Come praticare IPSec. Tecnologie utilizzate nella crittografia IPSEC ipsec

Golovna / Informazioni Corisna

A al mondo attuale Varie tecnologie VPN sono onnipresenti. Le azioni (ad esempio, PPTP) sono talvolta riconosciute come non sicure e, passo dopo passo, altre (OpenVPN), d'altra parte, aumentano il turnover con il destino della pelle. Eppure, il leader immutabile e la tecnologia fondatrice per la creazione e la protezione dei canali privati, come prima, viene abbandonato da IPsec VPN. A volte, durante il pentest, è possibile rilevare una rete seriamente protetta con cinquecento porte UDP, che possono cancellare i nomi. Reshta può essere chiuso, patchato e nadiyno filtrato. In una situazione del genere, puoi incolpare il pensiero che non c'è niente di speciale qui. Ale tse zavzhd così. Inoltre, è stata ampliata l'idea che IPsec dovrebbe essere reso inaccessibile nelle configurazioni predefinite e garantire un livello di sicurezza sovraccarico. Diamo un'occhiata alla stessa situazione di oggi. Un po' di più, per combattere IPsec nel modo più efficiente possibile, è necessario scoprire cosa c'è che non va e come funziona. Tsim, diamoci da fare!

IPsec nel mezzo

Prima di ciò, vai dritto allo stesso IPsec, sarebbe bene indovinare se iniziano i tipi di VPN. La classificazione della VPN è impersonale, ma non impantanarci troppo tecnologie mesh e rilassati. Ecco perché la VPN è divisa in due tipi principali: connessioni VPN da sito a sito (puoi anche chiamarle permanenti) e VPN di accesso remoto (RA, puzzolente).
Il primo tipo è quello di fungere da collegamento postale tra varie isole di confine, ad esempio l'ufficio centrale con una distribuzione anonima di file. Bene, RA VPN è uno scenario, se il client si connette per un breve periodo di tempo, negherà l'accesso al primo risorse di confine dopo il completamento dei lavori, è collegato con successo.

Prenderemo in considerazione un'altra opzione, i frammenti di un attacco riuscito presto porteranno via l'accesso all'impresa interna, che per un pentester può seriamente raggiungere. IPsec, a suo modo, consente di implementare VPN sia site-to-site che di accesso remoto. Che tipo di tecnologia e quei componenti ci sono?

Varto significa che IPsec non è uno, ma un intero insieme di protocolli diversi, che garantiranno l'intuizione e la difesa incurante dei dati. La specificità di IPsec sta nel fatto che i vini sono implementati a livello marginale, integrandolo con un tale rango, in modo che tutto fosse irrilevante per quelli futuri. La cosa principale è che nel processo di installazione di una connessione, due partecipanti a un canale rubato devono completare molti parametri diversi. E per se stessa: la puzza è responsabile dell'autenticazione una per una, della generazione e dello scambio di chiavi (inoltre, tramite un mezzo diffidente), e anche della cura dell'aiuto di tali protocolli per crittografare i dati.

La ragione stessa di IPsec è costituita da una pila di protocolli, il cui linguaggio obbligatorio è garantire che il sistema protetto sia installato e che il robot lo gestisca. L'intero processo di creazione di una connessione comprende due fasi: la prima fase viene interrotta per garantire uno scambio sicuro dell'aggiornamento ISAKMP già nell'altra fase. ISAKMP ( sicurezza in internet Association and Key Management Protocol: un protocollo che serve a facilitare l'aggiornamento delle politiche di sicurezza (SA) tra i partecipanti alla VPN. In queste policy viene anche indicato per quale protocollo crittografare (AES o 3DES) e per quale autenticare (SHA o MD5).

Due fasi principali di IPsec

Da allora, abbiamo spiegato che i partecipanti dovranno fare dei compiti, per l'aiuto di tali meccanismi verrà creata la protezione della giornata, ora stiamo entrando nel protocollo IKE. IKE (Internet Key Exchange) vince per la formazione di IPsec SA (Security Association, le stesse politiche di sicurezza), sembra essere più semplice: accontentare i robot dei partecipanti alla rete protetta. Attraverso questo protocollo, i partecipanti apprendono quale algoritmo di crittografia verrà bloccato, quale algoritmo verrà utilizzato per verificarne l'integrità e autenticarsi uno per uno. Occorre indicare che per oggi esistono due versioni del protocollo: IKEv1 e IKEv2. Saremo chiamati solo da IKEv1: a prescindere da quelli che l'IETF (The Internet Engineering Task Force) ha introdotto lo yoga nel 1998 nel 1998, è ancora spesso vinto, soprattutto per RA VPN (div. Fig. 1).

Per quanto riguarda IKEv2, le prime bozze sono state pubblicate nel 2005; Ulteriori rapporti per le autorità tra IKEv1 e IKEv2 possono essere letti su vrіzanі. Dopo aver smontato da IKE, passiamo alle fasi IPsec. Durante la prima fase del processo, i partecipanti si autenticano uno per uno e apprendono i parametri di installazione di una password speciale, riconosciuta solo per lo scambio di informazioni sulla sicurezza, algoritmi di crittografia e altri dettagli del futuro tunnel IPsec. I parametri del primo tunnel (chiamato anche tunnel ISAKMP) sono determinati dalla politica ISAKMP. Usiamo hash e algoritmi di crittografia, che danno lo scambio di chiavi Diff-Hellman (DH), e quindi non abbiamo bisogno di sapere chi è chi. Tobto nel resto della riga è il processo di autenticazione, chiave PSK o RSA. Se le parti sono d'accordo, viene stabilito un tunnel ISAKMP, che passerà anche attraverso un'altra fase IKE.

Nell'altra fase, i partecipanti, che già si fidano l'uno dell'altro, pensano a come saranno il tunnel principale per il trasferimento dei dati senza intermediari. Vai avanti e prova una delle opzioni specificate nel parametro transform-set e, mentre procedi, solleva il tunnel principale. È importante notare che una volta installato il tunnel ISAKMP secondario, non andrà da nessuna parte: sarà necessario aggiornare periodicamente la SA al tunnel principale. Come risultato di IPsec, il mondo installerà non uno, ma due tunnel.

Come raccogliere i dati

Ora una parola su transform-set. Aja deve crittografare i dati che passano attraverso il tunnel. Pertanto, in una tipica configurazione del set di trasformazione, esiste un insieme di parametri, in cui viene esplicitamente indicato come deve essere elaborato il pacchetto. Ovviamente, ci sono due opzioni per tale elaborazione dei dati: tutti i protocolli ESP e AH. ESP (Encapsulating Security Payload) gestisce la crittografia dei dati senza intermediari e può anche proteggere i controlli di integrità dei dati. AH (intestazione di autenticazione)

Ad esempio, il comando crypto ipsec transform-set SET10 esp-aes dice al router che transform-set con nomi SET10 può funzionare solo con il protocollo ESP e la crittografia con l'algoritmo AES. Saltando in avanti, dirò che qui e oltre vinceremo come router e firewall dell'azienda Cisco. Vlasne, con ESP, tutto è più o meno compreso, a destra: crittografa e mantieni la riservatezza, ma hai ancora bisogno di AH? AH assicura l'autenticazione dei dati, in modo che confermi che questi dati provenivano dalla stessa cosa, con cui hanno impostato il collegamento, e non sono stati modificati per strada. Vin si prende cura di coloro che sono ancora chiamati zahist anti-replay. Negli occhielli a giorno moderni, AH praticamente non ammicca, è possibile tagliare più di ESP.

I parametri (stink SA), selezionati per la crittografia delle informazioni nei tunnel IPsec, possono durare un'ora di vita, dopo ogni sostituzione. Per il blocco, il parametro IPsec SA di durata diventa 86400 s o 24 anni.
Di conseguenza, i partecipanti hanno rimosso il tunnel di crittografia con i parametri, in modo che possano controllarli tutti e indirizzare lì i flussi di dati, che vengono utilizzati per crittografare. Periodicamente, apparentemente per tutta la vita, le chiavi di crittografia per il tunnel principale vengono aggiornate: i partecipanti si riconnettono con il tunnel ISAKMP, attraversano un'altra fase e ristabiliscono SA.

Modalità IKEv1

Abbiamo guardato prima da vicino la meccanica di base dei robot IPsec, ma è necessario parlare rispetto ad alcuni discorsi. La prima fase, altrimenti, può essere svolta in due modalità: modalità principale o modalità aggressiva. Abbiamo già esaminato di più la prima opzione, ma possiamo chiamarci modalità aggressiva. Questa modalità ha tre sostituzioni (che sostituiscono sei nella modalità principale). Allo stesso tempo, chi avvia il pagamento, fornisce tutti i suoi dati in una volta - cosa vuole e cosa vuole, nonché parte dello scambio di DH. Quindi il lato allo stesso tempo termina la sua parte della generazione di DH. I risultati in questa modalità, infatti, hanno solo due fasi. Quindi le prime due fasi della modalità principale (usando hash e scambio DH) devono essere compresse in una sola. Di conseguenza, questo regime è notevolmente pericoloso per questi motivi informazioni tecniche in chiaro. Innanzitutto, il gateway VPN può inviare un hash della password, che viene utilizzata per l'autenticazione nella prima fase (questa password è spesso chiamata chiave precondivisa o PSK).

Bene, tutto è più lontano crittografato senza modifiche, di regola. Perché lo stesso regime, come prima, è vittorioso? A destra, in quella in cui la vena fruscia riccamente, circa due volte. Di particolare interesse per il pentester è il fatto che la modalità aggressiva è spesso presente nelle VPN RA IPsec. C'è un'altra piccola caratteristica di RA IPsec VPN in caso di modalità aggressiva diversa: se il client va al server, sovrascriverà il suo identificatore (gruppo im'ya). Nome gruppo tunnel (div. piccolo 2) - il nome della voce per vendicare il proprio insieme di politiche per questa connessione IPsec. È già una delle funzionalità specifiche di Cisco.


Sono apparse un po' due fasi

Sarebbe stato meglio uscire e non così circuito semplice funziona, ma è vero, è ancora un po' più pieghevole. Nel corso degli anni, è diventato chiaro che più di un PSK non è sufficiente per la sicurezza. Ad esempio, al momento della compromissione della stazione di lavoro dello spivrobitnik, il serpente attaccante toglierà ancora una volta l'accesso a tutte le imprese interne. Per questo motivo la fase 1.5 è stata scomposta direttamente tra la prima e le altre fasi classiche. A proposito, questa fase non vince sulla connessione VPN da sito a sito standard, ma zastosovuetsya quando si organizzano connessioni VPN remote (a nostra scelta). Questa fase include due nuove estensioni: Extended Authentication (XAUTH) e Mode-Configuration (MODECFG).

