Cum funcționează ipSec. VPN IPsec

Acasă / Sisteme de operare

Am discutat deja despre conceptul de IPSec, în acest material ne vom uita la IPSec mai detaliat.

Deci, numele IPSec vine de la IP Security.
IPSec este un set de protocoale și algoritmi care sunt utilizați pentru a proteja pachetele IP la nivelul Layer3.

IPSec vă permite să garantați:
- Confidențialitate - folosind criptarea
- Integritatea datelor - prin hashing și HMAC\
- Autentificare - prin utilizarea semnăturilor digitale sau a cheii pre-partajate (PSK).

Să enumerăm principalele protocoale IPsec:
ESP și AH: Cele două protocoale principale utilizate în IPsec.
Încapsularea sarcinii utile de securitate (ESP), poate face tot ce este necesar pentru IPsec și
Antet de autentificare (AH), poate face totul, cu excepția criptării, criptării datelor, motiv pentru care ESP este cel mai des folosit.
Algoritmi de criptare pentru confidențialitate: DES, 3DES, AES.
Algoritmi de hashing pentru integritate: MD5, SHA.
Algoritmi de autentificare: chei pre-partajate (PSK), semnături digitale RSA.
Managementul cheilor: Un exemplu ar fi Diffie-Hellman (DH), care poate fi folosit pentru
generați dinamic chei simetrice pentru a fi utilizate de algoritmi simetrici; PKI
care acceptă funcția de certificate digitale emise de CA de încredere; și Internet
Key Exchange (IKE), care face o mare parte din negocieri și management pentru noi
IPsec pentru a opera.

De ce este nevoie de IPSec

Luați în considerare următoarea topologie simplă pentru conectarea a două birouri.

Trebuie să conectăm cele două birouri și să atingem următoarele obiective:

  • Confidențialitate- furnizate prin criptarea datelor.
  • Integritatea datelor- furnizat prin hashing, sau prin Cod de autentificare a mesajelor hashed (HMAC), - metode pentru a se asigura că datele nu au fost modificate.
  • Autentificare- furnizate folosind chei pre-partajate (PSK), sau semnături digitale. Și atunci când utilizați HMAC, autentificarea are loc în mod constant.
  • Protecție antireplay- toate pachetele VPN sunt numerotate, ceea ce le protejează de repetare.

Protocoale și porturi IPSec

IKEv1 Faza 1 Portul UDP 500 IKEv1 Faza 1 folosește UDP:500 pentru negocierea sa.
NAT-T
traversare)
Port UDP 4500 NAT Traversal este folosit de dispozitive pentru a traversa NAT. Dacă ambele dispozitive se conectează între ele prin NAT: vor să pună un port UDP fals 4500
antet pe fiecare pachet IPsec (înainte de antetul ESP) la
supraviețuiți unui dispozitiv NAT care altfel ar putea avea o problemă
urmărirea unei sesiuni ESP (protocolul Layer 4 50)
ESP Protocolul Layer 4
50
Toate pachetele IPSec sunt protocolul de nivel 4 al ESP (IP Protocol #50), toate datele sunt încapsulate în el. De obicei, este folosit ESP (nu AH). Dacă se utilizează NAT-T, antetul ESP este închis cu un al doilea antet UDP.
AH. Protocolul de nivel 4
51
Pachetele AH reprezintă protocolul de strat 4 al AH (Protocol IP #51). AH nu acceptă criptarea încărcăturii utile și, prin urmare, este rar utilizat.

Operare IPSec

Pentru a stabili o conexiune VPN sigură, IPSec utilizează Schimb de chei pe internet (IKE).
IKE este un cadru oferit Securitate Internet Asociere, și de asemenea Protocolul de gestionare a cheilor (ISAKMP)

Deci, în configurația noastră, ambele routere vor acționa ca Gateway VPN sau colegii IPsec.

Să presupunem că un utilizator din rețeaua 10.0.0.0 trimite un pachet către rețeaua 172.16.0.0.
Deoarece tunelul nu a fost încă creat, R1 va începe să inițieze negocieri cu al doilea router R2.

Pasul 1: Negociați tunelul IKEv1 Faza 1

Primul pas între routere este în creștere Tunelul de faza 1 de schimb de chei de internet (IKE)..
Un astfel de tunel nu este destinat transmiterii datelor utilizatorului, ci este folosit în scopuri oficiale, pentru a proteja traficul de management.

Ridicarea unui tunel IKE Faza 1 poate fi efectuată în două moduri:
- modul principal
- modul agresiv
Modul principal necesită schimbul unui număr mare de pachete, dar este considerat și mai sigur.

Pentru a ridica un tunel IKE Faza 1, trebuie negociate următoarele elemente:

  • Algoritm de hash: Ar putea fi algoritmul mesajului digest 5 (MD5) sau Secure Hash
    Algoritm (SHA)
    .
  • Algoritm de criptare: Standard de criptare digitală (DES)(slab, nerecomandat), Triple DES (3DES)(puțin mai bine) sau Standard avansat de criptare (AES)(recomandat) AES poate folosi chei de diferite lungimi: cu cât sunt mai lungi, cu atât mai sigur.
  • Grupul Diffie-Hellman (DH) de utilizat: „grupul” DH se referă la dimensiunea modulului (lungimea de
    cheia) de utilizat pentru schimbul de chei DH. Grupul 1 folosește 768 de biți, grupul 2 utilizează 1024 și
    grupul 5 folosește 1536. Grupurile DH mai sigure fac parte din criptarea de nouă generație
    (NGE):
    - Grupul 14 sau 24: Oferă DH pe 2048 de biți
    - Grupurile 15 și 16: acceptă DH pe 3072 și 4096 biți
    - Grupul 19 sau 20: acceptă grupurile ECDH de 256 de biți și, respectiv, de 384 de biți

    Sarcina lui DH este de a genera material de codare (chei simetrice). Aceste chei vor fi folosite pentru a transfera date.
    DH în sine este asimetric, dar generează chei simetric.

  • Metoda de autentificare: poate fi sub forma cheie pre-partajată (PSK) sau Semnături RSA
  • Durata de viață: Durata de viață a tunelului IKE Faza 1. Singurul parametru care poate să nu se potrivească. Cu cât durata de viață este mai scurtă, cu atât cheile vor fi schimbate mai des și cu atât este mai sigură.

Pasul 2: Rulați DH Key Exchange

Odată ce routerele au convenit asupra politicii IKE Faza 1, pot începe procesul de schimb de chei DH. DH permite două dispozitive care nu au încă o conexiune sigură între ele să schimbe în siguranță chei simetrice care vor fi utilizate de algoritmi simetrici precum AES.

Pasul 3: Autentificați Peer-ul

Ultimul lucru care se va face în IKE Faza 1 este autentificarea reciprocă a gazdelor, care se poate face folosind două metode (semnături digitale PSK sau RSA)
Dacă autentificarea are succes, tunelul IKE Faza 1 este considerat ca fiind activ. Tunelul este bidirectional.

