(T) Teoria protokołu IPsec**

Wstęp do protokołu IPsec

Standaryzacja protokołu IPsec

  • RFC 2408 – Definiuje podstawowe założenia protokołu IPsec.
  • RFC 2409 – Definiuje protokół IKEv1.
  • RFC 4306 – Definiuje protokół IKEv2.
  • RFC 3407 – Definiuje protokół IPsec DOI.
  • RFC 3947 – Definiuje protokół NAT-T.
  • RFC 3948 – Definiuje enkapsulację UDP względem protokołu ESP.

Cechy protokołu IPsec

  • Zachowanie poufności / szyfrowanie (Confidentiality) –
  • Zachowanie integralności (Data Integrity) –
  • Uwierzytelnianie (Authentication) –
  • Zapobieganie powtórką (Anti-replay Protection) –

Proces negocjowania połączenia IPsec

  • IKEv1 (Internet Key Exchange) (RFC 2409) – Negocjuje a następnie nawiązuje bezpieczne połączenie VPN.
  • IKEv2 (Internet Key Exchange) (RFC 4306) –
  • ISAKMP (Internet Security Association and Key Management Protocol) –

Negocjacja połączenia IPsec

Metody negocjacji połączenia IPsec

Porównanie AH / ESP / Tunel / Transport Mode
  • ESP (Encapsulating Security Payload) – Zapewnia poufność osiąganą za pomocą szyfrowania, uwierzytelnienie drugiej strony połączenia oraz zapewnienia integralność danych.
  • AH (Authentication Header) – Zapewnia uwierzytelnienie, zachowanie integralności przesyłanych danych oraz ochronę przed powtórzeniami (Nie zapewniając przy tym szyfrowania). Protokół AH:
    • Zapewnia integralność przesyłanych danych oraz autentykację źródła komunikacji (Provides integrity and origin authentication).
    • Zapewnia autentykację części nagłówka AH (Authenticates portions of the IP header).
    • Zabezpiecza transmisje przed auto-powtarzaniem pakietów (Anti-replay service).
    • Nie zapewnia poufności, szyfrowania (No Confidentiality).
  • Tunelowany ESP (Tunneled Encapsulating Security Payload) –
  • Tunelowany AH (Tunneled Authentication Header) –
  • SA (Security Association) –
  • SA lifetime – Wartość czasu w czasie trwania którego, klucze wymienione pomiędzy urządzeniami są akceptowane przez konfigurowane urządzenie. Po upływie określonego w sekundach czasu lifetime, sąsiednie urządzenia muszą ponownie wymienić pomiędzy sobą nowe klucze. Wartość czasu nie musi zgadzać się pomiędzy dwoma urządzeniami, w przypadku niezgodności wykorzystywana będzie najmniejsza wartość skonfigurowana na sąsiednich urządzeniach.
Zaleca się stosowanie tych samych wartości czasu SA lifetime.

Proces negocjowania połączenia IPsec

  • IKE Phase 1 – Negocjuje nawiązanie bezpiecznego, uwierzytelnionego połączenia pomiędzy dwoma urządzeniami. Wykorzystując w tym celu wstępnie współdzielone klucze (Preshared Keys) bądź też certyfikaty cyfrowe (Digital Certificates). Klucze współdzielone są wykorzystywane w mniejszych implementacjach protokołu IPsec, natomiast certyfikaty cyfrowe są stosowane w dużych sieciach wymagających wysokiego poziomu bezpieczeństwa oraz mniejszej komplikacji związanej z konfiguracją. Faza pierwsza wymiany IKE definiuje następujące komponenty wykorzystywane podczas negocjacji protokołu IPSec:
    • DH (Diffie-Hellman) – Protokół wykorzystywany w celu bezpiecznej wymiany klucza współdzielonego.
  • Faza pierwsza wymiany IKE działa zgodnie z jednym, z poniższych trybów:
    • Main Mode – Domyślny tryb pracy protokołu IPSec, wymienia pomiędzy urządzeniami trzy dwukierunkowe wiadomości:
      • Pierwsza wymiana – Określa jakie algorytmy oraz jakie metody haszowania będą wykorzystywane.
      • Druga wymiana – Wykorzystuje protokół DH w celu wymiany klucza pomiędzy urządzeniami.
      • Trzecia wymiana – Weryfikuje tożsamość drugiej strony wykorzystując jako wartość identyfikacyjną adres IP sąsiada. Głównym celem trybu Main Mode jest stworzenie bezpiecznego połączenia za pomocą którego będą przesyłane informacje umożliwiające nawiązanie końcowego połączenia IPsec.
    • Aggressive Mode – Szybszy a tym samym mniej bezpieczny tryb pracy protokołu IPsec, prowadzący wymianę klucza bez wcześniejszego zestawienia bezpiecznego połączenia, przez co proces ten jest narażony na podsłuch.
W trybie Main Mode wymiana druga jak i trzecia jest szyfrowana, natomiast w trybie Aggressive Mode szyfrowana może być (lecz zgodnie ze standardami RFC nie musi) jedynie ostatnia z wymienianych wiadomości.
Faza pierwsza wymiany IKE wykorzystuje protokół UDP na porcie 500 (W sytuacji zastosowania protokołu NAT port zostaje zmieniony na 4500). Tymczasem druga Faza dziedziczy port po fazie pierwszej (500 bądź 4500).
  • IKE Phase 2 – Negocjuje wymianę danych protokołu SA, w celu nawiązania bezpiecznego połączenia IPsec, jak i:
    • Negocjuje parametry protokołu IPsec SA pod ochroną istniejącego tunelu fazy pierwszej.
    • Nawiązuje asocjację protokołu IPsec SA (IPSec security associations).
    • Okresowo renegocjuje połączenie IPsec SA w celu zapewnienia większego poziomu bezpieczeństwa.
    • Opcjonalnie dokonuje dodatkowej wymiany DH.
  • Faza druga wymiany IKE stosuje jedynie jeden tryb Quick Mode, aktywowany zaraz po nawiązaniu bezpiecznego połączenia w fazie pierwszej IKE. Umożliwia on wymianę informacji niezbędnych do nawiązania połączenia IPsec.

Algorytmy protokołu IPsec

Metody Autentykacji (Authentication metod)

  • Symetric Key Exchange
  • Asymetric Key Exchange
  • PSK (Pre Share Key) –
  • RSA (Rivest-Shamir Adelman Algorithm) –

Certyfikaty podpisu cyfrowego

  • DSA (Digital Signature Algorithm) –
  • ECDSA (Elliptic Curve Digital Signature Algorithm) –

Algorytmy szyfrujące (Encryption Algorithm)

  • DES (Data Encryption Standard) –
  • AES (Advanced Encryption Standard) –

Algorytmy haszujące (Hash Algorithm)

  • SHA (Secure Hash Algorithm) –
  • MD5 (Message-Digest Algorithm) –

Wymiana klucza (Diffie-Hellman Group)

  • DH (Diffie-Hellman)

Pozostałe tematy związane z protokołem IPSec

Comments

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *