab chiqilgan PPTP) himoya qilish uchun ilgari ishlab chiqilgan barcha boshqa protokollar orasida eng yaxshisi ekanligi ta'kidlangan. Boshqa tarafga ko'ra, protokolning haddan tashqari murakkabligi va ortiqchaligi mavjud. Shunday qilib, Niels Fergyuson va Bryus Shnayer o'zlarining "IPsecning kriptografik bahosi" asarida IPsecning deyarli barcha asosiy komponentlarida jiddiy xavfsizlik muammolarini aniqlaganliklarini ta'kidlaydilar. Ushbu mualliflar, shuningdek, protokollar to'plami xavfsizlikning yaxshi darajasini ta'minlash uchun sezilarli yaxshilanishni talab qilishini ta'kidlaydilar.

(Internet kalit almashinuvi (IKE)) - kalit almashinuvi.

  • RFC 2410 (NULL shifrlash algoritmi va uning IPsec bilan ishlatilishi) - null shifrlash algoritmi va undan foydalanish.
  • RFC 2411 (IP xavfsizlik hujjati yo'l xaritasi) - standartni yanada rivojlantirish.
  • RFC 2412 (OAKLEY kalitini aniqlash protokoli) - Kalit muvofiqligini tekshirish.
  • IPsec arxitekturasi

    IPsec protokollari, boshqa taniqli SSL va TLS protokollaridan farqli o'laroq, tarmoq sathida (OSI modelining 3-qatlami) ishlaydi. Bu IPsec-ni yanada moslashuvchan qiladi, shuning uchun u har qanday TCP va UDP protokollarini himoya qilish uchun ishlatilishi mumkin. IPsec ikki IP xost, ikkita xavfsizlik shlyuzi yoki IP xost va xavfsizlik shlyuzi o'rtasida xavfsizlikni ta'minlash uchun ishlatilishi mumkin. Protokol IP protokolining tepasida joylashgan "ustoz tuzilma" bo'lib, yaratilgan IP paketlarni quyida tavsiflangan tarzda qayta ishlaydi. IPsec tarmoq orqali uzatiladigan ma'lumotlarning yaxlitligini va/yoki maxfiyligini ta'minlashi mumkin.

    IPsec turli funktsiyalarni bajarish uchun quyidagi protokollardan foydalanadi:

    • Autentifikatsiya sarlavhasi (AH) virtual ulanishning (uzatilgan ma'lumotlarning) yaxlitligini, ma'lumot manbasining autentifikatsiyasini va paketlarni qayta uzatishni oldini olish uchun qo'shimcha funktsiyani ta'minlaydi.
    • Encapsulating Security Payload (ESP) maxfiy trafik oqimini cheklab, uzatiladigan ma'lumotlarning maxfiyligini (shifrlanishini) ta'minlashi mumkin. Bundan tashqari, u virtual ulanishning (uzatilgan ma'lumotlarning) yaxlitligini, ma'lumot manbasining autentifikatsiyasini va paketlarni qayta uzatishni oldini olishning qo'shimcha funktsiyasini ta'minlashi mumkin (ESP ishlatilsa, u yoki bu xavfsizlik xizmatlari ma'lumotlar to'plamidan foydalanish kerak).
    • Xavfsizlik uyushmalari (SA) AH va/yoki ESP ishlashi uchun zarur bo'lgan parametrlarni ta'minlovchi algoritmlar va ma'lumotlar to'plamini taqdim etadi. Internet xavfsizligi assotsiatsiyasi va kalitlarni boshqarish protokoli (ISAKMP) autentifikatsiya va kalit almashinuvi uchun asos bo'lib, kalitlarning haqiqiyligini tasdiqlaydi.

    Xavfsizlik uyushmasi

    "Xavfsiz virtual ulanish" (SA, "Xavfsizlik uyushmasi") tushunchasi IPsec arxitekturasi uchun asosdir. SA - bu oddiy ulanish bo'lib, u orqali tegishli trafikni o'tkazish uchun yaratilgan. Xavfsizlik xizmatlarini amalga oshirishda AH yoki ESP protokollaridan (yoki bir vaqtning o'zida ikkalasidan) foydalanish asosida SA tuziladi. SA terminallararo ulanish (nuqtadan nuqtaga) kontseptsiyasiga muvofiq belgilanadi va ikki rejimda ishlashi mumkin: transport rejimi (RTR) va tunnel rejimi (RTU). Transport rejimi ikkita IP tugunlari o'rtasida SA bilan amalga oshiriladi. Tunnel rejimida SA IP tunnelini hosil qiladi.

    Barcha SAlar IPsec modulining SADB (Xavfsizlik uyushmalari ma'lumotlar bazasi) da saqlanadi. Har bir SA uchta elementdan iborat noyob tokenga ega:

    • xavfsizlik parametrlari indeksi (SPI)
    • Belgilangan IP manzillar
    • xavfsizlik protokoli identifikatori (ESP yoki AH)

    Ushbu uchta parametrga ega bo'lgan IPsec moduli ma'lum bir SA uchun SADBda yozuvni topishi mumkin. SA komponentlari ro'yxati quyidagilarni o'z ichiga oladi:

    Ishlab chiqarish raqami Maydonni shakllantirish uchun ishlatiladigan 32 bitli qiymat Tartib raqami AH va ESP sarlavhalarida. Tartib raqami hisoblagich to'lib toshgan Tartib raqami hisoblagichi to'lib ketganligini bildiruvchi bayroq. Takroriy hujumlarni bostirish oynasi Paket qayta uzatilishini aniqlash uchun ishlatiladi. Maydondagi qiymat bo'lsa Tartib raqami belgilangan diapazonga kirmaydi, paket yo'q qilinadi. Ma'lumot AH ishlatiladigan autentifikatsiya algoritmi, kerakli kalitlar, kalitning ishlash muddati va boshqa parametrlar. ESP haqida ma'lumot shifrlash va autentifikatsiya algoritmlari, kerakli kalitlar, ishga tushirish parametrlari (masalan, IV), kalitning ishlash muddati va boshqa parametrlar IPsec ish rejimi tunnel yoki transport MTU Parchalanishsiz virtual kanal orqali uzatilishi mumkin bo'lgan maksimal paket hajmi.

    Xavfsiz virtual ulanishlar (SA) oddiy bo'lgani uchun, dupleks kanalni tashkil qilish uchun kamida ikkita SA kerak bo'ladi. Bundan tashqari, har bir protokol (ESP/AH) har bir yo'nalish uchun o'z SAga ega bo'lishi kerak, ya'ni AH+ESP kombinatsiyasi to'rtta SAni talab qiladi. Bu ma'lumotlarning barchasi SADBda joylashgan.

    • AH: autentifikatsiya algoritmi.
    • AH: autentifikatsiya uchun maxfiy kalit
    • ESP: shifrlash algoritmi.
    • ESP: shifrlash maxfiy kaliti.
    • ESP: autentifikatsiyadan foydalaning (ha/yo'q).
    • Kalitlarni almashtirish imkoniyatlari
    • Marshrut cheklovlari
    • IP filtrlash siyosati

    SADB ma'lumotlar bazasiga qo'shimcha ravishda, IPsec ilovalari SPD (Xavfsizlik siyosati ma'lumotlar bazasi) ma'lumotlar bazasini qo'llab-quvvatlaydi. SPD yozuvi IP sarlavhasi maydoni qiymatlari va yuqori qatlam protokoli sarlavhasi maydonlaridan iborat. Bu maydonlar selektorlar deb ataladi. Selektorlar har bir paketni ma'lum bir SA ga moslashtirish uchun chiquvchi paketlarni filtrlash uchun ishlatiladi. Paket yaratilganda, paketdagi tegishli maydonlarning qiymatlari (selektor maydonlari) SPD tarkibidagilar bilan taqqoslanadi. Tegishli SAlar topiladi. Keyin paket uchun SA (agar mavjud bo'lsa) va unga tegishli xavfsizlik parametrlari indeksi (SPI) aniqlanadi. Shundan so'ng IPsec operatsiyalari (AH yoki ESP protokoli operatsiyalari) amalga oshiriladi.

    SPD tarkibidagi selektorlarga misollar:

    • Belgilangan IP manzili
    • Yuboruvchining IP manzili
    • IPsec protokoli (AH, ESP yoki AH+ESP)
    • Yuboruvchi va qabul qiluvchi portlari

    Autentifikatsiya sarlavhasi

    Autentifikatsiya sarlavhasi format
    Ofsetlar Oktet 16 0 1 2 3
    Oktet 16 Bit 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 Keyingi sarlavha Foydali yuk Len Zaxiralangan
    4 32
    8 64 Tartib raqami
    C 96 Butunlikni tekshirish qiymati (ICV)
    Keyingi sarlavha(8 bit) AH sarlavhasidan keyin keladigan protokol sarlavhasi turi. Ushbu maydondan foydalanib, qabul qiluvchi IP-sek moduli himoyalangan yuqori darajadagi protokol haqida bilib oladi. Turli protokollar uchun ushbu maydonning ma'nosini RFC 1700 da topish mumkin. Foydali yuk Len(8 bit) Bu maydon AH sarlavhasining umumiy hajmini 32 bitli so'zlarda, minus 2 ko'rsatadi. Biroq, IPv6 dan foydalanilganda, sarlavha uzunligi 8 baytga karrali bo'lishi kerak. Zaxiralangan(16 bit) Zaxiralangan. Nollar bilan to'ldirilgan. Xavfsizlik parametrlari indeksi(32 bit) Xavfsizlik parametrlari indeksi. Ushbu maydonning qiymati maqsad IP manzili va xavfsizlik protokoli (AN-protokol) bilan birgalikda ushbu paket uchun xavfsiz virtual ulanishni (SA) noyob tarzda aniqlaydi. SPI qiymat diapazoni 1...255 IANA tomonidan himoyalangan. Tartib raqami(32 bit) Seriya raqami. Qayta uzatishdan himoya qilish uchun xizmat qiladi. Maydonda monoton ravishda ortib borayotgan parametr qiymati mavjud. Qabul qiluvchi paketni takrorlashdan himoya qilish xizmatidan voz kechishi mumkin bo'lsa-da, u majburiydir va har doim AH sarlavhasida mavjud. Yuboruvchi IPsec moduli har doim bu maydondan foydalanadi, lekin qabul qiluvchi uni qayta ishlamasligi mumkin. Butunlikni tekshirish qiymati

    AH protokoli autentifikatsiya qilish uchun, ya'ni biz o'zimizni kimmiz deb hisoblaganimiz bilan muloqot qilayotganimizni va biz olgan ma'lumotlar uzatish paytida buzilmaganligini tasdiqlash uchun ishlatiladi.

    Chiqish IP paketlarini qayta ishlash

    Agar jo'natuvchi IPsec moduli paket AH bilan ishlov berishni o'z ichiga olgan SA bilan bog'langanligini aniqlasa, u qayta ishlashni boshlaydi. Tartibga (transport yoki tunnel rejimi) qarab, u AH sarlavhasini IP paketiga boshqacha kiritadi. Transport rejimida AH sarlavhasi IP protokoli sarlavhasidan keyin va yuqori qatlam protokoli sarlavhalaridan (odatda TCP yoki UDP) oldin joylashtiriladi. Tunnel rejimida butun asl IP-paket avval AH sarlavhasi, so'ngra IP protokoli sarlavhasi bilan o'ralgan. Bu sarlavha tashqi, asl IP-paket sarlavhasi esa ichki deyiladi. Shundan so'ng, jo'natuvchi IPsec moduli seriya raqamini yaratishi va uni maydonga yozishi kerak Tartib raqami. SA o'rnatilganda, tartib raqami 0 ga o'rnatiladi va har bir IPsec paketini yuborishdan oldin bittaga oshiriladi. Bunga qo'shimcha ravishda, hisoblagich pastadirga o'tganligini tekshirish amalga oshiriladi. Agar u maksimal qiymatga yetgan bo'lsa, u 0 ga qaytariladi. Agar takrorlashni oldini olish xizmati ishlatilsa, hisoblagich maksimal qiymatiga yetganda, jo'natuvchi IPsec moduli SA ni qayta o'rnatadi. Bu paketni qayta yuborishdan himoyani ta'minlaydi - qabul qiluvchi IPsec moduli maydonni tekshiradi Tartib raqami, va qayta kelgan paketlarni e'tiborsiz qoldiring. Keyinchalik, ICV nazorat summasi hisoblanadi. Shuni ta'kidlash kerakki, bu erda nazorat summasi maxfiy kalit yordamida hisoblanadi, bu holda tajovuzkor xeshni qayta hisoblay oladi, lekin kalitni bilmasdan, u to'g'ri nazorat summasini ishlab chiqa olmaydi. ICVni hisoblash uchun ishlatiladigan maxsus algoritmlarni RFC 4305 da topish mumkin. Hozirgi vaqtda, masalan, HMAC-SHA1-96 yoki AES-XCBC-MAC-96 algoritmlaridan foydalanish mumkin. AH protokoli IPsec paketining quyidagi maydonlari asosida nazorat summasini (ICV) hisoblab chiqadi:

    • Tarjima paytida o'zgartirilmagan yoki eng muhim deb topilgan IP sarlavha maydonlari
    • AH sarlavhasi (Maydonlar: "Keyingi sarlavha", "Yuklab olish ob'ektivi", "Zaxiralangan", "SPI", "Tartib raqami", "Yaxlitlikni tekshirish qiymati". ICVni hisoblashda "Yaxlitlikni tekshirish qiymati" maydoni 0 ga o'rnatiladi.
    • yuqori qatlam protokoli ma'lumotlari
    Agar maydon tashish paytida o'zgarishi mumkin bo'lsa, ICVni hisoblashdan oldin uning qiymati 0 ga o'rnatiladi. Istisnolar o'zgarishi mumkin bo'lgan, lekin qabul qilingandan keyin qiymatini bashorat qilish mumkin bo'lgan maydonlardir. ICVlarni hisoblashda ular nol bilan to'ldirilmaydi. O'zgaruvchan maydonga misol sifatida nazorat yig'indisi maydoni bo'lishi mumkin; o'zgaruvchan, lekin oldindan belgilangan maydonga misol sifatida qabul qiluvchining IP manzili bo'lishi mumkin. ICVni hisoblashda qaysi maydonlar hisobga olinishi haqida batafsilroq tavsifni RFC 2402 standartida topish mumkin.

