Jak funguje ipSec. Technologie používané v protokolu IPSEC Ike

(Internet Key Exchange (IKE)) - Výměna klíčů.

  • RFC 2410 (NULL šifrovací algoritmus a jeho použití s ​​IPsec) - nulový šifrovací algoritmus a jeho použití.
  • RFC 2411 (IP Security Document Roadmap) - Další vývoj standardu.
  • RFC 2412 (The OAKLEY Key Determination Protocol) – Ověření shody klíčů.
  • Architektura IPsec

    Protokoly IPsec na rozdíl od jiných známých protokolů SSL a TLS fungují na síťové vrstvě (vrstva 3 modelu OSI). Díky tomu je protokol IPsec flexibilnější, takže jej lze použít k ochraně jakýchkoli protokolů založených na TCP a UDP. IPsec lze použít k zajištění zabezpečení mezi dvěma hostiteli IP, mezi dvěma bezpečnostními bránami nebo mezi hostitelem IP a bezpečnostní bránou. Protokol je „nadstavbou“ nad protokolem IP a zpracovává generované pakety IP způsobem popsaným níže. IPsec může zajistit integritu a/nebo důvěrnost dat přenášených po síti.

    IPsec používá k provádění různých funkcí následující protokoly:

    • Authentication Header (AH) zajišťuje integritu virtuálního spojení (přenášená data), autentizaci zdroje informací a další funkci zabraňující opětovnému přenosu paketů
    • Encapsulating Security Payload (ESP) může zajistit důvěrnost (šifrování) přenášených informací a omezit tok důvěrného provozu. Kromě toho může zajistit integritu virtuálního spojení (přenášená data), autentizaci zdroje informací a další funkci zabránění opětovnému přenosu paketů (při každém použití ESP je nutné použít jednu nebo druhou sadu dat bezpečnostních služeb)
    • Přidružení zabezpečení (SA) poskytují sadu algoritmů a dat, které poskytují parametry požadované pro provoz AH a/nebo ESP. Internet Security Association and Key Management Protocol (ISAKMP) poskytuje základ pro ověřování a výměnu klíčů, ověřující pravost klíčů.

    Bezpečnostní asociace

    Koncept "Secure Virtual Connection" (SA, "Security Association") je základem architektury IPsec. SA je simplexní připojení, které je vytvořeno tak, aby přes něj přenášelo příslušný provoz. Při implementaci bezpečnostních služeb se SA vytváří na základě použití protokolů AH nebo ESP (nebo obou současně). SA je definováno v souladu s koncepcí meziterminálního spojení (point-to-point) a může fungovat ve dvou režimech: transportní režim (RTR) a tunelovací režim (RTU). Transportní režim je implementován s SA mezi dvěma IP uzly. V režimu tunelování vytváří SA tunel IP.

    Všechny SA jsou uloženy v SADB (Security Associations Database) modulu IPsec. Každá SA má jedinečný token sestávající ze tří prvků:

    • index bezpečnostních parametrů (SPI)
    • Cílové IP adresy
    • identifikátor bezpečnostního protokolu (ESP nebo AH)

    Modul IPsec, který má tyto tři parametry, může najít záznam v SADB pro konkrétní SA. Seznam komponent SA zahrnuje:

    Sériové číslo 32bitová hodnota, která se používá k vytvoření pole pořadové číslo v hlavičkách AH a ESP. Přetečení počítadla pořadových čísel Příznak, který signalizuje, že počítadlo pořadových čísel přeteklo. Okno pro potlačení replay útoků Používá se k určení opakovaného přenosu paketů. Pokud je hodnota v poli pořadové číslo nespadá do určeného rozsahu, paket je zničen. Informace AH použitý autentizační algoritmus, požadované klíče, životnost klíče a další parametry. Informace ESPšifrovací a autentizační algoritmy, požadované klíče, inicializační parametry (například IV), životnost klíče a další parametry Provozní režim IPsec tunel nebo doprava MTU Maximální velikost paketu, který lze přenášet přes virtuální kanál bez fragmentace.

    Protože zabezpečená virtuální připojení (SA) jsou simplexní, k uspořádání duplexního kanálu jsou potřeba alespoň dvě SA. Navíc každý protokol (ESP/AH) musí mít vlastní SA pro každý směr, to znamená, že kombinace AH+ESP vyžaduje čtyři SA. Všechny tyto údaje jsou umístěny v SADB.

    • AH: ověřovací algoritmus.
    • AH: tajný klíč pro ověření
    • ESP: šifrovací algoritmus.
    • ESP: šifrovací tajný klíč.
    • ESP: použijte ověřování (ano/ne).
    • Možnosti výměny klíčů
    • Omezení směrování
    • Zásady filtrování IP

    Kromě databáze SADB podporují implementace IPsec databázi SPD (Security Policy Database). Záznam SPD se skládá ze sady hodnot polí záhlaví IP a polí záhlaví protokolu horní vrstvy. Tato pole se nazývají selektory. Selektory se používají k filtrování odchozích paketů tak, aby každý paket odpovídal určitému SA. Při generování paketu se hodnoty odpovídajících polí v paketu (pole selektoru) porovnávají s hodnotami obsaženými v SPD. Jsou nalezeny odpovídající SA. Poté se určí SA (pokud existuje) pro paket a jeho přidružený index bezpečnostních parametrů (SPI). Poté se provedou operace IPsec (operace protokolu AH nebo ESP).

    Příklady selektorů, které jsou obsaženy v SPD:

    • Cílová IP adresa
    • IP adresa odesílatele
    • Protokol IPsec (AH, ESP nebo AH+ESP)
    • Porty odesílatele a přijímače

    Autentizační záhlaví

    Autentizační záhlaví formát
    Ofsety oktet 16 0 1 2 3
    oktet 16 Bit 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 Další záhlaví Užitná zátěž Len Rezervováno
    4 32
    8 64 pořadové číslo
    C 96 Hodnota kontroly integrity (ICV)
    Další záhlaví(8 bitů) Typ hlavičky protokolu, která následuje po hlavičce AH. Pomocí tohoto pole se přijímající modul IP-sec dozví o chráněném protokolu vyšší úrovně. Význam tohoto pole pro různé protokoly lze nalézt v RFC 1700. Užitná zátěž Len(8 bitů) Toto pole udává celkovou velikost hlavičky AH ve 32bitových slovech mínus 2. Při použití IPv6 však musí být délka hlavičky násobkem 8 bajtů. Rezervováno(16 bitů) Vyhrazeno. Vyplněno nulami. Index bezpečnostních parametrů(32 bitů) Index bezpečnostních parametrů. Hodnota tohoto pole spolu s cílovou IP adresou a bezpečnostním protokolem (AN-protokol) jednoznačně identifikuje zabezpečené virtuální připojení (SA) pro tento paket. Rozsah hodnot SPI 1...255 je vyhrazen IANA. pořadové číslo(32 bitů) Sériové číslo. Slouží k ochraně proti opětovnému přenosu. Pole obsahuje monotónně rostoucí hodnotu parametru. I když se příjemce může odhlásit ze služby ochrany proti přehrání paketů, je to povinné a je vždy uvedeno v hlavičce AH. Odesílající modul IPsec toto pole vždy používá, ale příjemce jej nemusí zpracovat. Hodnota kontroly integrity

    Protokol AH se používá k autentizaci, tedy k potvrzení, že komunikujeme s tím, kdo si myslíme, že jsme a že data, která přijímáme, nejsou během přenosu poškozena.

