IPsec

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2019. április 4-én felülvizsgált verziótól ; az ellenőrzések 22 szerkesztést igényelnek .

Az IPsec (az IP biztonság rövidítése ) olyan protokollok készlete, amelyek biztosítják az IP internetes protokollon keresztül továbbított adatok védelmét . Lehetővé teszi az IP-csomagok hitelesítését ( hitelesítését ), integritás-ellenőrzését és/vagy titkosítását . Az IPsec protokollokat is tartalmaz a biztonságos kulcscseréhez az interneten . Főleg VPN - kapcsolatok szervezésére szolgál.

Történelem

Kezdetben az internetet a katonaság közötti adatátvitel biztonságos médiumaként hozták létre. Mivel csak egy bizonyos kör dolgozott vele, olyanok, akik tanultak és fogalmuk volt a biztonságpolitikáról, nem volt nyilvánvaló szükség a biztonságos protokollok kiépítésére. A biztonságot a tárgyak illetéktelenektől való fizikai elkülönítésének szintjén szervezték meg, és ez akkor volt indokolt, amikor korlátozott számú gép férhetett hozzá a hálózathoz. Amikor azonban az internet nyilvánossá vált, és aktívan fejlődni és növekedni kezdett, megjelent egy ilyen igény [1] .

1994-ben pedig az Internet Architecture Board (IAB) kiadta az "Internet Architectural Security" című jelentést. Főleg a jogosulatlan megfigyelés, a csomaghamisítás és az adatfolyam-szabályozás elleni védelem módszereinek szentelték. A probléma megoldásához valamilyen szabványra vagy koncepcióra volt szükség. Ennek eredményeként megjelentek a biztonságos protokollszabványok, köztük az IPsec. Kezdetben három alapvető specifikációt tartalmazott, amelyeket a dokumentumokban leírtak (RFC1825, 1826 és 1827), de később az IETF IP Security Protocol munkacsoportja felülvizsgálta ezeket, és új szabványokat javasolt (RFC2401 - RFC2412), amelyeket ma is használnak.

Szabványok

IPsec architektúra

A biztonságos kommunikációs csatorna felépítése az OSI modell különböző szintjein valósítható meg . Az IPsec a hálózati rétegen kerül megvalósításra . Számos ellentmondó érv szól a biztonságos csatorna megvalósítási szintjének megválasztásával kapcsolatban: egyrészt a felső szintek kiválasztását támasztja alá a szállítás típusától való függetlenségük (hálózati és kapcsolati réteg protokollok megválasztása), másrészt minden alkalmazás külön beállítást és konfigurációt igényel. Az alsóbb rétegek kiválasztásának előnye a sokoldalúságuk és az alkalmazások számára való láthatóságuk, a hátránya pedig az, hogy egy adott protokolltól függ (például PPP vagy Ethernet ). Az a tény, hogy az IPsec a hálózati rétegben található, kompromisszum az OSI-réteg kiválasztásánál. Az IPsec a legelterjedtebb hálózati réteg protokollt - IP -t - használja, amely rugalmassá teszi az IPsec használatát - bármilyen IP-alapú protokoll ( TCP , UDP és mások) védelmére használható. Ugyanakkor a legtöbb alkalmazás számára átlátható [2] .

Az IPsec internetes szabványok halmaza, és egyfajta „kiegészítés” az IP protokollhoz. Magja három protokollból áll [3] :

Szintén az egyik kulcsfogalom a Security Association (SA). Valójában az SA olyan paraméterek halmaza, amelyek a kapcsolatot jellemzik. Például a használt titkosítási algoritmus és hash függvény , titkos kulcsok, csomagszám stb.

Alagút és szállítási módok

Az IPsec két módban működhet: szállítás és alagút.

Szállítási módban csak az IP-csomag adatai titkosítva vagy aláírva, az eredeti fejléc megmarad. A szállítási módot általában a gazdagépek közötti kapcsolat létrehozására használják. Átjárók között is használható más módon szervezett alagutak biztosítására (lásd például L2TP ).