Pasul 4: IKE Faza 2

După ce tunelul IKE Faza 1 a fost ridicat, routerele încep să ridice tunelul IKE Faza 1.
După cum s-a menționat deja, tunelul IKE Faza 1 este un tunel de negociere de management pur de serviciu și tot traficul trece prin el pentru a ridica tunelul IKE Faza 2.
Tunelul IKE Faza 2 folosește, de asemenea, algoritmi de hashing și de criptare.
Ridicarea unui tunel IKE Faza 2 poate fi efectuată într-un singur mod:
- modul rapid

Tunelul IKE Faza 2 constă de fapt din două tuneluri unidirecționale, adică. putem spune că sunt create:
Un tunel IKE Faza 1, care este bidirecțional, utilizat pentru funcții utilitare.
Și două tuneluri IKE Faza 2, care sunt unidirecționale și care sunt folosite pentru a cripta traficul de încărcare utilă.
Toate aceste tuneluri sunt numite și ca acorduri de securitate între cei doi colegi VPN sau asociații de securitate (SA).
Fiecare SA are propriul său număr unic.

Acum, după ce tunelul IKE Faza 2 a fost ridicat, toate pachetele care părăsesc interfețele externe vor fi criptate.

Exemplu de stabilire


Să ne uităm la un exemplu de configurare a IPsec folosind această schemă ca exemplu.

  1. Configurați un trafic interesant
    În primul rând, trebuie să definim traficul pe care îl vom cripta.
    Router R1
    ip access-list extins VPN-ACL permis ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

    Router R2

    ip access-list extins VPN-ACL permis ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
  2. Configurarea fazei 1 (ISAKMP)
    Faza 1 ridică un tunel folosit în scopuri de service: schimb de chei secrete partajate, autentificare, negociere politici de securitate IKE etc.
    Mai multe politici isakmp pot fi create cu priorități diferite.

    Router R1

    crypto isakmp cheie secretkey adresa 200.200.200.1

    Router R2

    cripto isakmp politica 1 criptare 3des hash md5 autentificare pre-partajare grup 2
    crypto isakmp cheie secretkey adresa 100.100.100.1

    Aici cheia este PSK (Preshared Key) folosită de routere pentru autentificarea IKE Faza 1.

  3. Configurați Faza 2 (IPSEc)
    Scopul tunelului IKE Faza 2 este de a transfera trafic util între gazdele a două birouri.
    Faza 2 Parametrii tunelului sunt grupați în seturi numite seturi de transformare.
    Router R1
    crypto ipsec transform-set TRSET esp-3des esp-md5-hmac ! crypto map VPNMAP 10 ipsec-isakmp set peer 200.200.200.1 set transform-set TRSET adresa de potrivire VPN-ACL ! interfață FastEthernet0/0 cripto hartă VPNMAP

    Router R2

    crypto ipsec transform-set TRSET esp-3des esp-md5-hmac ! crypto map VPNMAP 10 ipsec-isakmp set peer 100.100.100.1 set transform-set TRSET adresa de potrivire VPN-ACL ! interfață FastEthernet0/0 cripto hartă VPNMAP

    Ambele gazde au folosit setul de transformări cripto ipsec TRSET esp-3des esp-md5-hmac.
    Aceasta înseamnă că 3des va fi folosit pentru criptare și md5-hmac pentru autentificare.

    harta criptografică este aplicată interfeței. Criptoharta monitorizează traficul care îndeplinește condițiile specificate. Cardul nostru cripto va funcționa cu un router cu adresa 100.100.100.1, specificată de ACL de trafic intern și va aplica TRSET-ul de transformare acestui trafic.

Verificare IPSec

Lista generală comenzi utile Următorul:
Afișați politica cripto isakmp
arată harta criptografică
arată crypto isakmp sa detaliu
arata crypto ipsec sa
afișează conexiunile la motorul cripto-active

În practică, următoarele sunt cele mai utile:


Vizualizari: 8033

0 Să ne uităm la detaliile tehnologiilor care alcătuiesc IPSec. Standardele utilizate în cadrul IPSec sunt destul de complexe de înțeles, așa că în această secțiune vom analiza în detaliu fiecare dintre componentele IPSec. Pentru a înțelege ce este IPSEC, utilizați documentul „IPSEC ca protocol de securitate” trafic de rețea", publicat mai devreme pe acest site. Acest articol este o continuare a documentului de mai sus.

IPSec utilizează următoarele tehnologii:

  • protocol NA;
  • protocol ESP;
  • Standard de criptare DES;
  • Standard de criptare 3DES;
  • protocol IKE;
  • Metoda acordului cheie Diffie-Hellman;
  • coduri de autenticitate a mesajelor hashed (HMAC);
  • protectie RSA;
  • centre de certificare.

protocol NA

Acest protocol asigură autentificarea și integritatea datelor pentru pachetele IP transmise între două sisteme. Protocolul NA nu este
asigură confidențialitatea (adică criptarea) pachetelor. Autentificarea se realizează prin aplicarea unei funcții de hashing unidirecțională, dependentă de cheie, la pachet, generând un „profil” de mesaj. O modificare a oricărei părți a pachetului de-a lungul căii de transmisie va fi detectată de destinatar prin aplicarea unei funcții de hashing unidirecțională similară datelor primite și comparând valoarea calculată a profilului mesajului cu cea specificată de expeditor. Autenticitatea informațiilor primite este garantată de faptul că ambele sisteme folosesc aceeași cheie secretă pentru hashing unidirecțional. Diagrama de funcționare a protocolului AN este prezentată mai jos. Sunt efectuate următoarele acțiuni.

  1. Antetul IP și sarcina utilă a pachetului sunt hashing.
  2. Codul hash rezultat este folosit pentru a construi un nou antet AH, care este atașat la pachetul original între antet și blocul de sarcină utilă.
  3. Noul pachet este trimis celui de-al doilea IPSec.
  4. Partea de recepție calculează valoarea codului hash pentru antetul IP și sarcina utilă, extrage valoarea codului hash transmis din antetul AH și compară cele două valori. Valorile codului hash corespunzătoare trebuie să se potrivească exact. Dacă chiar și un bit al pachetului se modifică pe parcurs, codul hash al pachetului calculat de destinatar nu se va potrivi cu valoarea specificată în antetul AH.
Protocolul AH oferă autentificare pentru cât mai multe câmpuri de antet IP, precum și pentru câmpurile de date ale protocoalelor de nivel superior. Cu toate acestea, unele câmpuri de antet IP se pot modifica în timpul tranzitului. Valorile câmpurilor mutabile (de exemplu, câmpul TTL care indică durata de viață a unui pachet) sunt modificate de dispozitivele de rețea intermediare prin care trece pachetul, iar astfel de modificări nu pot fi prezise de către expeditor. Valorile câmpurilor mutabile nu trebuie protejate de protocolul AH. Astfel, protecția pe care AH o oferă antetului IP este oarecum limitată. Protocolul AH poate oferi suplimentar protecție la redarea pachetelor prin specificarea unui număr de secvență de pachet în antetul IP. Descriere completă Protocolul AH este conținut în RFC 2402.