    Zpracování výstupních IP paketů

    Pokud odesílající modul IPsec určí, že je paket přidružen k SA, která zahrnuje zpracování AH, zahájí zpracování. V závislosti na režimu (režim transportu nebo tunelování) vkládá AH hlavičku do IP paketu různě. V transportním režimu je hlavička AH umístěna za hlavičkou protokolu IP a před hlavičkami protokolu horní vrstvy (obvykle TCP nebo UDP). V režimu tunelování je celý původní IP paket obklopen nejprve hlavičkou AH a poté hlavičkou protokolu IP. Tato hlavička se nazývá externí a hlavička původního IP paketu se nazývá interní. Poté musí odesílající modul IPsec vygenerovat sériové číslo a zapsat ho do pole pořadové číslo. Po vytvoření SA se pořadové číslo nastaví na 0 a před odesláním každého paketu IPsec se zvýší o jedničku. Kromě toho se provádí kontrola, zda se počítadlo nedostalo do smyčky. Pokud dosáhl své maximální hodnoty, pak se nastaví zpět na 0. Pokud je použita služba prevence přehrávání, pak když čítač dosáhne své maximální hodnoty, odesílající modul IPsec resetuje SA. Tím je zajištěna ochrana proti opětovnému odeslání paketu – přijímající modul IPsec pole zkontroluje pořadové číslo a ignorovat znovu přicházející pakety. Dále se vypočítá kontrolní součet ICV. Je třeba poznamenat, že zde se kontrolní součet počítá pomocí tajného klíče, bez kterého bude útočník schopen přepočítat hash, ale bez znalosti klíče nebude schopen vygenerovat správný kontrolní součet. Konkrétní algoritmy použité k výpočtu ICV lze nalézt v RFC 4305. V současné době lze použít například algoritmy HMAC-SHA1-96 nebo AES-XCBC-MAC-96. Protokol AH vypočítá kontrolní součet (ICV) na základě následujících polí paketu IPsec:

    • Pole záhlaví IP, která nebyla během překladu upravena nebo byla označena jako nejdůležitější
    • Záhlaví AH (Pole: „Další záhlaví“, „Délka užitečného zatížení“, „Rezervováno“, „SPI“, „Číslo sekvence“, „Hodnota kontroly integrity“. Pole „Hodnota kontroly integrity“ je při výpočtu ICV nastaveno na 0
    • data protokolu horní vrstvy
    Pokud se pole může během přepravy změnit, je jeho hodnota před výpočtem ICV nastavena na 0. Výjimkou jsou pole, která se mohou změnit, ale jejichž hodnotu lze předvídat při přijetí. Při výpočtu ICV se nevyplňují nulami. Příkladem měnitelného pole by bylo pole kontrolního součtu, příkladem měnitelného, ​​ale předem definovaného pole by byla adresa IP příjemce. Podrobnější popis, která pole jsou zohledněna při výpočtu ICV, lze nalézt v normě RFC 2402.

    Zpracování vstupních IP paketů

    Po přijetí paketu obsahujícího zprávu protokolu AH přijímající modul IPsec vyhledá odpovídající databázi SADB (Security Associations Database) pomocí IP adresy příjemce, bezpečnostního protokolu (SA) a indexu SPI. Pokud není nalezen žádný odpovídající SA, paket je zahozen. Nalezené zabezpečené virtuální připojení (SA) udává, zda je používána služba prevence opakovaného přehrávání paketů, tzn. o nutnosti zkontrolovat pole pořadové číslo. Pokud je služba použita, je pole zaškrtnuto. K tomu se používá metoda posuvného okna. Přijímající modul IPsec generuje okno o šířce W. Levý okraj okna odpovídá minimálnímu pořadovému číslu( pořadové číslo) N správně přijatého paketu. Balíček s polem pořadové číslo, který obsahuje hodnotu v rozsahu od N+1 do N+W, je správně přijat. Pokud je přijatý paket na levém okraji okna, je zničen. Přijímací modul IPsec pak vypočítá ICV z odpovídajících polí přijatého paketu pomocí autentizačního algoritmu, který se dozví ze záznamu SA, a porovná výsledek s hodnotou ICV umístěnou v poli Hodnota kontroly integrity. Pokud se vypočtená hodnota ICV shoduje s přijatou, pak je příchozí paket považován za platný a je přijat k dalšímu zpracování IP. Pokud kontrola dává negativní výsledek, pak je přijímající paket zničen.

    Zapouzdření bezpečnostního užitečného zatížení formát
    Ofsety oktet 16 0 1 2 3
    oktet 16 Bit 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 Index bezpečnostních parametrů (SPI)
    4 32 pořadové číslo
    8 64 Údaje o užitečné zátěži
    Výplň (0–255 oktetů)
    Délka podložky Další záhlaví
    Hodnota kontroly integrity (ICV)
    Index bezpečnostních parametrů(32 bitů) Index bezpečnostních parametrů. Hodnota tohoto pole spolu s cílovou IP adresou a bezpečnostním protokolem (AN-protokol) jednoznačně identifikuje zabezpečené virtuální připojení (SA) pro tento paket. Rozsah hodnot SPI 1...255 je vyhrazen IANA pro budoucí použití. pořadové číslo(32 bitů) Sériové číslo. Slouží k ochraně proti opětovnému přenosu. Pole obsahuje monotónně rostoucí hodnotu parametru. Přestože příjemce může odmítnout službu ochrany opětovného přenosu paketů, je vždy přítomna v hlavičce AH. Odesílatel (odesílající modul IPsec) MUSÍ toto pole vždy použít, ale příjemce jej nemusí zpracovávat. Údaje o užitečné zátěži(proměnná) Toto pole obsahuje data podle pole "Další záhlaví". Toto pole je povinné a skládá se z celého čísla bajtů. Pokud algoritmus, který se používá k šifrování tohoto pole, vyžaduje data pro synchronizaci šifrovacích procesů (například inicializační vektor), může toto pole obsahovat tato data explicitně. Vycpávka(0-255 oktetů) Přidání. Nezbytné například pro algoritmy, které vyžadují, aby otevřený text byl násobkem určitého počtu bajtů), jako je velikost bloku pro blokovou šifru. Délka podložky(8 bitů) Velikost výplně (v bajtech). Další záhlaví(8 bitů) Toto pole určuje typ dat obsažených v poli "Údaje o užitečné zátěži". Hodnota kontroly integrity Kontrolní součet. Musí být násobkem 8 bajtů pro IPv6 a 4 bajtů pro IPv4.

    Zpracování výstupních paketů IPsec

    Pokud odesílající modul IPsec určí, že je paket přidružen k SA, která vyžaduje zpracování ESP, zahájí zpracování. V závislosti na režimu (režim přenosu nebo tunelování) je původní IP paket zpracován odlišně. V transportním režimu provádí vysílací modul IPsec proceduru rámování (zapouzdření) protokolu vyšší úrovně (například TCP nebo UDP) pomocí hlavičky ESP a přívěsu ESP, aniž by ovlivnil hlavičku zdrojového IP paketu. V režimu tunelování je paket IP obklopen hlavičkou ESP a přívěsem ESP a poté obklopen vnější hlavičkou IP. Dále se provádí šifrování - v transportním režimu se zašifruje pouze protokolová zpráva nad podkladovou vrstvou (tedy vše, co bylo ve zdrojovém paketu za IP hlavičkou), v tunelovém režimu celý zdrojový IP paket. Odesílající modul IPsec určuje šifrovací algoritmus a tajný klíč ze záznamu SA. Standardy IPsec umožňují použití šifrovacích algoritmů triple-DES, AES a Blowfish. Vzhledem k tomu, že velikost otevřeného textu musí být násobkem určitého počtu bajtů, například velikost bloku pro blokové algoritmy, je před šifrováním také provedeno nezbytné vyplnění zašifrované zprávy. Zašifrovaná zpráva se umístí do pole Údaje o užitečné zátěži. V terénu Délka podložky odpovídá délce přídavku. Poté se stejně jako v AH počítá pořadové číslo. Poté se vypočítá kontrolní součet (ICV). Kontrolní součet, na rozdíl od protokolu AH, kde se při výpočtu zohledňují i ​​některá pole hlavičky IP, se v ESP počítá pouze z polí paketu ESP mínus pole ICV. Před výpočtem kontrolního součtu se vyplní nulami. Algoritmus výpočtu ICV, stejně jako v protokolu AH, se vysílající modul IPsec naučí ze záznamu SA, ke kterému je přidružen zpracovávaný paket.