    Kirish IP paketlarini qayta ishlash

    AH protokoli xabarini o'z ichiga olgan paketni olgandan so'ng, IPsec qabul qiluvchi moduli qabul qiluvchining IP manzili, xavfsizlik protokoli (SA) va SPI indeksidan foydalangan holda tegishli SADB (Xavfsizlik uyushmalari ma'lumotlar bazasi) ni qidiradi. Agar mos keladigan SA topilmasa, paket o'chiriladi. Topilgan xavfsiz virtual ulanish (SA) paketni takrorlashni oldini olish xizmatidan foydalanilayotganligini ko'rsatadi, ya'ni. maydonni tekshirish zarurati haqida Tartib raqami. Agar xizmat ishlatilsa, maydon tekshiriladi. Buning uchun toymasin oyna usuli qo'llaniladi. Qabul qiluvchi IPsec moduli kengligi Vt bo'lgan oyna hosil qiladi. Oynaning chap qirrasi minimal tartib raqamiga mos keladi( Tartib raqami) N to'g'ri qabul qilingan paket. Maydon bilan paket Tartib raqami N+1 dan N+W gacha bo'lgan qiymatni o'z ichiga olgan , to'g'ri qabul qilingan. Qabul qilingan paket oynaning chap chegarasida bo'lsa, u yo'q qilinadi. Keyin IPsec qabul qiluvchi moduli SA yozuvidan o'rgangan autentifikatsiya algoritmi yordamida qabul qilingan paketning tegishli maydonlaridan ICVni hisoblab chiqadi va natijani Integrity Check Value maydonida joylashgan ICV qiymati bilan solishtiradi. Agar hisoblangan ICV qiymati qabul qilingan qiymatga to'g'ri kelsa, kiruvchi paket haqiqiy hisoblanadi va keyingi IP qayta ishlash uchun qabul qilinadi. Agar tekshiruv salbiy natija bersa, qabul qiluvchi paket yo'q qilinadi.

    Xavfsizlik yukini inkapsulyatsiya qilish format
    Ofsetlar Oktet 16 0 1 2 3
    Oktet 16 Bit 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 Xavfsizlik parametrlari indeksi (SPI)
    4 32 Tartib raqami
    8 64 Foydali yuk ma'lumotlari
    To'ldirish (0-255 oktet)
    Plitka uzunligi Keyingi sarlavha
    Butunlikni tekshirish qiymati (ICV)
    Xavfsizlik parametrlari indeksi(32 bit) Xavfsizlik parametrlari indeksi. Ushbu maydonning qiymati maqsad IP manzili va xavfsizlik protokoli (AN-protokol) bilan birgalikda ushbu paket uchun xavfsiz virtual ulanishni (SA) noyob tarzda aniqlaydi. SPI qiymat diapazoni 1...255 kelajakda foydalanish uchun IANA tomonidan zahiralangan. Tartib raqami(32 bit) Seriya raqami. Qayta uzatishdan himoya qilish uchun xizmat qiladi. Maydonda monoton ravishda ortib borayotgan parametr qiymati mavjud. Qabul qiluvchi paketni qayta uzatishni himoya qilish xizmatidan voz kechishi mumkin bo'lsa-da, u har doim AH sarlavhasida mavjud. Yuboruvchi (yuboruvchi IPsec moduli) har doim bu maydondan foydalanishi KERAK, lekin qabul qiluvchiga uni qayta ishlash kerak bo'lmasligi mumkin. Foydali yuk ma'lumotlari(o'zgaruvchan) Bu maydon "Keyingi sarlavha" maydoniga muvofiq ma'lumotlarni o'z ichiga oladi. Bu maydon talab qilinadi va butun bayt sonidan iborat. Agar ushbu maydonni shifrlash uchun ishlatiladigan algoritm kripto jarayonlarini sinxronlashtirish uchun ma'lumotlarni talab qilsa (masalan, Initializatsiya vektori), bu maydonda ushbu ma'lumotlar aniq bo'lishi mumkin. To'ldirish(0-255 oktet) Qo'shish. Masalan, blokli shifr uchun blok o'lchami kabi ochiq matn bir necha bayt soniga karrali bo'lishini talab qiladigan algoritmlar uchun zarur. Plitka uzunligi(8 bit) To'ldirish hajmi (baytlarda). Keyingi sarlavha(8 bit) Bu maydon "Payload data" maydonidagi ma'lumotlar turini belgilaydi. Butunlikni tekshirish qiymati Tekshirish summasi. IPv6 uchun 8 baytga, IPv4 uchun 4 baytga karrali bo'lishi kerak.

    IPsec chiqish paketlarini qayta ishlash

    Agar jo'natuvchi IPsec moduli paket ESP bilan ishlov berishni talab qiluvchi SA bilan bog'langanligini aniqlasa, u qayta ishlashni boshlaydi. Rejimga (transport yoki tunnel rejimi) qarab, asl IP-paket boshqacha tarzda qayta ishlanadi. Transport rejimida uzatuvchi IPsec moduli manba IP paketining sarlavhasiga ta'sir qilmasdan, ESP sarlavhasi va ESP treyleridan foydalangan holda yuqori darajadagi protokolni (masalan, TCP yoki UDP) ramkalash (kapsulalash) protsedurasini amalga oshiradi. Tunnel rejimida IP-paket ESP sarlavhasi va ESP treyleri bilan o'ralgan, keyin esa tashqi IP sarlavhasi bilan o'ralgan. Keyinchalik, shifrlash amalga oshiriladi - transport rejimida faqat asosiy qatlam ustidagi protokol xabari shifrlanadi (ya'ni, manba paketidagi IP sarlavhasidan keyin bo'lgan hamma narsa), tunnel rejimida butun manba IP paketi. Yuboruvchi IPsec moduli SA yozuvidan shifrlash algoritmi va maxfiy kalitni aniqlaydi. IPsec standartlari uch tomonlama DES, AES va Blowfish shifrlash algoritmlaridan foydalanishga imkon beradi. To'g'ri matnning o'lchami ma'lum bir bayt sonining ko'paytmasi bo'lishi kerakligi sababli, masalan, blok algoritmlari uchun blok hajmi, shifrlangan xabarni kerakli to'ldirish ham shifrlashdan oldin amalga oshiriladi. Shifrlangan xabar maydonga joylashtiriladi Foydali yuk ma'lumotlari. Dalada Plitka uzunligi qo'shimcha uzunligiga mos keladi. Keyin, AHda bo'lgani kabi, hisoblab chiqiladi Tartib raqami. Shundan so'ng nazorat summasi (ICV) hisoblanadi. Tekshirish summasi, AH protokolidan farqli o'laroq, uni hisoblashda IP sarlavhasining ba'zi maydonlari ham hisobga olinadi, ESPda u faqat ESP paketining maydonlaridan ICV maydonini hisobga olmaganda hisoblanadi. Tekshirish summasini hisoblashdan oldin u nollar bilan to'ldiriladi. ICV hisoblash algoritmi, AH protokolidagi kabi, uzatuvchi IPsec moduli tomonidan qayta ishlanayotgan paket bog'langan SA yozuvidan o'rganiladi.

    Kiruvchi IPsec paketlarini qayta ishlash

    ESP protokoli xabarini o'z ichiga olgan paketni olgandan so'ng, IPsec qabul qiluvchi moduli qabul qiluvchining IP manzili, xavfsizlik protokoli (ESP) va SPI indeksidan foydalangan holda SADB (Xavfsizlik uyushmalari ma'lumotlar bazasi) da tegishli xavfsiz virtual ulanishni (SA) qidiradi. Agar mos keladigan SA topilmasa, paket o'chiriladi. Topilgan xavfsiz virtual ulanish (SA) paketni takrorlashni oldini olish xizmatidan foydalanilayotganligini ko'rsatadi, ya'ni. Tartib raqami maydonini tekshirish zarurati. Agar xizmat ishlatilsa, maydon tekshiriladi. Buning uchun, AHda bo'lgani kabi, toymasin oyna usuli qo'llaniladi. Qabul qiluvchi IPsec moduli kengligi Vt bo'lgan oyna hosil qiladi. Oynaning chap qirrasi to'g'ri qabul qilingan paketning minimal N tartib raqamiga to'g'ri keladi. N+1 dan N+W gacha bo'lgan qiymatni o'z ichiga olgan Tartib raqami maydoniga ega paket to'g'ri qabul qilindi. Qabul qilingan paket oynaning chap chegarasida bo'lsa, u yo'q qilinadi. Keyin, agar autentifikatsiya xizmati ishlatilsa, IPsec qabul qiluvchi moduli SA yozuvidan o‘rgangan autentifikatsiya algoritmi yordamida qabul qilingan paketning tegishli maydonlaridan ICVni hisoblab chiqadi va natijani Integrity Check Value maydonida joylashgan ICV qiymati bilan solishtiradi. Agar hisoblangan ICV qiymati qabul qilinganiga to'g'ri kelsa, kiruvchi paket haqiqiy hisoblanadi. Agar tekshiruv salbiy natija bersa, qabul qiluvchi paket yo'q qilinadi. Keyinchalik, paket shifrlangan. IPsec qabul qiluvchi moduli SA yozuvidan qaysi shifrlash algoritmi va maxfiy kalit ishlatilishini bilib oladi. Shuni ta'kidlash kerakki, nazorat summasini tekshirish va shifrni ochish protsedurasi nafaqat ketma-ket, balki parallel ravishda ham amalga oshirilishi mumkin. Ikkinchi holda, nazorat summasini tekshirish protsedurasi shifrni ochish protsedurasidan oldin tugashi kerak va agar ICV tekshiruvi muvaffaqiyatsiz bo'lsa, shifrni ochish protsedurasi ham tugatilishi kerak. Bu sizga buzilgan paketlarni tezda aniqlash imkonini beradi, bu esa, o'z navbatida, xizmat ko'rsatishni rad etish hujumlaridan (DOS hujumlari) himoya darajasini oshiradi. Keyingi - maydonga muvofiq shifrlangan xabar Keyingi sarlavha keyingi ishlov berish uchun topshiriladi.

    Foydalanish

    IPsec protokoli asosan VPN tunnellarini tashkil qilish uchun ishlatiladi. Bunday holda, ESP va AH protokollari tunnel rejimida ishlaydi. Bundan tashqari, xavfsizlik siyosatini ma'lum bir tarzda sozlash orqali, protokol xavfsizlik devorini yaratish uchun ishlatilishi mumkin. Xavfsizlik devorining mohiyati shundaki, u o'zidan o'tadigan paketlarni belgilangan qoidalarga muvofiq boshqaradi va filtrlaydi. Qoidalar to'plami o'rnatiladi va ekran u orqali o'tadigan barcha paketlarni ko'rib chiqadi. Agar uzatilgan paketlar ushbu qoidalar doirasiga kirsa, xavfsizlik devori ularni mos ravishda qayta ishlaydi. Misol uchun, u ma'lum paketlarni rad etishi mumkin va shu bilan xavfli ulanishlarni to'xtatadi. Xavfsizlik siyosatini mos ravishda o'rnatish orqali siz, masalan, Internet-trafikni bloklashingiz mumkin. Buning uchun HTTP va HTTPS protokoli xabarlarini o'z ichiga olgan paketlarni yuborishni taqiqlash kifoya. IPsec serverlarni himoya qilish uchun ham ishlatilishi mumkin - buning uchun server funktsiyalarini to'g'ri bajarish uchun zarur bo'lganlardan tashqari barcha paketlar o'chiriladi. Masalan, veb-server uchun TCP port 80 orqali yoki HTTPS foydalanilgan hollarda 443 TCP port orqali ulanishlardan tashqari barcha trafikni bloklashingiz mumkin.

    Shuningdek qarang

    Havolalar

    • IPSec konfiguratsiyasi tavsifi (cisco.com)

    0 Ushbu maqola virtual xususiy tarmoqlarni (VPN) yaratish uchun ishlatiladigan Cisco mahsulotlarida mavjud bo'lgan IP xavfsizligi (IP xavfsizligi) vositalari va tegishli IPSec protokollari haqida umumiy ma'lumot beradi. Ushbu maqolada biz IPSEC nima ekanligini va IPSEC asosida qanday protokollar va xavfsizlik algoritmlari yotishini aniqlaymiz.

    Kirish

    IP xavfsizligi - bu IP-paketlarni tashish paytida shifrlash, autentifikatsiya va xavfsizlik masalalari bilan shug'ullanadigan protokollar to'plami; u hozirda 20 ga yaqin standart takliflarini va 18 ta RFCni o'z ichiga oladi.

    Cisco VPN mahsulotlari boy VPN imkoniyatlarini taqdim etish uchun sanoat standarti bo'lgan IPSec protokol to'plamidan foydalanadi. IPSec Internet kabi himoyalanmagan tarmoqlar orqali uzatiladigan ma'lumotlarning maxfiyligi, yaxlitligi va ishonchliligini ta'minlovchi IP tarmoqlari orqali xavfsiz ma'lumotlarni uzatish mexanizmini taklif etadi. IPSec Cisco tarmoqlarida quyidagi VPN imkoniyatlarini taqdim etadi:

    • Ma'lumotlar maxfiyligi. IPSec ma'lumotlar jo'natuvchisi paketlarni tarmoq orqali yuborishdan oldin shifrlash imkoniyatiga ega.
    • Ma'lumotlar yaxlitligi. IPSec qabul qiluvchisi u bilan aloqada bo'lgan tomonlarni (IPSec tunnellari boshlanadigan va tugaydigan qurilmalar yoki dasturiy ta'minot) va ma'lumotlar uzatishda o'zgartirilmaganligiga ishonch hosil qilish uchun ushbu tomonlar tomonidan yuborilgan IPSec paketlarini autentifikatsiya qilish imkoniyatiga ega.
    • Ma'lumotlar manbasini autentifikatsiya qilish. IPSec qabul qiluvchisi qabul qiluvchi IPSec paketlarining manbasini autentifikatsiya qilish imkoniyatiga ega. Ushbu xizmat ma'lumotlar yaxlitligi xizmatiga bog'liq.
    • Qayta o'ynashdan himoya qilish. IPSec qabul qiluvchisi takrorlangan paketlarni aniqlashi va rad etishi mumkin, bu esa paketlarni soxtalashtirish yoki o'rtadagi odam hujumlariga duchor bo'lishining oldini oladi.

    IPSec - bu standartlarga asoslangan xavfsizlik protokollari va algoritmlari to'plami. IPSec texnologiyasi va unga tegishli xavfsizlik protokollari Internet muhandislik bo'yicha ishchi guruhi (IETF) tomonidan qo'llab-quvvatlanadigan va RFC spetsifikatsiyalari va IETF loyihalarida tavsiflangan ochiq standartlarga mos keladi. IPSec tarmoq sathida ishlaydi, Cisco routerlari, PIX xavfsizlik devorlari, Cisco VPN mijozlari va konsentratorlari va IPSec-ni qo'llab-quvvatlaydigan ko'plab boshqa mahsulotlar kabi IPSec qurilmalari (tomonlari) o'rtasida yuborilgan IP-paketlar uchun xavfsizlik va autentifikatsiyani ta'minlaydi. IPSec juda kichik tarmoqlardan juda katta tarmoqlargacha bo'lgan shkalalarni qo'llab-quvvatlaydi.

    Xavfsizlik uyushmasi (SA)

    IPSec aloqa qiluvchi tomonlar o'rtasidagi aloqalarni autentifikatsiya qilish va shifrlashning standart usulini taklif qiladi. Aloqa xavfsizligini ta'minlash uchun IPSec standart shifrlash va autentifikatsiya algoritmlaridan (ya'ni, matematik formulalardan) foydalanadi. IPSec shifrlash kalitlarini muhokama qilish va ulanishni boshqarish uchun ochiq standartlardan foydalanadi, bu tomonlar o'rtasida o'zaro hamkorlikni ta'minlaydi. IPSec texnologiyasi IPSec tomonlarga xizmatlardan kelishilgan holda foydalanish bo'yicha "muzokaralar olib borish" imkonini beruvchi usullarni taklif etadi. IPSec kelishilgan parametrlarni belgilash uchun xavfsizlik assotsiatsiyalaridan foydalanadi.