Protocolul ESP

ESP este un protocol de securitate care oferă confidențialitate (adică criptare), autentificare sursă și integritate a datelor, precum și serviciu (opțional) anti-reluare și confidențialitate limitată a traficului, rezistând încercărilor de a analiza fluxul de date.

Protocolul ESP oferă confidențialitate prin criptare la nivel de pachet IP. În același timp, sunt acceptați mulți algoritmi de scheme de criptare simetrice. Algoritmul implicit pentru IPSec este DES cu o cheie de 56 de biți. Acest cifru trebuie să fie prezent pentru a asigura compatibilitatea între toate produsele IPSec activate. Produsele Cisco acceptă, de asemenea, algoritmul 3DES, care oferă o criptare mai puternică. Confidențialitatea poate fi selectată independent de alte servicii.

Autentificarea originii datelor și suportul pentru integritate fără conexiune sunt utilizate împreună și sunt opționale (adică, opționale). Aceste caracteristici pot fi combinate și cu un serviciu de confidențialitate.
Serviciul de protecție a reluării poate fi selectat numai dacă este selectată autentificarea originii datelor, iar alegerea acestui serviciu este singura prerogativă a destinatarului. Deși în mod implicit expeditorului i se cere să crească automat numărul de secvență utilizat pentru protecția la reluare, acest serviciu este eficient numai dacă destinatarul verifică numărul de secvență. Confidențialitatea traficului necesită alegerea unui mod de tunel. Acest lucru este cel mai eficient într-un gateway de securitate, unde mascarea sursă-destinație poate fi efectuată asupra întregului trafic simultan. Trebuie remarcat aici că, deși atât confidențialitatea, cât și autentificarea sunt opțiuni, cel puțin unul dintre aceste servicii trebuie selectat.
Serviciile furnizate de ESP depind de parametrii specificați în configurația IPSec și selectați la crearea asociației de securitate IPSec. Cu toate acestea, alegerea confidențialității fără integritate/autentificare (fie în cadrul ESP sau separat folosind NA) lasă adversarul deschis anumitor tipuri de atacuri care pot limita utilitatea serviciului de confidențialitate utilizat în acest mod.
Antetul ESP este inserat în pachet după antetul IP, înaintea antetului protocolului de nivel superior (în modul de transport) sau înaintea antetului IP încapsulat (în modul tunel). O descriere completă a protocolului ESP este conținută în RFC 2406.

Criptare ESP folosind NMAC

ESP poate oferi, de asemenea, autentificarea pachetelor folosind un câmp opțional de autentificare. În software-ul Cisco IOS și firewall-urile PIX, acest serviciu se numește ESP HMAC. Valorile de autentificare sunt calculate după efectuarea criptării. Standardul IPSec utilizat astăzi descrie algoritmii SHA1 și MD5 ca fiind obligatorii pentru NMAC.
Principala diferență dintre autentificarea ESP și autentificarea NA este domeniul lor. ESP nu protejează niciun câmp de antet IP decât dacă este intenționată încapsularea ESP (mod tunel). Figura arată ce câmpuri sunt protejate când se utilizează ESP NMAC.


Rețineți că criptarea acoperă numai datele despre încărcătura utilă, în timp ce ESP cu hashing NMAC ESP acoperă antetul ESP și datele despre sarcina utilă. Antetul IP nu este protejat. Serviciul ESP NMAC nu poate fi utilizat independent, dar trebuie combinat cu protocolul de criptare ESP.

Tunel IPSec și moduri de transport

IPSec funcționează fie în tunel, fie în mod de transport. Figura prezintă diagrama de implementare a modului tunel. În acest mod, întreaga datagrama IP originală este criptată și devine sarcina utilă într-un nou pachet IP cu un nou antet IP și un antet IPSec suplimentar (abreviat HDR în figură). Modul tunel permite unui dispozitiv de rețea (cum ar fi PIX Firewall) să acționeze ca un gateway IPSec sau un server proxy care realizează criptarea gazdelor din spatele firewall-ului. Routerul sursă criptează pachetul și îl transmite prin tunelul IPSec. Firewall-ul PIX de destinație decriptează pachetul IPSec primit, extrage datagrama IP originală și o transmite către sistemul de destinație. Principalul avantaj al modului tunel este că sistemele terminale nu trebuie modificate pentru a le permite să utilizeze IPSec. Modul tunel împiedică, de asemenea, un adversar să analizeze fluxul de date. La schimbul în modul tunel, un adversar este capabil să determine numai punctele finale ale tunelului, dar nu și adevărata sursă și destinație a pachetelor care trec prin tunel, chiar dacă punctele finale ale tunelului sunt situate pe sistemele sursă și destinație.


Diagrama din fig. de mai jos ilustrează modul de transport. Aici, doar sarcina utilă IP este criptată, iar antetul IP original rămâne intact.
Se adaugă antetul IPSec. Avantajul acestui mod este că adaugă doar câțiva octeți la fiecare pachet. În plus, dispozitivele din rețea deschisă pot vedea adevăratele adrese ale expeditorului și destinației pachetului.


Acest lucru vă permite să utilizați caracteristici speciale rețele intermediare (de exemplu, calitate garantată a serviciului) bazate pe informațiile din antetul IP. Cu toate acestea, antetul Layer 4 este criptat, ceea ce limitează capacitatea de a analiza pachetul. Din păcate, transmiterea antetului IP în text clar în modul de transport permite unui atacator să efectueze un anumit grad de analiză a fluxului de date. De exemplu, un atacator poate afla câte pachete au fost transmise de părțile IPSec care operează în modul de transport. Dar atacatorul poate ști doar că pachetele IP au fost transmise. Nu va putea spune dacă au fost un mesaj e-mail sau altă aplicație dacă a fost folosit protocolul ESP.

Utilizarea modurilor de tunel și de transport

Să ne uităm la câteva exemple care ilustrează regulile de alegere a unui tunel sau a unui mod de transport. Figura de mai jos arată situațiile în care este utilizat modul tunel. Acest mod este cel mai adesea folosit pentru a cripta fluxul de date între gateway-urile de securitate IPSec - de exemplu, între un router Cisco și un firewall PIX. Gateway-urile IPSec realizează funcții IPSec pentru dispozitivele situate în spatele unor astfel de gateway-uri (în figura de mai sus, aceasta este computer personal serverele Alice și HR). În acest exemplu, Alice obține acces securizat la serverele HR printr-un tunel IPSec stabilit între gateway-uri.

Modul tunel este, de asemenea, utilizat pentru a comunica între punctele finale care rulează software IPSec, cum ar fi între un client VPN CiscoSecure și un gateway IPSec.
În acest exemplu, modul tunel este folosit pentru a crea un tunel IPSec între un router Cisco și un server care rulează software IPSec. Rețineți că în software-ul Cisco IOS și PIX Firewall, modul tunel este modul implicit pentru comunicațiile IPSec.
Modul de transport este utilizat între punctele finale care acceptă IPSec sau între un punct final și un gateway dacă gateway-ul este interpretat ca o gazdă. În fig. Mai jos este exemplul D, care ilustrează utilizarea modului de transport pentru a crea un tunel criptat IPSec de pe computerul lui Alice care rulează software-ul client Microsoft Windows 2000, la un concentrator Cisco VPN 3000, care îi permite lui Alice să utilizeze un tunel L2TP peste IPSec.