    Zpracování příchozích paketů IPsec

    Po přijetí paketu obsahujícího zprávu protokolu ESP modul pro příjem IPsec vyhledá odpovídající zabezpečené virtuální připojení (SA) v databázi SADB (Security Associations Database) pomocí adresy IP příjemce, bezpečnostního protokolu (ESP) a indexu SPI. Pokud není nalezen žádný odpovídající SA, paket je zahozen. Nalezené Secure Virtual Connection (SA) udává, zda je používána služba prevence opakovaného přehrávání paketů, tzn. nutnost zkontrolovat pole pořadové číslo. Pokud je služba použita, je pole zaškrtnuto. K tomu se stejně jako v AH používá metoda posuvného okna. Přijímací modul IPsec generuje okno o šířce W. Levý okraj okna odpovídá minimálnímu sekvenčnímu číslu N správně přijatého paketu. Paket s polem Sekvenční číslo obsahující hodnotu v rozsahu od N+1 do N+W je přijat správně. Pokud je přijatý paket na levém okraji okna, je zničen. Pak, pokud je použita autentizační služba, IPsec přijímací modul vypočítá ICV z příslušných polí přijatého paketu pomocí autentizačního algoritmu, který zjistí ze záznamu SA, a porovná výsledek s hodnotou ICV umístěnou v poli Integrity Check Value. Pokud se vypočtená hodnota ICV shoduje s přijatou, pak je příchozí paket považován za platný. Pokud kontrola dává negativní výsledek, pak je přijímající paket zničen. Dále je paket dešifrován. Přijímací modul IPsec zjistí ze záznamu SA, který šifrovací algoritmus je použit, a tajný klíč. Je třeba poznamenat, že postup ověření kontrolního součtu a dešifrování lze provádět nejen postupně, ale také paralelně. V druhém případě musí proces ověření kontrolního součtu skončit před dešifrovací procedurou, a pokud selže kontrola ICV, musí být dešifrovací procedura také ukončena. To vám umožní rychle identifikovat poškozené pakety, což zase zvyšuje úroveň ochrany proti útokům odmítnutí služby (DOS útokům). Další je dešifrovaná zpráva podle pole Další záhlaví předány k dalšímu zpracování.

    Používání

    Protokol IPsec se používá především pro organizaci VPN tunelů. V tomto případě protokoly ESP a AH pracují v režimu tunelování. Kromě toho, konfigurací bezpečnostních politik určitým způsobem lze protokol použít k vytvoření brány firewall. Smyslem firewallu je, že řídí a filtruje pakety procházející přes něj v souladu se stanovenými pravidly. Nainstaluje se sada pravidel a obrazovka se podívá na všechny pakety, které jí procházejí. Pokud přenášené pakety spadají do oblasti působnosti těchto pravidel, firewall je odpovídajícím způsobem zpracuje. Může například odmítnout určité pakety, čímž zastaví nezabezpečená připojení. Odpovídajícím nastavením bezpečnostní politiky můžete například blokovat internetový provoz. K tomu stačí zakázat odesílání paketů obsahujících zprávy protokolu HTTP a HTTPS. IPsec lze také použít k ochraně serverů - za tímto účelem jsou všechny pakety zahozeny, kromě těch, které jsou nezbytné pro správné provádění funkcí serveru. Například pro webový server můžete blokovat veškerý provoz kromě připojení přes port TCP 80 nebo přes port TCP 443 v případech, kdy se používá HTTPS.

    viz také

    Odkazy

    • Popis konfigurace IPSec (cisco.com)
    síť, zabezpečený tunel (obr. 5.9), přes který jsou přenášena důvěrná nebo citlivá data. Takový tunel je vytvořen pomocí kryptografických metod pro ochranu informací.

    Protokol funguje na síťové vrstvě modelu OSI, a proto je pro aplikace „transparentní“. Jinými slovy, provoz aplikací (jako je webový server, prohlížeč, DBMS atd.) není ovlivněn tím, zda jsou přenášená data chráněna pomocí IPSec či nikoli.

    Operační systémy řady Windows 2000 a vyšší mají vestavěnou podporu protokolu IPSec. Z hlediska vícevrstvého bezpečnostního modelu je tento protokol bezpečnostním nástrojem na úrovni sítě.


    Rýže. 5.9.

    Architektura IPSec je otevřená, což zejména umožňuje používat k ochraně přenášených dat nové kryptografické algoritmy a protokoly, například ty, které splňují národní standardy. K tomu je nutné, aby komunikující strany tyto algoritmy podporovaly a byly by standardním způsobem registrovány v popisu parametrů připojení.

    Proces bezpečného přenosu dat se řídí bezpečnostními pravidly přijatými v systému. Parametry vytvořeného tunelu jsou popsány informační strukturou nazývanou bezpečnostní kontext nebo bezpečnostní asociace (z anglického Security Association, zkr. SA). Jak je uvedeno výše, IPSec je sada protokolů a složení SA se může lišit v závislosti na konkrétním protokolu. SA zahrnuje:

    • IP adresa příjemce;
    • označení bezpečnostních protokolů používaných během přenosu dat;
    • klíče nezbytné pro šifrování a generování imitativní vložky (je-li požadováno);
    • označení metody formátování, která určuje, jak jsou nadpisy vytvářeny;
    • bezpečnostní parametr index (z anglického Security Parameter Index, zkráceně SPI) - identifikátor, který umožňuje najít požadované SA.

    Kontext zabezpečení je obvykle jednosměrný a k přenosu dat tunelem v obou směrech se používají dvě přidružení zabezpečení. Každý hostitel má vlastní databázi SA, ze které se vybírá požadovaný prvek buď na základě SPI nebo IP adresy příjemce.

    Dva protokoly zahrnuté v IPSec jsou:

    1. protokol autentizační hlavičky- AH (z anglického Authentication Header), který zajišťuje ověření integrity a autentizaci přenášených dat; nejnovější verze protokolu je popsána v RFC 4302 (předchozí - RFC 1826, 2402);
    2. Encapsulating Data Protection Protocol - ESP (z angl. Zapouzdření bezpečnostního užitečného zatížení) - poskytuje důvěrnost a volitelně může zajistit kontrolu integrity a autentizaci, jak je popsáno v RFC 4303 (předchozí - RFC 1827, 2406).

    Oba tyto protokoly mají dva provozní režimy – transportní a tunelový, přičemž ten druhý je definován jako hlavní. Tunelový režim používá se, pokud alespoň jeden ze spojovacích uzlů je bezpečnostní brána. V tomto případě se vytvoří nová IP hlavička a původní IP paket je zcela zapouzdřen do nového.

