LA CAMPANA

C'è chi ha letto questa notizia prima di te.
Iscriviti per ricevere gli ultimi articoli.
E-mail
Nome
Cognome
Come vorresti leggere La campana
Niente spam

(The Internet Key Exchange (IKE)) - Scambio di chiavi.

  • RFC 2410 (l'algoritmo di crittografia NULL e il suo utilizzo con IPsec) - L'algoritmo di crittografia NULL e il suo utilizzo.
  • RFC 2411 (IP Security Document Roadmap) - Ulteriore sviluppo dello standard.
  • RFC 2412 (The OAKLEY Key Determination Protocol) - Verifica della conformità delle chiavi.
  • Architettura IPsec

    I protocolli IPsec, a differenza di altri noti protocolli SSL e TLS, operano a livello di rete (Livello 3 del modello OSI). Ciò rende IPsec più flessibile in modo che possa essere utilizzato per proteggere qualsiasi protocollo basato su TCP e UDP. IPsec può essere utilizzato per fornire sicurezza tra due host IP, tra due gateway di sicurezza o tra un host IP e un gateway di sicurezza. Il protocollo è un "add-on" sul protocollo IP ed elabora i pacchetti IP generati nel modo descritto di seguito. IPsec può imporre l'integrità e/o la riservatezza dei dati trasmessi su una rete.

    IPsec utilizza i seguenti protocolli per eseguire varie funzioni:

    • L'intestazione di autenticazione (AH) fornisce l'integrità della connessione virtuale (dati trasmessi), l'autenticazione della fonte di informazioni e una funzione aggiuntiva per impedire la ritrasmissione dei pacchetti
    • Encapsulating Security Payload (ESP) può fornire riservatezza (crittografia) delle informazioni trasmesse, limitando il flusso di traffico riservato. Inoltre, può fornire l'integrità della connessione virtuale (dati trasmessi), l'autenticazione della fonte delle informazioni e la funzione aggiuntiva di impedire la ritrasmissione dei pacchetti (ogni volta che viene utilizzato l'ESP, è necessario utilizzare l'uno o l'altro insieme di servizi di sicurezza )
    • La Security Association (SA) fornisce una serie di algoritmi e dati che forniscono i parametri necessari per il funzionamento di AH e/o ESP. sicurezza in internet L'Association and Key Management Protocol (ISAKMP) fornisce un framework per l'autenticazione e lo scambio di chiavi, l'autenticazione delle chiavi.

    Associazione per la sicurezza

    Il concetto di "Security Association" (SA) è fondamentale per l'architettura IPsec. SA è una connessione simplex, che è formata per trasportare il traffico corrispondente su di essa. Quando si implementano i servizi di sicurezza, viene formata una SA basata sull'uso dei protocolli AH o ESP (o entrambi contemporaneamente). SA è definito secondo il concetto di connessione point-to-point e può operare in due modalità: Transport Mode (PTP) e Tunneling Mode (RTU). La modalità di trasporto è implementata con una SA tra due nodi IP. In modalità tunnel, la SA forma un tunnel IP.

    Tutte le SA sono archiviate nel Security Associations Database (SADB) del modulo IPsec. Ogni SA ha un token unico composto da tre elementi:

    • Indice dei parametri di sicurezza (SPI)
    • Indirizzi IP di destinazione
    • identificatore del protocollo di sicurezza (ESP o AH)

    Il modulo IPsec, dati questi tre parametri, può cercare la voce SADB per un particolare SA. L'elenco dei componenti SA include:

    Numero di serie Valore a 32 bit utilizzato per formare il campo sequenza di numeri nelle rubriche AH ed ESP. Overflow del contatore di sequenza Un flag che segnala l'overflow del contatore del numero di sequenza. Finestra di soppressione degli attacchi di ripetizione Utilizzato per determinare la ritrasmissione dei pacchetti. Se il valore nel campo sequenza di numeri non rientra nell'intervallo specificato, il pacchetto viene distrutto. AH Informazioni l'algoritmo di autenticazione utilizzato, le chiavi richieste, la durata delle chiavi e altri parametri. Informazioni sull'ESP algoritmi di crittografia e autenticazione, chiavi richieste, parametri di inizializzazione (ad esempio, IV), durata della chiave e altri parametri Modalità di funzionamento IPsec tunnel o trasporto MTU La dimensione massima del pacchetto che può essere inviato su un circuito virtuale senza frammentazione.

    Poiché le connessioni virtuali sicure (SA) sono simplex, sono necessarie almeno due SA per organizzare un canale duplex. Inoltre, ogni protocollo (ESP/AH) deve avere la propria SA per ciascuna direzione, ovvero AH+ESP richiede quattro SA. Tutti questi dati si trovano in SADB.

    • AH: algoritmo di autenticazione.
    • AH: chiave segreta per l'autenticazione
    • ESP: algoritmo di crittografia.
    • ESP: chiave di crittografia segreta.
    • ESP: usa l'autenticazione (sì/no).
    • Opzioni di scambio chiave
    • Restrizioni di percorso
    • politica di filtraggio IP

    Oltre al database SADB, le implementazioni IPsec supportano il Security Policy Database (SPD). Una voce in un SPD è costituita da un insieme di valori di campo di intestazione IP e campi di intestazione del protocollo di livello superiore. Questi campi sono chiamati selettori. I selettori vengono utilizzati per filtrare i pacchetti in uscita in modo da far corrispondere ogni pacchetto con una specifica SA. Quando si forma un pacchetto, i valori dei campi corrispondenti nel pacchetto (campi selettore) vengono confrontati con quelli contenuti nell'SPD. Si trovano le SA corrispondenti. Vengono quindi determinati i SA (se presenti) per il pacchetto e il relativo Security Parameter Index (SPI). Successivamente, vengono eseguite le operazioni IPsec (operazioni del protocollo AH o ESP).