    Mudofaa uyushmasi(Xavfsizlik assotsiatsiyasi - SA) - aloqa qiluvchi tomonlarning ikkita qurilmasi o'rtasida almashish uchun mo'ljallangan ma'lumotlarni qayta ishlashning kelishilgan siyosati yoki usuli. Bunday siyosatning tarkibiy qismlaridan biri ma'lumotlarni shifrlash uchun ishlatiladigan algoritm bo'lishi mumkin. Ikkala tomon ham shifrlash va shifrni ochish uchun bir xil algoritmdan foydalanishlari mumkin. Samarali SA parametrlari ikkala tomonning Xavfsizlik uyushmasi ma'lumotlar bazasida (SAD) saqlanadi.

    SA ning har ikki tomonidagi ikkita kompyuterda SAda ishlatiladigan rejim, protokol, algoritmlar va kalitlar saqlanadi. Har bir SA faqat bitta yo'nalishda qo'llaniladi. Ikki tomonlama aloqa ikkita SAni talab qiladi. Har bir SA bitta rejim va protokolni amalga oshiradi; Shunday qilib, agar bitta paket uchun ikkita protokoldan foydalanish kerak bo'lsa (masalan, AH va ESP), u holda ikkita SA talab qilinadi.

    IKE (Internet Key Exchange) protokoli gibrid protokol boʻlib, u IPSec uchun maʼlum bir xizmat, yaʼni IPSec tomonlarini autentifikatsiya qilish, IKE va IPSec xavfsizlik assotsiatsiyasi parametrlari boʻyicha muzokaralar olib borish va IPSec ichida qoʻllaniladigan shifrlash algoritmlari uchun kalitlarni tanlash imkonini beradi. IKE protokoli Internet xavfsizligi assotsiatsiyasi va kalitlarni boshqarish protokoli (ISAKMP) va Oakley protokollariga tayanadi, ular IPSec transformatsiyalarida ishlatiladigan shifrlash kalitlarini yaratish va qayta ishlashni boshqarish uchun ishlatiladi. IKE protokoli potentsial IPSec tomonlari o'rtasida xavfsizlik assotsiatsiyasini yaratish uchun ham ishlatiladi.
    IKE ham, IPSec ham aloqa parametrlarini belgilash uchun xavfsizlik assotsiatsiyalaridan foydalanadi.
    IKE protokollarda foydalanish uchun turli xil ibtidoiy funktsiyalar to'plamini qo'llab-quvvatlaydi. Ular orasida hash funktsiyasi va psevdo-tasodifiy funksiya (PRF) mavjud.

    Xesh funktsiyasi to'qnashuvga chidamli funksiyadir. To'qnashuvga qarshilik deganda ikki xil m1 va m2 xabarlarni topish mumkin emasligi tushuniladi.

    H(m1)=H(m2), bu yerda H hash funksiyasi.

    Pseudo-tasodifiy funktsiyalarga kelsak, hozirda HMAC dizaynida maxsus PRFlar o'rniga xesh funksiyasi qo'llaniladi (HMAC - bu hash funktsiyalaridan foydalangan holda xabarni autentifikatsiya qilish mexanizmi). HMAC ni aniqlash uchun bizga kriptografik xesh funksiyasi (uni H deb ataymiz) va maxfiy kalit K kerak. Faraz qilamizki, H ma’lumotlar bloklari ketma-ketligiga ketma-ket qo‘llaniladigan siqish protsedurasi yordamida ma’lumotlar xeshlanadi. Biz B bilan bunday bloklarning baytdagi uzunligini va L (L) tomonidan xeshlash natijasida olingan bloklarning uzunligini belgilaymiz.
    ipad = bayt 0x36, B marta takrorlanadi;
    opad = bayt 0x5C B marta takrorlanadi.

    "Matn" ma'lumotlaridan HMACni hisoblash uchun siz quyidagi amalni bajarishingiz kerak:

    H(K XOR opad, H(K XOR ipad, matn))

    Tavsifdan kelib chiqadiki, IKE tomonlarni autentifikatsiya qilish uchun HASH qiymatlaridan foydalanadi. E'tibor bering, bu holda HASH faqat ISAKMP-dagi foydali yuk nomiga ishora qiladi va bu nom uning mazmuniga hech qanday aloqasi yo'q.

    IPSec infratuzilmasi

    IPSec-ga asoslangan VPN tarmoqlari turli xil Cisco qurilmalari - Cisco routerlari, Cisco Secure PIX Firewalls, Cisco Secure VPN mijoz dasturiy ta'minoti va Cisco VPN 3000 va 5000 seriyali konsentratorlari yordamida qurilishi mumkin. Cisco routerlarida tegishli boyliklar bilan o'rnatilgan VPN yordami mavjud. Cisco dasturiy ta'minot imkoniyatlari IOS, bu tarmoq yechimlarining murakkabligini pasaytiradi va VPNning umumiy narxini pasaytiradi, shu bilan birga taqdim etilgan xizmatlarni ko'p darajali himoya qilish imkonini beradi. PIX xavfsizlik devori tunnel so'nggi nuqtalariga xizmat ko'rsatishi mumkin bo'lgan yuqori samarali tarmoq qurilmasi bo'lib, ularni yuqori o'tkazuvchanlik va yuqori darajadagi xavfsizlik devori funksiyalari bilan ta'minlaydi. CiscoSecure VPN mijoz dasturi elektron tijorat va mobil kirish ilovalari uchun eng qat'iy masofaviy kirish VPN talablarini qo'llab-quvvatlaydi, IPSec standartlarini to'liq amalga oshirishni taklif qiladi va Cisco routerlari va PIX Firewalllar o'rtasida ishonchli hamkorlikni ta'minlaydi.

    IPSec qanday ishlaydi


    IPSec bir qator texnologiyalar va shifrlash usullariga tayanadi, lekin IPSec odatda quyidagi asosiy qadamlar sifatida qaralishi mumkin:
    • 1-qadam: IPSec jarayonini boshlang. IPSec tomonlar tomonidan kelishilgan IPSec xavfsizlik siyosatiga muvofiq shifrlashni talab qiladigan trafik IKE jarayonini boshlaydi.
    • 2-qadam: IKE Birinchi bosqich. IKE jarayoni IPSec tomonlarini autentifikatsiya qiladi va IKE xavfsizlik assotsiatsiyasi parametrlarini muhokama qiladi, natijada IKE ning ikkinchi bosqichida IPSec xavfsizlik assotsiatsiyasi parametrlarini muhokama qilish uchun xavfsiz kanal paydo bo‘ladi.
    • 3-qadam: IKE Ikkinchi bosqich. IKE jarayoni IPSec xavfsizlik assotsiatsiyasi parametrlarini muhokama qiladi va tomonlar qurilmalari bilan aloqa qilish uchun tegishli IPSec xavfsizlik assotsiatsiyalarini o'rnatadi.
    • 4-qadam: Ma'lumotlarni uzatish. Muloqot IPSec parametrlari va xavfsizlik assotsiatsiyasi ma'lumotlar bazasida saqlangan kalitlar asosida aloqa qiluvchi IPSec tomonlari o'rtasida sodir bo'ladi.
    • 5-qadam: IPSec tunnelini tugating. IPSec xavfsizlik assotsiatsiyalari o'chirilganligi yoki ularning ishlash muddati chegarasidan oshib ketganligi sababli tugatiladi.
    Keyingi bo'limlarda ushbu qadamlar batafsilroq tavsiflanadi.

    IPsec - bu bitta protokol emas, balki IP tarmoqlarining tarmoq darajasida ma'lumotlarni himoya qilish uchun mo'ljallangan protokollar tizimi. Ushbu maqolada VPN tunnelini yaratish uchun IPsec dan foydalanish nazariyasi tasvirlanadi.