    Dopravní režim zaměřené na spojení mezi hostiteli. Při použití ESP v transportním režimu jsou chráněna pouze data IP paketu, hlavička není ovlivněna. Při použití AH se ochrana rozšiřuje na data a část polí záhlaví. Provozní režimy jsou podrobněji popsány níže.

    AH protokol

    V IP ver.4 je autentizační hlavička umístěna za IP hlavičkou. Původní IP paket si představme jako kombinaci IP hlavičky, hlavičky protokolu další úrovně (obvykle TCP nebo UDP, na obr. 5.10 je označena ULP - z Upper-Level Protocol) a dat.


    Rýže. 5.10.

    Zvažte formát hlavičky ESP (obr. 5.13). Začíná se dvěma 32bitovými hodnotami - SPI A SN. Jejich role je stejná jako v protokolu AH - SPI identifikuje SA použitou k vytvoření tohoto tunelu; SN- umožňuje ochranu proti přehrání paketů. SN A SPI nejsou zašifrovány.

    Další pole je pole obsahující zašifrovaná data. Za nimi je zástupné pole, které je potřeba k zarovnání délky zašifrovaných polí na hodnotu, která je násobkem velikosti bloku šifrovacího algoritmu.


    Rýže. 5.12.


    Rýže. 5.13.

    Za zástupným znakem jsou pole obsahující délku zástupného znaku a označení protokolu vyšší úrovně. Čtyři uvedená pole (data, zástupný symbol, délka, další protokol) jsou chráněna šifrováním.

    Pokud se pro autentizaci dat používá také ESP, paket končí polem s proměnnou délkou obsahujícím ICV. Na rozdíl od AH se v ESP při výpočtu hodnoty imitovsert neberou v úvahu pole hlavičky IP (nové - pro tunelový režim, upravené staré - pro transport).

    Při společném použití protokolů AH a ESP po hlavičce IP přichází AH, po ní - ESP. V tomto případě ESP řeší problémy zajištění důvěrnosti, AH - zajištění integrity a autentizace zdroje připojení.

    Podívejme se na řadu dalších problémů souvisejících s používáním IPSec. Začněme tím, odkud pochází informace o parametrech připojení – SA. Vytvoření SA základny může být provedeno různými způsoby. Zejména může být vytvořen bezpečnostního správce ručně, nebo generované pomocí speciálních protokolů - SKIP, ISAKMP (Internet Security Association and Key Management Protocol) a IKE (Internet Key Exchange).

    IPSec a NAT

    Při připojování organizačních sítí k internetu se často používá mechanismus překladu síťových adres - NAT (Network Address Translation). To vám umožní snížit počet registrovaných IP adres používaných v dané síti. V rámci sítě se používají neregistrované adresy (obvykle z rozsahů speciálně přidělených pro tento účel, například adresy jako 192.168.x.x pro sítě třídy C). Pokud je paket z takové sítě přenášen do Internetu, pak router, jehož vnějšímu rozhraní je přiřazena alespoň jedna registrovaná IP adresa, upraví IP hlavičky síťových paketů a nahradí soukromé adresy registrovanou adresou. Způsob provedení substituce je zaznamenán ve speciální tabulce. Po obdržení odpovědi je provedena zpětná výměna podle tabulky a paket je předán do vnitřní sítě.

    Podívejme se na příklad použití NAT na Obr. 5.14. V tomto případě se na vnitřní síti používají privátní adresy 192.168.0.x. Z počítače s adresou 192.168.0.2 přistupují do vnější sítě k počítači s adresou 195.242.2.2. Nechť se jedná o připojení k webovému serveru (protokol HTTP, který používá port TCP 80).

    Když paket prochází směrovačem, který provádí překlad adres, bude IP adresa odesílatele (192.168.0.2) nahrazena adresou externího rozhraní směrovače (195.201.82.146) a záznamem podobným tomu, který je zobrazen v

    0 Tento článek poskytuje přehled nástrojů IP Security (IP Security) a souvisejících protokolů IPSec dostupných v produktech Cisco používaných k vytváření virtuálních privátních sítí (VPN). V tomto článku definujeme, co je IPSEC a jaké protokoly a bezpečnostní algoritmy jsou základem IPSEC.

    Úvod

    IP Security je sada protokolů zabývajících se otázkami šifrování, autentizace a bezpečnosti během transportu IP paketů; nyní obsahuje téměř 20 návrhů norem a 18 RFC.

    Produkty Cisco VPN používají sadu protokolů IPSec, což je průmyslový standard pro poskytování bohatých funkcí VPN. IPSec nabízí mechanismus pro bezpečný přenos dat přes IP sítě, zajišťující důvěrnost, integritu a spolehlivost dat přenášených přes nezabezpečené sítě, jako je internet. IPSec poskytuje v sítích Cisco následující možnosti VPN:

    • Ochrana osobních údajů. Odesílatel dat IPSec má schopnost šifrovat pakety před jejich odesláním přes síť.
    • Integrita dat. Příjemce IPSec má možnost ověřit strany, které s ním komunikují (zařízení nebo software, kde tunely IPSec začínají a končí) a pakety IPSec odeslané těmito stranami, aby bylo zajištěno, že data nebyla při přenosu změněna.
    • Ověření zdroje dat. Přijímač IPSec má schopnost ověřit zdroj paketů IPSec, které přijímá. Tato služba závisí na službě integrity dat.
    • Ochrana proti opakovanému přehrávání. Příjemce protokolu IPSec může detekovat a odmítnout přehrané pakety, čímž zabrání tomu, aby byly pakety podvrženy nebo vystaveny útokům typu man-in-the-middle.

    IPSec je na standardech založená sada bezpečnostních protokolů a algoritmů. Technologie IPSec a související bezpečnostní protokoly jsou v souladu s otevřenými standardy udržovanými skupinou IETF (Internet Engineering Task Force) a popsanými ve specifikacích RFC a návrzích IETF. IPSec funguje na síťové vrstvě a poskytuje zabezpečení a autentizaci pro IP pakety zasílané mezi IPSec zařízeními (stranami) – jako jsou Cisco routery, PIX Firewally, Cisco VPN klienti a koncentrátory a mnoho dalších produktů, které podporují IPSec. Podpora IPSec se škáluje od velmi malých po velmi velké sítě.

    Security Association (SA)

    IPSec nabízí standardní způsob ověřování a šifrování komunikace mezi komunikujícími stranami. K zabezpečení komunikace používá IPSec standardní šifrovací a ověřovací algoritmy (tj. matematické vzorce) nazývané transformace. IPSec používá otevřené standardy pro vyjednávání šifrovacích klíčů a správu připojení, aby byla umožněna interoperabilita mezi stranami. Technologie IPSec nabízí metody, které stranám IPSec umožňují „vyjednat“ dohodnuté použití služeb. IPSec používá přidružení zabezpečení k určení vyjednaných parametrů.

    Sdružení obrany(Security Association - SA) je dohodnutá politika nebo způsob zpracování dat, která jsou určena k výměně mezi dvěma zařízeními komunikujících stran. Jednou složkou takové politiky může být algoritmus používaný k šifrování dat. Obě strany mohou používat stejný algoritmus pro šifrování i dešifrování. Efektivní parametry SA jsou uloženy v databázi Security Association Database (SAD) obou stran.

    Dva počítače na každé straně SA ukládají režim, protokol, algoritmy a klíče používané v SA. Každá SA se používá pouze v jednom směru. Obousměrná komunikace vyžaduje dva SA. Každá SA implementuje jeden režim a protokol; tedy, pokud je třeba použít dva protokoly pro jeden paket (například AH a ESP), jsou vyžadovány dva SA.