    Esempi di selettori contenuti in SPD:

    • Indirizzo IP di destinazione
    • Indirizzo IP del mittente
    • Protocollo IPsec (AH, ESP o AH+ESP)
    • Porte di origine e di destinazione

    Intestazione di autenticazione

    Intestazione di autenticazione formato
    compensazioni 16 ottobre 0 1 2 3
    16 ottobre bit 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 Intestazione successiva Len Riservato
    4 32
    8 64 sequenza di numeri
    C 96 Valore di controllo dell'integrità (ICV)
    Intestazione successiva(8 bit) Tipo di intestazione del protocollo dopo l'intestazione AH. Questo campo viene utilizzato dal modulo IP-sec ricevente per conoscere il protocollo di livello superiore protetto. Vedere RFC 1700 per il significato di questo campo per vari protocolli. Len(8 bit) Questo campo specifica la dimensione totale dell'intestazione AH in parole a 32 bit, meno 2. Tuttavia, quando si utilizza IPv6, la lunghezza dell'intestazione deve essere un multiplo di 8 byte. Riservato(16 bit) Riservato. Pieno di zeri. Indice dei parametri di sicurezza(32 bit) Indice dei parametri di sicurezza. Il valore di questo campo, insieme all'indirizzo IP di destinazione e al protocollo di sicurezza (protocollo AH), identifica in modo univoco la connessione virtuale sicura (SA) per questo pacchetto. L'intervallo di valori SPI 1...255 è riservato da IANA. sequenza di numeri(32 bit) Numero di serie. Serve a proteggere dalla ritrasmissione. Il campo contiene un valore di parametro che aumenta in modo monotono. Sebbene il destinatario possa rinunciare al servizio di protezione della ritrasmissione dei pacchetti, è obbligatorio ed è sempre presente nell'intestazione AH. Il modulo IPsec trasmittente utilizza sempre questo campo, ma il ricevitore POTREBBE non elaborarlo. Valore di controllo dell'integrità

    Il protocollo AH viene utilizzato per l'autenticazione, ovvero per confermare che stiamo comunicando esattamente con chi pensiamo di essere e che i dati che riceviamo non vengono manomessi durante il transito.

    Elaborazione di pacchetti IP di output

    Se il modulo IPsec trasmittente determina che il pacchetto è associato a un SA che richiede l'elaborazione AH, inizia l'elaborazione. A seconda della modalità (modalità di trasporto o tunnel), inserisce l'intestazione AH in modo diverso nel pacchetto IP. In modalità di trasporto, l'intestazione AH viene visualizzata dopo l'intestazione del protocollo IP e prima delle intestazioni del protocollo di livello superiore (tipicamente TCP o UDP). In modalità tunnel, l'intero pacchetto IP di origine viene prima incorniciato con l'intestazione AH, quindi con l'intestazione del protocollo IP. Tale intestazione è chiamata esterna e l'intestazione del pacchetto IP originale è chiamata interna. Successivamente, il modulo IPsec trasmittente deve generare un numero di serie e scriverlo nel campo sequenza di numeri. Quando viene stabilita una SA, il numero di sequenza viene impostato su 0 e incrementato di uno prima dell'invio di ciascun pacchetto IPsec. Inoltre, c'è un controllo se il contatore è andato in cicli. Se ha raggiunto il valore massimo, viene ripristinato a 0. Se viene utilizzato il servizio di prevenzione della ritrasmissione, quando il contatore raggiunge il valore massimo, il modulo IPsec trasmittente ripristina il SA. Ciò fornisce protezione contro il rinvio del pacchetto: il modulo IPsec ricevente controllerà il campo sequenza di numeri e ignora i pacchetti di tentativi. Poi viene il calcolo somma di controllo ICV. Va notato che qui il checksum viene calcolato utilizzando una chiave segreta, senza la quale un utente malintenzionato potrà ricalcolare l'hash, ma senza conoscere la chiave, non sarà in grado di formare il checksum corretto. Gli algoritmi specifici utilizzati per calcolare l'ICV possono essere trovati in RFC 4305. Attualmente, ad esempio, possono essere utilizzati algoritmi HMAC-SHA1-96 o AES-XCBC-MAC-96. Il protocollo AH calcola il checksum (ICV) dai seguenti campi del pacchetto IPsec:

    • campi nell'intestazione IP che non sono stati modificati durante il processo di traduzione o sono considerati i più importanti
    • Intestazione AH (campi: "Intestazione successiva", "Len carico utile, "Riservato", "SPI", "Numero sequenza", "Valore verifica integrità". Il campo "Valore verifica integrità" è impostato su 0 durante il calcolo dell'ICV
    • dati del protocollo di livello superiore
    Se il campo può cambiare durante il trasporto, il suo valore viene impostato su 0 prima di calcolare l'ICV. Le eccezioni sono campi che possono cambiare, ma il cui valore può essere previsto al momento della ricezione. Quando si calcola l'ICV, non vengono riempiti con zeri. Un esempio di campo mutabile sarebbe un campo checksum, un esempio di campo mutabile ma predefinito sarebbe l'indirizzo IP del destinatario. Una descrizione più dettagliata di quali campi vengono presi in considerazione durante il calcolo dell'ICV può essere trovata in RFC 2402.

    Elaborazione dei pacchetti IP in entrata

    Alla ricezione di un pacchetto contenente un messaggio di protocollo AH, il modulo IPsec ricevente cerca la connessione virtuale sicura (SA) SADB (Security Associations Database) corrispondente utilizzando l'indirizzo IP di destinazione, il protocollo di sicurezza (AH) e l'indice SPI. Se non viene trovata alcuna SA corrispondente, il pacchetto viene scartato. La connessione virtuale sicura (SA) trovata indica se viene utilizzato il servizio di prevenzione della ritrasmissione dei pacchetti, ad es. sulla necessità di controllare il campo sequenza di numeri. Se il servizio è in uso, il campo viene selezionato. Per questo, viene utilizzato il metodo della finestra scorrevole. Il modulo IPsec ricevente forma una finestra di larghezza W. Il bordo sinistro della finestra corrisponde al numero di sequenza minimo ( sequenza di numeri) N pacchetto ricevuto correttamente. Confezione con scatola sequenza di numeri, che contiene un valore da N+1 a N+W, viene accettato correttamente. Se il pacchetto ricevuto si trova sul bordo sinistro della finestra, viene distrutto. Il modulo IPsec ricevente calcola quindi l'ICV dai campi appropriati del pacchetto ricevuto utilizzando l'algoritmo di autenticazione che apprende dal record SA e confronta il risultato con il valore ICV situato nel campo "Integrity Check Value". Se il valore ICV calcolato corrisponde a quello ricevuto, il pacchetto in entrata è considerato valido e viene accettato per un'ulteriore elaborazione IP. Se il controllo fallisce, il pacchetto ricevuto viene scartato.

    Incapsulamento del carico utile di sicurezza formato
    compensazioni 16 ottobre 0 1 2 3
    16 ottobre bit 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 Indice dei parametri di sicurezza (SPI)
    4 32 sequenza di numeri
    8 64 dati del carico utile
    Imbottitura (0-255 ottetti)
    Lunghezza pastiglia Intestazione successiva
    Valore di controllo dell'integrità (ICV)
    Indice dei parametri di sicurezza(32 bit) Indice dei parametri di sicurezza. Il valore di questo campo, insieme all'indirizzo IP di destinazione e al protocollo di sicurezza (protocollo AH), identifica in modo univoco la connessione virtuale sicura (SA) per questo pacchetto. L'intervallo di valori SPI di 1...255 è riservato da IANA per un uso futuro. sequenza di numeri(32 bit) Numero di serie. Serve a proteggere dalla ritrasmissione. Il campo contiene un valore di parametro che aumenta in modo monotono. Sebbene il destinatario possa disattivare il servizio di protezione della riproduzione, è sempre presente nell'intestazione AH. Il mittente (modulo IPsec di trasmissione) DEVE sempre utilizzare questo campo, ma il destinatario potrebbe non aver bisogno di elaborarlo. dati del carico utile(variabile) Questo campo contiene i dati in base al campo "Intestazione successiva". Questo campo è obbligatorio ed è composto da un numero intero di byte. Se l'algoritmo utilizzato per crittografare questo campo richiede dati per sincronizzare i processi crittografici (ad esempio, il vettore di inizializzazione - "Vettore di inizializzazione"), allora questo campo può contenere questi dati in modo esplicito. Imbottitura(0-255 ottetti) Aggiunta. Necessario, ad esempio, per algoritmi che richiedono che il testo in chiaro sia un multiplo di un certo numero di byte, come la dimensione del blocco per un cifrario a blocchi. Lunghezza pastiglia(8 bit) Dimensione del pad (in byte). Intestazione successiva(8 bit) Questo campo specifica il tipo di dati contenuti nel campo "Dati carico utile". Valore di controllo dell'integrità Verifica somma. Deve essere un multiplo di 8 byte per IPv6 e 4 byte per IPv4.

    Elaborazione dei pacchetti IPsec in uscita

    Se il modulo IPsec trasmittente determina che il pacchetto è associato a un SA che richiede l'elaborazione ESP, inizia l'elaborazione. A seconda della modalità (modalità di trasporto o tunnel), il pacchetto IP originale viene elaborato in modo diverso. In modalità di trasporto, il modulo IPsec di trasmissione incapsula il protocollo di livello superiore (ad esempio, TCP o UDP) utilizzando l'intestazione ESP e il trailer ESP senza influire sull'intestazione del pacchetto IP originale. In modalità tunnel, il pacchetto IP è incorniciato con un'intestazione ESP e un trailer ESP, dopodiché è incorniciato con un'intestazione IP esterna. Successivamente, viene eseguita la crittografia: in modalità di trasporto, viene crittografato solo il messaggio di protocollo sopra il livello sottostante (ovvero tutto ciò che era dopo l'intestazione IP nel pacchetto di origine), in modalità di tunneling, l'intero pacchetto IP di origine. Il modulo IPsec di trasmissione dalla voce SA determina l'algoritmo di crittografia e la chiave segreta. Gli standard IPsec consentono l'uso di algoritmi di crittografia triple-DES, AES e Blowfish. Poiché la dimensione del testo in chiaro deve essere un multiplo di un certo numero di byte, ad esempio la dimensione del blocco per gli algoritmi di blocco, prima della crittografia viene eseguito anche il riempimento necessario del messaggio crittografato. Il messaggio crittografato viene inserito nel campo dati del carico utile. In campo Lunghezza pastiglia la lunghezza del pad è posizionata. Quindi, come in AH, si calcola sequenza di numeri. Successivamente, viene calcolato il checksum (ICV). Il checksum, contrariamente al protocollo AH, dove nel calcolo vengono presi in considerazione anche alcuni campi dell'intestazione IP, in ESP viene calcolato solo dai campi del pacchetto ESP meno il campo ICV. Prima di calcolare il checksum, viene riempito di zeri. L'algoritmo di calcolo ICV, come nel protocollo AH, il modulo IPsec trasmittente apprende dal record della SA a cui è associato il pacchetto elaborato.

    Gestione dei pacchetti IPsec in entrata

    Alla ricezione di un pacchetto contenente un messaggio del protocollo ESP, il modulo IPsec ricevente cerca la connessione virtuale sicura (SA) corrispondente nel database delle associazioni di sicurezza (SADB) utilizzando l'indirizzo IP di destinazione, il protocollo di sicurezza (ESP) e SPI. Se non viene trovata alcuna SA corrispondente, il pacchetto viene scartato. La connessione virtuale sicura (SA) trovata indica se viene utilizzato il servizio di prevenzione della ritrasmissione dei pacchetti, ad es. la necessità di controllare il campo Numero di sequenza. Se il servizio è in uso, il campo viene selezionato. Per questo, come in AH, viene utilizzato il metodo della finestra scorrevole. Il modulo IPsec ricevente forma una finestra di larghezza W. Il bordo sinistro della finestra corrisponde al numero di sequenza minimo N di un pacchetto ricevuto correttamente. Un pacchetto con un campo Sequence Number contenente un valore da N+1 a N+W viene ricevuto correttamente. Se il pacchetto ricevuto si trova sul bordo sinistro della finestra, viene distrutto. Quindi, se viene utilizzato il servizio di autenticazione, il modulo IPsec ricevente calcola l'ICV dai campi corrispondenti del pacchetto ricevuto utilizzando l'algoritmo di autenticazione che apprende dal record SA e confronta il risultato con il valore ICV situato nel "Valore di verifica dell'integrità" campo. Se il valore ICV calcolato corrisponde a quello ricevuto, il pacchetto in arrivo è considerato valido. Se il controllo fallisce, il pacchetto ricevuto viene scartato. Successivamente, il pacchetto viene decrittografato. Il modulo IPsec ricevente apprende dalla voce SA quale algoritmo di crittografia viene utilizzato e la chiave segreta. Si precisa che il controllo del checksum e la procedura di decrittazione possono essere effettuati non solo in sequenza, ma anche in parallelo. In quest'ultimo caso, la procedura di verifica del checksum deve terminare prima della procedura di decrittazione e, se la verifica ICV ha esito negativo, deve terminare anche la procedura di decrittazione. Ciò consente un rilevamento più rapido dei pacchetti danneggiati, che a sua volta aumenta il livello di protezione contro gli attacchi Denial of Service (attacchi DOS). Successivamente, il messaggio decodificato in base al campo Intestazione successiva inviato per ulteriore elaborazione.

    Utilizzo

    Il protocollo IPsec viene utilizzato principalmente per organizzare i tunnel VPN. In questo caso, i protocolli ESP e AH funzionano in modalità tunnel. Inoltre, configurando le politiche di sicurezza in un certo modo, il protocollo può essere utilizzato per creare un firewall. Il significato di un firewall è che controlla e filtra i pacchetti che lo attraversano secondo le regole date. Viene impostato un insieme di regole e lo schermo guarda tutti i pacchetti che lo attraversano. Se i pacchetti trasmessi rientrano in queste regole, il firewall li elabora di conseguenza. Ad esempio, può rifiutare determinati pacchetti, interrompendo così le connessioni non sicure. Configurando di conseguenza la politica di sicurezza, è possibile, ad esempio, bloccare il traffico Internet. Per fare ciò è sufficiente vietare l'invio di pacchetti che contengono messaggi di protocollo HTTP e HTTPS. IPsec può essere utilizzato anche per proteggere i server: per questo, tutti i pacchetti vengono scartati, ad eccezione dei pacchetti necessari per il corretto svolgimento delle funzioni del server. Ad esempio, per un server Web, è possibile bloccare tutto il traffico ad eccezione delle connessioni sulla porta TCP 80 o sulla porta TCP 443 nei casi in cui viene utilizzato HTTPS.