Alagút módban a teljes eredeti IP-csomag titkosításra kerül: adat, fejléc, útválasztási információ, majd bekerül egy új csomag adatmezőjébe, azaz beágyazódás történik [4] . Az alagút mód használható távoli számítógépek virtuális magánhálózathoz történő csatlakoztatására vagy biztonságos adatátvitel megszervezésére nyílt kommunikációs csatornákon (például az interneten) az átjárók között a virtuális magánhálózat különböző részei egyesítésére .

Az IPsec módok nem zárják ki egymást. Ugyanazon a gazdagépen egyes SA-k szállítási módot, míg mások alagút módot használhatnak.

Biztonsági Egyesület

A két fél közötti adatcsere megkezdéséhez létre kell hozni egy kapcsolatot, amelynek neve SA (Security Association). Az SA koncepciója alapvető az IPsec számára, valójában ez a lényege. Leírja, hogy a felek hogyan használják a szolgáltatásokat a biztonságos kommunikáció biztosítására. Az SA kapcsolat szimplex (egyirányú), ezért két kapcsolatot kell létrehozni a felek kommunikációjához. Azt is érdemes megjegyezni, hogy az IPsec szabványok lehetővé teszik a biztonságos csatorna végpontjai számára, hogy egy SA-t használjanak az ezen a csatornán keresztül interakcióba lépő összes gazdagép forgalmának továbbítására , és tetszőleges számú biztonságos társítást hozzanak létre erre a célra, például minden TCP-kapcsolathoz egyet. . Ez lehetővé teszi a kívánt védelmi szint kiválasztását. [2] A kapcsolat kialakítása a felek kölcsönös hitelesítésével kezdődik. Ezután kiválasztásra kerülnek a paraméterek (a hitelesítés, a titkosítás, az adatintegritás ellenőrzése) és az adatátvitelhez szükséges protokoll (AH vagy ESP). Ezt követően több lehetséges séma közül kiválasztanak bizonyos algoritmusokat (például titkosítás, hash függvény), amelyek egy részét a szabvány határozza meg (titkosításhoz - DES , hash függvényekhez - MD5 vagy SHA-1 ), másokat a szabvány adja meg. IPsec-et használó termékek gyártói (pl. Triple DES , Blowfish , CAST ) [5] .

Biztonsági Egyesületek adatbázisa

Az összes SA-t az IPsec-modul SAD-jában (Security Associations Database) tárolja. Minden SA-nak van egy egyedi markere, amely három elemből áll [6] :

Az IPsec-modul e három paraméter alapján meg tud keresni egy adott SA-bejegyzést az SAD-ban. Az SA komponensek listája a következőket tartalmazza : [7] :

Sorozatszám 32 bites érték, amely a Sorozatszám mező létrehozására szolgál az AH és ESP fejlécekben. Sorozatszámláló túlcsordulása A sorszámszámláló túlcsordulását jelző zászló. A támadás visszajátszása ablak A csomagok újraküldésének meghatározására szolgál. Ha a Sorozatszám mezőben lévő érték nem esik a megadott tartományba, akkor a csomag megsemmisül. AH információ a használt hitelesítési algoritmus, a szükséges kulcsok, a kulcsok élettartama és egyéb paraméterek. ESP információ titkosítási és hitelesítési algoritmusok, szükséges kulcsok, inicializálási paraméterek (például IV), kulcs élettartama és egyéb paraméterek IPsec üzemmód alagút vagy szállítás SA élettartama Az alagúton áthaladó információ másodperceiben vagy bájtjaiban van megadva. Meghatározza az SA létezésének időtartamát, ennek az értéknek az elérésekor az aktuális SA-nak véget kell vetni, ha szükséges, folytatni kell a kapcsolatot, új SA jön létre. MTU A virtuális áramkörön keresztül fragmentáció nélkül elküldhető maximális csomagméret.

Minden protokollnak (ESP/AH) saját SA-val kell rendelkeznie minden irányhoz, így az AH+ESP négy SA -t igényel egy duplex kapcsolathoz. Mindezek az adatok az EV-ben találhatók.

