Jak działa ipSec. VPN IPsec

Dom / Systemy operacyjne

Omówiliśmy już koncepcję IPSec, w tym materiale przyjrzymy się IPSec bardziej szczegółowo.

Zatem nazwa IPSec pochodzi od IP Security.
IPSec to zestaw protokołów i algorytmów używanych do ochrony pakietów IP na poziomie warstwy 3.

IPSec pozwala zagwarantować:
- Poufność – zastosowanie szyfrowania
- Integralność danych - poprzez haszowanie i HMAC\
- Uwierzytelnianie – poprzez wykorzystanie podpisów cyfrowych lub klucza wstępnego (PSK).

Wymieńmy główne protokoły IPsec:
ESP i AH: Dwa główne protokoły używane w IPsec.
Hermetyzujący ładunek zabezpieczający (ESP), może wykonać wszystko, co jest wymagane dla protokołu IPsec, oraz
Nagłówek uwierzytelniania (AH), może zrobić wszystko oprócz szyfrowania, szyfrowania danych, dlatego najczęściej używany jest ESP.
Algorytmy szyfrowania zapewniające poufność: DES, 3DES, AES.
Algorytmy mieszające zapewniające integralność: MD5, SHA.
Algorytmy uwierzytelniania: Klucze współdzielone (PSK), podpisy cyfrowe RSA.
Zarządzanie kluczami: Przykładem może być Diffie-Hellman (DH), do którego można się przyzwyczaić
dynamicznie generować klucze symetryczne do wykorzystania przez algorytmy symetryczne; PKI
który obsługuje funkcję certyfikatów cyfrowych wydawanych przez zaufane urzędy certyfikacji; i Internetu
Key Exchange (IKE), która za nas wykonuje wiele negocjacji i zarządzania
IPsec do działania.

Dlaczego protokół IPSec jest potrzebny

Rozważmy następującą prostą topologię łączenia dwóch biur.

Musimy połączyć oba biura i osiągnąć następujące cele:

  • Poufność- dostarczane poprzez szyfrowanie danych.
  • Integralność danych- dostarczane poprzez haszowanie lub poprzez Kod uwierzytelnienia wiadomości zaszyfrowanej (HMAC), - metody zapewniające, że dane nie uległy zmianie.
  • Uwierzytelnianie- pod warunkiem używania klucze współdzielone (PSK), Lub podpisy cyfrowe. A podczas korzystania z HMAC uwierzytelnianie odbywa się stale.
  • Ochrona przed powtarzaniem- wszystkie pakiety VPN są numerowane, co zabezpiecza je przed powtórzeniem.

Protokoły i porty IPSec

IKEv1 Faza 1 Port UDP 500 IKEv1 Faza 1 używa protokołu UDP:500 do negocjacji.
NAT-T
Przejście)
Port UDP 4500 Funkcja NAT Traversal jest używana przez urządzenia do przeglądania NAT. Jeśli oba urządzenia łączą się ze sobą poprzez NAT: chcą ustawić fałszywy port UDP 4500
nagłówek każdego pakietu IPsec (przed nagłówkiem ESP) do
przetrwać urządzenie NAT, na którym w przeciwnym razie mógłby wystąpić problem
śledzenie sesji ESP (protokół warstwy 4 50)
ESP Protokół warstwy 4
50
Wszystkie pakiety IPSec to protokół warstwy 4 ESP (protokół IP nr 50), w którym wszystkie dane są hermetyzowane. Zwykle używany jest ESP (nie AH). Jeśli używany jest NAT-T, nagłówek ESP jest zamykany drugim nagłówkiem UDP.
A.H. Protokół warstwy 4
51
Pakiety AH reprezentują protokół warstwy 4 AH (protokół IP nr 51). AH nie obsługuje szyfrowania ładunku i dlatego jest rzadko używany.

Działanie protokołu IPSec

Aby nawiązać bezpieczne połączenie VPN, protokół IPSec wykorzystuje Internetowa wymiana kluczy (IKE).
IKE to dostarczone środowisko Bezpieczeństwo Internetu Stowarzyszenie, a także Protokół zarządzania kluczami (ISAKMP)

Zatem w naszej konfiguracji oba routery będą działać jako Brama VPN Lub Urządzenia równorzędne IPsec.

Załóżmy, że użytkownik sieci 10.0.0.0 wysyła pakiet do sieci 172.16.0.0.
Ponieważ tunel nie został jeszcze utworzony, R1 rozpocznie negocjacje z drugim routerem R2.

Krok 1: Negocjuj tunel IKEv1 fazy 1

Pierwszy krok między routerami rośnie Internetowa wymiana kluczy (IKE) Tunel fazy 1.
Tunel taki nie jest przeznaczony do transmisji danych użytkownika, ale służy do celów urzędowych, w celu ochrony ruchu zarządczego.

Podnoszenie tunelu IKE w fazie 1 można wykonać w dwóch trybach:
- tryb główny
- tryb agresywny
Tryb główny wymaga wymiany dużej liczby pakietów, ale jest również uważany za bezpieczniejszy.

Aby utworzyć tunel IKE w fazie 1, należy wynegocjować następujące elementy:

  • Algorytm mieszający: Może być algorytm podsumowania wiadomości 5 (MD5) Lub Bezpieczny skrót
    Algorytm (SHA)
    .
  • Algorytm szyfrowania: Standard szyfrowania cyfrowego (DES)(słaby, niezalecany), Potrójny DES (3DES)(trochę lepiej) lub Zaawansowany standard szyfrowania (AES)(zalecane) AES może używać kluczy o różnej długości: im dłuższe, tym bezpieczniejsze.
  • Grupa Diffiego-Hellmana (DH) do wykorzystania: „Grupa” DH odnosi się do rozmiaru modułu (długość
    klucz) do wykorzystania przy wymianie kluczy DH. Grupa 1 używa 768 bitów, grupa 2 używa 1024, i
    grupa 5 używa 1536. Bezpieczniejsze grupy DH są częścią szyfrowania nowej generacji
    (NGE):
    - Grupa 14 lub 24: zapewnia 2048-bitowy DH
    - Grupy 15 i 16: obsługa 3072-bitowego i 4096-bitowego DH
    - Grupa 19 lub 20: obsługuje odpowiednio 256-bitowe i 384-bitowe grupy ECDH

    Zadaniem DH jest wygenerowanie materiału klucza (kluczy symetrycznych). Klucze te będą wykorzystywane do przesyłania danych.
    Sam DH jest asymetryczny, ale generuje klucze symetrycznie.

  • Metoda uwierzytelniania: może być w formie klucz wstępny (PSK) Lub Podpisy RSA
  • Życie: Czas życia tunelu IKE w fazie 1. Jedyny parametr, który może nie pasować. Im krótsza żywotność, tym częściej będą wymieniane klucze i tym będzie bezpieczniej.

Krok 2: Uruchom wymianę kluczy DH

Gdy routery uzgodnią zasady fazy 1 IKE, mogą rozpocząć proces wymiany kluczy DH. DH umożliwia dwóm urządzeniom, które nie mają jeszcze bezpiecznego połączenia między sobą, bezpieczną wymianę kluczy symetrycznych, które będą wykorzystywane przez algorytmy symetryczne, takie jak AES.

Krok 3: Uwierzytelnij partnera

Ostatnią rzeczą, która zostanie wykonana w IKE Phase 1, będzie wzajemne uwierzytelnianie hostów, które można wykonać dwoma metodami (podpisy cyfrowe PSK lub RSA)
Jeśli uwierzytelnienie zakończy się pomyślnie, tunel IKE fazy 1 zostanie uznany za uruchomiony. Tunel jest dwukierunkowy.