Folosind AH și ESP

În anumite situații, problema alegerii între AN și ESP poate părea greu de rezolvat, dar poate fi simplificată respectând câteva reguli. Dacă trebuie să știți că datele dintr-o sursă identificată sunt transmise fără a le încălca integritatea și nu trebuie să le asigurați confidențialitatea, utilizați protocolul AH, care protejează protocoalele de nivel superior și câmpurile de antet IP care nu se modifică în tranzit. Securitatea înseamnă că valorile corespunzătoare nu pot fi modificate deoarece acestea vor fi detectate de a doua parte IPSec și orice datagramă IP modificată va fi respinsă. Protocolul AH nu oferă protecție împotriva interceptării canalului și a vizualizării antetului și a datelor de către un intrus. Dar din moment ce antetul și datele nu pot fi modificate nedetectabil, pachetele modificate sunt respinse.

Dacă trebuie să păstrați datele secrete (asigurați confidențialitatea), utilizați ESP. Acest protocol criptează protocoalele de nivel superior în modul de transport și întreaga datagrama IP originală în modul tunel, astfel încât este imposibil să extrageți informații despre pachete prin mirosirea canalului de transmisie. Protocolul ESP poate oferi, de asemenea, un serviciu de autentificare pentru pachete. Cu toate acestea, când se utilizează ESP în modul de transport, antetul IP original exterior nu este protejat, iar în modul tunel, noul antet IP nu este protejat. Când folosesc IPSec, utilizatorii sunt mai probabil să folosească modul tunel decât modul de transport.

IPSec se bazează pe o serie de tehnologii și metode de criptare, dar IPSec poate fi considerat în general următorii pași principali:

    Pasul 1. Pornirea procesului IPSec.

    Traficul care necesită criptare conform politicii de securitate IPSec agreată de părțile IPSec începe procesul IKE. Pasul 2. IKE faza unu

    . Procesul IKE autentifică părțile IPSec și negociază parametrii de asociere de securitate IKE, rezultând un canal securizat pentru negocierea parametrilor de asociere de securitate IPSec în timpul celei de-a doua etape a IKE. Pasul 3.

    IKE faza a doua . Procesul IKE negociază parametrii de asociere de securitate IPSec și stabilește asocieri de securitate IPSec adecvate pentru dispozitivele părților care comunică.

    Pasul 5. Terminarea unui tunel IPSec.

Asociațiile de securitate IPSec încetează fie pentru că sunt șterse, fie pentru că limita lor de viață a fost depășită.

Moduri de operare IPSec

Există două moduri de operare IPSec: transport și tunel.

În modul de transport, numai partea de informații a pachetului IP este criptată. Rutarea nu este afectată, deoarece antetul pachetului IP nu este modificat. Modul de transport este folosit de obicei pentru a stabili conexiuni între gazde. În modul tunel, întregul pachet IP este criptat. Pentru ca acesta să fie transmis prin rețea, acesta este plasat într-un alt pachet IP. Acest lucru creează un tunel IP securizat. Modul tunel poate fi folosit pentru a conecta computere de la distanță la un virtual rețea privată

sau pentru a organiza transferul securizat de date prin canale de comunicare deschise (Internet) între gateway-uri pentru a uni diferite părți ale unei rețele private virtuale.

Negociere de transformare IPSec

    Protocolul IKE negociază transformări IPSec (algoritmi de securitate IPSec). Transformările IPSec și algoritmii lor de criptare asociați sunt după cum urmează: Protocolul AH (Authentication Header - authentication header).

    Un protocol securizat care oferă autentificare și serviciu (opțional) de detectare a redării. Protocolul AH acționează ca o semnătură digitală și asigură că datele din pachetul IP nu sunt modificate. Protocolul AH nu oferă servicii de criptare și decriptare a datelor. Acest protocol poate fi utilizat fie independent, fie împreună cu protocolul ESP.

    Protocolul ESP (Encapsulating Security Payload). Algoritm pentru criptarea și decriptarea pachetelor de date. Algoritmul DES este utilizat atât în ​​IPSec, cât și în IKE. Algoritmul DES folosește o cheie de 56 de biți, ceea ce înseamnă nu numai un consum mai mare de resurse de calcul, ci și o criptare mai puternică. Algoritmul DES este un algoritm de criptare simetric care necesită chei de criptare secrete identice în dispozitivele fiecărei părți IPSec care comunică. Algoritmul Diffie-Hellman este folosit pentru a crea chei simetrice.

    IKE și IPSec folosesc algoritmul DES pentru a cripta mesajele.„Trilu” DES (3DES). O variantă a DES bazată pe trei iterații ale DES standard cu trei chei diferite

    , care practic triplează puterea DES. Algoritmul 3DES este utilizat în IPSec pentru a cripta și decripta fluxul de date. Acest algoritm folosește o cheie de 168 de biți, care garantează o fiabilitate ridicată a criptării. IKE și IPSec folosesc algoritmul 3DES pentru a cripta mesajele.AES(standard avansat de criptare

).

    Protocolul AES utilizează algoritmul de criptare Rine Dale4, care oferă o criptare semnificativ mai puternică. Mulți criptografi cred că AES este, în general, indestructibil. AES este acum un standard federal de procesare a informațiilor. Este definit ca un algoritm de criptare pentru utilizarea de către organizațiile guvernamentale SUA pentru a proteja informațiile sensibile, dar neclasificate. Problema cu AES este că necesită mai multă putere de calcul pentru implementare decât protocoalele similare.

    Conversia IPSec folosește, de asemenea, doi algoritmi de hashing standard pentru a oferi autentificarea datelor. Un algoritm de hashing utilizat pentru autentificarea pachetelor de date. Produsele Cisco folosesc o variantă a codului HMAC care este calculată folosind SHA-1. IKE, AH și ESP folosesc SHA-1 pentru autentificarea datelor.

În cadrul protocolului IKE, cheile simetrice sunt create folosind algoritmul Diffie-Hellman folosind DES, 3DES, MD5 și SHA. Protocolul Diffie-Hellman este un protocol criptografic bazat pe aplicație chei publice. Permite două părți să convină asupra unei chei secrete partajate fără a avea un canal de comunicare suficient de sigur. Cheile secrete partajate sunt necesare pentru algoritmii DES și NMAC. Algoritmul Diffie-Hellman este utilizat în IKE pentru a genera chei de sesiune. Grupuri Diffie-Hellman (DH) – definesc „puterea” cheii de criptare care este utilizată în procedura de schimb de chei. Cu cât numărul grupului este mai mare, cu atât cheia este „mai puternică” și mai sigură. Cu toate acestea, ar trebui să țineți cont de faptul că, pe măsură ce numărul grupului DH crește, „puterea” și nivelul de securitate al cheii crește, dar în același timp crește sarcina procesorului central, deoarece generarea unei chei „mai puternice” necesită mai mult timp și resurse.