Az EV a következőket tartalmazza:

Biztonságpolitikai adatbázis

Az SAD-adatbázison kívül az IPsec-megvalósítások támogatják a Security Policy Database-t (SPD). Az SPD a bejövő IP-csomagok és a rájuk vonatkozó feldolgozási szabályok korrelálására szolgál. Az SPD rekordjai két mezőből állnak. [8] Az első a csomagok jellemző tulajdonságait tárolja, amelyek alapján az egyik vagy másik információáramlás megkülönböztethető. Ezeket a mezőket szelektoroknak nevezzük. Példák az SPD-ben [6] található szelektorokra :

Az SPD második mezője az ehhez a csomagfolyamhoz társított biztonsági szabályzatot tartalmazza. A szelektorok a kimenő csomagok szűrésére szolgálnak, hogy az egyes csomagokat egy adott SA-hoz illesszék. Amikor egy csomag megérkezik, a csomagban lévő megfelelő mezők (választó mezők) értékeit összehasonlítják az SPD-ben szereplőkkel. Ha talál egyezést, a biztonsági házirend mező információkat tartalmaz a csomag kezeléséről: változatlanul adja át, dobja el vagy dolgozza fel. Feldolgozás esetén ugyanez a mező tartalmazza az EV megfelelő bejegyzésére mutató hivatkozást. Ezután meghatározásra kerül a csomag SA-ja és a hozzá tartozó biztonsági paraméter-index (SPI), majd az IPsec-műveletek (AH vagy ESP-protokollműveletek) végrehajtásra kerülnek. Ha a csomag bejövő, akkor azonnal tartalmazza az SPI-t - a megfelelő feldolgozás megtörténik.

Hitelesítési fejléc

Hitelesítési fejléc formátuma
ellentételezések október 16 0 egy 2 3
október 16 10. bit 0 egy 2 3 négy 5 6 7 nyolc 9 tíz tizenegy 12 13 tizennégy tizenöt 16 17 tizennyolc 19 húsz 21 22 23 24 25 26 27 28 29 harminc 31
0 0 Következő fejléc Hasznos teher Len Fenntartott
négy 32 Biztonsági paraméterek indexe (SPI)
nyolc 64 sorszám
C 96 Integritás-ellenőrzési érték (ICV)
Következő fejléctípus (8 bit) Az AH fejléc után megjelenő protokollfejléc típusa. Ennek a mezőnek a használatával a fogadó IP-sec modul megismeri a védett felső réteg protokollt. Lásd az RFC 1700 -at a különböző protokollok mezőjének jelentéséért . Tartalom hossza (8 bit) Ez a mező az AH-fejléc teljes méretét adja meg 32 bites szavakban, mínusz 2-vel. IPv6 használata esetén azonban a fejléc hosszának 8 bájt többszörösének kell lennie. Fenntartva (16 bites) Fenntartott. Nullákkal töltve. Biztonsági beállítások indexe (32 bit) Biztonsági beállítások indexe. Ennek a mezőnek az értéke a cél IP-címével és biztonsági protokolljával (AH-protokoll) együtt egyedileg azonosítja a csomag biztonságos virtuális kapcsolatát (SA). Az 1…255 SPI értéktartományt az IANA fenntartja . Sorszám (32 bit) Sorozatszám. Az újraadás elleni védelemre szolgál. A mező monoton növekvő paraméterértéket tartalmaz. Bár a címzett leiratkozhat a csomag-újraátvitel védelmi szolgáltatásról, ez kötelező, és mindig jelen van az AH fejlécben. A küldő IPsec modul mindig használja ezt a mezőt, de a vevő esetleg nem dolgozza fel. Hitelesítési adatok Digitális aláírás. A csomag sértetlenségének hitelesítésére és ellenőrzésére szolgál. IPv6 esetén 8 bájt, IPv4 esetén 4 bájt többszörösére kell párosítani.

Az AH protokollt a hitelesítésre használják, vagyis annak megerősítésére, hogy pontosan azzal kommunikálunk, akinek gondoljuk magunkat, és a kapott adatokat nem manipulálják az átvitel során [9] .