    Kirish

    IPsec texnologiyasiga asoslangan VPNni ikki qismga bo'lish mumkin:

    • Internet kalitlari almashinuvi protokoli (IKE).
    • IPsec protokollari (AH/ESP/ikkalasi)

    Birinchi qism (IKE) muzokaralar bosqichi bo'lib, uning davomida ikkita VPN nuqtasi ular o'rtasida yuborilgan IP-trafikni himoya qilish uchun qaysi usullardan foydalanishni tanlaydi. Bundan tashqari, IKE har bir ulanish uchun Xavfsizlik Assotsiatsiyasi (SA) kontseptsiyasini joriy etish orqali ulanishlarni boshqarish uchun ham ishlatiladi. SA'lar faqat bitta yo'nalishga ishora qiladi, shuning uchun odatiy IPsec ulanishi ikkita SA'dan foydalanadi.

    Ikkinchi qism - bu birinchi qismda kelishilgan usullardan (IKE) foydalangan holda uzatishdan oldin shifrlanishi va autentifikatsiya qilinishi kerak bo'lgan IP ma'lumotlari. Foydalanish mumkin bo'lgan turli xil IPsec protokollari mavjud: AH, ESP yoki ikkalasi.

    IPsec orqali VPN o'rnatish ketma-ketligini qisqacha quyidagicha ta'riflash mumkin:

    • IKE, IKE qatlami xavfsizligi bo'yicha muzokaralar olib boradi
    • IKE IPsec qatlami xavfsizligi bo'yicha muzokaralar olib boradi
    • himoyalangan ma'lumotlar VPN IPsec orqali uzatiladi

    IKE, Internet kalitlari almashinuvi

    Ma'lumotlarni shifrlash va autentifikatsiya qilish uchun siz shifrlash/autentifikatsiya usulini (algoritm) va ularda ishlatiladigan kalitlarni tanlashingiz kerak. Bu holda Internet Key Exchange protokoli, IKE vazifasi "sessiya kaliti" ma'lumotlarini tarqatish va VPN nuqtalari o'rtasida ma'lumotlarni himoya qiladigan algoritmlarni kelishishdan iborat.

    IKE ning asosiy vazifalari:

    • VPN autentifikatsiyasi bir-biriga ishora qiladi
    • Yangi IPsec ulanishlarini o'rnatish (SA juftliklarini yaratish orqali)
    • Joriy ulanishlarni boshqarish

    IKE ulanishlarni kuzatib boradi, ularning har biriga ma'lum bir Xavfsizlik assotsiatsiyasi, SA tayinlaydi. SA ma'lum bir ulanish parametrlarini, shu jumladan IPsec protokoli (AH/ESP yoki ikkalasi), ma'lumotlarni shifrlash/parchalash va/yoki autentifikatsiya qilish uchun ishlatiladigan seans kalitlarini tavsiflaydi. SA bir yo'nalishli, shuning uchun har bir ulanish uchun bir nechta SA ishlatiladi. Ko'pgina hollarda, faqat ESP yoki AH ishlatilganda, har bir ulanish uchun faqat ikkita SA yaratiladi, biri kiruvchi trafik uchun, biri esa chiquvchi trafik uchun. ESP va AH birgalikda ishlatilsa, SA to'rtta talab qiladi.

    IKE muzokaralari jarayoni bir necha bosqichlardan (bosqichlardan) o'tadi. Bu bosqichlarga quyidagilar kiradi:

    1. IKE 1-bosqich:
      — IKE-ning o'zini (ISAKMP tunneli) himoya qilish bo'yicha muzokaralar olib borilmoqda
    2. IKE ikkinchi bosqich (IKE-2-bosqich):
      — IPsec himoyasi muhokama qilinadi
      — Seans kalitlarini yaratish uchun birinchi bosqichdan ma'lumotlarni qabul qilish

    IKE va IPsec ulanishlari davomiyligi (sekundlarda) va uzatiladigan ma'lumotlar miqdori (kilobaytlarda) bilan cheklangan. Bu xavfsizlikni oshirish uchun amalga oshiriladi.
    IPsec ulanishining davomiyligi odatda IKE dan qisqaroq. Shuning uchun, IPsec ulanish muddati tugagach, ikkinchi muzokara bosqichi orqali yangi IPsec ulanishi qayta yaratiladi. Birinchi muzokara bosqichi faqat IKE ulanishini qayta yaratishda qo'llaniladi.

    IKE bo'yicha muzokaralar olib borish uchun IKE Proposal tushunchasi kiritiladi - bu ma'lumotlarni himoya qilish bo'yicha taklif. IPsec ulanishini boshlagan VPN nuqtasi ulanishni ta'minlashning turli usullarini ko'rsatuvchi ro'yxatni (jumlani) yuboradi.
    Yangi IPsec ulanishini o'rnatish va yangi IKE ulanishini o'rnatish bo'yicha muzokaralar olib borilishi mumkin. IPsec holatida himoyalangan ma'lumotlar VPN tunnel orqali yuborilgan trafikdir va IKE holatida himoyalangan ma'lumotlar IKE muzokaralarining o'zi ma'lumotlaridir.
    Ro'yxatni (taklifni) qabul qiluvchi VPN nuqtasi undan eng mosini tanlaydi va uni javobda ko'rsatadi. Agar takliflardan hech biri tanlanmasa, VPN shlyuzi rad etadi.
    Taklif shifrlash algoritmi va autentifikatsiyani tanlash uchun barcha kerakli ma'lumotlarni o'z ichiga oladi.

    1-bosqich IKE - IKE xavfsizlik muzokaralari (ISAKMP tunnel)
    Muzokaralarning birinchi bosqichida VPN nuqtalari umumiy kalit (Pre-Shared Key) asosida bir-birini autentifikatsiya qiladi. Autentifikatsiya qilish uchun xesh algoritmlari qo'llaniladi: MD5, SHA-1, SHA-2.
    Biroq, bir-birini autentifikatsiya qilishdan oldin, ma'lumotni aniq matnda uzatmaslik uchun VPN punktlari ilgari tasvirlangan takliflar (takliflar) ro'yxatini almashadilar. Ikkala VPN nuqtasiga mos keladigan taklif tanlangandan keyingina VPN nuqtasi bir-birini autentifikatsiya qiladi.
    Autentifikatsiya turli usullar bilan amalga oshirilishi mumkin: Pre-Shared Keys, sertifikatlar yoki orqali. Umumiy kalitlar autentifikatsiyaning eng keng tarqalgan usuli hisoblanadi.
    1-bosqich IKE muzokaralari ikkita rejimdan birida sodir bo'lishi mumkin: asosiy va agressiv. Asosiy rejim ko'proq vaqt talab etadi, lekin ayni paytda xavfsizroq. Uning jarayonida oltita xabar almashiladi. Agressiv rejim tezroq, o'zini uchta xabar bilan cheklaydi.
    IKE ning birinchi bosqichining asosiy ishi Diffie-Hellman kalitlarini almashishda yotadi. U ochiq kalitni shifrlashga asoslangan bo'lib, har bir tomon autentifikatsiya parametrini (Pre-Shared Key) o'z qo'shnisining ochiq kaliti bilan shifrlaydi, u bu xabarni qabul qilib, uni shaxsiy kaliti bilan shifrlaydi. Bir-birini autentifikatsiya qilishning yana bir usuli bu sertifikatlardan foydalanishdir.

    2-bosqich IKE - IPsec xavfsizligi bo'yicha muzokaralar
    Ikkinchi bosqichda IPsec ulanishni himoya qilish usuli tanlanadi.
    Ikkinchi bosqichda birinchi bosqichda sodir bo'lgan Diffie-Hellman kalit almashinuvidan olingan kalitlash materiallari qo'llaniladi. Ushbu material asosida VPN tunnelidagi ma'lumotlarni himoya qilish uchun foydalaniladigan seans kalitlari yaratiladi.