XAUTH - tse dodatkova autentifikatsija koristuvachіv ai confini del protocollo IKE. L'autenticazione è talvolta indicata anche come un altro fattore in IPsec. Bene, MODECFG viene utilizzato per trasferire informazioni aggiuntive al client, forse indirizzi IP, maschera, server DNS e altro. Si può vedere che questa fase viene semplicemente esaminata in precedenza, ma la colorazione è indubbia.

IKEv2 vs IKEv1

Avendo offeso i protocolli dietro la porta UDP numero 500, ma non è pazzesco, la situazione non è consentita, quindi su un'estremità del tunnel c'è IKEv1 e dall'altra - IKEv2. L'asse del controllo principale di un'altra versione nella prima versione:

  • In IKEv2, non ci sono più cose del genere da capire, come le modalità aggressive o principali.
  • In IKEv2, il termine prima fase è sostituito da IKE_SA_INIT (lo scambio di due notifiche, che garantisce la sicurezza dei protocolli di crittografia/hashing e generazione di chiavi DH), e l'altra fase è sostituita da IKE_AUTH (ci sono due notifiche, che implementano autenticazione).
  • Mode Config (quelle che sono state chiamate fase 1.5 in IKEv1) ora sono descrizioni direttamente nella specifica del protocollo e nella terza parte.
  • IKEv2 aggiungendo un meccanismo aggiuntivo per difendersi dagli attacchi DoS. L'essenza di yogo è che la prima password più bassa sulla skin è richiesta dalla sicurezza protetta installata (IKE_SA_INIT) IKEv2, il gateway VPN invia tale richiesta al cookie e controlla la password. Come un dzherelo v_dpovіlo: tutto è al sicuro, puoi iniziare a generare DH con esso. Se non sembra essere dzherelo (a causa di un attacco DoS, questo accade, la tecnica prevede il TCP SYN flood), il gateway VPN semplicemente se ne dimentica. Senza alcun meccanismo, con il contatto con la pelle, non importa chi, il gateway VPN proverebbe a generare una chiave DH (per farlo con un processo ad alta intensità di risorse) e all'improvviso incontrerebbe problemi. Di conseguenza, poiché ora tutte le operazioni devono essere confermate dall'altra parte della giornata, sulla dependance che viene attaccata, non è possibile creare un numero elevato di sessioni simili.

Andiamo al cordone

Dopo aver appreso le peculiarità del robot IPsec e dei suoi componenti, puoi passare a quello principale: agli attacchi pratici. La topologia sarà semplice e allo stesso tempo vicina alla realtà (div. Fig. 3).


Dobbiamo assegnare un gateway VPN IPsec da abilitare. E' possibile fare il lavoro, dopo aver controllato le scansioni delle porte, ma c'è una piccola singolarità. ISAKMP utilizza il protocollo UDP, la porta 500 e, allo stesso tempo, la scansione predefinita per l'aiuto di Nmap inizia sulla porta TCP. E il risultato sarà: Tutte le 1000 porte scansionate su 37.59.0.253 vengono filtrate .

C'è un attacco per cui tutte le porte sono filtrate e non ci sono più porte. Ale ha battuto la squadra

Nmap -sU --top-ports=20 37.59.0.253 A partire da Nmap 6.47 (http://nmap.org) al 21-03-2015 12:29 GMT Rapporto di scansione Nmap per 37.59.0.253 . SERVIZIO DELLO STATO PORTUALE 500/udp open isakmp

cambiamo ciò che non va e abbiamo gli allegati VPN giusti di fronte a noi.

Attacca la prima fase

Ora saremo nella prima fase, modalità aggressiva e autenticazione con chiave precondivisa (PSK). In questo scenario, per quanto mi ricordo, l'appliance VPN o la parte che invia, gestisce l'hash PSK all'iniziatore. Una delle utilità più popolari per testare il protocollo IKE è ike-scan, a cui è possibile accedere prima del magazzino di distribuzione Kalì Linux. Ike-scan consente di modificare gli avvisi IKE con vari parametri, abilitare, decodificare ed espandere i pacchetti consentiti. Cerchiamo di spalmare l'intera lozione:

[email protetta]:~# ike-scan -M -A 37.59.0.253 0 stretta di mano restituita; 0 restituito notifica

L'opzione -A specifica quelli che devono essere scritti in modalità aggressiva e -M indica quelli che danno come risultato un output su più righe, per una lettura più manuale. Si può vedere che il risultato desiderato non è stato portato via. Il motivo sta nel fatto che è necessario specificare l'ID del gruppo VPN. Comprensibilmente, l'utilità ike-scan consente di impostare questo identificatore come uno dei suoi parametri. Ale, oskіlki con nevіdomy us, vіzmemo dovіlne znachennya, ad esempio 0000.

[email protetta]:~# ike-scan -M -A --id=0000 37.59.0.253 37.59.0.253 Stretta di mano in modalità aggressiva restituita

Quante volte abbiamo dovuto finire la bula (div. fig. 5) e abbiamo dovuto finire il bagato informazioni marroni. È importante completare la parte delle informazioni rimosse: il set di trasformazione. Il nostro wipad ha "Enc=3DES Hash=SHA1 Group=2:modp1024 Auth=PSK" assegnato lì.

Tutti questi parametri possono essere specificati dall'utilità ike-scan con l'aiuto dell'opzione --trans. Ad esempio, --trans=5,2,1,2 direbbe algoritmo di crittografia 3DES, hashing HMAC-SHA, metodo di autenticazione PSK e un altro tipo di gruppo DH (MODP a 1024 bit). Puoi guardare la tabella dei dettagli del valore per l'indirizzo specificato. Aggiungi un'altra chiave (-P) per inserire direttamente il payload del pacchetto, o meglio l'hash PSK.

[email protetta]:~# ike-scan -M -A --id=0000 37.59.0.253 -P

Podolaemo prima piegatura

Sarebbe meglio, l'hashish viene portato via e puoi provare ad abbaiare yoga, ma non tutto è così semplice. Se molto tempo fa, nel 2005, roci, ci fosse un conflitto su alcuni ingressi Cisco: le estensioni ci davano un hash, più simile a un attaccante, passando il valore ID corretto. Allo stesso tempo, ovviamente, è praticamente impossibile avere un tale possesso e l'hashing del valore viene forzato in modo indipendente, a seconda del fatto che il valore corretto dell'ID nell'ordine di attacco sia corretto. È ovvio che forzare brute l'hash sbagliato è stupido. Pertanto, il primo compito è assegnare il valore ID corretto, in modo da ottenere l'hash corretto. E in che modo ci è stata recentemente mostrata l'incoerenza per aiutarci. A destra, in ciò che si sa, c'è una piccola differenza tra lo scambio di messaggi. In breve, se scegli il nome del gruppo corretto, dovresti provare a continuare l'installazione della VPN più due pacchetti crittografati dell'altra fase. Allo stesso tempo, se veniva ricevuto l'ID sbagliato, arrivavano solo due pacchetti. Di fatto, SpiderLabs (l'autore del tool Responder, nientemeno) ha sviluppato il core PoC, e quindi l'utility IKEForce per sfruttare la contesa.

Chi ha il potere di IKE

È possibile installare IKEForce in una directory specifica eseguendo il comando

Git clone https://github.com/SpiderLabs/ikeforce

Esistono due modalità principali: modalità di enumerazione -e (enumerazione) e modalità di forza bruta -b (forza bruta). Prima dell'altro, andremo, se l'attacco a un altro fattore è meraviglioso, e l'asse della prima infezione sarà occupato. Prima di ciò, per comprendere completamente il processo di impostazione dell'ID, è necessario impostare il valore esatto del transform-set. Mi yogo era già stato assegnato in precedenza, il che è indicato dall'opzione -t 5 2 1 2 . Di conseguenza, il processo di riconoscimento dell'ID sarà il passaggio successivo:

Python ikeforce.py 37.59.0.253 -e -w liste di parole/group.txt -t 5 2 1 2

Successivamente è stato necessario togliere il valore ID corretto (Fig. 7). La prima roccia è stata superata, puoi crollare ulteriormente.

Accetta PSK

Ora è necessario, più correttamente per il mio gruppo, salvare l'hash PSK del file, puoi farlo con l'aiuto di ike-scan:

Ike-scan -M -A --id=vpn 37.59.0.253 -Pkey.psk

E ora, se è stato selezionato il valore ID corretto e l'hash PSK corretto è stato rimosso, possiamo avviare la forza bruta offline. Le opzioni per una tale forza bruta sono ricche: la classica utility psk-crack, John the Ripper (con una patch jumbo) e oclHashcat, che, a quanto pare, ti consente di battere la durezza della GPU. Per semplicità, usiamo psk-crack, che supporta la forza bruta diretta, quindi attacco tramite dizionario:

Psk-crack -d /usr/share/ike-scan/psk-crack-dictionary key.psk

Ale navіt rivendica con successo PSK (div. piccolo. 8) - solo la metà lo ha fatto. A questo punto, dovremmo indovinare chi ci ha fornito il controllo XAUTH e un altro fattore VPN IPsec.

Trattare con un altro fattore IPsec

Otze, indovina cosa XAUTH - tse dodatkovy zahist, un altro fattore di autenticazione e il VIN è nella fase 1.5. È inoltre possibile utilizzare le opzioni XAUTH: tse e riconvalida del protocollo RADIUS e password monouso (OTP) e un ampio database locale di koristuvachiv. Siamo basati su una situazione standard, se viene selezionata la base locale delle variabili per ricontrollare un altro fattore. Fino a poco tempo, non c'era nessuno strumento accesso pubblico per la forza bruta XAUTH. Ma con l'avvento di IKEForce, il compito ha portato via la decisione quotidiana. Avviare la forza bruta XAUTH è semplice:

Python ikeforce.py 37.59.0.253 -b -i vpn -k cisco123 -u admin -w liste di parole/passwd.txt -t 5 2 1 2 [+] password per utente: admin [*]Autenticazione XAUTH riuscita! Nome utente: admin Password: cisco

Con questo, vengono specificati tutti i valori noti: ID (chiave -i), aggiornamenti PSK (chiave -k) e trasferimenti di accesso (chiave -u). IKEForce tratta un accesso di forza bruta e un elenco di accessi, che possono essere eseguiti con il parametro -U. Per altri possibili blocchi, usa l'opzione -s, che ti permette di ridurre la velocità della forza bruta. Prima del discorso, il kit con l'utilità viene fornito con un sacco di dizionari indecenti, in particolare quelli marroni per impostare il valore ID.