Kimeneti IP-csomagok kezelése

Ha a továbbító IPsec-modul megállapítja, hogy a csomag AH-feldolgozást igénylő SA-hoz van társítva, akkor megkezdi a feldolgozást. A módtól függően (szállítási vagy alagút mód) másként illeszti be az AH fejlécet az IP-csomagba. Szállítási módban az AH-fejléc az IP-protokoll-fejléc után és a felső rétegbeli protokollfejlécek (általában TCP vagy UDP ) előtt jelenik meg. Alagút módban a teljes forrás IP-csomag először az AH-fejléccel, majd az IP-protokoll fejlécével kerül keretbe. Az ilyen fejlécet külsőnek, az eredeti IP-csomag fejlécét pedig belsőnek nevezzük. Ezt követően a továbbító IPsec-modulnak sorszámot kell generálnia, és be kell írnia a Sorozatszám mezőbe . Az SA létrehozásakor a sorszám 0-ra van állítva, és minden IPsec-csomag elküldése előtt eggyel nő. Ezen kívül van egy ellenőrzés, hogy a számláló ciklusokban ment-e. Ha elérte a maximális értéket, akkor visszaáll 0-ra. Ha az újraküldést megakadályozó szolgáltatást használjuk, akkor amikor a számláló eléri a maximális értéket, az adó IPsec modul alaphelyzetbe állítja az SA-t. Ez védelmet nyújt a csomagok újraküldése ellen – a fogadó IPsec-modul ellenőrzi a Sorozatszám mezőt , és figyelmen kívül hagyja az újra bejövő csomagokat. Ezután kiszámítjuk az ICV ellenőrző összeget. Meg kell jegyezni, hogy itt az ellenőrző összeget egy titkos kulcs segítségével számítják ki, amely nélkül a támadó újra tudja számítani a hash-t, de a kulcs ismerete nélkül nem tudja kialakítani a megfelelő ellenőrző összeget. Az ICV kiszámításához használt konkrét algoritmusok az RFC 4305 -ben találhatók . Jelenleg például a HMAC-SHA1-96 vagy az AES-XCBC-MAC-96 algoritmusok használhatók. Az AH protokoll az ellenőrző összeget (ICV) az IPsec-csomag következő mezőiből számítja ki [10] :

Bejövő IP-csomagok feldolgozása

Az AH protokoll üzenetet tartalmazó csomag fogadásakor a fogadó IPsec modul megkeresi a megfelelő SAD (Security Associations Database) biztonságos virtuális kapcsolatot (SA) a cél IP-cím, a biztonsági protokoll (AH) és az SPI index segítségével. Ha nem található megfelelő SA, a csomag eldobásra kerül. A talált biztonságos virtuális kapcsolat (SA) jelzi, hogy a szolgáltatást arra használják-e, hogy megakadályozzák a csomagok újraküldését, azaz ellenőrizni kell a Sorozatszám mezőt . Ha a szolgáltatás használatban van, akkor a mező be van jelölve. Ez egy csúszó ablakos módszert használ a protokoll működéséhez szükséges puffermemória korlátozására. A fogadó IPsec modul egy W szélességű ablakot alkot (általában W-t 32 vagy 64 csomagra választanak). Az ablak bal széle megfelel a helyesen vett csomag minimális sorszámának ( Sequence Number ) N. Az N+1-től N+W-ig terjedő értéket tartalmazó Sorozatszám mezővel rendelkező csomagok vétele megfelelően történik. Ha a fogadott csomag az ablak bal szélén van, megsemmisül. A fogadó IPsec modul ezután kiszámítja az ICV-t a fogadott csomag megfelelő mezőiből az SA rekordból tanult hitelesítési algoritmus segítségével, és összehasonlítja az eredményt az "Integrity Check Value" mezőben található ICV értékkel. Ha a számított ICV érték megegyezik a fogadott értékkel, akkor a bejövő csomag érvényesnek minősül és elfogadásra kerül további IP feldolgozásra. Ha az ellenőrzés sikertelen, akkor a fogadott csomag megsemmisül [10] .