    Agar mexanizm ishlatilsa Ekspeditsiyaning mukammal siri (PFS), keyin har bir ikkinchi bosqich muzokaralari uchun yangi Diffie-Hellman kalit almashinuvi qo'llaniladi. Ishlash tezligini biroz pasaytirib, ushbu protsedura seans tugmachalarining bir-biridan mustaqil bo'lishini ta'minlaydi, bu xavfsizlikni oshiradi, chunki kalitlardan biri buzilgan bo'lsa ham, qolganlarini tanlash uchun undan foydalanib bo'lmaydi.

    IKE muzokarasining ikkinchi bosqichi uchun faqat bitta ish rejimi mavjud, u tezkor rejim deb ataladi. Muzokaralarning ikkinchi bosqichida uchta xabar almashiladi.

    Ikkinchi bosqich oxirida VPN ulanishi o'rnatiladi.

    IKE imkoniyatlari.
    Ulanishni o'rnatishda bir nechta parametrlardan foydalaniladi, ularsiz VPN ulanishini o'rnatish mumkin emas.

    • Yakuniy tugunni aniqlash
      Qanday qilib tugunlar bir-birini autentifikatsiya qiladi. Eng ko'p ishlatiladigan kalit umumiy kalitdir. Umumiy kalitni autentifikatsiya qilish Diffie-Hellman algoritmidan foydalanadi.
    • Mahalliy va masofaviy tarmoq/host
      VPN tunnel orqali ruxsat etiladigan trafikni belgilaydi.
    • Tunnel yoki transport rejimi.
      IPsec ikki rejimda ishlashi mumkin: tunnel va transport. Tartibni tanlash himoya qilinadigan ob'ektlarga bog'liq.
      Tunnel rejimi uzoq ob'ektlar orasidagi himoya qilish uchun ishlatiladi, ya'ni. IP-paket butunlay yangisiga o'ralgan va faqat ikkita VPN nuqtasi orasidagi aloqa tashqi kuzatuvchiga ko'rinadi. Haqiqiy manba va maqsad IP manzillari paket dekapsulatsiya qilinganidan va VPN qabul qilish nuqtasida olinganidan keyin ko'rinadi. Shunday qilib, tunnel rejimi ko'pincha VPN ulanishlari uchun ishlatiladi.
      Transport rejimi IP-paket ma'lumotlarini (TCP, UDP va yuqori qatlam protokollari) himoya qiladi va asl IP-paketning sarlavhasi saqlanib qoladi. Shunday qilib, kuzatuvchi uzatilayotgan ma'lumotni emas, balki asl manba va maqsadni ko'radi. Ushbu rejim ko'pincha xostlar o'rtasidagi mahalliy tarmoq ulanishini himoya qilishda ishlatiladi.
    • Masofaviy shlyuz
      VPN boshqa tomondan ma'lumotlarni shifrini ochadigan/autentifikatsiya qiladigan va uni yakuniy manzilga yuboradigan xavfsiz ulanishning oluvchisi hisoblanadi.
    • IKE ish rejimi
      IKE muzokaralari ikki rejimda ishlashi mumkin: Asosiy Va tajovuzkor.
      Ularning orasidagi farq shundaki, agressiv rejimda kamroq paketlar ishlatiladi, bu esa tezroq ulanishni o'rnatish imkonini beradi. Boshqa tomondan, tajovuzkor rejim Diffie-Hellman guruhlari va PFS kabi ba'zi muzokaralar parametrlarini uzatmaydi, bu esa ishtirok etuvchi ulanish nuqtalarida ularning dastlabki bir xil konfiguratsiyasini talab qiladi.
    • IPsec protokollari
      Ikkita IPsec protokoli mavjud: autentifikatsiya sarlavhasi (AH) va shifrlash va autentifikatsiya funksiyalarini bajaradigan Encapsulating Security Payload (ESP).
      ESP alohida yoki bir vaqtning o'zida shifrlash, autentifikatsiya qilish imkonini beradi.
      AH faqat autentifikatsiyaga ruxsat beradi. ESP autentifikatsiyasidan farqi shundaki, AH tashqi IP sarlavhasini ham autentifikatsiya qiladi, bu sizga paketning unda ko'rsatilgan manbadan kelganligini tasdiqlash imkonini beradi.
    • IKE shifrlash
      Foydalanish uchun IKE shifrlash algoritmini va uning kalitlarini belgilaydi. Turli xil simmetrik shifrlash algoritmlari qo'llab-quvvatlanadi, masalan: DES, 3DES, AES.
    • IKE autentifikatsiyasi
      IKE muzokaralarida ishlatiladigan autentifikatsiya algoritmi. Bo'lishi mumkin: SHA, MD5.
    • IKE Diffie-Hellman (DH) guruhlari
      DF guruhi IKE-da kalit almashinuvi uchun ishlatiladi. Guruh qanchalik katta bo'lsa, almashuv kalitlarining hajmi shunchalik katta bo'ladi.
    • IKE ulanish muddati
      U vaqt (sekundlar) va uzatilgan ma'lumotlarning hajmi (kilobayt) bilan ko'rsatiladi. Hisoblagichlardan biri chegara qiymatiga yetishi bilanoq, yangi birinchi bosqich boshlanadi. Agar IKE ulanishi yaratilgandan beri hech qanday ma'lumot uzatilmagan bo'lsa, tomonlardan biri VPN ulanishini yaratmoqchi bo'lmaguncha yangi ulanishlar yaratilmaydi.
    • PFS
      PFS o'chirilgan bo'lsa, kalit yaratish materiali kalit almashinuvi vaqtida IKE muzokarasining birinchi bosqichida olinadi. IKE muzokaralarining ikkinchi bosqichida olingan material asosida sessiya kalitlari yaratiladi. PFS yoqilganda, yangi seans kalitlarini yaratishda har safar ular uchun yangi material ishlatiladi. Shunday qilib, agar kalit buzilgan bo'lsa, uning asosida yangi kalitlarni yaratish mumkin emas.
      PFS ikki rejimda ishlatilishi mumkin: kalitlardagi birinchi PFS har safar muzokara boshlanganda birinchi IKE bosqichida yangi kalit almashinuvini boshlaydi.
      ikkinchi bosqich. Identifikatsiya rejimidagi ikkinchi PFS har safar ikkinchi bosqich muzokaralari o'tganda birinchi bosqich SAni olib tashlaydi va hech qanday ikkinchi bosqich muzokaralari avvalgisiga o'xshash kalit bilan shifrlanmasligini ta'minlaydi.
    • IPsec DH guruhlari
      DF guruhi ma'lumotlari IKE-da ishlatiladiganlarga o'xshaydi, faqat PFS uchun ishlatiladi.
    • IPsec shifrlash
      Ma'lumotlarni shifrlash uchun ishlatiladigan algoritm. ESPni shifrlash rejimida ishlatganda ishlatiladi. Algoritmlarga misol: DES, 3DES, AES.
    • IPsec autentifikatsiyasi
      O'tkazilgan ma'lumotlarni autentifikatsiya qilish uchun ishlatiladigan algoritm. Autentifikatsiya rejimida AH yoki ESP holatida foydalaniladi. Algoritmlarga misol: SHA, MD5.
    • IPsec ishlash muddati
      VPN ulanishining ishlash muddati ham vaqt (soniyalar), ham uzatilgan ma'lumotlar hajmi (kilobayt) bilan ko'rsatiladi. Cheklovga yetgan birinchi hisoblagich seans kalitlarini qayta yaratishni boshlaydi. Agar IKE ulanishi yaratilgandan beri hech qanday ma'lumot uzatilmagan bo'lsa, tomonlardan biri VPN ulanishini yaratmoqchi bo'lmaguncha yangi ulanishlar yaratilmaydi.

