Zachowanie poufności / szyfrowanie(Confidentiality) –
Zachowanie integralności (Data Integrity) –
Uwierzytelnianie(Authentication) –
Zapobieganie powtórką (Anti-replay Protection) –
Proces negocjowania połączenia IPsec
IKEv1(Internet Key Exchange) (RFC 2409) – Negocjuje a następnie nawiązuje bezpieczne połączenie VPN.
IKEv2(Internet Key Exchange) (RFC 4306) –
ISAKMP(Internet Security Association and Key Management Protocol) –
Negocjacja połączenia IPsec
Metody negocjacji połączenia IPsec
Porównanie AH / ESP / Tunel / Transport Mode
ESP(Encapsulating Security Payload) – Zapewnia poufność osiąganą za pomocą szyfrowania, uwierzytelnienie drugiej strony połączenia orazzapewnienia integralność danych.
AH(Authentication Header) – Zapewnia uwierzytelnienie, zachowanie integralności przesyłanych danych oraz ochronę przed powtórzeniami (Nie zapewniając przy tym szyfrowania). Protokół AH:
Zapewnia integralność przesyłanych danych oraz autentykację źródła komunikacji (Provides integrity and origin authentication).
Zapewnia autentykację części nagłówka AH (Authenticates portions of the IP header).
Zabezpiecza transmisje przed auto-powtarzaniem pakietów (Anti-replay service).
Nie zapewnia poufności, szyfrowania (No Confidentiality).
SA lifetime– Wartość czasu w czasie trwania którego, klucze wymienione pomiędzy urządzeniami są akceptowane przez konfigurowane urządzenie. Po upływie określonego w sekundach czasu lifetime, sąsiednie urządzenia muszą ponownie wymienić pomiędzy sobą nowe klucze. Wartość czasu nie musi zgadzać się pomiędzy dwoma urządzeniami, w przypadku niezgodności wykorzystywana będzie najmniejsza wartość skonfigurowana na sąsiednich urządzeniach.
Zaleca się stosowanie tych samych wartości czasu SA lifetime.
Proces negocjowania połączenia IPsec
IKE Phase 1 – Negocjuje nawiązanie bezpiecznego, uwierzytelnionego połączenia pomiędzy dwoma urządzeniami. Wykorzystując w tym celu wstępnie współdzielone klucze (Preshared Keys) bądź też certyfikaty cyfrowe (Digital Certificates). Klucze współdzielone są wykorzystywane w mniejszych implementacjach protokołu IPsec, natomiast certyfikaty cyfrowe są stosowane w dużych sieciach wymagających wysokiego poziomu bezpieczeństwa oraz mniejszej komplikacji związanej z konfiguracją. Faza pierwsza wymiany IKE definiuje następujące komponenty wykorzystywane podczas negocjacji protokołu IPSec:
DH (Diffie-Hellman) – Protokół wykorzystywany w celu bezpiecznej wymiany klucza współdzielonego.
Faza pierwsza wymiany IKE działa zgodnie z jednym, z poniższych trybów:
Main Mode– Domyślny tryb pracy protokołu IPSec, wymienia pomiędzy urządzeniami trzy dwukierunkowe wiadomości:
Pierwsza wymiana – Określa jakie algorytmy oraz jakie metody haszowania będą wykorzystywane.
Druga wymiana – Wykorzystuje protokół DH w celu wymiany klucza pomiędzy urządzeniami.
Trzecia wymiana– Weryfikuje tożsamość drugiej strony wykorzystując jako wartość identyfikacyjną adres IP sąsiada. Głównym celem trybu Main Mode jest stworzenie bezpiecznego połączenia za pomocą którego będą przesyłane informacje umożliwiające nawiązanie końcowego połączenia IPsec.
Aggressive Mode– Szybszy a tym samym mniej bezpieczny tryb pracy protokołu IPsec, prowadzący wymianę klucza bez wcześniejszego zestawienia bezpiecznego połączenia, przez co proces ten jest narażony na podsłuch.
W trybie Main Mode wymiana druga jak i trzecia jest szyfrowana, natomiast w trybie Aggressive Mode szyfrowana może być (lecz zgodnie ze standardami RFC nie musi) jedynie ostatnia z wymienianych wiadomości.
Faza pierwsza wymiany IKE wykorzystuje protokół UDP na porcie 500 (W sytuacji zastosowania protokołu NAT port zostaje zmieniony na 4500). Tymczasem druga Faza dziedziczy port po fazie pierwszej (500 bądź 4500).
IKE Phase 2 – Negocjuje wymianę danych protokołu SA, w celu nawiązania bezpiecznego połączenia IPsec, jak i:
Negocjuje parametry protokołu IPsec SA pod ochroną istniejącego tunelu fazy pierwszej.
Nawiązuje asocjację protokołu IPsec SA (IPSec security associations).
Okresowo renegocjuje połączenie IPsec SA w celu zapewnienia większego poziomu bezpieczeństwa.
Opcjonalnie dokonuje dodatkowej wymiany DH.
Faza druga wymiany IKE stosuje jedynie jeden tryb Quick Mode, aktywowany zaraz po nawiązaniu bezpiecznego połączenia w fazie pierwszej IKE. Umożliwia on wymianę informacji niezbędnych do nawiązania połączenia IPsec.
Algorytmy protokołu IPsec
Metody Autentykacji (Authentication metod)
Symetric Key Exchange –
Asymetric Key Exchange –
PSK (Pre Share Key) –
RSA (Rivest-Shamir Adelman Algorithm) –
Certyfikaty podpisu cyfrowego
DSA (Digital Signature Algorithm) –
ECDSA (Elliptic Curve Digital Signature Algorithm) –
Dodaj komentarz