Krok 4: Faza 2 IKE

Po podniesieniu tunelu IKE fazy 1 routery zaczynają podnosić tunel IKE fazy 1.
Jak już wspomniano, tunel IKE fazy 1 jest tunelem wyłącznie usługowym i negocjacyjnym dotyczącym zarządzania i cały ruch przechodzi przez niego w celu przejęcia tunelu IKE fazy 2.
Tunel IKE Phase 2 wykorzystuje również algorytmy mieszające i szyfrujące.
Podnoszenie tunelu IKE Fazy 2 można wykonać w jednym trybie:
- tryb szybki

Tunel IKE fazy 2 składa się w rzeczywistości z dwóch tuneli jednokierunkowych, tj. możemy powiedzieć, że powstają:
Jeden tunel IKE fazy 1, który jest dwukierunkowy i używany do funkcji użyteczności publicznej.
Oraz dwa tunele IKE Phase 2, które są jednokierunkowe i służą do szyfrowania ruchu ładunku.
Wszystkie te tunele nazywane są również tzw umowy dotyczące bezpieczeństwa pomiędzy dwoma równorzędnymi urządzeniami VPN Lub stowarzyszenia bezpieczeństwa (SA).
Każdy SA ma swój własny, unikalny numer.

Teraz, po podniesieniu tunelu IKE Phase 2, wszystkie pakiety opuszczające interfejsy zewnętrzne będą szyfrowane.

Przykład ustawienia


Przyjrzyjmy się przykładowi konfiguracji IPsec na przykładzie tego schematu.

  1. Skonfiguruj interesujący ruch
    Najpierw musimy zdefiniować ruch, który będziemy szyfrować.
    routera R1
    ip lista dostępu rozszerzona zezwolenie VPN-ACL ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

    routera R2

    ip lista dostępu rozszerzona zezwolenie VPN-ACL ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
  2. Skonfiguruj fazę 1 (ISAKMP)
    Faza 1 tworzy tunel wykorzystywany do celów usługowych: wymiana współdzielonych tajnych kluczy, uwierzytelnianie, negocjowanie zasad bezpieczeństwa IKE itp.
    Można utworzyć kilka polityk isakmp z różnymi priorytetami.

    routera R1

    klucz kryptograficzny isakmp adres tajnego klucza 200.200.200.1

    routera R2

    crypto isakmp polityka 1 szyfrowanie 3des hash md5 uwierzytelnianie grupa wstępna 2
    klucz kryptograficzny isakmp adres tajnego klucza 100.100.100.1

    Tutaj kluczem jest PSK (klucz wstępny) używany przez routery do uwierzytelniania IKE w fazie 1.

  3. Skonfiguruj fazę 2 (IPSEc)
    Celem tunelu IKE Phase 2 jest transfer użytecznego ruchu pomiędzy hostami dwóch biur.
    Parametry tunelu fazy 2 są pogrupowane w zestawy zwane zestawami transformacji.
    routera R1
    zestaw transformacji kryptograficznej ipsec TRSET esp-3des esp-md5-hmac ! mapa kryptograficzna VPNMAP 10 ipsec-isakmp set peer 200.200.200.1 set transform-set TRSET adres dopasowania VPN-ACL ! interfejs FastEthernet0/0 mapa kryptograficzna VPNMAP

    routera R2

    zestaw transformacji kryptograficznej ipsec TRSET esp-3des esp-md5-hmac ! mapa kryptograficzna VPNMAP 10 ipsec-isakmp set peer 100.100.100.1 set transform-set TRSET adres dopasowania VPN-ACL ! interfejs FastEthernet0/0 mapa kryptograficzna VPNMAP

    Oba hosty używały zestawu transformacji kryptograficznej ipsec TRSET esp-3des esp-md5-hmac.
    Oznacza to, że do szyfrowania zostanie użyty 3des, a do uwierzytelnienia md5-hmac.

    Mapa kryptograficzna jest stosowana do interfejsu. Kryptomapa monitoruje ruch spełniający określone warunki. Nasza karta kryptograficzna będzie współpracować z routerem o adresie 100.100.100.1, określonym przez wewnętrzną listę ACL ruchu i zastosuje do tego ruchu TRSET z zestawem transformacji.

Kontrola IPSec

Ogólna lista przydatne polecenia Następny:
pokaż politykę kryptograficzną isakmp
pokaż mapę kryptowalut
pokaż szczegóły kryptowaluty isakmp
pokaż crypto ipsec sa
pokaż aktywne połączenia silnika kryptograficznego

W praktyce najbardziej przydatne są:


Wyświetlenia: 8033

0 Przyjrzyjmy się szczegółom technologii tworzących IPSec. Standardy stosowane w IPSec są dość skomplikowane do zrozumienia, dlatego w tej sekcji przyjrzymy się szczegółowo każdemu składnikowi protokołu IPSec. Aby zrozumieć, czym jest IPSEC, skorzystaj z dokumentu „IPSEC jako protokół bezpieczeństwa” ruch sieciowy", opublikowany wcześniej na tej stronie. Artykuł ten jest kontynuacją powyższego dokumentu.

IPSec wykorzystuje następujące technologie:

  • protokół NA;
  • protokół ESP;
  • standard szyfrowania DES;
  • standard szyfrowania 3DES;
  • protokół IKE;
  • metoda uzgodnienia klucza Diffiego-Hellmana;
  • zaszyfrowane kody autentyczności wiadomości (HMAC);
  • ochrona RSA;
  • centra certyfikacji.

Protokół NA

Protokół ten zapewnia uwierzytelnianie i integralność danych dla pakietów IP przesyłanych pomiędzy dwoma systemami. Protokół NA nie
zapewnia poufność (tj. szyfrowanie) pakietów. Uwierzytelnianie odbywa się poprzez zastosowanie do pakietu jednokierunkowej, zależnej od klucza funkcji mieszającej, generującej „profil” komunikatu. Zmiana jakiejkolwiek części pakietu na ścieżce transmisji zostanie wykryta przez odbiorcę poprzez zastosowanie podobnej jednokierunkowej funkcji mieszającej do odebranych danych i porównanie obliczonej wartości profilu wiadomości z wartością określoną przez nadawcę. Autentyczność otrzymanych informacji gwarantuje fakt, że oba systemy używają tego samego tajnego klucza do jednokierunkowego hashowania. Schemat działania protokołu AN przedstawiono poniżej. Wykonywane są następujące czynności.

  1. Nagłówek IP i ładunek pakietu są zaszyfrowane.
  2. Powstały kod skrótu jest używany do konstruowania nowego nagłówka AH, który jest dołączany do oryginalnego pakietu pomiędzy nagłówkiem a blokiem treści.
  3. Nowy pakiet jest wysyłany do drugiej strony IPSec.
  4. Strona odbiorcza oblicza wartość kodu skrótu dla nagłówka IP i ładunku, wyodrębnia przesłaną wartość kodu skrótu z nagłówka AH i porównuje obie wartości. Odpowiednie wartości kodu skrótu muszą dokładnie pasować. Jeśli po drodze zmieni się chociaż jeden bit pakietu, kod skrótu pakietu obliczony przez odbiorcę nie będzie odpowiadał wartości określonej w nagłówku AH.
Protokół AH zapewnia uwierzytelnianie dla jak największej liczby pól nagłówka IP, a także pól danych protokołów wyższej warstwy. Jednak niektóre pola nagłówka IP mogą ulec zmianie podczas przesyłania. Wartości zmiennych pól (np. pola TTL wskazującego czas życia pakietu) są zmieniane przez pośrednie urządzenia sieciowe, przez które przechodzi pakiet, a nadawca takich zmian nie jest w stanie przewidzieć. Wartości zmiennych pól nie powinny być chronione protokołem AH. Zatem ochrona, jaką AH zapewnia nagłówkowi IP, jest nieco ograniczona. Protokół AH może również dodatkowo zapewniać ochronę przed ponownym odtwarzaniem pakietów poprzez określenie numeru kolejnego pakietu w nagłówku IP. Pełny opis Protokół AH jest zawarty w dokumencie RFC 2402.