    Guarda anche

    Collegamenti

    • Descrizione della configurazione IPSec (cisco.com)

    IPsec non è un singolo protocollo, ma un sistema di protocolli progettato per proteggere i dati a livello di rete delle reti IP. Questo articolo descriverà la teoria dell'utilizzo di IPsec per creare un tunnel VPN.

    introduzione

    La VPN basata su tecnologia IPsec può essere suddivisa in due parti:

    • Protocollo di scambio di chiavi Internet (IKE)
    • Protocolli IPsec (AH/ESP/entrambi)

    La prima parte (IKE) è la fase di negoziazione, durante la quale i due punti VPN decidono quali metodi verranno utilizzati per proteggere il traffico IP inviato tra di loro. Inoltre, IKE viene utilizzato anche per gestire le connessioni, per questo viene introdotto il concetto di Security Associations (SA) per ogni connessione. Le SA puntano solo in una direzione, quindi una tipica connessione IPsec utilizza due SA.

    La seconda parte sono i dati IP che devono essere crittografati e autenticati prima della trasmissione utilizzando le modalità concordate nella prima parte (IKE). Esistono diversi protocolli IPsec che possono essere utilizzati: AH, ESP o entrambi.

    La sequenza per stabilire una VPN su IPsec può essere brevemente descritta come:

    • IKE negozia la sicurezza del livello IKE
    • IKE negozia la sicurezza del livello IPsec
    • i dati protetti vengono trasmessi tramite VPN IPsec

    IKE, scambio di chiavi Internet

    Per crittografare e autenticare i dati, è necessario selezionare il metodo di crittografia/autenticazione (algoritmo) e le chiavi utilizzate in essi. Il compito del protocollo Internet Key Exchange, IKE, in questo caso è distribuire queste "chiavi di sessione" e concordare algoritmi che proteggeranno i dati tra i punti VPN.

    I compiti principali di IKE:

    • Autenticare i punti VPN dell'altro
    • Organizzazione di nuove connessioni IPsec (attraverso la creazione di coppie SA)
    • Gestione delle connessioni correnti

    IKE tiene traccia delle connessioni assegnando a ciascuna di esse una determinata Security Association, SA. SA descrive i parametri di una particolare connessione, incluso il protocollo IPsec (AH/ESP o entrambi), le chiavi di sessione utilizzate per crittografare/decodificare e/o autenticare i dati. SA è unidirezionale, quindi ci sono più SA per connessione. Nella maggior parte dei casi in cui viene utilizzato solo ESP o AH, vengono create solo due SA per ogni connessione, una per il traffico in entrata e una per il traffico in uscita. Quando ESP e AH vengono utilizzati insieme, SA ne richiede quattro.

    Il processo di negoziazione IKE passa attraverso diverse fasi (fasi). Queste fasi includono:

    1. IKE prima fase (IKE Fase-1):
      - Viene negoziata la protezione dell'IKE stesso (tunnel ISAKMP).
    2. Seconda fase IKE (IKE Fase-2):
      - Negoziare la sicurezza IPsec
      — Ricezione dei dati dalla prima fase per generare chiavi di sessione

    Le connessioni IKE e IPsec sono limitate nella durata (in secondi) e nella quantità di dati trasferiti (in kilobyte). Questo viene fatto per migliorare la sicurezza.
    La durata di una connessione IPsec è in genere più breve di IKE. Pertanto, alla scadenza di una connessione IPsec, viene ricreata una nuova connessione IPsec attraverso la seconda fase della negoziazione. La prima fase della negoziazione viene utilizzata solo quando si ricrea la connessione IKE.

    Per negoziare IKE, viene introdotto il concetto di proposta IKE (proposta IKE): si tratta di una proposta su come proteggere i dati. Il punto VPN che avvia la connessione IPsec invia un elenco (proposta) che specifica diversi metodi di sicurezza della connessione.
    Le negoziazioni possono essere condotte sia per stabilire una nuova connessione IPsec, sia per stabilire una nuova connessione IKE. Nel caso di IPsec, i dati protetti sono i dati inviati attraverso il tunnel VPN, mentre nel caso di IKE i dati protetti sono i dati delle negoziazioni IKE stesse.
    Il punto VPN che ha ricevuto la lista (offerta) seleziona da essa quella più adatta e la indica nella risposta. Se nessuna delle offerte può essere selezionata, il gateway VPN rifiuta.
    L'offerta contiene tutto informazione necessaria per selezionare un algoritmo di crittografia e autenticazione, ecc.

    Fase 1 IKE - Negoziazione sulla sicurezza IKE (tunnel ISAKMP)
    Nella prima fase di negoziazione, i punti VPN si autenticano a vicenda sulla base di una chiave comune (Chiave precondivisa). L'algoritmo hash viene utilizzato per l'autenticazione: MD5, SHA-1, SHA-2.
    Tuttavia, prima di autenticarsi reciprocamente, in modo da non trasmettere informazioni in chiaro, i punti VPN si scambiano elenchi di proposte (Proposte), descritti in precedenza. Solo dopo aver selezionato l'offerta adatta a entrambi i punti VPN, il punto VPN dell'altro si autentica.
    L'autenticazione può essere eseguita diversi modi: tramite chiavi precondivise, certificati o . Le chiavi condivise sono il metodo di autenticazione più comune.
    La negoziazione IKE della prima fase può avvenire in una delle due modalità: principale (principale) e aggressiva (aggressiva). La modalità principale è più lunga, ma anche più sicura. Nel suo processo, vengono scambiati sei messaggi. La modalità aggressiva è più veloce, limitata a tre messaggi.
    Il lavoro principale della prima fase di IKE risiede nello scambio di chiavi Diffie-Hellman. Si basa sulla crittografia a chiave pubblica, ogni lato crittografa il parametro di autenticazione (Pre-Shared Key) con la chiave pubblica del vicino, che, ricevuto il messaggio, lo decritta con la sua chiave privata. Un altro modo per autenticare le parti l'una con l'altra è utilizzare i certificati.

    Fase 2 IKE - Negoziazione sulla sicurezza IPsec
    Nella seconda fase viene effettuata la scelta di come proteggere la connessione IPsec.
    La seconda fase utilizza il materiale delle chiavi estratto dallo scambio di chiavi Diffie-Hellman avvenuto nella prima fase. Sulla base di questo materiale, vengono create chiavi di sessione, che vengono utilizzate per proteggere i dati nel tunnel VPN.