Encapsulating Security Payload

Encapsulating Security Payload formátum
ellentételezések október 16 0 egy 2 3
október 16 10. bit 0 egy 2 3 négy 5 6 7 nyolc 9 tíz tizenegy 12 13 tizennégy tizenöt 16 17 tizennyolc 19 húsz 21 22 23 24 25 26 27 28 29 harminc 31
0 0 Biztonsági paraméterek indexe (SPI)
négy 32 sorszám
nyolc 64 hasznos teheradatok
   
  Kitöltés (0-255 oktett)  
  Pad hossza Következő fejléc
Integritás-ellenőrzési érték (ICV)
Biztonsági paraméter index (32 bit) Biztonsági beállítások indexe (hasonlóan a megfelelő AH mezőhöz). Ennek a mezőnek az értéke a cél IP-címével és biztonsági protokolljával (ESP) együtt egyedileg azonosítja a csomag biztonságos virtuális kapcsolatát (SA). Az 1…255 közötti SPI-értéktartományt az IANA fenntartja későbbi használatra. Sorozatszám (32 bit) Sorszám (hasonlóan a megfelelő AH mezőhöz). Az újraadás elleni védelemre szolgál. A mező monoton növekvő paraméterértéket tartalmaz. Bár a címzett leiratkozhat a csomag-újraátvitel védelmi szolgáltatásról, az mindig jelen van az ESP fejlécében. A küldőnek (az IPsec-modulnak) mindig használni KELL ezt a mezőt, de előfordulhat, hogy a fogadónak nem kell feldolgoznia. hasznos adat (változó) Ez a mező a "Következő fejléc" mezőnek megfelelően tartalmaz adatokat (a mód választásától függően - alagút vagy szállítás, vagy a teljes eredeti tokozott csomag, vagy csak annak adatai lehetnek itt). Ez a mező kötelező, és egész számú bájtból áll. Ha a mező titkosításához használt algoritmushoz adatokra van szükség a titkosítási folyamatok szinkronizálásához (például az inicializálási vektort - "Initialization Vector" ), akkor ez a mező kifejezetten tartalmazhatja ezeket az adatokat. Kitöltés (0-255 oktett) Kiegészítés. Szükséges például olyan algoritmusokhoz, amelyek megkövetelik, hogy a nyílt szöveg bizonyos számú bájt többszöröse legyen, mint például a blokk-rejtjel blokkmérete. Pad hossza (8 bit) A kitöltés mérete (byte-ban). Következő fejléc (8 bit) Ez a mező határozza meg a "Hasznos teheradatok" mezőben található adatok típusát. Integritás-ellenőrzési érték Ellenőrző összeg. A csomag sértetlenségének hitelesítésére és ellenőrzésére szolgál. IPv6 esetén 8 bájt, IPv4 esetén 4 bájt többszörösének kell lennie [11] .