Protokół ESP

ESP to protokół bezpieczeństwa zapewniający poufność (tj. szyfrowanie), uwierzytelnianie źródła i integralność danych, a także (opcjonalną) usługę zapobiegającą odtwarzaniu i ograniczoną poufność ruchu poprzez przeciwstawienie się próbom analizy strumienia danych.

Protokół ESP zapewnia prywatność poprzez szyfrowanie na poziomie pakietu IP. Jednocześnie obsługiwanych jest wiele algorytmów szyfrowania symetrycznego. Domyślnym algorytmem protokołu IPSec jest DES z kluczem 56-bitowym. Ten szyfr musi być obecny, aby zapewnić kompatybilność między wszystkimi produktami obsługującymi IPSec. Produkty Cisco obsługują również algorytm 3DES, który zapewnia silniejsze szyfrowanie. Prywatność można wybrać niezależnie od innych usług.

Uwierzytelnianie źródła danych i obsługa integralności bezpołączeniowej są używane razem i są opcjonalne (tj. opcjonalne). Funkcje te można również połączyć z usługą prywatności.
Usługę ochrony przed ponownym odtwarzaniem można wybrać tylko wtedy, gdy wybrane jest uwierzytelnianie źródła danych, a wybór tej usługi jest wyłączną prerogatywą odbiorcy. Chociaż domyślnie nadawca jest zobowiązany do automatycznego zwiększania numeru kolejnego używanego do ochrony przed ponownym odtwarzaniem, usługa ta jest skuteczna tylko wtedy, gdy odbiorca sprawdzi numer kolejny. Poufność ruchu wymaga wybrania trybu tunelowego. Jest to najskuteczniejsze w przypadku bramy bezpieczeństwa, gdzie można wykonać maskowanie źródła i miejsca docelowego dla całego ruchu jednocześnie. Należy w tym miejscu zauważyć, że chociaż opcje obejmują zarówno prywatność, jak i uwierzytelnianie, należy wybrać co najmniej jedną z tych usług.
Usługi świadczone przez ESP zależą od parametrów określonych w konfiguracji IPSec i wybranych podczas tworzenia skojarzenia bezpieczeństwa IPSec. Jednakże wybranie poufności bez integralności/uwierzytelnienia (w ramach ESP lub oddzielnie przy użyciu NA) naraża przeciwnika na określone rodzaje ataków, które mogą ograniczyć użyteczność usługi poufności wykorzystywanej w ten sposób.
Nagłówek ESP jest wstawiany do pakietu po nagłówku IP, przed nagłówkiem protokołu wyższej warstwy (w trybie transportu) lub przed hermetyzowanym nagłówkiem IP (w trybie tunelu). Pełny opis protokołu ESP zawarty jest w dokumencie RFC 2406.

Szyfrowanie ESP przy użyciu NMAC

ESP może również zapewniać uwierzytelnianie pakietów przy użyciu opcjonalnego pola uwierzytelniania. W oprogramowaniu Cisco IOS i zaporach sieciowych PIX usługa ta nosi nazwę ESP HMAC. Wartości uwierzytelniające są obliczane po przeprowadzeniu szyfrowania. Obecnie używany standard IPSec opisuje algorytmy SHA1 i MD5 jako obowiązkowe dla NMAC.
Główną różnicą między uwierzytelnianiem ESP a uwierzytelnianiem NA jest ich zakres. ESP nie chroni żadnych pól nagłówka IP, chyba że zamierzona jest enkapsulacja ESP (tryb tunelowy). Rysunek pokazuje, które pola są chronione podczas korzystania z ESP NMAC.


Należy pamiętać, że szyfrowanie obejmuje tylko dane ładunku, podczas gdy ESP z haszowaniem NMAC ESP obejmuje nagłówek ESP i dane ładunku. Nagłówek IP nie jest chroniony. Usługi ESP NMAC nie można używać samodzielnie, lecz należy ją połączyć z protokołem szyfrowania ESP.

Tryby tunelu i transportu IPSec

IPSec działa w trybie tunelowym lub transportowym. Rysunek przedstawia schemat implementacji trybu tunelowego. W tym trybie cały oryginalny datagram IP jest szyfrowany i staje się ładunkiem w nowym pakiecie IP z nowym nagłówkiem IP i dodatkowym nagłówkiem IPSec (na rysunku w skrócie HDR). Tryb tunelowy umożliwia urządzeniu sieciowemu (np. zaporze PIX) działanie jako brama IPSec lub serwer proxy, który szyfruje hosty znajdujące się za zaporą. Router źródłowy szyfruje pakiet i przekazuje go przez tunel IPSec. Docelowa zapora PIX odszyfrowuje odebrany pakiet IPSec, wyodrębnia oryginalny datagram IP i przekazuje go do systemu docelowego. Główną zaletą trybu tunelowego jest to, że nie trzeba modyfikować systemów końcowych, aby umożliwić im korzystanie z protokołu IPSec. Tryb tunelowy uniemożliwia także przeciwnikowi analizę strumienia danych. Podczas wymiany w trybie tunelowym przeciwnik jest w stanie określić tylko punkty końcowe tunelu, ale nie prawdziwe źródło i miejsce docelowe pakietów przechodzących przez tunel, nawet jeśli punkty końcowe tunelu znajdują się w systemach źródłowym i docelowym.


Schemat na rys. poniżej ilustruje rodzaj transportu. W tym przypadku szyfrowany jest tylko ładunek IP, a oryginalny nagłówek IP pozostaje nienaruszony.
Dodano nagłówek IPSec. Zaletą tego trybu jest to, że dodaje tylko kilka bajtów do każdego pakietu. Ponadto urządzenia w sieci otwartej mogą zobaczyć prawdziwy adres źródłowy i docelowy pakietu.


Dzięki temu możesz korzystać specjalne funkcje sieci pośrednie (np. gwarantowana jakość usług) w oparciu o informacje zawarte w nagłówku IP. Jednakże nagłówek warstwy 4 jest szyfrowany, co ogranicza możliwość analizy pakietu. Niestety, przesyłanie nagłówka IP w postaci zwykłego tekstu w trybie transportu umożliwia osobie atakującej przeprowadzenie pewnego stopnia analizy przepływu danych. Osoba atakująca może na przykład dowiedzieć się, ile pakietów zostało przesłanych przez strony IPSec działające w trybie transportu. Osoba atakująca może jednak wiedzieć jedynie, że pakiety IP zostały przesłane dalej. Nie będzie w stanie stwierdzić, czy była to wiadomość e-mail lub inna aplikacja, jeśli zastosowano protokół ESP.

Korzystanie z tuneli i środków transportu

Przyjrzyjmy się kilku przykładom ilustrującym zasady wyboru tunelu lub środka transportu. Poniższy rysunek przedstawia sytuacje, w których używany jest tryb tunelowy. Ten tryb jest najczęściej używany do szyfrowania przepływu danych między bramami bezpieczeństwa IPSec - na przykład między routerem Cisco a zaporą PIX. Bramy IPSec wykonują funkcje IPSec dla urządzeń znajdujących się za takimi bramami (na powyższym rysunku jest to komputer osobisty serwery Alice i HR). W tym przykładzie Alicja uzyskuje bezpieczny dostęp do serwerów HR poprzez tunel IPSec ustanowiony pomiędzy bramami.