Dispozitivele WatchGuard acceptă grupurile DH 1, 2 și 5:

    Grupul DH 1: cheie pe 768 de biți

    Grupul DH 2: cheie pe 1024 de biți

    Grupul DH 5: cheie pe 1536 de biți

Ambele dispozitive care comunică prin VPN trebuie să utilizeze același grup DH. Grupul DH care va fi utilizat de dispozitive este selectat în timpul procedurii IPSec Faza 1.

0 Acest articol oferă o prezentare generală a instrumentelor IP Security (IP Security) și a protocoalelor IPSec aferente disponibile în produsele Cisco utilizate pentru a crea rețele private virtuale (VPN). În acest articol, vom defini ce este IPSEC și ce protocoale și algoritmi de securitate stau la baza IPSEC.

Introducere

IP Security este un set de protocoale care se ocupă de problemele de criptare, autentificare și securitate în timpul transportului pachetelor IP; acum include aproape 20 de propuneri de standarde și 18 RFC-uri.

Produsele Cisco VPN folosesc suita de protocoale IPSec, care este standardul industrial pentru furnizarea de capabilități VPN bogate. IPSec oferă un mecanism de transmitere securizată a datelor prin rețele IP, asigurând confidențialitatea, integritatea și fiabilitatea datelor transmise prin rețele nesecurizate precum Internetul. IPSec oferă următoarele capabilități VPN pe rețelele Cisco:

  • Confidențialitatea datelor. Expeditorul de date IPSec are capacitatea de a cripta pachetele înainte ca acestea să fie trimise prin rețea.
  • Integritatea datelor. Un destinatar IPSec are capacitatea de a autentifica părțile care comunică cu acesta (dispozitivele sau software-ul unde încep și se termină tunelurile IPSec) și pachetele IPSec trimise de acele părți pentru a se asigura că datele nu au fost modificate în tranzit.
  • Autentificarea sursei de date. Receptorul IPSec are capacitatea de a autentifica sursa pachetelor IPSec pe care le primește. Acest serviciu depinde de serviciul de integritate a datelor.
  • Protecție la reluare. Destinatarul IPSec poate detecta și respinge pachetele reluate, împiedicându-le să fie falsificate sau supuse atacurilor de tip man-in-the-middle.

IPSec este un set de protocoale și algoritmi de securitate bazat pe standarde. Tehnologia IPSec și protocoalele de securitate asociate sunt conforme cu standardele deschise menținute de Internet Engineering Task Force (IETF) și descrise în specificațiile RFC și proiectele IETF. IPSec operează la nivelul rețelei, oferind securitate și autentificare pentru pachetele IP trimise între dispozitive (părți) IPSec - cum ar fi routerele Cisco, firewall-urile PIX, clienții și concentratoarele Cisco VPN și multe alte produse care acceptă IPSec. Suportul IPSec se extinde de la rețele foarte mici la foarte mari.

Asociația de securitate (SA)

IPSec oferă o modalitate standard de autentificare și criptare a comunicațiilor între părțile care comunică. Pentru a securiza comunicațiile, IPSec folosește algoritmi standard de criptare și autentificare (adică formule matematice) numite transformări. IPSec folosește standarde deschise pentru negocierea cheilor de criptare și gestionarea conexiunii pentru a permite interoperabilitatea între părți. Tehnologia IPSec oferă metode care permit părților IPSec „să negocieze” utilizarea convenită a serviciilor. IPSec folosește asocieri de securitate pentru a specifica parametrii negociați.

Asociația de Apărare(Security Association - SA) este o politică sau o metodă convenită de prelucrare a datelor care este destinată a fi schimbată între două dispozitive ale părților care comunică. O componentă a unei astfel de politici poate fi algoritmul utilizat pentru a cripta datele. Ambele părți pot folosi același algoritm atât pentru criptare, cât și pentru decriptare. Parametrii SA efectivi sunt stocați în baza de date a asociației de securitate (SAD) a ambelor părți.

Două computere de fiecare parte a SA stochează modul, protocolul, algoritmii și cheile utilizate în SA. Fiecare SA este utilizat într-o singură direcție. Comunicarea bidirecțională necesită două SA. Fiecare SA implementează un mod și un protocol; astfel, dacă sunt necesare două protocoale pentru un pachet (cum ar fi AH și ESP), atunci sunt necesare două SA.

Protocolul IKE (Internet Key Exchange) este un protocol hibrid care oferă serviciu special pentru IPSec, și anume autentificarea părților IPSec, negocierea parametrilor de asociere de securitate IKE și IPSec și selectarea cheilor pentru algoritmii de criptare utilizați în cadrul IPSec. Protocolul IKE se bazează pe Internet Security Association and Key Management Protocol (ISAKMP) și pe protocoalele Oakley, care sunt utilizate pentru a gestiona crearea și procesarea cheilor de criptare utilizate în transformările IPSec. Protocolul IKE este, de asemenea, utilizat pentru a forma asociații de securitate între potențiale părți IPSec.
Atât IKE, cât și IPSec folosesc asocieri de securitate pentru a specifica parametrii de comunicare.
IKE suportă un set de diferite funcții primitive pentru utilizare în protocoale. Printre acestea se numără funcția hash și funcția pseudo-aleatorie (PRF).

Funcția hash este o funcție rezistentă la coliziune. Rezistența la coliziune se referă la faptul că este imposibil să găsiți două mesaje diferite m1 și m2 astfel încât

H(m1)=H(m2), unde H este funcția hash.

În ceea ce privește funcțiile pseudo-aleatoare, o funcție hash este utilizată în prezent în locul PRF-urilor speciale în designul HMAC (HMAC este un mecanism de autentificare a mesajelor care utilizează funcții hash). Pentru a defini HMAC, avem nevoie de o funcție hash criptografică (să o numim H) și de o cheie secretă K. Presupunem că H este o funcție hash în care datele sunt hash folosind o procedură de compresie aplicată secvențial unei secvențe de blocuri de date. Notăm cu B lungimea acestor blocuri în octeți și lungimea blocurilor obținute ca urmare a hashingului cu L (L
ipad = octet 0x36, repetat de B ori;
opad = octet 0x5C repetat de B ori.