    Protokol IKE (Internet Key Exchange) je hybridní protokol, který poskytuje specifickou službu pro IPSec, a to autentizaci IPSec stran, vyjednávání parametrů asociace zabezpečení IKE a IPSec a výběr klíčů pro šifrovací algoritmy používané v rámci IPSec. Protokol IKE se opírá o protokoly Internet Security Association and Key Management Protocol (ISAKMP) a Oakley, které se používají ke správě vytváření a zpracování šifrovacích klíčů používaných při transformacích IPSec. Protokol IKE se také používá k vytvoření přidružení zabezpečení mezi potenciálními stranami IPSec.
    IKE i IPSec používají ke specifikaci komunikačních parametrů přidružení zabezpečení.
    IKE podporuje sadu různých primitivních funkcí pro použití v protokolech. Mezi nimi je hashovací funkce a pseudonáhodná funkce (PRF).

    Hashovací funkce je funkce odolná proti kolizi. Odolnost proti kolizi se týká skutečnosti, že není možné najít dvě různé zprávy m1 a m2 tak, že

    H(m1)=H(m2), kde H je hašovací funkce.

    Pokud jde o pseudonáhodné funkce, v návrhu HMAC se v současnosti místo speciálních PRF používá hašovací funkce (HMAC je mechanismus autentizace zpráv pomocí hašovacích funkcí). K definici HMAC potřebujeme kryptografickou hašovací funkci (říkejme jí H) a tajný klíč K. Předpokládáme, že H je hašovací funkce, kde jsou data hašována pomocí kompresní procedury aplikované sekvenčně na sekvenci datových bloků. Délku takových bloků v bajtech označíme B a délku bloků získanou jako výsledek hašování L (L
    ipad = byte 0x36, opakované B-krát;
    opad = byte 0x5C opakovaný B-krát.

    Chcete-li vypočítat HMAC z „textových“ dat, musíte provést následující operaci:

    H(K XOR opad, H(K XOR ipad, text))

    Z popisu vyplývá, že IKE používá k autentizaci stran hodnoty HASH. Všimněte si, že HASH v tomto případě odkazuje pouze na název Payload v ISAKMP a tento název nemá nic společného s jeho obsahem.

    IPSec infrastruktura

    Sítě VPN založené na protokolu IPSec lze budovat pomocí široké škály zařízení Cisco – směrovače Cisco, firewally Cisco Secure PIX, klientský software Cisco Secure VPN a koncentrátory Cisco VPN řady 3000 a 5000 mají vestavěnou podporu VPN s odpovídající bohatou podporou Softwarové schopnosti Cisco IOS, které snižují složitost síťových řešení a snižují celkové náklady na VPN a zároveň umožňují víceúrovňovou ochranu poskytovaných služeb. PIX Firewall je vysoce výkonné síťové zařízení, které dokáže obsluhovat koncové body tunelu a poskytuje jim vysokou propustnost a vynikající funkčnost firewallu. Klientský software CiscoSecure VPN podporuje nejpřísnější požadavky VPN pro vzdálený přístup pro aplikace elektronického obchodování a mobilního přístupu, nabízí kompletní implementaci standardů IPSec a zajišťuje spolehlivou interoperabilitu mezi směrovači Cisco a firewally PIX.

    Jak funguje IPSec


    IPSec se opírá o řadu technologií a metod šifrování, ale IPSec lze obecně považovat za následující hlavní kroky:
    • Krok 1: Spusťte proces IPSec. Provoz, který vyžaduje šifrování podle zásad zabezpečení IPSec, na kterých se strany IPSec dohodly, zahájí proces IKE.
    • Krok 2: První fáze IKE. Proces IKE ověřuje strany IPSec a vyjednává parametry přidružení zabezpečení IKE, což má za následek zabezpečený kanál pro vyjednávání parametrů přidružení zabezpečení IPSec během druhé fáze IKE.
    • Krok 3: Druhá fáze IKE. Proces IKE vyjednává parametry přidružení zabezpečení IPSec a vytváří vhodná přidružení zabezpečení IPSec pro zařízení komunikujících stran.
    • Krok 4: Přenos dat. Komunikace probíhá mezi komunikujícími stranami IPSec na základě parametrů IPSec a klíčů uložených v databázi přidružení zabezpečení.
    • Krok 5: Ukončete tunel IPSec. Přidružení zabezpečení IPSec se ukončí buď proto, že byly odstraněny, nebo protože byl překročen limit jejich životnosti.
    V následujících částech budou tyto kroky popsány podrobněji.

    Koncept IPSec jsme již probrali, v tomto materiálu se na IPSec podíváme podrobněji.

    Název IPSec tedy pochází z IP Security.
    IPSec je sada protokolů a algoritmů, které se používají k ochraně IP paketů na úrovni Layer3.

    IPSec vám umožňuje zaručit:
    - Důvěrnost - pomocí šifrování
    - Integrita dat - přes hashování a HMAC\
    - Autentizace - pomocí digitálních podpisů nebo předsdíleného klíče (PSK).

    Uveďme si hlavní protokoly IPsec:
    ESP a AH: Dva hlavní protokoly používané v IPsec.
    Encapsulation Security Payload (ESP), umí vše potřebné pro IPsec a
    Authentication Header (AH), umí vše kromě šifrování, šifrování dat, proto se nejčastěji používá ESP.
    Šifrovací algoritmy pro zachování důvěrnosti: DES, 3DES, AES.
    Hašovací algoritmy pro integritu: MD5, SHA.
    Autentizační algoritmy: Předsdílené klíče (PSK), digitální podpisy RSA.
    Správa klíčů: Příkladem může být Diffie-Hellman (DH), na který lze použít
    dynamicky generovat symetrické klíče pro použití symetrickými algoritmy; PKI
    který podporuje funkci digitálních certifikátů vydaných důvěryhodnými CA; a internetu
    Key Exchange (IKE), která za nás dělá hodně vyjednávání a řízení
    Provoz IPsec.

    Proč je potřeba IPSec

    Zvažte následující jednoduchou topologii pro propojení dvou kanceláří.

    Potřebujeme propojit obě kanceláře a dosáhnout následujících cílů:

    • Důvěrnost- poskytované prostřednictvím šifrování dat.
    • Integrita dat- poskytované prostřednictvím hashování nebo prostřednictvím Hash Message Authentication Code (HMAC), - metody zajišťující, že údaje nebyly změněny.
    • Autentizace- poskytnuto pomocí předsdílené klíče (PSK) nebo digitální podpisy. A při použití HMAC probíhá ověřování neustále.
    • Antireplay ochrana- všechny VPN pakety jsou očíslovány, což je chrání před opakováním.

    Protokoly a porty IPSec

    IKEv1 Fáze 1 UDP port 500 IKEv1 Phase 1 používá pro své vyjednávání UDP:500.
    NAT-T
    procházení)
    UDP port 4500 NAT Traversal používají zařízení k procházení NAT. Pokud se obě zařízení k sobě připojí přes NAT: chtějí dát falešný UDP port 4500
    záhlaví každého paketu IPsec (před hlavičkou ESP).
    přežít zařízení NAT, které by jinak mohlo mít problém
    sledování relace ESP (protokol vrstvy 4 50)
    ESP Protokol vrstvy 4
    50
    Všechny pakety IPSec jsou protokolem Layer 4 ESP (IP Protocol #50), všechna data jsou do něj zapouzdřena. Obvykle se používá ESP (ne AH). Pokud se použije NAT-T, hlavička ESP se uzavře druhou hlavičkou UDP.
    A.H. Protokol vrstvy 4
    51
    Pakety AH představují protokol vrstvy 4 AH (IP Protocol #51). AH nepodporuje šifrování užitečného zatížení, a proto se používá jen zřídka.