Tryb tunelowy jest również używany do komunikacji między punktami końcowymi, na których działa oprogramowanie IPSec, na przykład między klientem CiscoSecure VPN a bramą IPSec.
W tym przykładzie tryb tunelowy służy do tworzenia tunelu IPSec pomiędzy routerem Cisco a serwerem, na którym działa oprogramowanie IPSec. Należy pamiętać, że w oprogramowaniu Cisco IOS i zaporze PIX tryb tunelowy jest domyślnym trybem komunikacji IPSec.
Tryb transportu jest używany między punktami końcowymi obsługującymi protokół IPSec lub między punktem końcowym a bramą, jeśli brama jest interpretowana jako host. Na ryc. Poniżej znajduje się przykład D, który ilustruje użycie trybu transportu do utworzenia zaszyfrowanego tunelu IPSec z komputera Alicji, na którym działa oprogramowanie klienckie Microsoft Windows 2000, do koncentratora Cisco VPN 3000, który umożliwia Alicji korzystanie z tunelu L2TP poprzez IPSec.

Korzystanie z AH i ESP

W niektórych sytuacjach problem wyboru pomiędzy AN i ESP może wydawać się trudny do rozwiązania, ale można go uprościć, przestrzegając kilku zasad. Jeśli chcesz mieć pewność, że dane ze zidentyfikowanego źródła przesyłane są bez naruszenia ich integralności i nie musisz dbać o ich poufność, skorzystaj z protokołu AH, który chroni protokoły wyższej warstwy i pola nagłówków IP, które nie ulegają zmianie podczas przesyłania. Bezpieczeństwo oznacza, że ​​odpowiednich wartości nie można zmienić, ponieważ zostanie to wykryte przez drugą stronę IPSec i każdy zmodyfikowany datagram IP zostanie odrzucony. Protokół AH nie zapewnia ochrony przed podsłuchiwaniem kanału i przeglądaniem nagłówka i danych przez intruza. Ponieważ jednak nagłówka i danych nie można zmienić w niewykrywalny sposób, zmodyfikowane pakiety są odrzucane.

Jeśli chcesz zachować dane w tajemnicy (zapewnić poufność), użyj ESP. Protokół ten szyfruje protokoły wyższej warstwy w trybie transportowym, a cały oryginalny datagram IP w trybie tunelowym, dzięki czemu nie ma możliwości wydobycia informacji o pakietach poprzez wąchanie kanału transmisji. Protokół ESP może również świadczyć usługę uwierzytelniania pakietów. Jednakże w przypadku korzystania z ESP w trybie transportowym zewnętrzny oryginalny nagłówek IP nie jest chroniony, a w trybie tunelowym nowy nagłówek IP nie jest chroniony. Podczas korzystania z protokołu IPSec użytkownicy częściej korzystają z trybu tunelowego niż z trybu transportowego.

Protokół IPSec opiera się na wielu technologiach i metodach szyfrowania, ale ogólnie można o nim myśleć jako o następujących głównych etapach:

    Krok 1. Rozpoczęcie procesu IPSec.

    Ruch wymagający szyfrowania zgodnie z polityką bezpieczeństwa IPSec uzgodnioną przez strony IPSec rozpoczyna proces IKE. Krok 2. Pierwsza faza IKE

    . Proces IKE uwierzytelnia strony IPSec i negocjuje parametry powiązania zabezpieczeń IKE, w wyniku czego powstaje bezpieczny kanał do negocjowania parametrów powiązania zabezpieczeń IPSec podczas drugiej fazy IKE. Krok 3.

    Faza druga IKE . Proces IKE negocjuje parametry skojarzeń zabezpieczeń IPSec i ustanawia odpowiednie skojarzenia zabezpieczeń IPSec na potrzeby komunikujących się urządzeń stron.

    Krok 5. Zakończenie tunelu IPSec.

Powiązania zabezpieczeń IPSec wygasają z powodu ich usunięcia lub przekroczenia ich limitu ważności.

Tryby pracy IPSec

Istnieją dwa tryby działania protokołu IPSec: transportowy i tunelowy.

W trybie transportowym szyfrowana jest tylko część informacyjna pakietu IP. Nie ma to wpływu na routing, ponieważ nagłówek pakietu IP nie ulega zmianie. Tryb transportu jest zwykle używany do ustanawiania połączeń między hostami. W trybie tunelowym cały pakiet IP jest szyfrowany. Aby mógł zostać przesłany przez sieć, jest umieszczany w innym pakiecie IP. Tworzy to bezpieczny tunel IP. Tryb tunelowy może być używany do łączenia komputerów zdalnych z wirtualnymi sieć prywatna

lub zorganizować bezpieczny transfer danych poprzez otwarte kanały komunikacji (Internet) pomiędzy bramkami w celu zjednoczenia różnych części wirtualnej sieci prywatnej.

Negocjacje transformacji IPSec

    Protokół IKE negocjuje transformacje IPSec (algorytmy bezpieczeństwa IPSec). Transformacje IPSec i powiązane z nimi algorytmy szyfrowania są następujące: Protokół AH (Authentication Header - nagłówek uwierzytelniający).

    Bezpieczny protokół zapewniający usługę uwierzytelniania i (opcjonalnie) wykrywania powtórek. Protokół AH działa jak podpis cyfrowy i zapewnia, że ​​dane w pakiecie IP nie zostaną naruszone. Protokół AH nie zapewnia usługi szyfrowania i deszyfrowania danych. Protokołu tego można używać niezależnie lub w połączeniu z protokołem ESP.

    Protokół ESP (Encapsulated Security Payload). Algorytm szyfrowania i deszyfrowania danych pakietowych. Algorytm DES jest używany zarówno w protokole IPSec, jak i IKE. Algorytm DES wykorzystuje 56-bitowy klucz, co oznacza nie tylko większe zużycie zasobów obliczeniowych, ale także silniejsze szyfrowanie. Algorytm DES to algorytm szyfrowania symetrycznego, który wymaga identycznych tajnych kluczy szyfrowania w urządzeniach każdej komunikującej się strony IPSec. Do tworzenia kluczy symetrycznych wykorzystuje się algorytm Diffiego-Hellmana.

    IKE i IPSec używają algorytmu DES do szyfrowania wiadomości.„Potrójny” DES (3DES). Wariant DES oparty na trzech iteracjach standardowego DES z trzema różne klucze

    , co praktycznie trzykrotnie zwiększa siłę DES. Algorytm 3DES jest używany w IPSec do szyfrowania i deszyfrowania strumienia danych. Algorytm ten wykorzystuje 168-bitowy klucz, co gwarantuje wysoką niezawodność szyfrowania. IKE i IPSec używają algorytmu 3DES do szyfrowania wiadomości.AES(zaawansowany standard szyfrowania

).

    Protokół AES wykorzystuje algorytm szyfrowania Rine Dale4, który zapewnia znacznie silniejsze szyfrowanie. Wielu kryptografów uważa, że ​​AES jest generalnie nie do złamania. AES jest obecnie federalnym standardem przetwarzania informacji. Definiuje się go jako algorytm szyfrowania używany przez organizacje rządowe USA w celu ochrony wrażliwych, ale niesklasyfikowanych informacji. Problem z AES polega na tym, że wymaga on większej mocy obliczeniowej do wdrożenia niż podobne protokoły.

    Konwersja IPSec wykorzystuje również dwa standardowe algorytmy mieszające w celu zapewnienia uwierzytelniania danych. Algorytm mieszający używany do uwierzytelniania pakietów danych. Produkty Cisco korzystają z wariantu kodu HMAC obliczanego przy użyciu SHA-1. IKE, AH i ESP używają SHA-1 do uwierzytelniania danych.

W ramach protokołu IKE klucze symetryczne tworzone są przy użyciu algorytmu Diffiego-Hellmana z wykorzystaniem DES, 3DES, MD5 i SHA. Protokół Diffiego-Hellmana to protokół kryptograficzny oparty na aplikacji klucze publiczne. Pozwala dwóm stronom uzgodnić wspólny tajny klucz bez posiadania wystarczająco bezpiecznego kanału komunikacji. W przypadku algorytmów DES i NMAC wymagane są wspólne tajne klucze. Algorytm Diffiego-Hellmana jest używany w IKE do generowania kluczy sesji. Grupy Diffiego-Hellmana (DH) – definiują „siłę” klucza szyfrującego wykorzystywanego w procedurze wymiany kluczy. Im wyższy numer grupy, tym „silniejszy” i bezpieczniejszy klucz. Należy jednak wziąć pod uwagę fakt, że wraz ze wzrostem numeru grupy DH wzrasta „siła” i poziom bezpieczeństwa klucza, ale jednocześnie wzrasta obciążenie centralnego procesora, gdyż wygenerowanie „silniejszego” klucza wymaga więcej czasu i zasobów.