Pentru a calcula HMAC din datele „text”, trebuie să efectuați următoarea operație:

H(K XOR opad, H(K XOR ipad, text))

Din descriere rezultă că IKE folosește valori HASH pentru a autentifica părțile. Rețineți că sub HASH în în acest caz, numele de sarcină utilă în ISAKMP este destinat exclusiv, iar acest nume nu are nimic de-a face cu conținutul său

infrastructura IPSec

Rețelele VPN bazate pe IPSec pot fi construite folosind cel mai mult diferite dispozitive Cisco - Routerele Cisco, firewall-urile CiscoSecure PIX, software-ul client VPN CiscoSecure și concentratoarele VPN Cisco din seria 3000 și 5000 au suport VPN încorporat cu capabilitățile bogate corespunzătoare ale software-ului Cisco IOS, reducând complexitatea. solutii de reteași reduce costul total al VPN-ului cu posibilitatea de a construi protecție pe mai multe niveluri a serviciilor furnizate. PIX Firewall este de înaltă performanță dispozitiv de rețea, care poate servi punctele finale de tunel, oferindu-le un randament ridicat și excelent funcţionalitate firewall. Software Clientul CiscoSecure VPN acceptă cele mai stricte cerințe VPN de acces la distanță pentru comerțul electronic și aplicațiile de acces mobil, oferind o implementare completă a standardelor IPSec și asigurând o interoperabilitate fiabilă între routerele Cisco și firewall-urile PIX.

Cum funcționează IPSec


IPSec se bazează pe o serie de tehnologii și metode de criptare, dar IPSec poate fi considerat în general următorii pași principali:
  • Pasul 1: Porniți procesul IPSec. Traficul care necesită criptare conform politicii de securitate IPSec agreată de părțile IPSec începe procesul IKE.
  • Pasul 2: IKE Faza Unu. Procesul IKE autentifică părțile IPSec și negociază parametrii de asociere de securitate IKE, rezultând un canal securizat pentru negocierea parametrilor de asociere de securitate IPSec în timpul celei de-a doua etape a IKE.
  • Pasul 3: IKE Faza a doua. Procesul IKE negociază parametrii de asociere de securitate IPSec și stabilește asocieri de securitate IPSec adecvate pentru dispozitivele părților care comunică.
  • Pasul 4: Transfer de date. Comunicarea are loc între părțile IPSec care comunică pe baza parametrilor IPSec și a cheilor stocate în baza de date de asociere de securitate.
  • Pasul 5: Terminați tunelul IPSec. Asociațiile de securitate IPSec încetează fie pentru că sunt șterse, fie pentru că limita lor de viață a fost depășită.
Următoarele secțiuni vor descrie acești pași mai detaliat.

Înainte de a începe să vă familiarizați în detaliu cu protocolul IPsec și configurația acestuia, ar trebui să identificați capacitățile și avantajele acestuia față de ceilalți. protocoale disponibile protecția datelor.

IPsec există ca o extensie a protocolului IPv4 și este parte integrantă a IPv6. Protocolul în cauză oferă securitate la nivelul IP al rețelei (nivelul 3 în modelul ISO/OSI, Fig. 1), ceea ce permite un nivel ridicat de securitate care este transparent pentru majoritatea aplicațiilor, serviciilor și protocoalelor de nivel superior care utilizați protocolul IP ca transport. IPSec nu necesită modificări ale aplicațiilor sau sistemelor de operare existente.

Orez. 1, model ISO/OSI.

Implementarea securității la acest nivel oferă securitate pentru toate protocoalele din familia TCP/IP, începând de la nivelul IP, cum ar fi TCP, UDP, ICMP și multe altele.

Alte servicii de securitate care operează deasupra nivelului 3, cum ar fi SSL (Secure Sockets Layer), protejează doar o anumită soclu de aplicație. Pentru a proteja toate conexiunile stabilite, astfel de protocoale necesită modificări la toate serviciile și aplicațiile pentru a sprijini protocolul, în timp ce serviciile care operează sub cel de-al treilea strat, cum ar fi criptarea hardware la nivel de legătură, sunt capabile să protejeze doar o anumită conexiune, dar nu toate conexiunile de pe rețeaua căilor de date, ceea ce face ca utilizarea lor pe Internet să nu fie practică.

Utilizarea protocolului IPsec este cea mai potrivită pentru asigurarea unei comunicații sigure între computere sau rețele prin intermediul altuia retea la scara larga, a cărui siguranță nu poate fi controlată. Unul dintre avantajele importante ale protocolului IPsec este, de asemenea, costul scăzut de implementare, deoarece în majoritatea cazurilor nu este nevoie să instalați echipamente noi sau să înlocuiți echipamente vechi și, de asemenea, că protocolul este standard și deschis și vine cu aproape toate echipamentele moderne. sisteme de operare.

Unul dintre avantajele importante ale protocolului este costul scăzut al utilizării acestuia. Vă permite să securizați datele și să oferiți autentificare pentru utilizatori și date dintr-o rețea nesecurizată anterior, fără costuri suplimentare pentru hardware-ul de rețea, deoarece rămâne compatibil cu tot hardware-ul lansat anterior.

IPsec oferă un nivel de securitate extrem de configurabil prin servicii bazate pe criptografie ( hashing– pentru a proteja împotriva repetării, a asigura integritatea datelor și a verifica autenticitatea acestora, și în mod direct criptare, asigurarea confidentialitatii datelor).

Subprotocoalele AH (Authentication Header) și ESP (Encapsulating Security Payload) pot fi utilizate fie împreună pentru a oferi cel mai înalt nivel de securitate, fie independent unul de celălalt.

Protocolul poate funcționa în două moduri - transport și tunel, oferind niveluri diferite de securitate și aplicabil în condiții diferite.

Mod de transportîși propune să securizeze conexiunile între anumite computere, de obicei unite printr-o singură rețea (locală). Când se utilizează modul de transport, încărcăturile utile IP (cum ar fi segmentele TCP) sunt protejate în timp ce antetul IP este protejat de modificări, rămânând în același timp lizibil.

În modul de transport, protocoalele AH și ESP au următoarele funcții și capacități:

    Protocolul AH asigură autentificarea și integritatea datelor, precum și absența repetărilor (atât antetul IP, cât și încărcarea utilă), adică protejează datele de modificările vizate. În acest caz, datele nu sunt criptate și rămân lizibile. AH semnează pachetele folosind algoritmi de hashing cu cheie (MD5 și în implementările mai moderne SHA1), cu antetul AH plasat între antetul IP și sarcina utilă (așa cum se arată în Figura 2). Antetul AH semnează întregul pachet IP, cu excepția câmpurilor care trebuie modificate în timpul transmisiei prin rețea (Figura 3). Antetul AH este întotdeauna plasat înaintea oricăror alte antete utilizate în Ipsec.

Orez. 2, Plasarea antetului AH

Orez. 3, acoperire AH (mod transport)

    Protocolul ESPîn modul de transport, asigură confidențialitatea încărcăturii IP, dar nu a antetului IP. Pe lângă criptarea încărcăturii IP, ESP oferă verificarea autenticității și integrității pachetului, în special antetul ESP, încărcarea IP și trailerul ESP (dar nu și antetul IP). Valoarea de verificare a integrității este stocată în câmpul trailer de autentificare ESP. Antetul ESP este plasat înaintea încărcăturii IP, iar trailerul ESP și trailerul de autentificare ESP sunt plasate în spatele sarcinii IP (Figura 5).