    Se viene utilizzato il meccanismo Segretezza di inoltro perfetta (PFS), quindi per ogni corrispondenza della seconda fase verrà utilizzata nuovo scambio Chiavi Diffie Hellman. Rallentando leggermente la velocità questa procedura assicura che le chiavi di sessione siano indipendenti l'una dall'altra, il che aumenta la protezione, poiché anche se una delle chiavi è compromessa, non può essere utilizzata per selezionare le altre.

    C'è solo una modalità di funzionamento della seconda fase della negoziazione IKE, si chiama modalità rapida - modalità veloce. Nel processo di negoziazione della seconda fase, vengono scambiati tre messaggi.

    Al termine della seconda fase viene stabilita una connessione VPN.

    Impostazioni IKE.
    Durante la creazione della connessione vengono utilizzati diversi parametri, senza negoziazione dei quali è impossibile stabilire una connessione VPN.

    • Identificazione del nodo finale
      Come i nodi si autenticano a vicenda. La più comunemente usata è la chiave condivisa. L'autenticazione a chiave condivisa utilizza l'algoritmo Diffie-Hellman.
    • Rete/host locale e remoto
      Specifica il traffico che sarà consentito attraverso il tunnel VPN.
    • Tunnel o modalità di trasporto.
      IPsec può operare in due modalità: tunnel e trasporto. La scelta della modalità dipende dagli oggetti protetti.
      modalità tunnel utilizzato per la protezione tra oggetti remoti, ad es. Il pacchetto IP è completamente incapsulato in uno nuovo e solo la connessione tra due punti VPN sarà visibile a un osservatore dall'esterno. Gli indirizzi IP reali dell'origine e della destinazione saranno visibili solo dopo che il pacchetto è stato decapsulato quando viene ricevuto nel punto di ricezione della VPN. Pertanto, la modalità tunnel è più comunemente utilizzata per le connessioni VPN.
      Modalità di trasporto protegge i dati a pacchetto IP (TCP, UDP e protocolli livelli superiori) e l'intestazione del pacchetto IP originale verrà conservata. Pertanto, l'origine e la destinazione originali saranno visibili all'osservatore, ma non i dati trasmessi. Questa modalità viene utilizzata più spesso durante la protezione di una connessione rete locale tra host.
    • Gateway remoto
      Un punto VPN di destinazione della connessione sicura che decrittograferà/autentica i dati dall'altro lato e li invierà alla destinazione finale.
    • Modalità operativa IKE
      La negoziazione IKE può operare in due modalità: di base e aggressivo.
      La differenza tra i due è che la modalità aggressiva utilizza meno pacchetti per ottenere una connessione più rapida. La modalità aggressiva, invece, non supera alcuni parametri di trattativa, come i gruppi Diffie-Hellman e PFS, che richiedono una loro identica configurazione preliminare sui punti di connessione.
    • Protocolli IPsec
      Esistono due protocolli IPsec, Authentication Header (AH) e Encapsulating Security Payload (ESP), che eseguono funzioni di crittografia e autenticazione.
      ESP ti consente di crittografare, autenticare individualmente o contemporaneamente.
      AH consente solo l'autenticazione. La differenza con l'autenticazione ESP è che AH autentica anche l'intestazione IP esterna, consentendo di verificare che il pacchetto provenga effettivamente dall'origine specificata in esso.
    • Crittografia IKE
      Specifica l'algoritmo di crittografia IKE da utilizzare e le relative chiavi. Sono supportati vari algoritmi di crittografia simmetrica, ad esempio: DES, 3DES, AES.
    • Autenticazione IKE
      L'algoritmo di autenticazione utilizzato nell'handshake IKE. Può essere: SHA, MD5.
    • Gruppi IKE Diffie-Hellman (DH).
      Gruppo utilizzato dal DF per lo scambio di chiavi in ​​IKE. Più ampio è il gruppo di argomenti taglia più grande scambiare le chiavi.
    • Durata della connessione IKE
      È specificato sia dal tempo (secondi) che dalla dimensione dei dati trasferiti (kilobyte). Non appena uno dei contatori raggiunge valore di soglia inizia una nuova prima fase. Se non sono stati trasmessi dati dalla creazione della connessione IKE, non verranno create nuove connessioni fino a quando una delle parti non vorrà creare una connessione VPN.
    • PFS
      Con PFS disabilitato, il materiale per la generazione delle chiavi verrà recuperato nella prima fase della negoziazione IKE al momento dello scambio delle chiavi. Nella seconda fase della negoziazione IKE verranno create chiavi di sessione in base al materiale ricevuto. Con PFS abilitato, quando si creano nuove chiavi di sessione, il materiale per esse verrà utilizzato ogni volta che ne vengono nuove. Pertanto, se la chiave è compromettente, non è possibile creare nuove chiavi basate su di essa.
      PFS può essere utilizzato in due modalità: prima PFS sulle chiavi, avvierà un nuovo scambio di chiavi nella prima fase di IKE ogni volta che inizia una negoziazione
      seconda fase. La seconda modalità, PFS sulle identità, eliminerà la SA della prima fase ogni volta che passa la negoziazione della seconda fase, assicurando così che nessuna negoziazione della seconda fase sia crittografata con una chiave precedente identica.
    • Gruppi IPsec DH
      Questi gruppi DF sono simili a quelli utilizzati in IKE, utilizzati solo per PFS.
    • Crittografia IPsec
      Algoritmo utilizzato per crittografare i dati. Utilizzato quando si utilizza ESP in modalità di crittografia. Esempi di algoritmi: DES, 3DES, AES.
    • Autenticazione IPsec
      Algoritmo utilizzato per autenticare i dati trasmessi. Utilizzato in caso di AH o ESP in modalità di autenticazione. Esempi di algoritmi: SHA, MD5.
    • Durata IPsec
      La durata di una connessione VPN è indicata sia dal tempo (secondi) che dalla dimensione dei dati trasferiti (kilobyte). Il primo contatore che raggiunge il limite inizierà a ricreare le chiavi di sessione. Se non sono stati trasmessi dati dalla creazione della connessione IKE, non verranno create nuove connessioni fino a quando una delle parti non vorrà creare una connessione VPN.

    Metodi di autenticazione IKE

    • Modalità manuale
      Il metodo più semplice, in cui non viene utilizzato IKE, e le chiavi di autenticazione e crittografia, nonché alcuni altri parametri, vengono impostati manualmente su entrambi i punti della connessione VPN.
    • Tramite chiavi precondivise (PSK)
      Una chiave precondivisa su entrambi i punti della connessione VPN. La differenza rispetto al metodo precedente è che viene utilizzato IKE, che consente di autenticare gli endpoint e utilizzare chiavi di sessione modificabili, anziché chiavi di crittografia fisse.
    • Certificati
      Ogni punto VPN utilizza: la propria chiave privata, la propria chiave pubblica, il suo certificato inclusa la sua chiave pubblica e firmato da un'autorità di certificazione attendibile. A differenza del metodo precedente, permette di evitare di inserire una chiave comune in tutti i punti di connessione VPN, sostituendola con certificati personali firmati da un'autorità fidata.