    IKE autentifikatsiya usullari

    • Qo'lda rejim
      IKE ishlatilmaydigan usullarning eng oddiylari, autentifikatsiya va shifrlash kalitlari, shuningdek, ba'zi boshqa parametrlar VPN ulanishining ikkala nuqtasida qo'lda o'rnatiladi.
    • Umumiy kalitlar orqali (Pre-Shared Keys, PSK)
      VPN ulanishining ikkala nuqtasida oldindan kiritilgan umumiy kalit. Oldingi usuldan farqi shundaki, u so'nggi nuqtalarni autentifikatsiya qilish va qattiq shifrlash kalitlari o'rniga aylanadigan seans kalitlaridan foydalanish imkonini beruvchi IKE dan foydalanadi.
    • Sertifikatlar
      Har bir VPN nuqtasi quyidagilardan foydalanadi: o'zining shaxsiy kaliti, ochiq kaliti, o'z sertifikati, shu jumladan o'zining ochiq kaliti va ishonchli sertifikatlash organi tomonidan imzolangan. Oldingi usuldan farqli o'laroq, u VPN ulanishining barcha nuqtalarida bitta umumiy kalitni kiritishdan qochish imkonini beradi, uni ishonchli organ tomonidan imzolangan shaxsiy sertifikatlar bilan almashtiradi.

    IPsec protokollari

    IPsec protokollari uzatilgan ma'lumotlarni himoya qilish uchun ishlatiladi. Protokol va uning kalitlarini tanlash IKE muzokaralari paytida sodir bo'ladi.

    AH (autentifikatsiya sarlavhasi)

    AH uzatilgan ma'lumotlarni autentifikatsiya qilish imkoniyatini beradi. Buning uchun IP paketidagi ma'lumotlarga nisbatan kriptografik xesh funksiyasi qo'llaniladi. Ushbu funktsiyaning chiqishi (xesh) paket bilan birga yuboriladi va masofaviy VPN nuqtasiga asl IP-paketning yaxlitligini tasdiqlash imkonini beradi va bu yo'lda o'zgartirilmaganligini tasdiqlaydi. IP-paket ma'lumotlariga qo'shimcha ravishda, AH o'z sarlavhasining bir qismini ham autentifikatsiya qiladi.

    Transport rejimida AH o'zining sarlavhasini asl IP-paketdan keyin joylashtiradi.
    Tunnel rejimida AH o'z sarlavhasini tashqi (yangi) IP sarlavhasidan keyin va ichki (asl) IP sarlavhasidan oldin joylashtiradi.

    ESP (Kapsullangan xavfsizlik yuki)

    ESP protokoli IP-paketga nisbatan shifrlash, autentifikatsiya yoki ikkalasi uchun ishlatiladi.

    Transport rejimida ESP protokoli o'zining sarlavhasini asl IP sarlavhasidan keyin qo'yadi.
    Tunnel rejimida ESP sarlavhasi tashqi (yangi) IP sarlavhasidan keyin va ichki (asl) oldin joylashgan.

    ESP va AH o'rtasidagi ikkita asosiy farq:

    • Autentifikatsiyadan tashqari, ESP shifrlash imkoniyatlarini ham ta'minlaydi (AH buni ta'minlamaydi)
    • Tunnel rejimida ESP faqat asl IP sarlavhasini autentifikatsiya qiladi (AH tashqi sarlavhani ham tasdiqlaydi).

    NAT (NAT Traversal) orqasida ishlash
    NAT ortidagi ishlarni qo'llab-quvvatlash uchun alohida spetsifikatsiya amalga oshirildi. Agar VPN nuqtasi ushbu spetsifikatsiyani qo'llab-quvvatlasa, IPsec NAT orqasida ishlashni qo'llab-quvvatlaydi, ammo ma'lum talablar mavjud.
    NAT yordami ikki qismdan iborat:

    • IKE qatlamida so'nggi qurilmalar qo'llab-quvvatlash, NAT Traversal va qo'llab-quvvatlanadigan spetsifikatsiya versiyasi haqida bir-biri bilan ma'lumot almashadi.
    • ESP darajasida ishlab chiqarilgan paket UDP da inkapsullanadi.

    NAT Traversal faqat ikkala so'nggi nuqta uni qo'llab-quvvatlasa ishlatiladi.
    NAT ta'rifi: Ikkala VPN so'nggi nuqtasi IKE muzokarasining UDP manba porti bilan birga IP manzillarining xeshlarini yuboradi. Ushbu ma'lumot qabul qiluvchi tomonidan manba IP manzili va/yoki port o'zgarganligini aniqlash uchun ishlatiladi. Agar bu parametrlar o'zgartirilmagan bo'lsa, u holda trafik NAT orqali o'tmaydi va NAT Traversal mexanizmi kerak emas. Agar manzil yoki port o'zgartirilgan bo'lsa, qurilmalar o'rtasida NAT mavjud.

    Yakuniy nuqtalar NAT Traversal zarurligini aniqlagandan so'ng, IKE muzokaralari UDP 500 portidan 4500 portiga o'tadi. Bu ba'zi qurilmalar NAT dan foydalanilganda 500 portdagi IKE seansini to'g'ri bajarmagani uchun amalga oshiriladi.
    Yana bir muammo, ESP protokoli transport qatlami protokoli bo'lib, to'g'ridan-to'g'ri IP-ning tepasida joylashganligidan kelib chiqadi. Shu sababli, TCP/UDP porti tushunchalari unga taalluqli emas, bu esa NAT orqali bitta shlyuzga bir nechta mijozni ulashni imkonsiz qiladi. Ushbu muammoni hal qilish uchun ESP UDP datagrammasiga joylashtiriladi va NAT Traversal yoqilganda IKE foydalanadigan port 4500 ga yuboriladi.
    NAT Traversal uni qo'llab-quvvatlaydigan protokollarga o'rnatilgan va oldindan konfiguratsiyasiz ishlaydi.



     


    O'qing:



    Eng yaxshi simsiz minigarnituralar reytingi

    Eng yaxshi simsiz minigarnituralar reytingi

    Universal quloqlarni arzon sotib olish mumkinmi? 3000 rubl - bunday pulga yuqori sifatli eshitish vositalarini sotib olish mumkinmi? Ma'lum bo'lishicha, ha. Va nutq ...

    Mobil qurilmaning asosiy kamerasi odatda tananing orqa tomonida joylashgan bo'lib, fotosuratlar va videolarni olish uchun ishlatiladi

    Mobil qurilmaning asosiy kamerasi odatda tananing orqa tomonida joylashgan bo'lib, fotosuratlar va videolarni olish uchun ishlatiladi

    Yaxshilangan xarakteristikalar va yuqori avtonomiyaga ega planshetning yangilangan versiyasi.Acer smartfonlariga kamdan-kam tashrif buyurishadi...

    Raqamingizni saqlab qolgan holda boshqa operatorga qanday o'tish mumkin

    Raqamingizni saqlab qolgan holda boshqa operatorga qanday o'tish mumkin

    Rossiyada 1 dekabrdan boshlab abonent boshqa uyali aloqa operatoriga o‘tganda telefon raqamini saqlab qolish to‘g‘risidagi qonun kuchga kirdi. Biroq, ma'lum bo'lishicha, ...

    phabletni ko'rib chiqish, qimmat, lekin juda malakali

    phabletni ko'rib chiqish, qimmat, lekin juda malakali

    Qimmatbaho, lekin juda malakali fablet sharhi 20.03.2015 Men dunyodagi etiksiz yagona poyabzalchiman, o'z smartfonimsiz smartfon sharhlovchisiman....

    tasma tasviri RSS