Orez. 4, Plasarea titlului ESP și a remorcilor

Orez. 5, acoperire ESP (mod transport)

Modul tunel utilizat în principal împreună cu tunelurile VPN, care vă permite să protejați comunicațiile între două din punct de vedere geografic rețelele de la distanță, conectat prin Internet. Acest mod protejează întregul pachet IP tratându-l ca o sarcină utilă AH sau ESP. Când utilizați acest mod, întregul pachet IP este încapsulat într-un antet AH sau ESP și un antet IP suplimentar. Adresele IP exterioare ale antetului IP indică punctele finale ale tunelului, iar adresele IP din antetul IP încapsulat indică sursa și destinația pachetului. Acest lucru asigură că întregul pachet IP, inclusiv antetul IP, este protejat.

    AH în modul tunel semnează pachetul pentru a menține integritatea și îl încapsulează în anteturile IP și AH (Figura 6), în timp ce datele rămân lizibile.

Orez. 6, acoperire AH (mod tunel)

    ESP în modul tunel plasează întregul pachet original între antetul ESP și trailerul de autentificare ESP, inclusiv antetul IP, și criptează aceste date prin crearea unui nou antet IP, cum ar fi AH, în care adresele IP ale serverelor de tunel sunt specificate ca adresele sursă și destinație (Figura 7). Serverul tunel de pe cealaltă parte decriptează pachetul și, eliminând antetul IP tunel și anteturile ESP, redirecționează pachetul către destinatar pe intranetul său. Întregul proces are loc complet transparent până la stațiile de lucru finale.

Orez. 7, acoperire ESP (mod tunel)

Modul tunel IPsec este utilizat atunci când trebuie să protejați datele (inclusiv anteturile IP) transmise rețea publică. Exemplele includ conexiuni între diviziile la distanță ale unei companii.

Modul de transport servește la protejarea datelor în primul rând într-o singură rețea, a cărei securitate nu poate fi asigurată în mod fiabil prin alte mijloace fără costuri semnificative sau atunci când este necesar un nivel ridicat de securitate, ceea ce este atins partajarea diverse protocoale. Exemplele includ rețele fără fir, precum și rețele de cablu care acoperă suprafețe mari.

În funcție de nivelul de securitate necesar, sunt posibile diferite configurații ale protocolului IPsec. De exemplu, dacă trebuie să oferiți doar autentificarea utilizatorului și să verificați integritatea și autenticitatea datelor, vă puteți limita la utilizarea AH, care nu va afecta semnificativ performanța rețelei și a stațiilor de lucru individuale, chiar și atunci când utilizați cea mai robustă funcție hash algoritmi, așa cum va fi prezentat mai jos. Dacă datele transmise necesită criptare, se utilizează protocolul ESP, care, în funcție de algoritmii criptografici utilizați și de rata de transfer de date, poate afecta semnificativ performanța stațiilor de lucru care servesc ca puncte terminale de tunel sau care participă la o rețea în care este utilizat modul de transport IPsec ..

Setări

O descriere a instalării tunelurilor VPN, precum și o luare în considerare a proprietăților și capabilităților acestora, depășește scopul acestui articol, așa că ne vom limita la a descrie procesul de configurare a modului de transport IPsec.

În Windows XP, configurarea IPsec se efectuează utilizând componentele snap-in Setări de securitate locale, care poate fi lansată din meniul Instrumente administrative, Panoul de control sau prin comanda Run „secpol.msc”. Puteți utiliza politicile implicite sau puteți crea una nouă.

Pentru a crea o politică de securitate IP, selectați elementul „Politici de securitate IP” din listă și selectați „Creare politică de securitate IP” din meniul „Acțiune”.

Orez. 8, Creați o politică de securitate IP

Se deschide Expertul pentru politici de securitate IP. Pentru a continua, faceți clic pe „Următorul”. În fereastra următoare trebuie să introduceți numele noii politici și să faceți clic pe „Următorul”.

Orez. 9, Nume politică IP

În fereastra următoare, „Asistentul” vă va cere să decideți dacă utilizați regula implicită. Puteți anula această regulă după ce creați politica, dacă este necesar.

Orez. 10, Regula implicită

După aceasta, „Asistentul” vă solicită să selectați o metodă de autentificare a utilizatorului. IPsec acceptă următoarele metode: prin protocolul Kerberos (protocolul standard de autentificare în domeniile Windows 2000 și Windows 2003), folosind un certificat de utilizator sau bazat pe un șir de securitate („parolă”). Dacă nu există controlere de domeniu în rețea ta și utilizatorii de rețea nu au certificate valabile, tot ce rămâne este să alegi o linie mai dificilă și să o păstrezi strict secretă. Linia de securitate poate consta de fapt din mai multe linii.

Orez. 11, Selectați metoda de autentificare

Crearea politicii este aproape completă. Puteți schimba proprietățile imediat după finalizarea expertului (fereastra de proprietăți se va deschide automat) sau mai târziu, selectând politica dorită și selectând „Proprietăți” din meniul contextual.

Orez. 12, Finalizarea creării politicii

Acum este timpul să modificați proprietățile politicii pentru a se potrivi nevoilor dvs., ceea ce înseamnă crearea unor reguli de securitate IP, un filtru și reguli de filtrare.

Pentru a crea o regulă de securitate, trebuie să deschideți proprietățile politicii de securitate IP create și, în fila „Reguli”, faceți clic pe butonul „Adăugați”, după debifarea casetei de selectare „Utilizare expert”, așa cum se arată în Figura 13.

Fig. 13, Crearea unei reguli de securitate IP

Nu trebuie să modificați nimic în fila „Setări tunel” dacă nu configurați IPsec în modul tunel. În fila „Tip de conexiune”, puteți selecta care conexiuni de rețea se va aplica regula creata - pentru toate conexiunile, doar pentru conexiunile locale sau doar pentru cele la distanta. Acest lucru face posibilă crearea de reguli diferite pentru conexiunile de rețea cu rate diferite de transfer de date, permițând o utilizare mai lentă și, în general, mai puțin sigură. conexiuni la distanță setați alți parametri atât pentru autentificare, cât și pentru verificarea și criptarea integrității.

Orez. 14, Tip conexiune

În fila „Metode de autentificare”, este posibil să adăugați mai multe metode de autentificare și să modificați ordinea preferințelor acestora, ceea ce vă permite să configurați mai flexibil regula pentru comunicarea cu diferite noduri care acceptă diverse moduri autentificare.

Orez. 15, Metode de autentificare

După selectarea tipului de conexiune și a metodelor de autentificare, trebuie să selectați o listă de filtre IP și o acțiune de filtrare sau să creați altele noi. Pentru a selecta sau a crea filtre IP, accesați fila „Lista de filtre IP” (Figura 16).

Următoarele filtre sunt create implicit:

    Trafic IP complet, care se aplică întregului trafic IP, indiferent de protocolul de nivel superior utilizat;

    Trafic ICMP complet, care se aplică în mod corespunzător întregului trafic ICMP.

Orez. 16, Lista filtrelor IP.