Urządzenia WatchGuard obsługują grupy DH 1, 2 i 5:

    Grupa DH 1: klucz 768-bitowy

    Grupa DH 2: klucz 1024-bitowy

    Grupa DH 5: klucz 1536-bitowy

Obydwa urządzenia komunikujące się poprzez VPN muszą korzystać z tej samej grupy DH. Grupa DH, która będzie używana przez urządzenia, jest wybierana podczas procedury IPSec Phase 1.

0 W tym artykule omówiono narzędzia zabezpieczeń IP (IP Security) i powiązane protokoły IPSec dostępne w produktach Cisco używanych do tworzenia wirtualnych sieci prywatnych (VPN). W tym artykule zdefiniujemy, czym jest IPSEC oraz jakie protokoły i algorytmy bezpieczeństwa leżą u podstaw IPSEC.

Wstęp

IP Security to zestaw protokołów zajmujących się kwestiami szyfrowania, uwierzytelniania i bezpieczeństwa podczas transportu pakietów IP; zawiera obecnie prawie 20 propozycji norm i 18 dokumentów RFC.

Produkty Cisco VPN korzystają z pakietu protokołów IPSec, który jest standardem branżowym zapewniającym bogate możliwości VPN. IPSec oferuje mechanizm bezpiecznej transmisji danych w sieciach IP, zapewniający poufność, integralność i niezawodność danych przesyłanych w niezabezpieczonych sieciach, takich jak Internet. IPSec zapewnia następujące możliwości VPN w sieciach Cisco:

  • Prywatność danych. Nadawca danych IPSec ma możliwość szyfrowania pakietów przed ich wysłaniem przez sieć.
  • Integralność danych. Odbiorca IPSec ma możliwość uwierzytelnienia komunikujących się z nim stron (urządzeń lub oprogramowania, w których rozpoczynają się i kończą tunele IPSec) oraz pakietów IPSec wysyłanych przez te strony, aby upewnić się, że dane nie zostały zmodyfikowane podczas przesyłania.
  • Uwierzytelnianie źródła danych. Odbiornik IPSec ma możliwość uwierzytelniania źródła odbieranych pakietów IPSec. Usługa ta zależy od usługi integralności danych.
  • Ochrona przed powtórkami. Odbiorca protokołu IPSec może wykrywać i odrzucać ponownie odtwarzane pakiety, zapobiegając ich sfałszowaniu lub poddaniu atakom typu man-in-the-middle.

IPSec to oparty na standardach zestaw protokołów i algorytmów bezpieczeństwa. Technologia IPSec i powiązane z nią protokoły bezpieczeństwa są zgodne z otwartymi standardami utrzymywanymi przez Internet Engineering Task Force (IETF) i opisanymi w specyfikacjach RFC i wersjach roboczych IETF. IPSec działa w warstwie sieciowej, zapewniając bezpieczeństwo i uwierzytelnianie pakietów IP przesyłanych pomiędzy urządzeniami (stronami) IPSec - takimi jak routery Cisco, zapory ogniowe PIX, klienci i koncentratory Cisco VPN oraz wiele innych produktów obsługujących IPSec. Obsługa protokołu IPSec jest skalowana od bardzo małych do bardzo dużych sieci.

Stowarzyszenie Bezpieczeństwa (SA)

IPSec zapewnia standardowy sposób uwierzytelniania i szyfrowania komunikacji pomiędzy komunikującymi się stronami. Aby zabezpieczyć komunikację, protokół IPSec wykorzystuje standardowe algorytmy szyfrowania i uwierzytelniania (tj. formuły matematyczne) zwane transformacjami. IPSec wykorzystuje otwarte standardy do negocjacji kluczy szyfrowania i zarządzania połączeniami, aby umożliwić interoperacyjność między stronami. Technologia IPSec oferuje metody umożliwiające stronom protokołu IPSec „negocjowanie” uzgodnionego sposobu korzystania z usług. IPSec używa skojarzeń zabezpieczeń do określania negocjowanych parametrów.

Stowarzyszenie Obrony(Security Association - SA) to uzgodniona polityka lub metoda przetwarzania danych, które mają być wymieniane pomiędzy dwoma urządzeniami komunikujących się stron. Jednym z elementów takiej polityki może być algorytm używany do szyfrowania danych. Obie strony mogą używać tego samego algorytmu zarówno do szyfrowania, jak i deszyfrowania. Efektywne parametry SA są przechowywane w bazie danych skojarzeń zabezpieczeń (SAD) obu stron.

Dwa komputery po każdej stronie SA przechowują tryb, protokół, algorytmy i klucze używane w SA. Każdy SA jest używany tylko w jednym kierunku. Komunikacja dwukierunkowa wymaga dwóch SA. Każdy SA implementuje jeden tryb i protokół; tak więc, jeśli dla jednego pakietu muszą być użyte dwa protokoły (takie jak AH i ESP), wymagane są dwa SA.

Protokół IKE (Internet Key Exchange) jest protokołem hybrydowym, który zapewnia specjalna usługa dla IPSec, czyli uwierzytelnianie stron IPSec, negocjowanie parametrów skojarzeń bezpieczeństwa IKE i IPSec oraz wybór kluczy dla algorytmów szyfrowania stosowanych w ramach IPSec. Protokół IKE opiera się na protokołach ISAKMP (Internet Security Association and Key Management Protocol) oraz Oakley, które służą do zarządzania procesem tworzenia i przetwarzania kluczy szyfrujących wykorzystywanych w transformacjach IPSec. Protokół IKE służy także do tworzenia powiązań bezpieczeństwa pomiędzy potencjalnymi stronami IPSec.
Zarówno IKE, jak i IPSec korzystają z skojarzeń zabezpieczeń w celu określenia parametrów komunikacji.
IKE obsługuje zestaw różnych prymitywnych funkcji do użytku w protokołach. Należą do nich funkcja skrótu i ​​funkcja pseudolosowa (PRF).

Funkcja mieszająca jest funkcją odporną na kolizje. Odporność na kolizję odnosi się do faktu, że nie jest możliwe znalezienie dwóch różnych komunikatów m1 i m2 takich, że:

H(m1)=H(m2), gdzie H jest funkcją mieszającą.

Jeśli chodzi o funkcje pseudolosowe, obecnie w projekcie HMAC zamiast specjalnych PRF używana jest funkcja skrótu (HMAC to mechanizm uwierzytelniania wiadomości wykorzystujący funkcje skrótu). Aby zdefiniować HMAC, potrzebujemy kryptograficznej funkcji skrótu (nazwijmy ją H) i tajnego klucza K. Zakładamy, że H jest funkcją skrótu, w której dane są szyfrowane przy użyciu procedury kompresji stosowanej sekwencyjnie do sekwencji bloków danych. Przez B oznaczamy długość takich bloków w bajtach, a długość bloków uzyskanych w wyniku mieszania przez L (L
ipad = bajt 0x36, powtórzony B razy;
opad = bajt 0x5C powtórzony B razy.