    Operace IPSec

    K navázání zabezpečeného připojení VPN používá IPSec Internet Key Exchange (IKE).
    IKE je poskytovaný rámec Asociace internetové bezpečnosti, a Key Management Protocol (ISAKMP)

    Takže v naší konfiguraci budou oba routery fungovat jako Brána VPN nebo Protějšky IPsec.

    Předpokládejme, že uživatel v síti 10.0.0.0 odešle paket do sítě 172.16.0.0.
    Vzhledem k tomu, že tunel ještě nebyl vytvořen, R1 zahájí jednání s druhým routerem R2.

    Krok 1: Vyjednat tunel IKEv1 fáze 1

    První krok mezi routery stoupá Tunel Fáze 1 Internet Key Exchange (IKE)..
    Takový tunel není určen pro přenos uživatelských dat, ale slouží k oficiálním účelům, k ochraně managementu provozu.

    Zvýšení tunelu IKE fáze 1 lze provést ve dvou režimech:
    - hlavní režim
    - agresivní režim
    Hlavní režim vyžaduje výměnu velkého počtu paketů, ale je také považován za bezpečnější.

    Chcete-li vytvořit tunel fáze 1 IKE, musí být vyjednány následující prvky:

    • Hash algoritmus: To může být algoritmus shrnutí zpráv 5 (MD5) nebo Secure Hash
      Algoritmus (SHA)
      .
    • Šifrovací algoritmus: Standard digitálního šifrování (DES)(slabé, nedoporučuje se), Trojitý DES (3DES)(trochu lépe) popř Advanced Encryption Standard (AES)(doporučeno) AES může používat klíče různých délek: čím delší, tím bezpečnější.
    • Použijte skupinu Diffie-Hellman (DH).: „Skupina“ DH se týká velikosti modulu (délka
      klíč) k použití pro výměnu klíčů DH. Skupina 1 používá 768 bitů, skupina 2 používá 1024 bitů a
      skupina 5 používá 1536. Bezpečnější skupiny DH jsou součástí šifrování nové generace
      (NGE):
      - Skupina 14 nebo 24: Poskytuje 2048bitové DH
      - Skupiny 15 a 16: Podpora 3072-bit a 4096-bit DH
      - Skupina 19 nebo 20: Podporuje 256bitové a 384bitové skupiny ECDH, v tomto pořadí

      Úkolem DH je generovat klíčovací materiál (symetrické klíče). Tyto klíče budou použity k přenosu dat.
      Samotný DH je asymetrický, ale generuje klíče symetricky.

    • Metoda autentizace: může být ve tvaru předsdílený klíč (PSK) nebo RSA podpisy
    • Život: Životnost tunelu IKE fáze 1. Jediný parametr, který se nemusí shodovat. Čím kratší je životnost, tím častěji se budou klíče měnit a tím je to bezpečnější.

    Krok 2: Spusťte výměnu klíčů DH

    Jakmile se routery dohodnou na zásadách IKE Phase 1, mohou zahájit proces výměny klíčů DH. DH umožňuje dvěma zařízením, která mezi sebou ještě nemají zabezpečené spojení, bezpečně vyměňovat symetrické klíče, které budou používat symetrické algoritmy, jako je AES.

    Krok 3: Ověřte partnera

    Poslední věcí, která bude provedena v IKE Phase 1, je vzájemná autentizace hostitelů, kterou lze provést dvěma způsoby (digitální podpisy PSK nebo RSA)
    Pokud je autentizace úspěšná, považuje se tunel IKE fáze 1 za spuštěný. Tunel je obousměrný.

    Krok 4: Fáze 2 IKE

    Po zvednutí tunelu fáze 1 IKE začnou směrovače zvyšovat tunel fáze 1 IKE.
    Jak již bylo zmíněno, IKE Phase 1 tunel je čistě servisní, management vyjednávací tunel a veškerý provoz jím prochází, aby zvýšil IKE Phase 2 tunel.
    Tunel IKE Phase 2 také používá hashovací a šifrovací algoritmy.
    Zvýšení tunelu IKE Phase 2 lze provést v jednom režimu:
    - rychlý režim

    Tunel IKE Phase 2 se ve skutečnosti skládá ze dvou jednosměrných tunelů, tzn. můžeme říci, že jsou vytvořeny:
    Jeden tunel IKE Phase 1, který je obousměrný, používaný pro obslužné funkce.
    A dva tunely IKE Phase 2, které jsou jednosměrné a které se používají k šifrování datové zátěže.
    Všechny tyto tunely se také nazývají jako bezpečnostní smlouvy mezi dvěma partnery VPN nebo bezpečnostní asociace (SA).
    Každý SA má své jedinečné číslo.

    Nyní, po aktivaci tunelu IKE Phase 2, budou všechny pakety opouštějící externí rozhraní zašifrovány.

    Příklad nastavení


    Podívejme se na příklad nastavení IPsec pomocí tohoto schématu.

    1. Nakonfigurujte zajímavý provoz
      Nejprve musíme definovat provoz, který budeme šifrovat.
      Směrovač R1
      ip access-list rozšířené povolení VPN-ACL ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

      Router R2

      ip access-list rozšířené povolení VPN-ACL ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
    2. Konfigurace fáze 1 (ISAKMP)
      Fáze 1 vytváří tunel používaný pro servisní účely: výměna sdílených tajných klíčů, ověřování, vyjednávání zásad zabezpečení IKE atd.
      Lze vytvořit několik zásad isakmp s různými prioritami.

      Směrovač R1

      crypto isakmp key secretkey adresa 200.200.200.1

      Router R2

      crypto isakmp policy 1 šifrování 3des hash md5 autentizace pre-share group 2
      crypto isakmp key secretkey adresa 100.100.100.1

      Zde je klíč PSK (Preshared Key) používaný směrovači pro ověřování IKE fáze 1.

    3. Konfigurace fáze 2 (IPSEc)
      Účelem tunelu IKE Phase 2 je přenášet užitečný provoz mezi hostiteli dvou kanceláří.
      Parametry tunelu fáze 2 jsou seskupeny do sad nazývaných transformační sady.
      Směrovač R1
      crypto ipsec transform-set TRSET esp-3des esp-md5-hmac ! krypto mapa VPNMAP 10 ipsec-isakmp set peer 200.200.200.1 set transform-set TRSET shoda adresy VPN-ACL ! rozhraní FastEthernet0/0 krypto mapa VPNMAP

      Router R2

      crypto ipsec transform-set TRSET esp-3des esp-md5-hmac ! krypto mapa VPNMAP 10 ipsec-isakmp set peer 100.100.100.1 set transform-set TRSET shoda adresy VPN-ACL ! rozhraní FastEthernet0/0 krypto mapa VPNMAP

      Oba hostitelé používali crypto ipsec transform-set TRSET esp-3des esp-md5-hmac.
      To znamená, že 3des bude použit pro šifrování a md5-hmac pro autentizaci.

      krypto mapa je aplikována na rozhraní. Kryptomapa sleduje provoz, který splňuje zadané podmínky. Naše kryptokarta bude pracovat se směrovačem s adresou 100.100.100.1, specifikovanou v interním ACL provozu, a na tento provoz použije transformační sadu TRSET.