Entriamo nella recinzione interna

Ora, se abbiamo tutti i dati, il resto della crepa viene lasciato indietro, ben penetrato misura locale. Per chi abbiamo bisogno di un client VPN, così anonimo. Ale al Kali vipadka, puoi facilmente velocizzare il VPNC già installato. Per ottenere un vino, devi correggerlo file di configurazione- /etc/vpnc/vpn.conf. Se non sai nulla, devi creare e ricordare una serie di parametri ovvi:

Gateway IPSec 37.59.0.253 ID IPSec vpn Segreto IPSec cisco123 IKE Authmode psk Xauth Nome utente admin Xauth password cisco

Qui dobbiamo ricordare che assolutamente tutto era noto in prima linea di dati: il valore di ID, PSK, login e password di un altro fattore. Se la stessa connessione viene effettuata da un comando:

[email protetta]:~# VPN VPN

È facile completare l'inclusione:

[email protetta]:~# vpnc-disconnect

È possibile modificare la sequenza di connessione con l'aiuto del comando ifconfig tun0.

Come indurre uno zahist arrogante

La difesa dagli attacchi attuali può essere complessa: è necessario installare patch ogni ora, ignorare le chiavi precondivise e, se possibile, sostituirle con certificati digitali. Anche la politica delle password e altri elementi ovvi di IB svolgono un ruolo importante nella sicurezza. È impossibile non notare che la situazione sta cambiando passo dopo passo ed è possibile perdere meno di IKEv2.

Qual'è il risultato

Abbiamo esaminato il processo di audit VPN RA IPsec in ogni dettaglio. Quindi, follemente, il compito è tutt'altro che banale. Ci vuole molto lavoro e sulla pelle possono essere difficili da controllare, ma nei momenti di successo il risultato è più meno dannoso. L'accesso di Otrimanya alle risorse interne dell'area apre la più ampia distesa lontano fai da te. A quella squadra, che crede per la protezione del perimetro del battistrada, è necessario non aprire le dime di default a portata di mano, ma pensare seriamente al pallone senza pelle. Ebbene, per chi conduce pentest, manifestazioni di cinquecento Porta UDP- Vorrei condurre un'analisi approfondita della sicurezza di IPsec VPN e, eventualmente, ottenere risultati negativi.

Ad esempio, i sessant'anni dell'agenzia americana di promettenti risultati nella difesa della DARPA hanno elogiato la decisione di creare una misura sperimentale sotto il nome di ARPANet. Negli anni '70 ARPANet è diventata un'importante barriera negli Stati Uniti e attraverso questa barriera è stato possibile accedere alle principali università e centri scientifici degli Stati Uniti. Sulla pannocchia del Settecento iniziò la standardizzazione della programmazione mov, e iniziarono i protocolli di interfacciamento tra di loro. Il risultato di questo lavoro è stato lo sviluppo di un modello a sette strati delle famiglie di protocolli ISO/OSI e TCP/IP, che è diventato la base per la fusione sia locale che globale.

I meccanismi di base dello scambio di informazioni nelle reti TCP/IP si sono formati sulla base del diciassettesimo decennio, e sono stati diretti a garantire la consegna dei pacchetti di dati tra i diversi paesi sistemi operativi dalle vittorie di vari canali Indipendentemente da coloro che l'idea di creare il confine ARPANet (così come si è trasformato nell'attuale Internet) fosse con l'organizzazione di difesa ordinata, infatti, il confine è nato nell'ultimo mondo, e ha declinato la tradizione accademica eccellenza. Già prima della commercializzazione di Internet (così come appariva a metà degli anni '90), molti autorevoli successori segnalavano problemi legati allo stack del protocollo TCP/IP sicuro. I concetti base dei protocolli TCP/IP sono completamente soddisfatti (e talvolta superflui) con le attuali affermazioni sulla sicurezza informatica.

Fino a poco tempo, Internet veniva utilizzato principalmente per elaborare informazioni attraverso semplici protocolli: e-mail, trasferimento file, accesso remoto. Oggi, l'ampia espansione delle tecnologie WWW sta diventando sempre più attiva nello sviluppo dell'elaborazione separata delle informazioni multimediali. Vodnochas rasstaє obsjag danih obroblyuvanih ambiente client/server e riconoscimento per l'accesso collettivo di un'ora a un gran numero di abbonati. Numerosi protocolli applicativi sono stati ampliati per garantire la sicurezza delle informazioni per programmi come e-mail (PEM, PGP o giù di lì), WWW (Secure HTTP, SSL o giù di lì) e gestione della gestione (SNMPv2 o giù di lì). Tuttavia, la presenza di funzionalità di sicurezza nei protocolli di base della famiglia TCP/IP consente lo scambio di informazioni tra un'ampia gamma di vari supplementi e servizi.

Un breve riassunto storico dell'aspetto del protocollo

Nel 1994, l'Internet Architecture Board (IAB) ha pubblicato il titolo "Security of the Internet Architecture". Quale documento descriveva le principali aree di stosuvannya ossa aggiuntive sicurezza in Internet e protegge essa stessa dal monitoraggio non autorizzato, sostituire i pacchetti e gestire i flussi di dati. In mezzo ai primi e più importanti approcci, è stata evidenziata la necessità di sviluppare il concept ei principali meccanismi per garantire l'integrità e la riservatezza dei flussi di dati. Le modifiche ai protocolli di base della famiglia TCP/IP hanno richiesto un'intera revisione di Internet, è stato fissato un compito per garantire la sicurezza dello scambio di informazioni tra le principali reti di telecomunicazioni basate sui protocolli di base. In questo modo iniziò a prendere forma la specifica di Secure IP, che si aggiungeva ai protocolli IPv4 e IPv6.

Architettura IPSec

Sicurezza IP: un insieme di protocolli che supportano la crittografia, l'autenticazione e la protezione della sicurezza per l'ora di trasporto dei pacchetti IP; a questo magazzino alla volta entrano mayzhe 20 proposte secondo gli standard e 18 RFC.

La specifica IP Security (conosciuta oggi come IPsec) è stata sviluppata dall'IP Security Protocol Working Group dell'IETF. Un elenco di IPsec che include 3 specifiche di base indipendenti dall'algoritmo pubblicate come documenti RFC "IP Security Architecture", "Authentication Header (AH)", "Encrypted Data Encapsulation (ESP)" (RFC1825, 1826 і 1). Va notato che nell'autunno del 1998, l'IP Security Protocol Working Group ha diffuso nuove versioni di queste specifiche, che potrebbero abbassare lo stato degli standard forward, ce RFC2401 - RFC2412. Significativamente, RFC1825-27 è già vecchio stile e non vince davvero. Krim tsgogo, іsnuyut kіlka specifіkatsіy di deposito algoritmico, protocolli scho vikoristovuyut MD5, SHA, DES.

Riso. 1 - Architettura IPSec.

Il gruppo di lavoro IP Security Protocol amplia anche i protocolli di gestione delle informazioni chiave. Il capo di questo gruppo include lo sviluppo dell'Internet Key Management Protocol (IKMP), un protocollo di gestione delle chiavi a livello di applicazione utilizzato come protocollo di sicurezza. In questa ora, i concetti di gestione delle chiavi vengono presi in considerazione sulla base delle specifiche dell'Internet Security Association and Key Management Protocol (ISAKMP) e dell'Oakley Key Determination Protocol. La specifica ISAKMP descrive i meccanismi per abilitare l'attribuzione dei protocolli, proprio come il protocollo Oakley consente l'installazione di una chiave di rete su un computer tramite Internet. In precedenza si considerava anche la possibilità di meccanismi vittoriosi per la gestione delle chiavi del protocollo SKIP, ma tali possibilità non sono praticamente vittoriose da nessuna parte. La creazione di standard per la gestione delle informazioni chiave, è possibile, per supportare la distribuzione centrale delle chiavi, simili a quelle del sistema Kerberos. I protocolli di gestione delle chiavi IPSec basati su Kerberos vengono gestiti immediatamente gruppo di lavoro KINK (negoziazione Internet Kerberizzata delle chiavi).

Le garanzie per l'integrità e la riservatezza dei dati nella specifica IPsec sono assicurate dall'uso di meccanismi di autenticazione e crittografia chiara. Rimani, la tua terra, fondata sulla convenienza anteriore delle parti dello scambio di informazioni del suono. "contesto di sicurezza" - algoritmi crittografici, algoritmi per la gestione delle informazioni chiave e dei loro parametri. La specifica IPsec trasferisce la capacità delle parti di scambiare vari protocolli per lo scambio di informazioni, nonché parametri per l'autenticazione e la crittografia dei pacchetti di dati, nonché vari schemi per la distribuzione delle chiavi. Se il risultato della soddisfazione del contesto di sicurezza è la creazione di un indice di parametro di sicurezza (SPI), allora il elemento canoro struttura interna del lato scambio informazioni, che descrive possibili insiemi di parametri di sicurezza.

In sostanza, IPSec, che è magazzino IPv6 funziona al terzo livello, quindi sulla linea di confine. Di conseguenza, i pacchetti IP trasmessi saranno protetti in modo trasparente per l'infrastruttura vicina. Su vіdmіnu vіd SSL (Secure Socket Layer), che funziona sul quarto (tobto transport) rіvnі і vzhe vzhe po'yazaniya z superiore rіvnyami modello OSI, IPSec fa clic per proteggere lo zakhist basso.


Riso. 2 - Modello OSI/ISO.

Prima che i dati IP siano pronti per la trasmissione della rete privata virtuale, IPSec aggiunge un'intestazione per identificare i pacchetti rubati. Prima della trasmissione su Internet, i pacchetti qi vengono incapsulati in altri pacchetti IP. IPSec supporta diversi tipi di crittografia, inclusi Data Encryption Standard (DES) e Message Digest 5 (MD5).

Per installare la protezione della password, offendendo i partecipanti alla sessione, incolpare la madre, la capacità di mettere in sicurezza i parametri di sicurezza, come algoritmi di autenticazione e chiavi. IPSec supporta due tipi di schemi di crittografia con chiavi, per l'aiuto dei quali i partecipanti possono utilizzare i parametri di sessione. Tsya podvіyna pіdtrimka ha urlato le canzoni dell'ora al gruppo di lavoro IETF.

w versione in streaming IP, IPv4, può essere ISAKMP (Internet Secure Association Key Management Protocol) o Simple Key Management for Internet Protocol. w nuova versione IP, IPv6 può essere utilizzato per vincere ISAKMP, a volte come IKE, sebbene la possibilità di vincere SKIP non sia disabilitata. Tuttavia, di fatto, SKIP non è stato considerato per molto tempo un candidato chiave del management ed è stato escluso dall'elenco dei possibili candidati nel 1997.

Intestazione AH

L'intestazione di autenticazione (AH) è l'intestazione opzionale più grande e di solito viene inserita tra l'intestazione principale del pacchetto IP e il campo dati. La presenza di AH non pregiudica in alcun modo il processo di trasferimento delle informazioni di trasporto allo stesso fiume. I principali e unici segni di AH sono la protezione contro gli attacchi causati da una modifica non autorizzata del luogo del pacco, inclusa la sostituzione dell'indirizzo esterno della linea di confine. I protocolli del maggiore uguale possono essere modificati mediante il metodo di ri-verifica dell'autenticità della rimozione dei dati.

Il formato AH è semplice ed è composto da un'intestazione a 96 bit e da modifiche, che sono costituite da parole a 32 bit. Assegna un nome al campo chiaramente indicativo della sua posizione: Next Header indica l'intestazione successiva, Payload Len rappresenta la lunghezza del pacchetto, SPI indica il contesto di sicurezza e Sequence Number Field indica l'ultimo numero del pacchetto.


Riso. 3 - Formato dell'intestazione AH.

L'ultimo numero di pacchetto è stato introdotto in AH nel 1997 come parte di una revisione della specifica IPsec. Il valore di questo campo è formato come proxy e funge da difesa contro gli attacchi legati ad attacchi ripetuti al processo di autenticazione. Gli shard Internet non garantiscono l'ordine di consegna dei pacchi, il proprietario è responsabile di prendere informazioni sull'ultimo numero massimo del pacco, in modo che io possa autenticare con successo, quello sulla rimozione dell'ultimo numero di pacchi, che dovrebbe essere anticipato da l'ultimo numero del pacchetto (suono).

На відміну від алгоритмів обчислення контрольної суми, що застосовуються в протоколах передачі інформації по лініях зв'язку, що комутуються, або по каналах локальних мереж і орієнтованих на виправлення випадкових помилок середовища передачі, механізми забезпечення цілісності даних у відкритих телекомунікаційних мережах повинні мати засоби захисту від apportare modifiche mirate. Uno di questi meccanismi è uno speciale algoritmo zastosuvannya MD5: il processo di formazione di AH calcola in sequenza la funzione hash del pacchetto stesso e la successiva chiave ridotta in avanti, quindi la somma del risultato della chiave convertita. Questo meccanismo è impostato dietro una mentalità per proteggere tutte le implementazioni di IPv6, accettate, da uno algoritmo selvaggio, non esiteremo a esportare i confini.

Intestazione ESP

In un modo diverso di incapsulare i dati crittografati, l'intestazione ESP rimarrà in un numero di intestazioni opzionali "visibili" nel pacchetto. Il metodo principale di ESP è garantire la riservatezza dei dati, vedi diverso Le informazioni possono essere basate sulla comprensione di vari algoritmi di crittografia. Inoltre, il formato ESP può essere soggetto a modifiche significative a seconda degli algoritmi crittografici vincitori. Non meno, puoi vedere i seguenti campi della lingua: SPI, che punta al contesto di sicurezza Sequence Number Field, che sostituirà il numero dell'ultimo pacchetto. Il campo "Dati di autenticazione ESP" (checksum) non è vincolante per l'intestazione ESP. Supporto del pacchetto ESP che decodifica l'intestazione ESP e digita parametri e dati nell'algoritmo di crittografia, che dovrebbe essere impostato per decodificare le informazioni sul livello di trasporto.


Riso. 4 - Formato dell'intestazione ESP.

Esistono due modalità di registrazione di ESP e AH (così come le loro combinazioni): trasporto e tunnel.

Modalità di trasporto

La modalità di trasporto viene scelta per crittografare il campo dati di un pacchetto IP per spiare i protocolli del livello di trasporto (TCP, UDP, ICMP) per spiare le informazioni del servizio dell'applicazione. Stock modalità di trasporto zastosuvannya є trasmissione e-mail. Tutti i nodi intermedi sul percorso del pacchetto dal porter al vincitore visualizzeranno solo le informazioni del livello di collegamento ed, eventualmente, gli header facoltativi del pacchetto (IPv6). La carenza della modalità di trasporto è la mancanza di meccanismi per allegare traffico specifico al pacchetto, nonché la possibilità di analizzare il traffico. Il risultato di tale analisi può essere informazioni sulla comunicazione e trasmissione diretta di informazioni, aree di interesse degli abbonati e distribuzione di kerrivniki.

modalità tunnel

La modalità tunnel trasmette la crittografia dell'intero pacchetto, inclusa l'intestazione uguale al bordo. Modalità di tunnel zastosovuetsya al momento di consumo di scambio di informazioni dell'organizzazione da mondo esterno. Ogni volta che il campo dell'indirizzo dell'intestazione del livello incrociato di un pacchetto, che è in modalità tunnel vittorioso, viene sostituito dal cross-screen dell'organizzazione e non contiene informazioni sul proprietario di un particolare pacchetto. Durante la trasmissione di informazioni da Ciao mondo al confine locale dell'organizzazione, come indirizzo del riconoscimento, c'è un confine dell'indirizzo dello schermo intermedio. Dopo la decrittazione tra lo schermo dell'intestazione della linea di confine, il pacchetto viene sopraffatto.

Associazioni di sicurezza

La Security Association (SA) è un contratto, come se fornissimo servizi di sicurezza al traffico che viene trasmesso attraverso di essa. Due computer sul lato skin della SA salvano la modalità, il protocollo, gli algoritmi e le chiavi utilizzate dalla SA. Pelle SA vikoristovuetsya meno di uno dritto. Per la comunicazione bidirezionale sono necessarie due SA. Skin SA implementa una modalità e un protocollo; in questo ordine, poiché per un pacchetto è necessario vincere due protocolli (ad esempio, AH і ESP), sono necessarie due SA.

Politica di sicurezza

La politica di sicurezza è archiviata nell'SPD (Security Policy Database). SPD può essere specificato per un pacchetto di dati in uno dei tre modi seguenti: elimina il pacchetto, non elabora il pacchetto per la guida IPSec, elabora il pacchetto per la guida IPSec. Nel resto della modalità SPD è inoltre necessario indicare quale SA deve essere scelta (che è, ovviamente, la stessa SA della prima creazione) o indicare, con quali parametri si può creare una nuova SA.

SPD è un meccanismo di controllo più flessibile, che consente di più Gestione dei grani avvolgere un pacchetto di skin. I pacchi sono classificati in base al gran numero di campi e si possono controllare SPD o tutti i campi per determinare la differenza. Può essere portato al punto che tutto il traffico tra due macchine verrà trasferito per l'aiuto di una SA, oppure verranno selezionate altre SA per il programma skin o per la connessione TCP skin.

ISAKMP/Oakley

Il protocollo ISAKMP è deprecato struttura zagalnu protocolli, che sono scelti per la costituzione di SA e per l'esecuzione di altre funzioni, da chiavi. ISAKMP supporta numerosi Domains of Interpretation (DOI), uno dei quali è IPSec-DOI. ISAKMP non firma le terminazioni di protocollo, ma fornisce invece "blocchi di attivazione" per diversi DOI e protocolli di scambio di chiavi.

Il protocollo Oakley è un protocollo di derivazione chiave, una sorta di algoritmo vittorioso di sostituzione della chiave Diff-Hellman. Il protocollo Oakley promuove una sicurezza senza interruzioni (Perfect Forward Secrecy - PFS). La presenza di PFS significa l'impossibilità di decifrare tutto il traffico quando si compromette qualsiasi chiave nel sistema.

IKE

IKE è un protocollo di scambio di chiavi per il blocco di ISAKMP, che è l'unico. IKE è al vertice di ISAKMP ed è ben consolidato sia da ISAKMP SA che da IPSec SA. IKE supporta un insieme di diverse funzioni primitive per la selezione del protocollo. Tra questi, puoi vedere la funzione hash e la funzione pseudo-larghezza (PRF).

Una funzione hash è l'intera funzione, in grado di resistere alle collisioni. Sotto lo st_yk_stu alla comprensione colloquiale del fatto che è impossibile conoscere due diverse informazioni m 1і m2, tale che H(m1)=H(m2), de H- Funzione hash.

Per quanto riguarda le funzioni pseudo-widget, la funzione hash nella progettazione HMAC (HMAC è un meccanismo di autenticazione per la verifica delle funzioni hash). Per assegnare HMAC, abbiamo bisogno di una funzione hash crittografica (significativamente її come H) e una chiave segreta K. Assumiamo che H sia una funzione hash, che viene hash per un'ulteriore procedura di compressione, che zastosovuetsya sequenzialmente fino alla sequenza di blocchi di dati . Mi è significativo per B il numero di tali blocchi in byte e il numero di blocchi presi dal risultato dell'hashing è come L (L

Ipad = byte 0x36, ripetizioni B volte;
opad = byte 0x5C, ripetizioni B volte.

Per calcolare i dati HMAC come "testo" è necessario eseguire la seguente operazione:

H(K XOR opad, H(K XOR ipad, testo))

La descrizione mostra chiaramente che IKE vince l'autenticazione dei lati del valore HASH. È significativo che l'HASH in questo caso possa essere basato sulla denominazione di Payload in ISAKMP e non nominando nulla di per sé.

Attacchi su AH, ESP e IKE.