Aby obliczyć HMAC z danych „tekstowych”, należy wykonać następującą operację:

H(K XOR opad, H(K XOR ipad, tekst))

Z opisu wynika, że ​​IKE wykorzystuje wartości HASH do uwierzytelniania stron. Zauważ, że pod HASH in w tym przypadku nazwa ładunku w ISAKMP jest przeznaczona wyłącznie i nazwa ta nie ma nic wspólnego z jego zawartością

Infrastruktura IPSec

Sieci VPN oparte na protokole IPSec można budować przy użyciu większości różne urządzenia Cisco — routery Cisco, zapory ogniowe CiscoSecure PIX, oprogramowanie klienckie CiscoSecure VPN oraz koncentratory VPN z serii Cisco 3000 i 5000. Routery Cisco mają wbudowaną obsługę VPN z odpowiednimi bogatymi możliwościami oprogramowania Cisco IOS, co zmniejsza złożoność rozwiązania sieciowe i zmniejsza całkowity koszt VPN dzięki możliwości zbudowania wielopoziomowej ochrony świadczonych usług. Zapora sieciowa PIX charakteryzuje się wysoką wydajnością urządzenie sieciowe, które mogą obsługiwać punkty końcowe tuneli, zapewniając im wysoką przepustowość i doskonałą funkcjonalność zapora sieciowa. Oprogramowanie Klient CiscoSecure VPN spełnia najbardziej rygorystyczne wymagania VPN dotyczące dostępu zdalnego dla aplikacji handlu elektronicznego i dostępu mobilnego, oferując pełną implementację standardów IPSec i zapewniając niezawodną interoperacyjność między routerami Cisco i zaporami sieciowymi PIX.

Jak działa protokół IPSec


Protokół IPSec opiera się na wielu technologiach i metodach szyfrowania, ale ogólnie można o nim myśleć jako o następujących głównych etapach:
  • Krok 1: Rozpocznij proces IPSec. Ruch wymagający szyfrowania zgodnie z polityką bezpieczeństwa IPSec uzgodnioną przez strony IPSec rozpoczyna proces IKE.
  • Krok 2: Faza pierwsza IKE. Proces IKE uwierzytelnia strony IPSec i negocjuje parametry powiązania zabezpieczeń IKE, w wyniku czego powstaje bezpieczny kanał do negocjowania parametrów powiązania zabezpieczeń IPSec podczas drugiej fazy IKE.
  • Krok 3: Faza druga IKE. Proces IKE negocjuje parametry skojarzeń zabezpieczeń IPSec i ustanawia odpowiednie skojarzenia zabezpieczeń IPSec na potrzeby komunikujących się urządzeń stron.
  • Krok 4: Transfer danych. Komunikacja odbywa się pomiędzy komunikującymi się stronami IPSec w oparciu o parametry IPSec i klucze przechowywane w bazie danych skojarzeń bezpieczeństwa.
  • Krok 5: Zakończ tunel IPSec. Powiązania zabezpieczeń IPSec wygasają z powodu ich usunięcia lub przekroczenia ich limitu ważności.
W poniższych sekcjach opisano te kroki bardziej szczegółowo.

Zanim zaczniesz szczegółowo zapoznawać się z protokołem IPsec i jego konfiguracją, powinieneś poznać jego możliwości i przewagę nad innymi dostępne protokoły ochrona danych.

IPsec istnieje jako rozszerzenie protokołu IPv4 i stanowi integralną część protokołu IPv6. Omawiany protokół zapewnia bezpieczeństwo w warstwie IP sieci (warstwa 3 w modelu ISO/OSI, rys. 1), co pozwala na uzyskanie wysokiego poziomu bezpieczeństwa, przejrzystego dla większości aplikacji, usług i protokołów wyższego poziomu, które użyj protokołu IP jako transportu. IPSec nie wymaga zmian w istniejących aplikacjach ani systemach operacyjnych.

Ryż. 1, model ISO/OSI.

Implementacja zabezpieczeń w tej warstwie zapewnia bezpieczeństwo dla wszystkich protokołów z rodziny TCP/IP, począwszy od warstwy IP, takich jak TCP, UDP, ICMP i wiele innych.

Inne usługi bezpieczeństwa działające powyżej warstwy 3, takie jak protokół SSL (Secure Sockets Layer), chronią tylko określone gniazdo aplikacji. Aby chronić wszystkie nawiązywane połączenia, protokoły takie wymagają zmian we wszystkich usługach i aplikacjach obsługujących protokół, podczas gdy usługi działające poniżej trzeciej warstwy, takie jak szyfrowanie sprzętowe na poziomie łącza, są w stanie chronić tylko określone połączenie, ale nie wszystkie połączenia na sieciowych ścieżek danych, co sprawia, że ​​korzystanie z nich w Internecie jest niepraktyczne.

Korzystanie z protokołu IPsec jest najbardziej odpowiednie do zapewnienia bezpiecznej komunikacji między komputerami lub sieciami za pośrednictwem innych sieć wielkoskalowa których bezpieczeństwa nie da się kontrolować. Jedną z istotnych zalet protokołu IPsec jest także niski koszt wdrożenia, ponieważ w większości przypadków nie ma potrzeby instalowania nowego sprzętu ani wymiany starego, a także to, że protokół jest standardowy i otwarty oraz wyposażony w prawie wszystkie nowoczesne systemy operacyjne.

Jedną z istotnych zalet protokołu jest niski koszt jego stosowania. Pozwala zabezpieczyć dane i zapewnić uwierzytelnianie użytkowników i danych w wcześniej niezabezpieczonej sieci bez dodatkowych kosztów sprzętu sieciowego, ponieważ pozostaje kompatybilny z całym wcześniej wydanym sprzętem.

IPsec zapewnia wysoce konfigurowalny poziom bezpieczeństwa dzięki usługom opartym na kryptografii ( haszowanie– aby zabezpieczyć przed powtórzeniem, zapewnić integralność danych i zweryfikować ich autentyczność, i to bezpośrednio szyfrowanie, zapewnienie poufności danych).

Podprotokoły AH (nagłówek uwierzytelniający) i ESP (ładunek zabezpieczający enkapsulujący) mogą być używane razem w celu zapewnienia najwyższego poziomu bezpieczeństwa lub niezależnie od siebie.

Protokół może pracować w dwóch trybach – transportowym i tunelowym, zapewniając różne poziomy bezpieczeństwa i zastosowanie w różnych warunkach.

Tryb transportu ma na celu zabezpieczenie połączeń pomiędzy określonymi komputerami, zwykle połączonymi jedną (lokalną) siecią. Tryb transportu chroni ładunki IP (takie jak segmenty TCP), chroniąc jednocześnie nagłówek IP przed modyfikacjami, zachowując jednocześnie czytelność.

W trybie transportowym protokoły AH i ESP mają następujące funkcje i możliwości:

    Protokół AH zapewnia uwierzytelnianie i integralność danych oraz brak powtórzeń (zarówno nagłówka IP, jak i ładunku), czyli chroni dane przed celowymi zmianami. W takim przypadku dane nie są szyfrowane i pozostają czytelne. AH podpisuje pakiety przy użyciu algorytmów mieszania z kluczem (MD5, a w nowszych implementacjach SHA1), przy czym nagłówek AH jest umieszczony pomiędzy nagłówkiem IP a ładunkiem (jak pokazano na rysunku 2). Nagłówek AH podpisuje cały pakiet IP, z wyjątkiem pól, które muszą zostać zmienione podczas transmisji w sieci (rysunek 3). Nagłówek AH jest zawsze umieszczany przed innymi nagłówkami używanymi w Ipsec.

Ryż. 2, Umieszczenie nagłówka AH

Ryż. 3, zasięg AH (tryb transportu)

    Protokół ESP w trybie transportowym zapewnia poufność ładunku IP, ale nie nagłówka IP. Oprócz szyfrowania ładunku IP, ESP zapewnia weryfikację autentyczności i integralności pakietu, w szczególności nagłówka ESP, ładunku IP i końcówki ESP (ale nie nagłówka IP). Wartość kontroli integralności jest przechowywana w polu zwiastuna uwierzytelniania ESP. Nagłówek ESP jest umieszczany przed ładunkiem IP, a zwiastun ESP i zwiastun uwierzytelniania ESP są umieszczane za ładunkiem IP (rysunek 5).