Pentru a crea un nou filtru, faceți clic pe butonul „Adăugați”, după care se va deschide fereastra „Lista de filtre IP”, unde, după ce ați introdus numele listei de filtre și debifați caseta de selectare „Utilizare expert”, faceți clic pe butonul „Adăugați”. (Figura 17).

Orez. 17, Crearea unei liste de filtre IP.

Se va deschide fereastra „Proprietăți: Filtru” (Figura 18), unde trebuie să specificați adresele sursă și destinație ale pachetelor la care va fi aplicat filtrul, precum și, dacă este necesar, protocolul și porturile sursei și destinatarului. .

Orez. 18, Noi parametri pentru lista de filtru IP

După selectarea sau crearea listelor de filtre, trebuie să definiți acțiunea de filtrare. Acest lucru se poate face în fila „Acțiune de filtrare”. Acțiuni implicite create:

    Allow, care permite trecerea pachetelor nesigure (fără a utiliza IPsec),

    Este necesară securitatea, care determină întreruperea comunicării cu clienții care nu acceptă IPsec, iar cu clienții care acceptă IPsec, datele vor fi schimbate folosind verificări de integritate ESP, dar fără AH și fără criptare a datelor.

    Ultima acțiune predefinită, Solicitare de securitate, solicită clienților să comunice în siguranță, dar dacă aceste cerințe nu sunt îndeplinite, comunicarea nesigură nu va fi întreruptă.

Orez. 19, Acțiuni de filtrare

Puteți crea o acțiune nouă făcând clic pe butonul „Adăugați”, după debifarea casetei de selectare „Utilizați expertul” (Figura 19). În fila „Metode de securitate” a ferestrei „Proprietăți: crearea unei acțiuni de filtrare” care se deschide, ar trebui să specificați dacă doriți să permiteți trecerea datelor, să le blocați sau să negociați securitatea (Figura 20).

Orez. 20, Lista goală posibile acțiuni de filtrare

Dacă selectați Negociați securitatea, puteți adăuga metode de securitate și puteți modifica ordinea preferințelor acestora. Când adăugați metode de securitate, ar trebui să alegeți dacă utilizați AH, ESP sau configurați manual securitatea selectând „Securitate personalizată”. Acesta este singurul mod de a folosi atât AH, cât și ESP. În parametrii de securitate personalizați, sunt setate protocoalele necesare (AH și ESP) (Figura 21).

Orez. 21, Creați o acțiune de filtru

De asemenea, oferă posibilitatea de a selecta manual algoritmii de integritate și criptare, precum și parametrii pentru modificarea cheilor de sesiune. În mod implicit, tastele se schimbă la fiecare oră sau la fiecare 100 Mb de informații transmise (Figura 22).

Orez. 22, Parametrii speciali ai metodei de securitate

După selectarea acțiunilor de filtrare, configurarea politicii de securitate IP poate fi considerată completă. Dacă configurarea a fost făcută în Windows XP, ca în acest exemplu, pentru modul de transport IPsec, atunci aceeași operație trebuie efectuată pe fiecare computer. Instrumente de automatizare în Windows Server vă permit să implementați centralizat politica IP pe toate stațiile de lucru din domeniu. În afara domeniului, automatizarea este posibilă doar parțial prin intermediul scripturilor linie de comandă(folosind programul ipseccmd).

Testare

Testarea de performanță IPsec este concepută pentru a identifica nivelul de încărcare a procesorului atunci când se transmit date printr-o rețea folosind diverși algoritmi criptografici.

Testarea a fost efectuată pe computere cu următoarea configurație:

Computer 1

Computer 2

CPU

AMD Athlon 64 3000+ Socket 754

AMD Athlon XP 1700+ Socket A

Placa de baza

2*512 Mb Samsung PC 3200

256 Mb Samsung PC 2700

hard disk

Seagate ST3160023A

Seagate ST380011A

Adaptor de rețea

Un fișier de 701 MB a fost transferat între două computere, cu setări IPsec diferite și, de asemenea, fără a utiliza protocolul în cauză.

Din păcate, nu au fost găsite metode mai precise pentru a măsura încărcarea procesorului și timpul de transfer al fișierelor decât ceasul Windows și managerul de activități, așa că este posibilă o eroare de măsurare.

Fără a utiliza IPsec, fișierul a fost transferat în 86 de secunde. În același timp, încărcarea procesorului pe ambele computere nu a fost mare, așa cum se arată în figurile 23 și 24, iar viteza medie de transfer de date a atins 65,21 Mbit/s.

IPsec a fost apoi configurat așa cum este descris mai sus pentru a asigura integritatea datelor transmise (subprotocolul AH folosind SHA-1).

Timpul de transfer de date a crescut ușor, la 91 s, iar viteza a scăzut ușor, la 61,63 Mbit/s. În același timp, sarcina procesorului nu a crescut cu mult și este prezentată în figurile 25 și 26.

Următorul test de configurare IPsec a fost: ESP fără AH, cu criptare DES și hashing MD5. Nu au existat modificări semnificative ale performanței în această configurație față de cele anterioare.

Fișierul a fost transferat în 93 de secunde, viteza de transfer a fost de 60,3 Mbit/s. Sarcina procesorului este prezentată în figurile 27 și, respectiv, 28. Trebuie remarcat că DES este un algoritm învechit și nu este recomandat pentru utilizare în cazul în care datele protejate sunt cu adevărat de mare valoare. În același timp, puterea acestui algoritm poate fi îmbunătățită semnificativ prin schimbarea mai frecventă a cheii.

Când se folosește 3DES mai robust în loc de DES în aceeași configurație (MD5), viteza de transfer a scăzut cu mai mult de jumătate și s-a ridicat la 29,99 Mbit/s, iar timpul, respectiv, a fost de 187 s. Graficele de încărcare a procesorului au rămas practic neschimbate (Figurile 29 și 30).

Când utilizați ESP cu 3DES și SHA1, timpul de transfer a crescut cu 1s (la 188), iar viteza a scăzut la 29,83 Mbit/s. Nu are rost să afișați graficele de încărcare a procesorului - acestea sunt aceleași ca în figurile 29 și 30.

Folosind protocolul AH împreună cu ESP în cea mai sigură și, prin urmare, cea mai intensivă configurație disponibilă în Windows XP, s-au obținut următoarele rezultate: timpul de transfer a crescut la 212 s, viteza a scăzut la 26,45 Mbit/s.

Diagrama 1, Timpul și viteza transferului fișierelor în funcție de algoritmii criptografici utilizați

După cum se poate observa din rezultatele testelor (Diagrama 1), consumul de resurse IPsec este scăzut atunci când se utilizează numai AH și când se utilizează ESP cu DES. În cazul utilizării 3DES, performanța scade brusc, dar când viteze mici transferul datelor de performanță chiar și pentru procesoarele mai vechi va fi suficient. Acolo unde este necesar de mare viteză transmisie de date, poate fi suficient să utilizați DES cu schimbări frecvente ale cheilor. Este tipic ca încărcarea pe două procesoare diverse clase nu era prea diferit.

© 2024 ermake.ru -- Despre repararea PC-ului - Portal de informații