IPsec kimeneti csomagok kezelése

Ha a továbbító IPsec-modul megállapítja, hogy a csomag ESP-feldolgozást igénylő SA-hoz van társítva, akkor megkezdi a feldolgozást. A módtól függően (szállítási vagy alagút mód) az eredeti IP-csomag feldolgozása eltérően történik. Szállítási módban a továbbító IPsec modul a keretezési eljárást hajtja végre a felső réteg protokollhoz (például TCP vagy UDP), az ESP fejléc (a fejléc Security Parameters Index és Sequence Number mezői) és az ESP trailer (a többi az adatmezőt követő fejléc mezői) ehhez. - Payload data), az eredeti IP-csomag fejlécének befolyásolása nélkül. Alagút módban az IP-csomagot egy ESP-fejléc és egy ESP-trailer ( beágyazás ) keretezi, majd egy külső IP-fejléc keretezi (amely nem feltétlenül egyezik az eredetivel - például ha az IPsec-modul telepítve van az átjáró ) [8] . Ezután a titkosítást hajtják végre - szállítási módban csak a felső réteg protokoll üzenete van titkosítva (vagyis minden, ami az IP-fejléc után volt a forráscsomagban), alagút módban - a teljes forrás IP-csomag. Az SA bejegyzést továbbító IPsec modul határozza meg a titkosítási algoritmust és a titkos kulcsot . Az IPsec szabványok lehetővé teszik a Triple DES , AES és Blowfish titkosítási algoritmusok használatát, ha mindkét fél támogatja azokat. Ellenkező esetben az RFC 2405 -ben meghatározott DES kerül felhasználásra . Mivel a sima szöveg méretének bizonyos számú bájt többszörösének kell lennie, például a blokk-algoritmusok blokkméretének , a titkosítás előtt a titkosított üzenet szükséges hozzáadása is megtörténik. A titkosított üzenet a Payload Data mezőbe kerül . A Pad Length mező tartalmazza a párna hosszát . Ezután, mint az AH-ban, kiszámítják a Sorozatszámot, amely után kiszámítják az ellenőrző összeget (ICV). Az ellenőrző összeget, az AH protokolltól eltérően, ahol az IP-fejléc egyes mezőit is figyelembe veszik a számításnál, az ESP-ben csak az ESP-csomag mezőiből számítják ki az ICV mezővel. Az ellenőrző összeg kiszámítása előtt nullákkal kell kitölteni. Az ICV számítási algoritmusa, az AH protokollhoz hasonlóan, a továbbító IPsec modul a rekordból tanul arról az SA-ról, amelyhez a feldolgozott csomag hozzá van rendelve.

Bejövő IPsec-csomagok feldolgozása

Az ESP protokoll üzenetet tartalmazó csomag fogadásakor a fogadó IPsec modul megkeresi a megfelelő biztonságos virtuális kapcsolatot (SA) az SAD-ben a cél IP-cím, a biztonsági protokoll (ESP) és az SPI [8] index segítségével . Ha nem található megfelelő SA, a csomag eldobásra kerül. A talált biztonságos virtuális kapcsolat (SA) jelzi, hogy használatban van-e a csomag-újraátvitelt megakadályozó szolgáltatás, vagyis a Sorozatszám mező ellenőrzésének szükségességét. Ha a szolgáltatás használatban van, akkor a mező be van jelölve. Ehhez az AH-hoz hasonlóan a csúszóablak módszert alkalmazzuk. A fogadó IPsec modul egy W szélességű ablakot alkot. Az ablak bal széle a helyesen vett csomag minimális sorszámának (Sequence Number) N felel meg. Az N+1-től N+W-ig terjedő értéket tartalmazó Sorozatszám mezővel rendelkező csomagok vétele megfelelően történik. Ha a fogadott csomag az ablak bal szélén van, megsemmisül. Ezután, ha a hitelesítési szolgáltatást használják, a fogadó IPsec modul a kapott csomag megfelelő mezőiből kiszámítja az ICV-t az SA rekordból tanult hitelesítési algoritmus segítségével, és összehasonlítja az eredményt az "Integrity Check Value"-ban található ICV értékkel. terület. Ha a számított ICV érték megegyezik a fogadott értékkel, akkor a bejövő csomag érvényesnek minősül. Ha az ellenőrzés sikertelen, akkor a fogadó csomag eldobásra kerül. Ezután a csomag visszafejtésre kerül. A fogadó IPsec-modul az SA-bejegyzésből tanulja meg, hogy melyik titkosítási algoritmust használja, és a titkos kulcsot. Megjegyzendő, hogy az ellenőrző összeg ellenőrzése és a visszafejtési eljárás nem csak egymás után, hanem párhuzamosan is végrehajtható. Ez utóbbi esetben az ellenőrzőösszeg-ellenőrzési eljárásnak a visszafejtési eljárás előtt be kell fejeződnie, és ha az ICV-ellenőrzés sikertelen, akkor a visszafejtési eljárásnak is meg kell szakadnia. Ez lehetővé teszi a törött csomagok gyorsabb észlelését, ami viszont növeli a védelem szintjét a szolgáltatásmegtagadási támadásokkal ( DOS-támadásokkal ) szemben. Továbbá a visszafejtett üzenetet a Következő fejléc mezőnek megfelelően továbbítják további feldolgozásra.

ike

Az IKE (ejtsd: haik , az Internet Key Exchange rövidítése) egy olyan protokoll, amely az összes IPsec-összetevőt működő egésszé köti össze. Pontosabban, az IKE biztosítja a felek kezdeti hitelesítését, valamint a megosztott titkok cseréjét .