Ryż. 4, Umieszczenie tytułu i zwiastunów ESP

Ryż. 5, zasięg ESP (tryb transportu)

Tryb tunelowy używany głównie w połączeniu z tunelami VPN, co pozwala chronić komunikację między dwoma obszarami geograficznymi sieci zdalne, połączone za pośrednictwem Internetu. Ten tryb chroni cały pakiet IP, traktując go jako ładunek AH lub ESP. Podczas korzystania z tego trybu cały pakiet IP jest hermetyzowany w nagłówku AH lub ESP i dodatkowym nagłówku IP. Adresy IP zewnętrznego nagłówka IP wskazują punkty końcowe tunelu, a adresy IP zawarte w nagłówku IP wskazują źródło i miejsce docelowe pakietu. Zapewnia to ochronę całego pakietu IP, łącznie z nagłówkiem IP.

    AH w trybie tunelowym podpisuje pakiet, aby zachować integralność i hermetyzuje go w nagłówkach IP i AH (rysunek 6), podczas gdy dane pozostają czytelne.

Ryż. 6, zasięg AH (tryb tunelowy)

    ESP w trybie tunelowym umieszcza cały oryginalny pakiet pomiędzy nagłówkiem ESP a zakończeniem uwierzytelniania ESP, łącznie z nagłówkiem IP, i szyfruje te dane, tworząc nowy nagłówek IP, taki jak AH, w którym adresy IP serwerów tunelu są określone jako adresy źródłowy i docelowy (Rysunek 7). Serwer tunelowy po drugiej stronie odszyfrowuje pakiet i odrzucając nagłówek IP tunelu oraz nagłówki ESP, przekazuje pakiet do odbiorcy w swojej intranecie. Cały proces przebiega całkowicie przejrzyście dla końcowych stacji roboczych.

Ryż. 7, zasięg ESP (tryb tunelowy)

Tryb tunelu IPsec jest używany, gdy trzeba chronić przesyłane dane (w tym nagłówki IP). sieć publiczna. Przykładami mogą być połączenia pomiędzy odległymi oddziałami firmy.

Tryb transportu służy do ochrony danych przede wszystkim w ramach jednej sieci, której bezpieczeństwa nie można zapewnić w sposób niezawodny w inny sposób bez znacznych kosztów lub gdy wymagany jest wysoki poziom bezpieczeństwa, który jest osiągany partycypujący różne protokoły. Przykłady obejmują sieci bezprzewodowe, a także sieci kablowe obejmujące duże obszary.

W zależności od wymaganego poziomu bezpieczeństwa możliwe są różne konfiguracje protokołu IPsec. Przykładowo, jeśli potrzebujesz jedynie uwierzytelnienia użytkownika i sprawdzenia integralności i autentyczności danych, możesz ograniczyć się do korzystania z AH, co nie wpłynie znacząco na wydajność sieci i poszczególnych stacji roboczych, nawet przy użyciu najmocniejszej funkcji skrótu algorytmów, co zostanie pokazane poniżej. Jeżeli przesyłane dane wymagają szyfrowania, stosowany jest protokół ESP, co w zależności od zastosowanych algorytmów kryptograficznych i szybkości przesyłania danych może znacząco wpłynąć na wydajność stacji roboczych pełniących funkcję punktów końcowych tunelu lub uczestniczących w sieci, w której wykorzystywany jest tryb transportu IPsec ..

Ustawienia

Opis konfiguracji tuneli VPN, a także rozważenie ich właściwości i możliwości wykracza poza zakres tego artykułu, dlatego ograniczymy się do opisu procesu konfigurowania trybu transportu IPsec.

W systemie Windows XP konfiguracja protokołu IPsec odbywa się za pomocą przystawki Ustawienia zabezpieczeń lokalnych, którą można uruchomić z menu Narzędzia administracyjne, Panelu sterowania lub za pomocą polecenia Uruchom „secpol.msc”. Możesz użyć domyślnych zasad lub utworzyć nową.

Aby utworzyć politykę bezpieczeństwa IP, wybierz z listy pozycję „Polityki bezpieczeństwa IP”, a następnie z menu „Akcja” wybierz „Utwórz politykę bezpieczeństwa IP”.

Ryż. 8, Utwórz politykę bezpieczeństwa IP

Zostanie otwarty Kreator zasad zabezpieczeń IP. Aby kontynuować, kliknij „Dalej”. W kolejnym oknie należy wpisać nazwę nowej polityki i kliknąć „Dalej”.

Ryż. 9, Nazwa Polityki IP

W kolejnym oknie „Kreator” poprosi Cię o podjęcie decyzji, czy chcesz zastosować regułę domyślną. Jeśli to konieczne, możesz anulować tę regułę po utworzeniu polityki.

Ryż. 10, Reguła domyślna

Następnie „Kreator” poprosi Cię o wybranie metody uwierzytelniania użytkownika. IPsec obsługuje następujące metody: poprzez protokół Kerberos (standardowy protokół uwierzytelniania w domenach Windows 2000 i Windows 2003), przy użyciu certyfikatu użytkownika lub w oparciu o ciąg zabezpieczający („hasło”). Jeśli w Twojej sieci nie ma kontrolerów domeny, a użytkownicy sieci nie mają ważnych certyfikatów, pozostaje tylko wybrać trudniejszą linię i zachować ją w ścisłej tajemnicy. Linia bezpieczeństwa może w rzeczywistości składać się z kilku linii.

Ryż. 11, Wybierz metodę uwierzytelniania

Tworzenie polityki jest prawie ukończone. Możesz zmienić właściwości natychmiast po zakończeniu pracy kreatora (okno właściwości otworzy się automatycznie) lub później, wybierając żądaną profil i wybierając „Właściwości” z menu kontekstowego.

Ryż. 12, Zakończenie tworzenia polityki

Teraz przyszedł czas na zmianę właściwości polityki tak, aby odpowiadała Twoim potrzebom, co oznacza utworzenie reguł bezpieczeństwa IP, filtra i reguł filtrowania.

Aby utworzyć regułę bezpieczeństwa, należy otworzyć właściwości utworzonej polityki bezpieczeństwa IP i w zakładce „Reguły” kliknąć przycisk „Dodaj”, po odznaczeniu pola wyboru „Użyj kreatora”, jak pokazano na rysunku 13.

Rys. 13, Tworzenie reguły bezpieczeństwa IP

Nie powinieneś zmieniać niczego na karcie „Ustawienia tunelu”, jeśli nie konfigurujesz protokołu IPsec w trybie tunelowym. W zakładce „Typ połączenia” możesz wybrać, które połączenia sieciowe utworzona reguła zostanie zastosowana - dla wszystkich połączeń, tylko dla połączeń lokalnych lub tylko dla połączeń zdalnych. Dzięki temu możliwe jest tworzenie różnych reguł dla połączeń sieciowych o różnych szybkościach przesyłania danych, co pozwala na wolniejsze i generalnie mniej bezpieczne połączenia zdalne ustaw inne parametry zarówno dla uwierzytelniania, jak i sprawdzania integralności oraz szyfrowania.

Ryż. 14, Typ połączenia

W zakładce „Metody uwierzytelniania” istnieje możliwość dodania kilku metod uwierzytelniania oraz zmiany kolejności ich preferencji, co pozwala na bardziej elastyczną konfigurację reguły komunikacji z różnymi węzłami obsługującymi różne sposoby uwierzytelnianie.

Ryż. 15, Metody uwierzytelniania

Po wybraniu typu połączenia i metod uwierzytelniania należy wybrać listę filtrów IP i akcję filtrującą lub utworzyć nowe. Aby wybrać lub utworzyć filtry IP należy przejść do zakładki „Lista filtrów IP” (Rysunek 16).