Tutti i tipi di attacchi ai componenti IPSec possono essere suddivisi nei seguenti gruppi: attacchi che sfruttano la fine delle risorse di sistema (un tipico esempio è l'attacco "Vidmova in service", attacco Denial-of-service o DOS), attacchi che sfruttano il caratteristiche e perdono di una specifica implementazione IPSec e attacchi Nareshti in base alle debolezze dei protocolli stessi. AH ed ESP. Gli attacchi puramente crittografici possono essere trascurati: i protocolli offensivi determinano il significato di "trasformazioni" a cui allegare tutta la crittografia. Se il criptoalgoritmo è stabile e la trasformazione che canta con esso non introduce ulteriori punti deboli (non preoccuparti, è meglio guardare alla stabilità dell'intero sistema - Protocol-Transform-Algorithm), allora dall'altra parte va tutto bene. Cosa si perde? Replay Attack - valutato per il profilo Sequence Number (in un caso non funziona - con ESP senza autenticazione e senza AH). Dali, l'ordine di vikonannya diy (crittografia inversa, quindi autenticazione) garantisce la sicurezza del rifiuto dei pacchetti "cattivi" ai potenziali dilemmi di sicurezza, fortunatamente niente SSL, niente IKE, nessun altro protocollo esteso nell'ordine di "autenticarsi prima , quindi crittografa", fino a quando questi altri vipadkiv non vengono visualizzati e, quindi, questi dirok non possono essere lavati). L'attacco Denial-Of-Service è terminato. A quanto pare, questo è un attacco, come se non ci fosse più indignazione. Tim non è da meno, il rapido rifiuto dei pacchetti sporchi e l'esistenza quotidiana di una buona reazione ad essi (secondo la RFC) consentono più o meno di far fronte a questo attacco. In linea di principio, più (ma non tutti) lasciano che gli attacchi semplici (sniffing, spoofing, dirottamento solo) AH ed ESP con lo zastosuvanni giusto resistano con successo. Con IKE, è più pieghevole. Il protocollo è più pieghevole, difficile da analizzare. Inoltre, tramite perdoni (nella formula di calcolo HASH_R) quando è scritto e non a distanza, la soluzione (gli stessi HASH_R e HASH_I) è vendicare una piccola "dir" potenziale (zocrema, nella prima fase, non tutte I payload sono autenticati), vtim, puzzano non più grave e portano, al massimo, alla fine dell'installazione. Il tipo di attacchi come replay, spoofing, sniffing, hijacking IKE è più o meno protetto. Con la crittografia è un po' più complicato, non è colpa, come in AH ed ESP, ok, ma implementata nel protocollo stesso. Tim non è da meno, con gli algoritmi e le primitive più stabili (PRF), i problemi non sono da biasimare. Per quanto il mondo può vedere, i punti deboli di IPsec sono quelli che, come unico binding all'implementazione del criptoalgoritmo nelle ultime specifiche, viene indicato DES (questo vale per ESP, e per IKE), 56 bit del la cui chiave non è più sufficiente. Tim non è più piccolo, è solo una debolezza puramente formale: le specifiche stesse sono algoritmicamente indipendenti e praticamente tutti gli altri fornitori hanno implementato da tempo 3DES (e persino AES). In questo rango, con la corretta implementazione, l'attacco più "non sicuro" viene sopraffatto.

Valutazione del protocollo

Protocollo IPSec otrimav valutazione ambigua degli specialisti. Da un lato, si ritiene che il protocollo IPSec sia il migliore tra tutti gli altri protocolli per la protezione dei dati precedenti (compresi quelli di Microsoft PPTP). Dal pensiero dell'altro lato, è piegatura trascendentale e trascendentale al protocollo. Ad esempio, Niels Ferguson e Bruce Schneier nel loro lavoro "A Cryptographic Evaluation of IPsec" indicano di aver rivelato seri problemi di sicurezza in quasi tutti i componenti principali di IPsec. Gli autori indicano inoltre che la raccolta di protocolli richiederà un'elaborazione aggiuntiva seria per garantire un buon livello di sicurezza. Il robot ha una descrizione degli attacchi bassi, che sono sia la debolezza dello schema di elaborazione dati globale che la debolezza degli algoritmi crittografici.

Visnovok

In questi articoli, abbiamo esaminato alcuni dei punti principali che stanno nel protocollo IPsec. A proposito, il protocollo IPsec domina la maggior parte delle implementazioni di reti private virtuali. Attualmente sono presentate sul mercato sia implementazioni software (ad esempio il protocollo di implementazione nel sistema operativo Windows2000 di Microsoft) che implementazioni hardware e software di IPsec - soluzioni Cisco e Nokia. Indipendentemente dal gran numero di decisioni diverse, puzza di fare buone somme una per una. Alla fine dell'articolo viene impostata una tabella, nel qual caso esiste una correlazione tra IPSec e l'infezione SSL ampiamente estesa.

Caratteristiche IPSec SSL
Indipendenza dall'hardware Così Così
Il codice Non c'è bisogno di modifiche per aggiunte. È inoltre possibile accedere al codice di uscita dello stack TCP/IP. Devi cambiare l'addenda. Potrebbe essere necessaria una nuova DLL o accedere al codice di output del programma.
Zahist Cambierò il pacchetto IP. Include la protezione dei protocolli dei tuoi pari. Tіlki strappato prog.
Filtraggio dei pacchetti Si basa su intestazioni autenticate, gli indirizzi dell'ufficiale esecutivo ed è semplicemente troppo. È solo economico. Adatto per router. Basato sulla stessa semantica di alta equanimità. Intellettuale e pieghevole.
Produttività Contesto peremikan più piccolo che peremіshchennya danikh. Il maggior numero di spostamenti nel contesto è lo spostamento dei dati. Grandi blocchi di dati possono accelerare le operazioni di crittografia e fornire una migliore crittografia.
piattaforma Sistemi simili a quelli, inclusi i router Fondamentalmente, i sistemi terminali (client/server), così come i firewall.
Firewall/VPN Tutto il traffico è rubato. I furti sono meno traffico uguale ai programmi. Anche ICMP, RSVP, QoS. potrebbe non essere protetto.
trasparenza Per koristuvachіv quel programma. Tіlki per koristuvachіv.
stato attuale Z'yavlyaєtsya standard. Ampiamente violato dai browser WWW, così come violato da altri prodotti.

Posilannia

  • www.ietf.org/html.charters/ipsec-charter.html - Homepage del gruppo di lavoro IETF. Nello stesso posto znahodjatsja possilannya su RFC che propozitsії dietro gli standard.
  • www.microsoft.com/eng/windows2000/library/security/w2k_IPSecurity.asp - Informazioni sull'implementazione del protocollo IPSec in Windows2000 Server.

Podiaki

In contatto con

Odnoklassniki

Protocolli IPSec Organizzazione di un canale rubato https://www.site/lan/protokoly-ipsec https://www.site/@@site-logo/logo.png

Protocolli IPSec

Organizzazione di un canale rubato

Protocolli IPSec

Organizzazione di un canale protetto di aiuto AH, ESP e IKE.

Internet Protocol Security (IPSec) è ciò che gli standard Internet chiamano sistema. Deisno, IPSec è l'unico modo per ottenere nuovi standard che possono essere completamente battezzati il ​​core e allo stesso tempo è possibile aggiungere nuovi protocolli, algoritmi e funzioni.

Lo scopo principale dei protocolli IPSec è garantire la trasmissione sicura dei dati su misure IP. Lo spegnimento IPSec garantisce:

  • integrità, in modo che i dati durante la trasmissione non siano stati falsificati, utilizzati o doppiati;
  • l'autenticità, tanto che i dati sono stati loro forniti dal capo del governo, come se fosse colpa di colui per cui si vedeva;
  • riservatezza, in modo che i dati vengano trasferiti al modulo al fine di proteggerlo da revisioni non autorizzate.

(Certo, questo è simile al classico concetto di sicurezza dei dati, tra cui un'altra cosa importante: la disponibilità dei dati, che in un dato contesto può essere interpretato come una garanzia della loro consegna. I protocolli IPSec non violano le regole, privandoli della protocollo del livello di trasporto TCP.)

TUTELA DEI CANALI SULLA VITA RIVNYAH

IPSec è solo una delle tecnologie più ricche, anche se oggi più popolari, per il trasferimento sicuro dei dati a una rete accessibile in modo sicuro (non protetto). Per le tecnologie di tale riconoscimento esiste un nome comune: il canale sicuro. Il termine "canale" la dice lunga sul fatto che il difensore dei dati è protetto tra due nodi del confine (host o gateway) utilizzando un percorso virtuale posto al confine con lo scambio di pacchetti.

Il dirottamento del canale può essere incoraggiato per ulteriori vantaggi di sistema, implementati da diversi livelli del modello OSI (div. baby 1). Per quanto riguarda la protezione dei dati, viene utilizzato il protocollo di uno dei livelli superiori (applicato, di presentazione o di sessione), tale metodo per la protezione dei dati non si trova in aggiunta, poiché le reti (IP o IPX, Ethernet o ATM) sono bloccati per il trasporto di dati, che possono essere presi in considerazione senza dubbio. D'altra parte, il programma, se diventa un tipo a riposo di un protocollo specifico, è protetto, in modo che tale protocollo non sia visibile per i supplementi.

Il canale protetto sul più grande livello di potenza applicato ha un'altra lacuna: l'area di dії è circondata. Il protocollo protegge un solo servizio: file, ipertesto e posta. Ad esempio, il protocollo S/MIME protegge solo i messaggi di posta elettronica. Pertanto, per il servizio skin, è necessario sviluppare una versione protetta del protocollo.

Il protocollo di canale protetto più utilizzato, che funziona a livello offensivo e di presentazione, diventando il protocollo Secure Socket Layer (SSL) è la nuova implementazione di Transport Layer Security (TLS). L'abbassamento della parità con il protocollo lo sta trasformando in uno zasib zahist universale più ricco. Ora, con un unico protocollo, lo zakhista può velocizzare sia che si tratti di un programma, sia che si tratti di un protocollo applicato. Tuttavia, i programmi devono riscrivere come prima: potrebbero essere costretti a chiamare esplicitamente il protocollo del canale protetto.

Più bassa è la protezione di un canale rubato nello stack di implementazione, più facile è svilupparlo per componenti aggiuntivi e protocolli applicati. A livello del merezhevoy e del canale, è noto che la deposizione di integratori sotto forma di protocolli è familiare. Tuttavia, qui siamo bloccati con un altro problema: la fallacia del protocollo contro la specifica tecnologia del pizzo. In effetti, in diverse parti del grande magazzino, ci sono protocolli di canale apparentemente diversi, quindi è impossibile porre il furto del canale attraverso lo stesso intermediario eterogeneo per l'aiuto di un unico protocollo a livello di canale.

Diamo un'occhiata, ad esempio, al protocollo del protocollo PPTP (Point-to-Point Tunneling Protocol) del canale protetto, che opera a livello di canale. Il motivo delle basi sul protocollo PPP, che è ampiamente utilizzato nelle connessioni punto a punto, ad esempio quando si lavora con linee di visione. Il protocollo PPTP non fornisce solo trasparenza per la protezione dei servizi ad integrazione dei servizi di livello applicativo, ma non giace nel livello intermedio che viene bloccato dal protocollo: è un segreto, il protocollo PPTP può trasferire pacchetti sia in IP reti e in reti basate su protocolli IPX, DECnet o NetBEUI. Tuttavia, se il protocollo PPP vince lontano da tutte le reti (la maggior parte delle reti locali utilizza il protocollo Ethernet sul canale e i protocolli ATM, frame relay in quelli globali), allora PPTP non può essere utilizzato in modo universale.