    Protocolli IPsec

    I protocolli IPsec vengono utilizzati per proteggere i dati trasmessi. La scelta del protocollo e delle sue chiavi avviene durante la negoziazione IKE.

    AH (intestazione di autenticazione)

    AH offre la possibilità di autenticare i dati trasmessi. Per fare ciò, viene utilizzata una funzione crittografica hash rispetto ai dati contenuti nel pacchetto IP. L'output di questa funzione (hash) viene trasmesso insieme al pacchetto e consente al punto VPN remoto di confermare l'integrità del pacchetto IP originale, confermando che non è stato modificato lungo il percorso. Oltre ai dati del pacchetto IP, l'AH autentica anche parte della sua intestazione.

    In modalità di trasporto, l'AH incorpora la sua intestazione dopo il pacchetto IP originale.
    In modalità tunnel, l'AH incorpora la sua intestazione dopo l'intestazione IP esterna (nuova) e prima dell'intestazione IP interna (originale).

    ESP (Encapsulating Security Payload)

    Il protocollo ESP viene utilizzato per la crittografia, per l'autenticazione o per entrambe su un pacchetto IP.

    In modalità di trasporto, il protocollo ESP inserisce la sua intestazione dopo l'intestazione IP originale.
    In modalità tunnel ESP, l'intestazione è dopo l'intestazione IP esterna (nuova) e prima di quella interna (originale).

    Due differenze principali tra ESP e AH:

    • ESP, oltre all'autenticazione, fornisce anche la possibilità di crittografare (AH non lo fornisce)
    • ESP in modalità tunnel autentica solo l'intestazione IP originale (AH autentica anche quella esterna).

    Lavora dietro NAT (NAT Traversal)
    Una specifica separata è stata implementata per supportare il funzionamento dietro NAT. Se il punto VPN supporta questa specifica, IPsec supporta il funzionamento NAT, ma sono presenti determinati requisiti.
    Il supporto NAT è composto da due parti:

    • A livello IKE, i dispositivi finali comunicano tra loro in merito al supporto, al NAT Traversal e alla versione della specifica supportata.
    • A livello ESP, il pacchetto generato è incapsulato in UDP.

    NAT Traversal viene utilizzato solo se entrambi i punti lo supportano.
    Definizione di NAT: entrambe le VPN inviano gli hash dei loro indirizzi IP insieme alla porta UDP di origine della negoziazione IKE. Questa informazione utilizzato dal ricevitore per determinare se l'indirizzo IP e/o la porta di origine sono cambiati. Se questi parametri non sono stati modificati, il traffico non passa attraverso NAT e il meccanismo NAT Traversal non è necessario. Se l'indirizzo o la porta sono stati modificati, è presente un NAT tra i dispositivi.

    Una volta che gli endpoint determinano che NAT Traversal è necessario, la negoziazione IKE viene spostata dalla porta UDP 500 alla porta 4500. Questo perché alcuni dispositivi non gestiscono correttamente una sessione IKE sulla porta 500 quando si utilizza NAT.
    Un altro problema deriva dal fatto che il protocollo ESP è un protocollo di livello di trasporto e si trova direttamente sopra l'IP. Per questo motivo, i concetti di porta TCP/UDP non sono applicabili ad esso, il che rende impossibile per più di un client connettersi tramite NAT a un gateway. Per risolvere questo problema, ESP viene impacchettato in un datagramma UDP e inviato alla porta 4500, la stessa utilizzata da IKE quando NAT Traversal è abilitato.
    NAT Traversal è integrato nei protocolli che lo supportano e funziona senza una configurazione preliminare.

    Si consideri l'architettura della famiglia di protocolli IPSec. Lo scopo di questa famiglia di protocolli è fornire diversi servizi di sicurezza a livello IP per IPv4 e IPv6. Considera i servizi di sicurezza forniti dai protocolli IPSec e l'uso di questi protocolli nelle reti TCP/IP.

    Quando questi servizi sono installati correttamente, non interferiscono con utenti, host e altri componenti di Internet che non utilizzano questi servizi di sicurezza per proteggere il proprio traffico. Questi servizi sono indipendenti dall'algoritmo. Ciò significa che è possibile aggiungere nuovi algoritmi crittografici senza modificare i protocolli stessi. Ad esempio, potrebbero utilizzare diversi gruppi di utenti vari set algoritmi.

    È stato definito un insieme standard di algoritmi predefiniti per garantire l'interoperabilità in Internet. L'uso di questi algoritmi insieme alla protezione del traffico fornita da IPSec e ai protocolli di gestione delle chiavi consentirà al progettista di sistemi e applicazioni di raggiungere un elevato grado di sicurezza crittografica.

    IPSec può essere implementato sia nel sistema operativo che nel router o firewall.

    IPSec fornisce riservatezza, integrità dei dati, controllo di accesso e l'autenticazione dell'origine dei dati per i datagrammi IP. Questi servizi sono forniti attraverso la statefulness tra l'origine e la destinazione dei datagrammi IP. Questo stato definisce i servizi di sicurezza specifici a livello di datagramma, gli algoritmi crittografici utilizzati per i servizi forniti e le chiavi per tali algoritmi.

    Elenchiamo i compiti principali dei protocolli IPSec:

    1. Garantire la protezione crittografica a livello IP per i protocolli IPv4 e IPv6, ovvero garantire la riservatezza e l'integrità dei dati e l'integrità di una determinata sequenza di datagrammi.
    2. Fornire trasparenza per il traffico IP che non richiede l'uso di protocolli IPSec.
    3. Garantire l'estensibilità, ad es. la possibilità di aggiungere nuovi set di algoritmi senza modificare il protocollo stesso.

    IPSec è progettato per comunicazioni sicure utilizzando la crittografia per i protocolli IPv4 e IPv6. I servizi di sicurezza includono controllo di accesso, integrità e riservatezza dati e protezione contro gli attacchi di riproduzione, che viene fornita garantendo l'integrità di una determinata sequenza di datagrammi. Questi servizi sono forniti a livello IP, fornendo protezione per il protocollo IP e protocolli di livello superiore.

    IPSec supporta due forme di integrità: integrità dei dati e l'integrità di una particolare sequenza di datagrammi. Integrità dei dati rileva la modifica di un particolare datagramma IP, indipendentemente dalla sequenza di datagrammi nel flusso di traffico. Datagram Sequence Integrity è un servizio anti-risposta che determina se vengono ricevuti datagrammi IP duplicati. Questo è diverso dall'integrità del collegamento, che ha requisiti di integrità del traffico più severi, ovvero la capacità di rilevare i messaggi persi o riordinati.