Lehetőség van manuálisan beállítani egy szekciókulcsot (nem tévesztendő össze a hitelesítéshez használt előre megosztott kulccsal [PSK]). Ebben az esetben az IKE nem használatos. Ez a lehetőség azonban nem ajánlott, és ritkán használják. Az IKE hagyományosan az 500-as UDP porton működik .

Van IKE és a protokoll újabb verziója: IKEv2. Ezeknek a protokolloknak a specifikációi és működése között van némi eltérés. Az IKEv2 egyetlen, több lépésből álló fázisban hozza létre a kapcsolati paramétereket. Az IKE folyamat két szakaszra osztható.

Első fázis

Az IKE biztonságos csatornát hoz létre két csomópont között, az úgynevezett IKE biztonsági szövetség (IKE SA). Szintén ebben a fázisban a két csomópont a Diffie-Hellman algoritmus segítségével megállapodik egy munkamenetkulcsban . Az IKE első fázisa a következő két mód egyikében valósulhat meg [12] :

Biztonsági szempontból az agresszív mód gyengébb, mivel a résztvevők már a biztonságos csatorna létrehozása előtt elkezdenek információt cserélni, így lehetséges az adatok illetéktelen lehallgatása. Ez a mód azonban gyorsabb, mint a fő. Az IKE szabvány szerint minden megvalósítás szükséges a fő mód támogatásához , és nagyon kívánatos az agresszív mód támogatása.

Második fázis

Az IKE második fázisában csak egy, gyors mód van. A gyors üzemmód csak a biztonságos csatorna létrehozása után kerül végrehajtásra az első fázisban. Megtárgyal egy közös IPsec-házirendet, megosztott titkokat szerez az IPsec protokollalgoritmusokhoz (AH vagy ESP), létrehoz egy IPsec SA-t. A sorszámok használata védelmet nyújt a visszajátszási támadások ellen. Ezenkívül a gyors mód az aktuális IPsec SA áttekintésére és egy új kiválasztására szolgál, amikor az SA lejár. Alapértelmezés szerint a gyors mód az első fázistól kezdve frissíti a megosztott titkos kulcsokat a Diffie-Hellman algoritmus segítségével.

Hogyan működik az IPsec

Az IPsec protokollok öt szakaszra oszthatók [13] :

  1. Az első lépés egy biztonsági szabályzat létrehozásával kezdődik minden egyes csomóponton, amely támogatja az IPsec szabványt. Ebben a szakaszban meg kell határozni, hogy melyik forgalmat kell titkosítani, mely funkciók és algoritmusok használhatók.
  2. A második szakasz lényegében az IKE első fázisa. Célja egy biztonságos csatorna kialakítása a felek között az IKE második szakaszához. A második szakaszban a következőket hajtják végre:
    • Csomópont-azonosítók hitelesítése és védelme
    • A Node IKE SA szabályzatának ellenőrzése a biztonságos kulcscseréhez
    • Diffie-Hellman csere , ahol minden csomópontnak megosztott titkos kulcsa lesz
    • Biztonságos csatorna létrehozása az IKE második fázisához
  3. A harmadik szakasz az IKE második fázisa. Feladata egy IPsec alagút létrehozása. A harmadik szakaszban a következő funkciókat hajtják végre:
    • Az IPsec SA paraméterek egyeztetése az IKE első fázisában létrehozott IKE SA által védett csatornán keresztül
    • Az IPsec SA be van állítva
    • Az IPsec SA rendszeres időközönként felülvizsgálatra kerül, hogy megbizonyosodjon arról, hogy biztonságos.
    • (Opcionális) további Diffie-Hellman csere történik
  4. Munkaszakasz. Az IPsec SA létrehozása után megkezdődik az információcsere a csomópontok között az IPsec alagúton keresztül, az SA-ban beállított protokollok és paraméterek használatával.
  5. A jelenlegi IPsec SA-k megszűntek. Ez akkor fordul elő, amikor eltávolítják őket, vagy amikor lejár az élettartam (az SA-ban a csatornán átvitt információ bájtjában vagy másodpercben van megadva), amelynek értéke az egyes csomópontokon található SAD-ban van. Ha az átvitel folytatásához szükséges, akkor elindul az IKE második fázisa (és szükség esetén az első fázis), majd új IPsec SA-k jönnek létre. Az új SA-k létrehozásának folyamata a jelenlegiek vége előtt is megtörténhet, ha folyamatos adatátvitelre van szükség.

Használat

Az IPsec protokollt főként VPN-alagutak szervezésére használják . Ebben az esetben az ESP és az AH protokollok alagút módban működnek. Ezenkívül a biztonsági házirendek bizonyos módon történő konfigurálásával a protokoll tűzfal létrehozására is használható . A tűzfal jelentése az, hogy az adott szabályoknak megfelelően vezérli és szűri a rajta áthaladó csomagokat. Szabálykészlet van beállítva, és a képernyő megnézi az összes azon áthaladó csomagot. Ha a továbbított csomagokra ezek a szabályok vonatkoznak, a tűzfal ennek megfelelően dolgozza fel azokat [14] . Például vissza tud utasítani bizonyos csomagokat, megszakítva ezzel a nem biztonságos kapcsolatokat. A biztonsági házirend megfelelő konfigurálásával például letilthatja a webes forgalmat. Ehhez elég letiltani a HTTP és HTTPS protokoll üzeneteket tartalmazó csomagok küldését . Az IPsec a szerverek védelmére is használható – ehhez minden csomagot eldobunk, kivéve a szerverfunkciók megfelelő működéséhez szükséges csomagokat. Például egy webszerver esetében letilthatja az összes forgalmat, kivéve a 80-as TCP-porton vagy a 443-as TCP-porton, ha HTTPS -t használnak .

[15] példa :

Az IPsec biztonságos felhasználói hozzáférést biztosít a szerverhez. Az ESP protokoll használatakor a kiszolgálóhoz intézett összes hívás és válasza titkosítva van. A VPN-átjáró mögött azonban egyértelmű üzeneteket küld a rendszer (a titkosítási tartományban).

További példák az IPsec [16] használatára :

Lásd még

Linkek

Jegyzetek

  1. Stanislav Korotygin , IPSec - protokoll a hálózati forgalom IP szintű védelmére A Wayback Machine 2012. január 28-i archivált példánya .
  2. 1 2 Olifer, 2010 , p. 890.
  3. Olifer, 2010 , p. 891.
  4. Cryptographic Terminology 101 Archiválva : 2013. március 13., a Wayback Machine , Dru Lavigne, 2002.
  5. Olifer, 2010 , p. 892.
  6. 1 2 Olifer, 2010 , p. 898.
  7. Andrew Mason, IPSec Overview, 2002 , Ötödik rész: Biztonsági szövetségek.
  8. 1 2 3 Olifer, 2010 , p. 896.
  9. RFC 2402 .
  10. 1 2 Olifer, 2010 , p. 895.
  11. RFC 2406 .
  12. Andrew Mason, IPSec Overview, 2002 , Negyedik rész: Internetes kulcscsere (IKE).
  13. Andrew Mason, IPSec Overview, 2002 , Hogyan működik az IPSec.
  14. VPN-ek és IPSec Demystified archiválva 2011. január 5-én a Wayback Machine -ben, Dru Lavigne, 2002.
  15. VPN és IPSec az ujjakon Archiválva : 2013. július 12. a Wayback Machine webhelyen , opennet.ru
  16. Roman Lukovnikov , Az IPSec gyakorlati alkalmazása Archiválva 2013. március 8. a Wayback Machine -nél , Hacker magazin

Irodalom