Yakiy pratsyuє al confine con il protocollo IPSec è un'opzione di compromesso. Da un lato è un visionario per gli add-on, dall'altro può essere pratico scavalcare in tutte le aree frammenti di fondamenta sul protocollo IP esteso: nel mondo meno dell'1% dei computer non supporta l'IP in zagali, altrimenti lo vince il 99% o è un protocollo singolo, o come uno dei protocolli dekilkoh.

RIPARATE LE FUNZIONI DELLA MIJ CON PROTOCOLLI IPSEC

Tre protocolli costituiscono il core IPSec: il protocollo di autenticazione (Authenti-cation Header, AH), il protocollo di crittografia (Encapsulation Security Payload, ESP) e il protocollo di scambio di chiavi (Internet Key Exchange, IKE). Le funzioni di supporto del canale protetto sono suddivise tra questi protocolli nel seguente ordine:

  • il protocollo AH garantisce l'integrità e l'autenticità dei dati;
  • il protocollo ESP crittografa i dati trasmessi, garantendone la riservatezza, ma può anche migliorare l'autenticazione e l'integrità dei dati;
  • Il protocollo IKE si oppone all'aggiunta dell'assegnazione automatica di chiavi segrete agli endpoint del canale, dei protocolli necessari per l'autenticazione e la crittografia dei dati.

Come è evidente dalla breve descrizione delle funzioni, le possibilità dei protocolli AH ed ESP spesso si sovrappongono. Протокол AH відповідає лише забезпечення цілісності та аутентифікації даних, тоді як протокол ESP більш потужний, оскільки може шифрувати дані, крім того, виконувати функції протоколу AH (хоча, як побачимо пізніше, аутентифікація і цілісність забезпечуються їм у дещо урізаному вигляді ). Il protocollo ESP può supportare la crittografia e le funzioni di autenticazione/integrità in qualsiasi combinazione, lo stesso gruppo di funzioni o meno autenticazione/integrità o meno crittografia.

Per la crittografia dei dati IPSec, ci può essere zastosovaniya, se un algoritmo di crittografia simmetrica, quali chiavi segrete vittoriose. La base dell'integrità della sicurezza e dell'autenticazione dei dati si basa anche su uno dei metodi di crittografia: la crittografia per una funzione unidirezionale aggiuntiva (funzione unidirezionale), chiamata anche funzione hash (funzione hash) o funzione digest (funzione digest) .

Questa funzione, zastosovana prima dei dati, che vengono criptati, dà come risultato un valore digest, che è composto da un piccolo numero fisso di byte. Il digest viene inviato in pacchetti IP contemporaneamente da ogni notifica. Obederzhuvach, sapendo che la funzione di crittografia unidirezionale era zastosovannya digest digest, ricalcolando lo yoga, vikoristovuyuuuuuuuu vihіdne vodomlennya. Se il valore dei digest selezionati e calcolati viene omesso, significa che al posto del pacchetto per l'ora di trasmissione non è stato modificato. Conoscere il digest non ti consente di rivedere le informazioni e non puoi essere vikoristane per lo zakhista, ma poi ti consente di distorcere l'integrità dei dati.

Digest con un checksum separato per la notifica esterna. Tuttavia, questa è l'essenza della questione. La selezione del controllo sumit - tse zasіb riverifica dell'integrità delle informazioni che vengono trasmesse lungo le linee sbagliate del collegamento e non è diretta alla lotta contro il male. È vero, la presenza del control sum nel pacchetto che viene trasmesso, non fa cambiare al malfattore l'avviso, aggiungendo al nuovo valore del control sum. Nella visualizzazione del control sum, quando si conteggia il digest, viene recuperata la chiave segreta. Ad esempio, è stata impostata una funzione unidirezionale con un parametro (che è la chiave segreta) per il digest digest, informiamo solo l'amministratore che, se la modifica della notifica di output verrà rivelata per negligenza.

Podіl funktіy zakhistu mizh tvoma protocols AH і ESP zastosovuvannya zastosovuvannya zastosovuvannya zastosovuvannya zastosovuvannya zastosovuvannya zatosovuvannya kraїnah prakіnі eksporta і / аbo іmportu koshtіv, yakі zabezpechuyut konfіdentsіynіnіnіnії dіh slyakh ziffruvannya. La skin di questi due protocolli può essere spezzata indipendentemente, quindi e contemporaneamente con altri, quindi in situazioni silenziose, se non è possibile crittografare attraverso il sistema di intermediazione, il sistema può essere fornito solo con il protocollo AH. Naturalmente, il difensore dei dati per il protocollo aggiuntivo AH sarà insufficiente per le donne ricche, la parte offensiva che accetta, per le quali rimarrai solo colpito dal fatto che i dati erano gestiti dallo stesso nodo, a cui erano spedito. In caso di revisione non autorizzata, tra l'altro, il protocollo AH non può essere protetto, gli shard non sono crittografati. Per crittografare i dati, è necessario impostare il protocollo ESP, che può invertirne l'integrità e l'autenticità.

ASSOCIAZIONE SICURA

Affinché i protocolli AH ed ESP possano vanificare il loro lavoro dalla protezione dei dati che vengono trasmessi, il protocollo IKE è installato tra due punti finali della conclusione logica, poiché negli standard IPSec portano il nome "safe associazione" (Associazione per la sicurezza, SA). L'istituzione di SA si basa sull'autenticazione reciproca delle parti, in modo che ognuno entri in sicurezza per spendere il senso, in modo che i dati vengano trasmessi o accettati non in presenza di tale individuo. I parametri SA, che vengono ulteriormente scelti, determinano quale dei due protocolli, AH o ESP, è predisposto per la protezione dei dati, in quanto le funzioni del protocollo sono protette: ad esempio è inferiore all'autenticazione, e l'inversione dell'integrità o, inoltre, la tutela della commemorazione. Un parametro ancora più importante dell'associazione sicura è il nome del materiale crittografico, come le chiavi segrete che risultano vittoriose nei protocolli AH ed ESP.

Il sistema IPSec consente di impostare manualmente un'associazione sicura, se l'amministratore configura l'endpoint in modo tale da regolare i parametri di associazione, comprese le chiavi segrete.

Il protocollo AH o ESP è già funzionante nell'ambito della connessione logica SA installata, per questo supporto aggiuntivo viene fornita la necessaria protezione dei dati, che vengono trasmessi ai parametri selezionati.

I parametri dell'associazione sicura sono responsabili dell'offesa ai punti finali del canale protetto. Pertanto, nella scelta della procedura automatica per l'installazione di SA, i protocolli IKE, che operano su diversi lati del canale, selezionano i parametri durante il processo di negoziazione, analogamente al fatto che due modem rappresentano il cambio più conveniente per entrambi i lati. Per la gestione della pelle, poiché è violata dai protocolli AH ed ESP, si propone di utilizzare alcuni schemi di autenticazione e crittografia per uccidere IPSec in modo hacky. (Certamente, la scelta di una funzione di sovrascrittura del digest per l'esecuzione di attività di autenticazione non si sovrappone alla scelta di un algoritmo per la crittografia dei dati.)

Per garantire la sicurezza nella versione standard di IPsec, esiste una sorta di composizione "strumentale" vincolante: un segreto, per autenticare i dati, puoi sempre utilizzare una delle funzioni di crittografia unidirezionale MD5 o SHA-1, e il numero di algoritmi di crittografia non è incluso in DES. In tal caso, gli sviluppatori di prodotti che includono IPSec possono espandere il protocollo per l'utilizzo di altri algoritmi di autenticazione e crittografia, il che puzza di successo e furto. Ad esempio, molte implementazioni IPSec supportano il popolare algoritmo di crittografia Triple DES, nonché una serie di nuovi algoritmi: Blowfish, Cast, CDMF, Idea, RC5.

Gli standard IPSec consentono ai gateway di vincere come un'unica associazione SA per trasmettere il traffico a tutti gli host interoperabili su Internet e per impostare un numero sufficiente di associazioni SA, ad esempio una per connessione TCP. L'associazione SA sicura è una connessione logica IPSec unidirezionale (semplice), quindi quando i dati vengono scambiati a due vie, è necessario stabilire due associazioni SA.

MODALITÀ DI TRASPORTO E TUNNEL

I protocolli AH ed ESP possono proteggere i dati in due modalità: trasporto e tunnel. In modalità di trasporto, la trasmissione di un pacchetto IP attraverso una fusione viene conteggiata dopo l'aggiunta dell'intestazione originale del pacchetto originale e in modalità tunnel, il pacchetto in uscita viene inserito in un nuovo pacchetto IP e la trasmissione di dati attraverso una fusione viene conteggiato come sostituto dell'intestazione di un nuovo pacchetto IP. Zastosuvannya quel regime di chi inshoy per cadere in vіmо, scho pred'yavlyayutsya zahistu danih, e anche nel ruolo, yak graє vuzol, completando il canale del saccheggio. Quindi, un nodo può essere un host (nodo finale) o un gateway (nodo intermedio). Ovviamente, ci sono tre schemi di registrazione IPSec: "host-to-host", "gateway-to-gateway" e "host-to-gateway".

Nel primo schema dei furti, il canale, altrimenti, nello stesso contesto, associazione sicura, è stabilito tra i due nodi terminali della rete (div. Figura 2). Il protocollo IPSec, indipendentemente dal modo in cui lo si utilizza al nodo finale, protegge i dati che gli arrivano. Per lo schema "host-host", la modalità di trasporto viene solitamente ignorata, sebbene sia consentita anche la modalità tunnel.

A seconda dell'altro schema di furto, il canale viene installato tra due nodi intermedi, i cosiddetti gateway di sicurezza (Security Gateway, SG), sulla pelle utilizzando il protocollo IPSec. Il furto di scambi di dati può essere effettuato tra due nodi terminali, collegati alle barriere, che sono sparpagliati dietro le serrature di sicurezza. Il protocollo IPSec non ha bisogno di supportare il protocollo IPSec, trasmettono il loro traffico da una vista non protetta grazie alla fiducia dell'impresa Intranet. Il traffico, che è diretto verso il confine inaccessibile, passa attraverso il gateway di sicurezza, che lo mette in sicurezza per l'aiuto di IPSec, che agisce in nome proprio. I gateway possono ignorare la modalità di funzionamento del tunnel.

Lo schema host-gateway spesso zastosovuetsya con accesso remoto. Qui, il canale di dirottamento è organizzato tra un host distante, su cui funziona IPSec, quel gateway che protegge il traffico per tutti gli host che entrano nell'azienda Intranet. L'host remoto può vincere quando invia pacchetti al gateway sia in modalità di trasporto che in modalità tunnel e il gateway inoltra il pacchetto all'host solo in modalità tunnel. Questo schema può essere piegato creando un altro canale di dirottamento in parallelo, tra un host remoto e un host che ha una barriera interna protetta da un gateway. Tale combinazione di due SA consente di proteggere in sicurezza il traffico dalla frontiera interna.