    Kontrola IPSec

    Obecně je seznam užitečných příkazů následující:
    zobrazit zásady krypto isakmp
    zobrazit krypto mapu
    zobrazit detail krypto isakmp sa
    zobrazit krypto ipsec sa
    zobrazit aktivní připojení kryptomotoru

    V praxi jsou nejužitečnější následující:


    Protokoly IPSec Organizace zabezpečeného kanálu https://www.site/lan/protokoly-ipsec https://www.site/@@site-logo/logo.png

    Protokoly IPSec

    Organizace zabezpečeného kanálu

    Protokoly IPSec

    Vytvoření zabezpečeného kanálu pomocí AH, ESP a IKE.

    Internet Protocol Security (IPSec) se v internetových standardech nazývá systém. IPSec je skutečně konzistentní soubor otevřených standardů, který má dnes dobře definované jádro a zároveň jej lze poměrně snadno rozšířit o nové protokoly, algoritmy a funkce.

    Hlavním účelem protokolů IPSec je zajistit bezpečný přenos dat přes IP sítě. Použití IPSec zaručuje:

    • integrita, tj. že data během přenosu nebyla zkreslena, ztracena nebo duplikována;
    • pravost, tj. že údaje byly předány odesílatelem, který prokázal, že je tím, za koho se vydává;
    • důvěrnost, to znamená, že data jsou přenášena ve formě, která zabraňuje neoprávněnému prohlížení.

    (Všimněte si, že v souladu s klasickou definicí zahrnuje pojem zabezpečení dat ještě jeden požadavek – dostupnost dat, kterou lze v uvažovaném kontextu interpretovat jako záruku jejich doručení. Protokoly IPSec tento problém neřeší, ponechává na protokol transportní vrstvy TCP.)

    ZABEZPEČENÉ KANÁLY NA RŮZNÝCH ÚROVNÍCH

    IPSec je pouze jednou z mnoha, i když dnes nejpopulárnějších technologií pro bezpečný přenos dat po veřejné (nezabezpečené) síti. Pro technologie tohoto účelu se používá obecný název - zabezpečený kanál. Termín „kanál“ zdůrazňuje skutečnost, že ochrana dat je poskytována mezi dvěma síťovými uzly (hostiteli nebo bránami) podél virtuální cesty položené v síti s přepojováním paketů.

    Zabezpečený kanál lze vytvořit pomocí systémových nástrojů implementovaných v různých vrstvách modelu OSI (viz obrázek 1). Pokud je k ochraně dat použit protokol některé z vyšších úrovní (aplikace, prezentace nebo relace), pak tento způsob ochrany nezávisí na tom, které sítě (IP nebo IPX, Ethernet nebo ATM) jsou použity k přenosu dat, které mohou považovat za nespornou výhodu. Na druhé straně se aplikace stává závislou na specifickém bezpečnostním protokolu, tj. pro aplikace není takový protokol transparentní.

    Zabezpečený kanál na nejvyšší aplikační úrovni má ještě jednu nevýhodu – omezený rozsah. Protokol chrání pouze velmi specifickou síťovou službu – soubor, hypertext nebo e-mail. Například protokol S/MIME chrání výhradně e-mailové zprávy. Proto musí být pro každou službu vyvinuta odpovídající zabezpečená verze protokolu.

    Nejznámějším protokolem zabezpečeného kanálu fungujícím na další prezentační úrovni je protokol Secure Socket Layer (SSL) a jeho nová otevřená implementace Transport Layer Security (TLS). Snížení úrovně protokolu z něj dělá mnohem všestrannější bezpečnostní nástroj. Nyní může každá aplikace a jakýkoli protokol na úrovni aplikace používat jediný bezpečnostní protokol. Aplikace však stále musí být přepsány tak, aby obsahovaly explicitní volání funkcí protokolu zabezpečeného kanálu.

    Čím níže jsou v zásobníku implementovány funkce zabezpečeného kanálu, tím snazší je učinit je transparentními pro aplikace a aplikační protokoly. Na úrovni sítě a datového spojení zcela mizí závislost aplikací na bezpečnostních protokolech. Zde však narážíme na jiný problém – závislost bezpečnostního protokolu na konkrétní síťové technologii. Ve skutečnosti různé části velké složené sítě obecně používají různé protokoly spojů, takže je nemožné vytvořit bezpečný kanál přes toto heterogenní prostředí pomocí protokolu jediné spojové vrstvy.

    Vezměme si například Point-to-Point Tunneling Protocol (PPTP), který funguje na vrstvě datového spojení. Je založen na protokolu PPP, který je široce používán v připojení typu point-to-point, jako jsou pronajaté linky. Protokol PPTP poskytuje nejen transparentnost zabezpečení pro aplikace a služby na aplikační úrovni, ale je také nezávislý na použitém protokolu síťové vrstvy: protokol PPTP může přenášet pakety jak v sítích IP, tak v sítích založených na protokolech IPX, DECnet. nebo NetBEUI. Protože se však protokol PPP nepoužívá ve všech sítích (ve většině lokálních sítí funguje protokol Ethernet na úrovni datového spojení a v globálních sítích - protokoly ATM a frame relay), nelze PPTP považovat za univerzální nástroj.

    IPSec, který funguje na síťové vrstvě, je kompromisní možností. Na jedné straně je transparentní pro aplikace a na druhé straně může fungovat téměř ve všech sítích, protože je založen na široce používaném protokolu IP: v současné době na světě pouze 1 % počítačů nepodporuje IP na všech, zbývajících 99 % jej používá buď jako jeden protokol, nebo jako jeden z několika protokolů.

    DISTRIBUCE FUNKCÍ MEZI PROTOKOLY IPSEC

    Jádro IPSec se skládá ze tří protokolů: autentizační protokol (Authenti-cation Header, AH), šifrovací protokol (Encapsulation Security Payload, ESP) a protokol výměny klíčů (Internet Key Exchange, IKE). Funkce udržování zabezpečeného kanálu jsou rozděleny mezi tyto protokoly následovně:

    • AH protokol zaručuje integritu a autenticitu dat;
    • Protokol ESP šifruje přenášená data, zaručuje důvěrnost, ale může také podporovat autentizaci a integritu dat;
    • Protokol IKE řeší pomocnou úlohu automatického poskytování koncových bodů kanálu tajnými klíči nezbytnými pro provoz protokolů ověřování a šifrování dat.

    Jak je patrné ze stručného popisu funkcí, možnosti protokolů AH a ESP se částečně překrývají. Protokol AH je zodpovědný pouze za zajištění integrity dat a autentizace, zatímco protokol ESP je výkonnější, protože dokáže šifrovat data a navíc vykonávat funkce protokolu AH (ačkoli, jak uvidíme později, poskytuje autentizaci a celistvost v mírně redukované podobě). Protokol ESP může podporovat šifrování a funkce autentizace/integrity v jakékoli kombinaci, tj. buď obě skupiny funkcí, nebo pouze autentizaci/integritu, nebo pouze šifrování.

    K šifrování dat v IPSec lze použít jakýkoli symetrický šifrovací algoritmus, který používá tajné klíče. Zajištění integrity dat a autentizace je také založeno na jedné z technik šifrování – šifrování pomocí jednosměrné funkce, nazývané také hašovací funkce nebo funkce digest.

    Tato funkce použitá na zašifrovaná data má za následek hodnotu digestu sestávající z pevného malého počtu bajtů. Výpis je odeslán v paketu IP spolu s původní zprávou. Příjemce, který ví, která funkce jednosměrného šifrování byla použita k sestavení výtahu, jej přepočítá pomocí původní zprávy. Pokud jsou hodnoty přijatých a vypočtených digestů stejné, znamená to, že obsah paketu nebyl během přenosu podroben žádným změnám. Znalost výtahu neumožňuje rekonstruovat původní zprávu, a proto nemůže být použita k ochraně, ale umožňuje vám zkontrolovat integritu dat.