    Considerare l'implementazione dei protocolli IPSec, i componenti principali del sistema e la loro interazione per fornire servizi di sicurezza.

    IPSec viene eseguito su un host (Host - H) o un gateway di sicurezza (Security Gateway - SG), fornendo protezione per il traffico IP. Il termine Security Gateway viene utilizzato per riferirsi a un router che implementa i protocolli IPsec.

    La sicurezza si basa sui requisiti definiti nel Security Policy Database (SPD), che viene installato e gestito dall'amministratore. In generale, i pacchetti vengono elaborati in uno dei tre modi, in base all'intestazione IP e alle informazioni sul livello di trasporto, in base alle voci nell'SPD. Ogni pacchetto viene eliminato, passato senza elaborazione o elaborato in base alla voce SPD per quel pacchetto.

    Possibili modi per implementare IPSec

    Esistono diversi modi per implementare IPSec su un host o in combinazione con un router o firewall(per creare un gateway di sicurezza).

    1. Integrazione di IPSec in una specifica implementazione del protocollo IP. Ciò richiede l'accesso a codice sorgente IP e viene eseguito sia sugli host che sui gateway di sicurezza.
    2. Implementazioni "Bump-in-the-stack" (BITS), in cui IPSec è implementato "alla base" di un'implementazione dello stack del protocollo IP esistente, nidificando la sua implementazione tra l'implementazione del protocollo IP standard e driver di rete. In questo caso non è richiesto l'accesso al codice sorgente dello stack IP. Questo approccio viene in genere implementato sugli host quando IPSec viene implementato come libreria di collegamenti.
    3. Utilizzo di un processore crittografico esterno. Questa viene comunemente definita implementazione "Bump-in-the-wire" (BITW). Tali implementazioni possono essere utilizzate sia sugli host che sui gateway. In genere, i dispositivi BITW sono indirizzabili IP.

    Protocolli di protezione del traffico e concetto di associazione sicura

    I servizi di protezione del traffico forniti da IPSec sono implementati utilizzando due protocolli di traffico sicuro: Authentication Header (AH) e Encapsulating Security Payload (ESP).

    I seguenti protocolli sono definiti per proteggere il traffico in IPSec:

    1. Il protocollo Encapsulating Security Payload (ESP) garantisce la riservatezza e l'integrità dei protocolli che si trovano più in alto nello stack del protocollo e può essere fornito anche un servizio anti-replay, ad es. l'integrità di alcune sequenze di datagrammi.
    2. Il protocollo Authentication Header (AH) garantisce l'integrità dei protocolli che si trovano più in alto nello stack del protocollo e l'integrità dei singoli campi dell'intestazione IP, che non cambiano quando inviati dal mittente al destinatario; un servizio anti-replay può essere fornito in aggiunta, ad es. l'integrità di alcune sequenze di datagrammi. In IPSec v2, l'implementazione di questo protocollo è facoltativa.
    3. I parametri per questi protocolli sono definiti nel protocollo di distribuzione delle chiavi Internet Key Exchange (IKE).

    Il traffico protetto da IPSec è associato al concetto di Security Association (SA). SA contiene tutte le informazioni necessarie per eseguire i vari servizi di rete sicurezza.

    SA è simplex (unidirezionale) connessione logica, creato tra due endpoint che utilizzano uno dei protocolli IPSec per la sicurezza. ESP e AH trasportano il traffico su SA. Tutto il traffico trasmesso su SA viene elaborato in conformità con la politica di sicurezza impostata alle estremità della connessione.

    Descriviamo vari aspetti del controllo SA, definiamo modi possibili gestione delle politiche di sicurezza, metodi di gestione del traffico e gestione SA.

    La SA definisce i parametri dei servizi di sicurezza che vengono applicati al traffico. Tipicamente, una connessione bidirezionale tra due host o tra due Security Gateway richiede due SA (una per ciascuna direzione).

    Considereremo SA solo per connessioni unicast.

    Sono definite due modalità SA: modalità di trasporto e modalità tunnel. Modalità di trasporto utilizzato per creare una VPN tra due host. In IPv4, l'intestazione Transport Mode Security Protocol viene visualizzata immediatamente dopo l'intestazione IP. Nel protocollo ESP, la modalità di trasporto SA fornisce servizi di sicurezza solo per protocolli di livello superiore, non per l'intestazione IP. Nel caso di AH, la protezione si estende anche a parti dell'intestazione IP.

    Un'altra modalità SA è la modalità tunneling. Se una delle estremità della connessione è un Security Gateway, secondo gli standard IPSec SA, deve essere eseguito in modalità tunnel, ma in questo caso molti produttori consentono sia la modalità tunnel che quella di trasporto. Si noti che quando il traffico è destinato a un gateway di sicurezza, come nel caso dei comandi ping o SNMP, il gateway di sicurezza viene trattato come un host e viene generalmente utilizzato modalità di trasporto. I due host possono opzionalmente impostare modalità tunnel.

    In modalità tunnel, viene aggiunta un'intestazione IP esterna, in cui gli indirizzi sono gateway di sicurezza. L'intestazione IP interna indica gli host di destinazione. L'intestazione del protocollo di sicurezza si trova dopo l'intestazione IP esterna e prima dell'intestazione IP interna. Se l'AH viene utilizzato in modalità tunnel, parti dell'intestazione IP esterna sono protette, così come l'intero pacchetto IP in tunnel, ad es. tutte le intestazioni interne sono protette, così come tutti i protocolli di livello superiore. Se viene utilizzato ESP, la protezione viene fornita solo per il pacchetto in tunnel, non per l'intestazione esterna.

    Riassumiamo brevemente:

    1. Ospite può supportare sia la modalità di trasporto che quella in galleria.
    2. Gateway di sicurezza di solito usa solo la modalità tunnel. Se supporta la modalità di trasporto, questa modalità viene generalmente utilizzata solo quando il gateway sicuro è il destinatario del traffico, ad esempio per la gestione della rete.

    Set di realizzabile

    rete, un tunnel sicuro (Figura 5.9) attraverso il quale vengono trasmessi dati riservati o sensibili alle manomissioni. Tale tunnel viene creato utilizzando metodi crittografici di protezione delle informazioni.

    Il protocollo opera a livello di rete del modello OSI e, di conseguenza, è "trasparente" per le applicazioni. In altre parole, le applicazioni (come server web, browser , DBMS, ecc.) non influisce sul fatto che i dati trasmessi siano protetti o meno da IPSec.

    I sistemi operativi della famiglia Windows 2000 e superiori dispongono del supporto integrato per il protocollo IPSec. Dal punto di vista del modello di sicurezza a più livelli, questo protocollo è un mezzo per proteggere il livello di rete.


    Riso. 5.9.