Natalia Olifero

Operazioni da un documento

Diamo un'occhiata all'architettura della famiglia di protocolli IPSec. Il meta di questa famiglia di protocolli è quello di fornire diversi servizi di sicurezza sullo stesso livello IP per i protocolli IPv4 e IPv6. Diamo un'occhiata ai servizi di sicurezza che si basano sui protocolli IPSec, che sono diversi dalle reti TCP/IP.

Se questi servizi sono installati correttamente, la puzza non travolge robot, host e altri componenti su Internet, in modo da non bloccare questi servizi di sicurezza per rubare il tuo traffico. I servizi Qi sono algoritmi indipendenti. Tse significa la possibilità di aggiungere nuovi algoritmi crittografici senza modificare i protocolli. Ad esempio, diversi gruppi di koristuvachiv possono vincere diversi insiemi di algoritmi.

È stato designato un insieme standard di algoritmi standard per garantire l'interoperabilità nell'intera Internet. Utilizzando questi algoritmi contemporaneamente dal traffico sperato da IPSec, i protocolli di gestione delle chiavi consentono la distribuzione di sistemi e software per garantire un elevato livello di sicurezza crittografica.

IPSec può essere implementato sia nel sistema operativo, sia nei router o negli schermi intermedi.

Sicurezza IPSec riservatezza, integrità dei dati, controllo di accesso autenticazione dei dati gerel per datagrammi IP. I servitori sperano in aiuto e io diventerò un custode e un maestro dei datagrammi IP. La Danimarca ha istituito servizi specifici per fornire sicurezza su datagrammi uguali, falsificando algoritmi crittografici per servizi e chiavi per questi algoritmi.

Elenchiamo i compiti principali dei protocolli IPSec:

  1. Sicurezza della protezione crittografica a livello IP per i protocolli IPv4 e IPv6, nonché sicurezza della riservatezza e dell'integrità dei dati e dell'integrità della sequenza dei datagrammi.
  2. Garantire la trasparenza per il traffico IP, per il quale non sono richiesti protocolli IPSec.
  3. Sicurezza di espansione, tobto. la possibilità di aggiungere nuovi set di algoritmi senza modificare il protocollo stesso.

Assegnazioni IPSec per l'interoperabilità sicura con la crittografia per i protocolli IPv4 e IPv6. I servizi di sicurezza includono controllo di accesso, integrità riservatezza dati che proteggono dagli attacchi di riproduzione, che garantiscono l'integrità della sequenza effettiva di datagrammi. I servitori si affidano meno al livello IP, proteggendo il protocollo IP e i protocolli di altissimo livello.

IPSec supporta due forme di integrità: integrità dei dati e l'integrità della sequenza di brani dei datagrammi. L'integrità dei dati rivela la modifica di uno specifico datagramma IP, senza lasciare traccia della sequenza di datagrammi nel flusso di traffico. L'integrità della sequenza dei datagrammi è un servizio anti-risposta, per il quale è prevista l'eliminazione dei datagrammi IP duplicati. Tse vіdrіznyaєtsya con zabezpechennya tsilisnostі z'єdnannya, per il quale è più suvorі vіlіsnostі traffico, e la stessa possibilità di vtrachennya vtrachenih o riordinare voіdnannya.

Diamo un'occhiata ai protocolli IPSec, ai componenti principali del sistema e al modo in cui interagiscono per fornire servizi di sicurezza.

IPSec è disabilitato sull'host (Host – H) o sui gateway di sicurezza (Security Gateway – SG), che proteggono il traffico IP. Il termine "gateway di sicurezza" viene utilizzato per descrivere un router che implementa i protocolli IPsec.

Difende le basi sui vimog assegnati al Security Policy Database (SPD), che è installato e supportato dall'amministratore. In natura, i pacchetti vengono elaborati in uno dei tre modi in base alle informazioni dell'intestazione IP e il livello di trasporto è valido prima di essere scritti dall'SPD. Un pacchetto skin viene visualizzato o passato senza elaborazione oppure viene elaborato automaticamente prima della voce SPD per quel pacchetto.

Possibili modi per implementare IPSec

Esistono alcuni modi per implementare IPSec sull'host o in combinazione con un router o uno schermo intermedio (per creare un gateway di sicurezza).

  1. Integrazione IPSec con specifica implementazione del protocollo IP. Consente l'accesso al codice IP e funziona sia sugli host che sulla sicurezza.
  2. Implementazione "Bump-in-the-stack" (BITS), se le implementazioni IPSec sono "in fondo" all'implementazione sottostante dello stack del protocollo IP, realizzando la propria implementazione tra l'implementazione standard dei protocolli IP e i driver multimediali locali. L'accesso al codice di uscita dello stack IP non è necessario per questa persona. Questo sottotitolo viene implementato negli host, se le implementazioni IPSec sono disponibili dalla libreria che si sta connettendo.
  3. Vittoria di un famoso criptoprocessore. Si chiama implementazione "Bump-in-the-wire" (BITW). Tali implementazioni possono essere vittoriose sia sugli host che sui gateway. Chiama gli allegati BITW per gli indirizzi IP.

Protocolli per la protezione del traffico e la comprensione dell'associazione sicura

I servizi IPSec per la protezione del traffico sono implementati con l'aiuto di due protocolli per la protezione del traffico sicuro: Authentication Header (AH) e Encapsulating Security Payload (ESP).

Per la protezione del traffico in IPSec sono assegnati i seguenti protocolli:

  1. L'Encapsulating Security Payload Protocol (ESP) garantisce la riservatezza e l'integrità dei protocolli ospitati da uno stack di protocolli superiore e può inoltre garantire un servizio anti-replay, in modo che. integrità della sequenza del datagramma.
  2. Il protocollo Authentication Header (AH) garantisce la sicurezza del numero di protocollo inserito nello stack del protocollo e il numero dei campi IP-header, che vengono modificati quando si invia nuovamente il router al controllo, ma può anche mettere in sicurezza il servizio di anti-replay , questo è. integrità della sequenza del datagramma. In IPSec v2, l'implementazione di questo protocollo non è vincolante.
  3. I parametri di questi protocolli sono determinati dal protocollo per la distribuzione delle chiavi IKE (Internet Key Exchange).

Con il traffico, la sicurezza di cui IPSec è protetto, è correlata alla comprensione della Security Association (Security Association - SA). SA per vendicare tutte le informazioni, necessarie per monitorare i vari servizi di sicurezza.

SA є simplex (singolo diretto) ordine logico, che viene creato tra due endpoint, per la sicurezza di questi viene selezionato uno dei protocolli IPSec. ESP e AH trasmettono traffico SA. Tutto il traffico trasmesso da SA è soggetto alla politica di sicurezza stabilita a fine giornata.

Descriviamo diversi aspetti della gestione di SA, modi significativamente possibili per gestire la politica di sicurezza, modi di elaborare il traffico e gestire SA.

SA imposta i parametri di sicurezza per fermare il traffico. Nel caso estremo, con una connessione bidirezionale tra due host o tra due gateway, sono necessarie due SA (una per skin direttamente).

Considera SA solo per le chiamate unicast.

Sono assegnate due modalità SA: modalità di trasporto e modalità di tunneling. Modalità di trasporto vikoristovuetsya per creare una VPN tra due host. L'intestazione della modalità di trasporto di sicurezza IPv4 viene dichiarata accanto all'intestazione IP. Nel protocollo ESP, la modalità di trasporto SA fornisce servizi di sicurezza oltre i protocolli di massimo livello e solo dall'intestazione IP. Allo stesso tempo, la difesa viene ampliata anche sul bordo della parte IP-header.

La modalità SA più bassa è la modalità tunneling. Poiché uno dei metodi di connessione è un gateway di sicurezza, per gli standard IPSec SA può essere vincolato in modalità tunnel, ma molti virobnik consentono sia la modalità tunnel che quella di trasporto. Rispettosamente, se il traffico di destinazione per il gateway di sicurezza, ad esempio, ha un comando ping o SNMP, il gateway di sicurezza sembra un host e suona vittorioso modalità di trasporto. È possibile installare due host secondo necessità modalità tunnel.

Alla modalità tunnel viene assegnata un'intestazione IP appropriata, i cui indirizzi sono gateway di sicurezza. L'intestazione IP interna viene visualizzata sull'host finale. Intestazione per il protocollo di rimescolamento della sicurezza dopo l'intestazione IP originale e prima dell'intestazione IP interna. Non appena l'AN viene rubato in modalità tunnel, parti dell'intestazione IP originale vengono rubate, come l'intero pacchetto IP che viene trasferito, cioè. tutte le intestazioni interne sono protette, così come tutti i protocolli del maggiore uguale. Quando l'ESP viene interrotto, l'host si preoccupa solo del pacchetto che viene eseguito il tunneling, non dell'intestazione della chiamata.

Riassunto brevemente:

  1. Ospite può p_dtrimuvati modalità offensive, come trasporto e tunnel.
  2. gateway di sicurezza di regola vikoristovuє solo modalità tunnel. Non appena il vino supporta la modalità di trasporto, questa modalità suonerà vittoriosa solo se il gateway sicuro controlla il traffico, ad esempio per gestire la rete.

Numero di vendite

Visto: 8033

0 Diamo un'occhiata ai dettagli delle tecnologie che costituiscono l'essenza di IPSec. Standard che sono vikoristovuyutsya nell'ambito di IPSec, є pieghevole per razuminnya, che in tsomu razdіlі mi razglyany IPSec skin warehouse è riportato. Per spiegare com'è l'IPSEC, citare il documento "IPSEC as a protocol for the protection of tethered traffic", pubblicato in precedenza su questo sito. Documento di Tsya stattya є prodovzhennyam vishchezgadannogo.

IPSec utilizza le seguenti tecnologie:

  • UN protocollo;
  • protocollo ESP;
  • standard di crittografia DES;
  • standard di crittografia 3DES;
  • protocollo IKE;
  • il metodo di ricerca delle chiavi secondo lo schema Diff-Hellman;
  • conferma dell'autenticità del codice hash (HMAS);
  • RSA zachista;
  • centro di certificazione.