    Digest je druh kontrolního součtu pro původní zprávu. Je zde však také podstatný rozdíl. Použití kontrolního součtu je prostředkem k ověření integrity zpráv přenášených přes nespolehlivé komunikační linky a není určeno k boji proti škodlivé činnosti. Ve skutečnosti přítomnost kontrolního součtu v přenášeném paketu nezabrání útočníkovi nahradit původní zprávu přidáním nové hodnoty kontrolního součtu. Na rozdíl od kontrolního součtu se při výpočtu výtahu používá tajný klíč. Pokud by byla k získání výtahu použita jednosměrná funkce s parametrem (tajným klíčem), který zná pouze odesílatel a příjemce, byla by okamžitě detekována jakákoliv úprava původní zprávy.

    Oddělení bezpečnostních funkcí mezi dvěma protokoly AH a ESP je způsobeno praxí používanou v mnoha zemích k omezení exportu a/nebo importu nástrojů, které zajišťují důvěrnost dat pomocí šifrování. Každý z těchto dvou protokolů lze používat buď samostatně, nebo současně s tím druhým, takže v případech, kdy nelze kvůli aktuálním omezením použít šifrování, lze systém dodat pouze s protokolem AH. Ochrana dat pouze pomocí protokolu AH bude samozřejmě v mnoha případech nedostatečná, protože přijímající strana v tomto případě bude mít jistotu pouze v tom, že data byla odeslána přesně tím uzlem, ze kterého byla očekávána, a dorazila ve formě, v jaké byla přijato. Protokol AH nemůže chránit před neoprávněným prohlížením datové cesty, protože je nešifruje. Pro šifrování dat je nutné použít protokol ESP, který také dokáže ověřit jejich integritu a pravost.

    BEZPEČNÉ SDRUŽENÍ

    Aby protokoly AH a ESP vykonávaly svou práci při ochraně přenášených dat, protokol IKE vytváří logické spojení mezi dvěma koncovými body, které se ve standardech IPSec nazývá „Security Association“ (SA). Založení SA začíná vzájemnou autentizací stran, protože všechna bezpečnostní opatření ztrácí smysl, pokud jsou data přenášena nebo přijímána nesprávnou osobou nebo od nesprávné osoby. Parametry SA, které dále vyberete, určují, který ze dvou protokolů, AH nebo ESP, se používá k ochraně dat, jaké funkce bezpečnostní protokol plní: například pouze ověřování a kontrola integrity nebo navíc ochrana proti falešnému přehrávání. Velmi důležitým parametrem bezpečné asociace je tzv. kryptografický materiál, tedy tajné klíče používané při provozu protokolů AH a ESP.

    Systém IPSec také umožňuje ruční metodu vytvoření bezpečného přidružení, kdy administrátor nakonfiguruje každý koncový uzel tak, aby podporoval dohodnuté parametry přidružení, včetně tajných klíčů.

    Protokol AH nebo ESP již funguje v rámci navázaného logického spojení SA, s jeho pomocí se provádí požadovaná ochrana přenášených dat pomocí zvolených parametrů.

    Nastavení zabezpečeného přidružení musí být přijatelné pro oba koncové body zabezpečeného kanálu. Proto při použití procedury automatického vytvoření SA vybírají protokoly IKE fungující na opačných stranách kanálu parametry během procesu vyjednávání, stejně jako dva modemy určují maximální přijatelný směnný kurz pro obě strany. Pro každou úlohu řešenou protokoly AH a ESP je nabízeno několik autentizačních a šifrovacích schémat – to dělá z IPSec velmi flexibilní nástroj. (Všimněte si, že výběr funkce digest pro vyřešení problému s autentizací nijak neovlivňuje výběr algoritmu pro šifrování dat.)

    Pro zajištění kompatibility definuje standardní verze IPsec určitou povinnou sadu „nástrojů“: zejména pro autentizaci dat lze vždy použít jednu z jednosměrných šifrovacích funkcí MD5 nebo SHA-1 a mezi šifrovací algoritmy určitě patří DES. Výrobci produktů, které obsahují IPSec, zároveň mohou protokol rozšířit o další autentizační a šifrovací algoritmy, což se jim úspěšně daří. Například mnoho implementací IPSec podporuje populární šifrovací algoritmus Triple DES a také relativně nové algoritmy - Blowfish, Cast, CDMF, Idea, RC5.

    Standardy IPSec umožňují bránám používat buď jeden SA pro přenos provozu ze všech hostitelů interagujících přes Internet, nebo pro tento účel vytvořit libovolný počet SA, například jeden pro každé TCP spojení. Zabezpečené přidružení zabezpečení je jednosměrné (simplexní) logické připojení v protokolu IPSec, takže pro obousměrnou komunikaci musí být vytvořeny dvě přidružení zabezpečení.

    REŽIMY DOPRAVY A TUNELU

    Protokoly AH a ESP mohou chránit data ve dvou režimech: transport a tunel. V transportním režimu je přenos IP paketu přes síť realizován pomocí původní hlavičky tohoto paketu a v tunelovém režimu je původní paket umístěn do nového IP paketu a přenos dat po síti probíhá na základě záhlaví nového IP paketu. Použití jednoho nebo druhého režimu závisí na požadavcích na ochranu dat a také na roli, kterou v síti hraje uzel, který ukončuje zabezpečený kanál. Uzel tedy může být hostitel (koncový uzel) nebo brána (mezilehlý uzel). V souladu s tím existují tři schémata pro použití IPSec: host-to-host, gateway-to-gateway a host-to-gateway.

    V prvním schématu je mezi dvěma koncovými uzly sítě vytvořen zabezpečený kanál, nebo to, co je v tomto kontextu totéž, bezpečné spojení (viz obrázek 2). Protokol IPSec v tomto případě běží na koncovém uzlu a chrání data, která k němu přicházejí. Pro schéma hostitel-hostitel se nejčastěji používá transportní způsob ochrany, i když je povolen i tunelový režim.

    V souladu s druhým schématem je vytvořen bezpečný kanál mezi dvěma mezilehlými uzly, takzvanými bezpečnostními bránami (SG), z nichž každý provozuje protokol IPSec. Bezpečná komunikace může probíhat mezi libovolnými dvěma koncovými body připojenými k sítím, které jsou umístěny za bezpečnostními bránami. Koncové body nemusí podporovat IPSec a přenášet svůj provoz nechráněný prostřednictvím důvěryhodných podnikových intranetů. Provoz odeslaný do veřejné sítě prochází bezpečnostní bránou, která jejím jménem poskytuje ochranu IPSec. Brány mohou používat pouze tunelový režim.

    Schéma host-gateway se často používá pro vzdálený přístup. Zde je vytvořen zabezpečený kanál mezi vzdáleným hostitelem se systémem IPSec a bránou, která chrání provoz pro všechny hostitele v podnikové intranetové síti. Vzdálený hostitel může při odesílání paketů bráně používat režim přenosu i tunelu, ale brána odesílá pakety hostiteli pouze v režimu tunelu. Toto schéma může být komplikované vytvořením dalšího zabezpečeného kanálu paralelně – mezi vzdáleným hostitelem a libovolným hostitelem patřícím do vnitřní sítě chráněné bránou. Toto kombinované použití dvou SA umožňuje spolehlivě chránit provoz ve vnitřní síti.

    Natalia Oliferová

    Operace s dokumentem



    
    Horní