    E' aperta l'architettura IPSec che, in particolare, consente l'utilizzo di nuovi algoritmi e protocolli crittografici per proteggere i dati trasmessi, ad esempio quelli corrispondenti agli standard nazionali. Ciò richiede che le parti comunicanti supportino questi algoritmi e sarebbero normalmente registrati nella descrizione dei parametri di connessione.

    Il processo di trasferimento sicuro dei dati è regolato dalle regole di sicurezza adottate nel sistema. Vengono descritti i parametri del tunnel creato struttura informativa, chiamato contesto di sicurezza o associazione di sicurezza (dall'associazione di sicurezza inglese, abbr. SA). Come notato sopra, IPSec è un insieme di protocolli e la composizione SA può variare a seconda del protocollo specifico. SA comprende:

    • indirizzo IP del destinatario;
    • un'indicazione dei protocolli di sicurezza utilizzati nel trasferimento dei dati;
    • le chiavi necessarie per crittografare e generare un finto inserto (se richiesto);
    • un'indicazione del metodo di formattazione che determina come vengono create le intestazioni;
    • indice dei parametri di sicurezza (dall'inglese Security Parameter Index, abbr. SPI) - un identificatore che consente di trovare la SA desiderata.

    Di solito, il contesto di sicurezza è unidirezionale e vengono utilizzate due SA per trasferire i dati attraverso il tunnel in entrambe le direzioni. Ogni host ha la propria base SA, da cui viene selezionato l'elemento desiderato in base all'SPI o all'indirizzo IP del destinatario.

    I due protocolli che compongono IPSec sono:

    1. protocollo di intestazione di autenticazione- AH (dall'inglese. Authentication Header), che fornisce controlli di integrità e autenticazione dei dati trasmessi; ultima versione il protocollo è descritto in RFC 4302 (precedente - RFC 1826, 2402);
    2. Protocollo di protezione dei dati incapsulante (ESP) Incapsulamento del carico utile di sicurezza) - fornisce riservatezza e, facoltativamente, può fornire il controllo dell'integrità e l'autenticazione, descritti nella RFC 4303 (precedente - RFC 1827, 2406).

    Entrambi questi protocolli hanno due modalità di funzionamento: trasporto e tunnel, quest'ultimo è definito il principale. modalità tunnel utilizzato se almeno uno dei nodi di connessione è un gateway di sicurezza. In questo caso, viene creata una nuova intestazione IP e il pacchetto IP originale viene completamente incapsulato in uno nuovo.

    Modalità di trasporto orientato alla connessione host-to-host. Quando si utilizza ESP in modalità di trasporto, solo i dati del pacchetto IP sono protetti, l'intestazione non è interessata. Quando si utilizza AH, la protezione si estende ai dati e a parte dei campi di intestazione. Le modalità di funzionamento sono descritte più dettagliatamente di seguito.

    protocollo AH

    In IP ver .4, l'intestazione di autenticazione viene posizionata dopo l'intestazione IP. Immaginate il pacchetto IP originale come una combinazione dell'intestazione IP, dell'intestazione del protocollo di livello successivo (di solito TCP o UDP, nella Figura 5.10 è designato come ULP - dall'inglese Upper-Level Protocol) e dei dati.


    Riso. 5.10.

    Si consideri il formato dell'intestazione ESP (Figura 5.13). Inizia con due valori a 32 bit - SPI e SN. Il loro ruolo è lo stesso del protocollo AH - SPI identifica la SA utilizzata per creare questo tunnel; SN- ti permette di proteggerti dalla ripetizione dei pacchetti. SN e SPI non sono crittografati.

    Il campo successivo contiene i dati crittografati. Dopo di loro - un campo segnaposto, necessario per allineare la lunghezza dei campi crittografati a un valore che è un multiplo della dimensione del blocco dell'algoritmo di crittografia.


    Riso. 5.12.


    Riso. 5.13.

    Il segnaposto è seguito da campi contenenti la lunghezza del segnaposto e un'indicazione del protocollo di livello superiore. I quattro campi elencati (dati, segnaposto, lunghezza, protocollo successivo) sono crittografati.

    Se l'ESP viene utilizzato anche per l'autenticazione dei dati, il pacchetto termina con un campo di lunghezza variabile contenente l'ICV. A differenza di AH, in ESP, nel calcolo del valore di inserimento, i campi dell'intestazione IP (nuovo - per modalità tunnel, modificato vecchio - per trasporto) non vengono presi in considerazione.

    Quando i protocolli AH ed ESP vengono utilizzati insieme, dopo l'intestazione IP viene visualizzato AH, dopo di esso - ESP. In questo caso, ESP risolve i problemi di garantire la riservatezza, AH - garantendo l'integrità e l'autenticazione della sorgente di connessione.

    Consideriamo una serie di problemi aggiuntivi relativi all'uso di IPSec. Iniziamo da dove provengono le informazioni sui parametri di connessione: SA. La creazione della base SA può essere eseguita in vari modi. In particolare, può essere creato amministratore della sicurezza manualmente o formati utilizzando protocolli speciali: SKIP, ISAKMP (Internet Security Association and Key Management Protocol) e IKE (Internet Key Exchange).

    IPSec e NAT

    Quando si collegano reti di organizzazioni a Internet, viene spesso utilizzato il meccanismo di traduzione indirizzi di rete- NAT (Traduzione di indirizzi di rete). Ciò consente di ridurre il numero di indirizzi IP registrati utilizzati su una determinata rete. All'interno della rete vengono utilizzati indirizzi non registrati (di norma, da intervalli appositamente assegnati a questo scopo, ad esempio indirizzi come 192.168.x.x per reti di classe C). Se un pacchetto di tale rete viene inviato a Internet, il router, alla cui interfaccia esterna è assegnato almeno un indirizzo IP registrato, modifica le intestazioni IP pacchetti di rete, sostituendo l'indirizzo registrato con indirizzi privati. Il modo in cui viene effettuata la sostituzione è registrato in un'apposita tabella. Al ricevimento di una risposta, secondo la tabella, viene effettuata una sostituzione inversa e il pacchetto viene inoltrato alla rete interna.

    Si consideri un esempio di utilizzo di NAT in Fig. 5.14. In questo caso, sulla rete interna vengono utilizzati gli indirizzi privati ​​192.168.0.x. Dal computer con indirizzo 192.168.0.2, accedono alla rete esterna al computer con indirizzo 195.242.2.2. Lascia che questa sia una connessione a un server Web (protocollo HTTP che utilizza la porta TCP 80).

    Quando un pacchetto passa attraverso un router che esegue la traduzione degli indirizzi, l'indirizzo IP di origine (192.168.0.2) verrà sostituito con l'indirizzo dell'interfaccia esterna del router (195.201.82.146) e una voce simile a quella mostrata in

    LA CAMPANA

    C'è chi ha letto questa notizia prima di te.
    Iscriviti per ricevere gli ultimi articoli.
    E-mail
    Nome
    Cognome
    Come vorresti leggere La campana
    Niente spam