Domyślnie tworzone są następujące filtry:

    Pełny ruch IP, który dotyczy całego ruchu IP, niezależnie od użytego protokołu wyższej warstwy;

    Pełny ruch ICMP, który dotyczy odpowiednio całego ruchu ICMP.

Ryż. 16, Lista filtrów IP.

Aby utworzyć nowy filtr należy kliknąć przycisk „Dodaj”, po czym otworzy się okno „Lista filtrów IP”, w którym po wpisaniu nazwy listy filtrów i odznaczeniu pola „Użyj kreatora” należy kliknąć przycisk „Dodaj” (Rysunek 17).

Ryż. 17, Tworzenie listy filtrów IP.

Otworzy się okno „Właściwości: Filtr” (Rysunek 18), w którym należy określić adresy źródłowy i docelowy pakietów, do których zostanie zastosowany filtr, a także, w razie potrzeby, protokół i porty źródła i odbiorcy .

Ryż. 18, Nowe parametry listy filtrów IP

Po wybraniu lub utworzeniu list filtrów należy zdefiniować akcję filtrowania. Można to zrobić w zakładce „Akcja filtrowania”. Utworzono domyślne akcje:

    Zezwalaj, który umożliwia przepuszczanie niezabezpieczonych pakietów (bez użycia protokołu IPsec),

    Wymagane jest bezpieczeństwo, które określa przerwanie komunikacji z klientami nieobsługującymi protokołu IPsec oraz z klientami obsługującymi protokół IPsec. Wymiana danych będzie odbywała się przy użyciu kontroli integralności ESP, ale bez AH i bez szyfrowania danych.

    Ostatnia predefiniowana akcja, Żądanie zabezpieczeń, wymaga od klientów bezpiecznej komunikacji, ale jeśli te wymagania nie zostaną spełnione, niezabezpieczona komunikacja nie zostanie przerwana.

Ryż. 19, Działania filtrów

Nową akcję możesz utworzyć klikając na przycisk „Dodaj”, po odznaczeniu pola wyboru „Użyj kreatora” (Rysunek 19). W otwartym oknie „Właściwości: tworzenie akcji filtrującej” w zakładce „Metody zabezpieczeń” należy określić, czy chcesz zezwolić na przepływ danych, zablokować go, czy też negocjować bezpieczeństwo (Rysunek 20).

Ryż. 20, Pusta lista możliwe akcje filtrujące

Jeśli wybierzesz opcję Negocjuj zabezpieczenia, możesz dodać metody zabezpieczeń i zmienić kolejność ich preferencji. Dodając metody zabezpieczeń, powinieneś wybrać, czy chcesz używać AH, ESP, czy też skonfigurować zabezpieczenia ręcznie, wybierając „Zabezpieczenia niestandardowe”. Tylko w ten sposób można używać zarówno AH, jak i ESP. W niestandardowych parametrach bezpieczeństwa ustawione są wymagane protokoły (AH i ESP) (Rysunek 21).

Ryż. 21, Utwórz akcję filtrującą

Zapewnia także możliwość ręcznego wyboru algorytmów integralności i szyfrowania, a także parametrów zmiany kluczy sesyjnych. Domyślnie klucze zmieniają się co godzinę lub co 100 Mb przesyłanych informacji (Rysunek 22).

Ryż. 22, Parametry specjalnej metody zabezpieczenia

Po wybraniu akcji filtrujących konfigurację polityki bezpieczeństwa IP można uznać za zakończoną. Jeżeli konfiguracja została dokonana w systemie Windows XP, tak jak w tym przykładzie, dla trybu transportu IPsec, to tę samą operację należy wykonać na każdym komputerze. Narzędzia automatyzacji w Serwer Windows umożliwiają centralne wdrażanie polityki IP na wszystkich stacjach roboczych w domenie. Poza domeną automatyzacja jest możliwa tylko częściowo poprzez skrypty wiersz poleceń(za pomocą programu ipseccmd).

Testowanie

Testowanie wydajności IPsec ma na celu identyfikację poziomu obciążenia procesora podczas przesyłania danych w sieci przy użyciu różnych algorytmów kryptograficznych.

Testy przeprowadzono na komputerach o następującej konfiguracji:

Komputer 1

Komputer 2

Procesor

AMD Athlon 64 3000+ z gniazdem 754

AMD Athlon XP 1700+ z gniazdem A

Płyta główna

2*512 Mb Samsung PC 3200

Samsung PC 2700 o pojemności 256MB

Dysk twardy

Seagate ST3160023A

Seagate ST380011A

Adapter sieciowy

Pomiędzy dwoma komputerami został przesłany plik o wielkości 701 MB, z różnymi ustawieniami IPsec i także bez użycia omawianego protokołu.

Niestety nie znaleziono dokładniejszej metody pomiaru obciążenia procesora i czasu przesyłania plików niż zegar systemu Windows i menedżer zadań, więc możliwy jest pewien błąd pomiaru.

Bez użycia protokołu IPsec plik został przesłany w 86 sekund. Jednocześnie obciążenie procesora w obu komputerach nie było duże, co widać na rysunkach 23 i 24, a średnia prędkość przesyłania danych wyniosła 65,21 Mbit/s.

Następnie skonfigurowano protokół IPsec w sposób opisany powyżej, aby zapewnić integralność przesyłanych danych (podprotokół AH wykorzystujący SHA-1).

Czas przesyłania danych nieznacznie wzrósł, do 91 s, a prędkość nieznacznie spadła, do 61,63 Mbit/s. Jednocześnie obciążenie procesora nie wzrosło znacząco, co pokazano na rysunkach 25 i 26.

Następną testową konfiguracją IPsec była: ESP bez AH, z szyfrowaniem DES i hashowaniem MD5. Nie było znaczących zmian w wydajności w tej konfiguracji w porównaniu do poprzednich.

Plik został przesłany w 93 sekundy, prędkość transferu wyniosła 60,3 Mbit/s. Obciążenie procesora pokazano odpowiednio na rysunkach 27 i 28. Należy zauważyć, że DES jest algorytmem przestarzałym i nie jest zalecany do stosowania tam, gdzie chronione dane mają naprawdę dużą wartość. Jednocześnie siłę tego algorytmu można znacznie poprawić poprzez częstszą zmianę klucza.

Przy zastosowaniu mocniejszego 3DES zamiast DES w tej samej konfiguracji (MD5) prędkość transferu spadła o ponad połowę i wyniosła 29,99 Mbit/s, a czas wyniósł odpowiednio 187 s. Wykresy obciążenia procesora pozostały praktycznie niezmienione (rysunki 29 i 30).

Przy zastosowaniu ESP z 3DES i SHA1 czas transferu wzrósł o 1 s (do 188), a prędkość spadła do 29,83 Mbit/s. Nie ma sensu pokazywać wykresów obciążenia procesora - są takie same jak na rysunkach 29 i 30.

Stosując protokół AH wraz z ESP w najbezpieczniejszej, a co za tym idzie najbardziej zasobochłonnej konfiguracji dostępnej w Windows XP, uzyskano następujące wyniki: czas transferu wzrósł do 212 s, prędkość spadła do 26,45 Mbit/s.

Wykres 1. Czas i prędkość przesyłania plików w zależności od zastosowanych algorytmów kryptograficznych

Jak widać z wyników testu (Wykres 1), zużycie zasobów IPsec jest niskie w przypadku korzystania wyłącznie z AH i ESP z DES. W przypadku korzystania z 3DES wydajność gwałtownie spada, ale kiedy niskie prędkości przesyłanie danych o wydajności nawet w przypadku starszych procesorów będzie wystarczające. Gdzie jest to wymagane duża prędkość transmisji danych, wystarczające może być użycie DES z częstymi zmianami kluczy. Typowe jest obciążenie dwóch procesorów różne zajęcia nie był zbyt inny.

© 2024 ermake.ru - O naprawie komputerów PC - Portal informacyjny