UN protocollo

Questo protocollo garantisce l'autenticazione e l'integrità dei dati per i pacchetti IP inviati tra i due sistemi. UN protocollo non lo è
garantire la riservatezza (crittografia) dei pacchetti. L'autenticazione segue un percorso verso un pacchetto unidirezionale, poiché viene memorizzato come chiave funzione hash, che genera un "profilo" di notifica. Le modifiche di qualsiasi parte del pacchetto nel trasferimento successivo verranno rivelate come risultato del ritardo fino alla rimozione dei dati da una funzione di hashing a un bit simile e dell'equalizzazione del valore calcolato del profilo di notifica dopo aver inserito quello corretto. L'autenticità delle informazioni acquisite è garantita dal fatto che un'unica chiave segreta viene utilizzata dai sistemi per l'hashing unidirezionale. Lo schema di lavoro secondo il protocollo AN è mostrato di seguito. Chi sta sventolando così diy.

  1. L'hashing dell'intestazione IP e il vantaggio principale del pacchetto sono invertiti.
  2. Il codice hash viene rimosso quando viene richiesta una nuova intestazione AH, che arriva al pacchetto di output tra l'intestazione e il blocco principale di vantaggio.
  3. Il nuovo pacchetto viene passato all'altro lato di IPSec.
  4. La parte di hosting calcola il valore del codice hash per l'intestazione IP e il vantaggio principale, trasmettendo il valore del codice hash dall'intestazione AH e abbinando due valori. Il valore corretto del codice hash è esattamente lo stesso. Se si vuole modificare anche solo un bit del pacchetto, l'addebito sull'hash code del pacchetto non è uguale ai valori assegnati all'header AH.
Il protocollo AH garantisce l'autenticazione del numero massimo possibile di campi nell'intestazione IP, come nei campi di questi protocolli in tutte le altre regioni. Tuttavia, i campi dell'intestazione IP possono cambiare a pagamento. I valori dei campi modificati (ad esempio i campi TTL, che indicano l'ora di base del pacchetto) vengono modificati dagli edifici intermedi, attraverso i quali passa il pacchetto, e tali cambiamenti nel controller non sono prevedibili. Valori di irrigazione che cambiano non sono colpevoli di essere tutelati dal protocollo dell'Accademia delle Scienze. In tale grado, il difensore, che si occupa dell'intestazione IP con il protocollo AN, sembra essere un demerito. Il protocollo AH può anche fornire protezione contro la creazione di pacchetti specificando il numero di sequenza del pacchetto nell'intestazione IP. L'ultima descrizione del protocollo AN può essere trovata in RFC 2402.

Protocollo ESP

ESP è un protocollo di sicurezza che garantisce la riservatezza (crittografia), l'autenticazione del dzherel e l'integrità dei dati e anche (come opzione) un servizio di sicurezza per l'applicazione della privacy del traffico impedendo l'analisi dei dati in streaming.

Il protocollo ESP garantisce la riservatezza dietro crittografia aggiuntiva su pacchetti IP uguali. Chi utilizza algoritmi impersonali in uno schema di crittografia simmetrico. Per il blocco per IPSec є DES con chiave a 56 bit. Questa cifra è responsabile, ma è presente per garantire la coerenza tra i prodotti IPSec attualmente supportati. I prodotti Cisco supportano anche l'algoritmo 3DES, che fornisce una maggiore sicurezza di crittografia. La riservatezza può essere assunta indipendentemente da altri servizi.

Autenticazione dzherel danih e pіdtrimka tsіlіsnostі senza vstanovlennya z'єdnán vikoristovuyutsya spilno є є є є є є є neobov'yazkovі. La possibilità di poter essere in grado può essere abbinata anche ad un servizio di privacy.
La tutela del servizio in caso di creazione può essere scelta solo in tal caso, in quanto è stata scelta l'autenticazione dei dati, e la scelta di tale servizio è prerogativa esclusiva del possessore. Se vuoi zamovchuvannyam con vіdpravnika ed è necessario aumentare automaticamente il numero di serie, che è vittorioso per la difesa di vіdvorennya, questo servizio è efficace solo in quel caso, come se fosse obbediente leggere erroneamente questo numero di serie. La riservatezza del traffico dipende dalla scelta della modalità tunnel. L'effetto più efficace è al gateway, smascherare l'indirizzo dzherel del destinatario può essere vikonan una volta per tutto il traffico. Qui dovresti indicare che desideri la riservatezza e l'autenticazione come opzioni, ma puoi accettare solo uno di questi servizi.
Un insieme di servizi protetti dal protocollo ESP, un insieme di parametri che vengono specificati nella configurazione IPSec e selezionati al momento della creazione dell'associazione IPSec. Tuttavia, la scelta della riservatezza senza integrità/autenticazione (o nell'ambito di ESP o okremo per l'aiuto di NA) priva il nemico dell'opportunità di compiere attacchi dello stesso tipo, che possono obmezhite severità del servizio di riservatezza, che zastosovuetsya un tale rango.
L'intestazione ESP viene inserita nel pacchetto dopo l'intestazione IP prima dell'intestazione del protocollo superiore (in modalità di trasporto) o prima dell'intestazione IP incapsulata (in modalità tunnel). L'ultima descrizione del protocollo ESP può essere trovata in RFC 2406.

Crittografia ESP dalla registrazione HMAS

Con il protocollo ESP, l'autenticazione dei pacchetti può essere gestita anche con l'ausilio di un campo di autenticazione non vincolante. Per il software Cisco IOS e i firewall PIX, questo servizio è chiamato ESP HMAC. I valori di autenticazione vengono calcolati dopo la crittografia. Lo standard IPSec odierno descrive gli algoritmi SHA1 e MD5 come collegamenti per HMAS.
Esiste una differenza tra l'autenticazione ESP e l'autenticazione AN nella regione. ESP non protegge i campi originali dell'intestazione IP, quindi l'incapsulamento ESP (modalità tunnel) non viene superato. Nella figura è indicato che i campi sono protetti per la prima ora di ESP HMAC.


La cifratura è più che data il vantaggio marrone, e ESP con gli hash ESP НМАС - l'intestazione ESP e il vantaggio marrone dato. L'intestazione IP non è protetta. Il servizio HMAC ESP non può essere crittografato in modo indipendente, ma è soggetto all'associazione con il protocollo di crittografia ESP.

Tunnel IPSec e modalità di trasporto

IPSec in modalità tunnel o trasporto. La figura mostra lo schema di attuazione della modalità tunnel. In questa modalità, l'intero datagramma IP viene crittografato e viene ricattato per un nuovo pacchetto IP con una nuova intestazione IP e un'intestazione IPSec aggiuntiva (in figura, l'intestazione del valore è abbreviata HDR). La modalità tunnel consente a un'appliance di rete (ad esempio, un firewall PIX) di agire come un gateway IPSec o un server proxy che crittografa gli host ospitati dietro il firewall. Il router Gerel crittografa il pacchetto e lo trasmette attraverso il tunnel IPSec. Il PIX Firewall di destinazione decodifica il pacchetto IPSec, elimina il datagramma IP e lo inoltra al sistema di destinazione. Il principale vantaggio della modalità tunnel è che non è necessario modificare i sistemi finali per garantire la possibilità di utilizzare IPSec. La modalità tunnel consente inoltre al nemico di analizzare il flusso di dati. Durante lo scambio in modalità tunnel, l'avversario può designare solo alcuni endpoint del tunnel, e non il vero dzherela e il destinatario dei pacchetti che passano attraverso il tunnel, per trovare gli endpoint del tunnel così come i sistemi del dzherela e il destinatario.


Il diagramma nella figura seguente illustra la modalità di trasporto. Qui, solo il vantaggio IP originale viene crittografato e l'intestazione IP originale viene sovrascritta.
Viene aggiunta un'intestazione IPSec. Il vantaggio di questo regime è quello di aggiungere solo pochi byte al pacchetto skin. Inoltre, il componente aggiuntivo del vіdkrytoї merezhi può inserire l'indirizzo corretto del gestore e del proprietario del pacchetto.


Ciò ti consente di vincere opportunità speciali per misure intermedie (ad esempio, la qualità del servizio è garantita), che si basa sulle informazioni nell'intestazione IP. Tuttavia, l'intestazione 4 è crittografata, il che limita la capacità di analizzare il pacchetto. Sfortunatamente, il passaggio dell'intestazione IP alla modalità di trasporto open-look consente al distruttore di cantare il mondo dell'analisi vikonati del flusso di dati. Ad esempio, l'interruttore può essere addebitato, quanti pacchetti sono stati trasferiti dalle parti IPSec, a causa della modalità di trasporto. Ale porushnik può scoprire di più su quelli che i pacchetti IP sono stati inoltrati. Non è possibile determinare se il vin è stato utilizzato per ricordare la posta elettronica o come qualche altro programma, come il protocollo ESP.

Selezione del tunnel e delle modalità di trasporto

Diamo un'occhiata ad alcuni esempi che illustrano le regole per la scelta di una galleria o di una modalità di trasporto. La figura seguente mostra le situazioni in cui i vicoristi hanno una modalità tunnel. Questa modalità viene spesso utilizzata per crittografare il flusso di dati tra i gateway IPSec, ad esempio tra un router Cisco e un firewall PIX. I gateway IPSec disabilitano le funzioni IPSec per i dispositivi dietro tali gateway (il personal computer di Alice e il server HR sul piccolo computer indicato). Per questa applicazione, Alice impedisce al furto di accedere ai server HR attraverso il tunnel IPSec, interblocco tra i gateway.

La modalità tunnel viene utilizzata per collegare le stazioni finali, in cui il software di sicurezza IPSec viene utilizzato, ad esempio, per collegare un client CiscoSecure VPN a un gateway IPSec.
In tal caso verrà utilizzata la modalità tunnel per creare un tunnel IPSec tra il router Cisco e il server su cui verrà installato il software di sicurezza IPSec. Si noti che il software Cisco IOS e PIX Firewall hanno la modalità tunnel per le comunicazioni IPSec come modalità standard.
La modalità di trasporto viene modificata tra le stazioni finali che supportano IPSec o tra una stazione finale e un gateway, che viene interpretato come host. Sulla fig. Di seguito è riportata l'indicazione del tasto D, che illustra la modalità di trasporto per impostare un tunnel IPSec crittografato dal computer di Alice, su cui è installato il software client Microsoft Windows 2000, al concentratore Cisco VPN 3000, che consente ad Alice di scavalcare il tunnel L2TP su IPSec.

Fonte Wiki AN ed ESP

Nelle stesse situazioni, il problema della scelta tra AN ed ESP può essere piegato alla perfezione, ma puoi chiedere, yakscho dotrimuvatisya molte regole. Proprio come devi sapere che i dati di un dzherel identificato vengono trasmessi senza danni alla sicurezza e non è necessario proteggere la tua privacy, vikoristirovat il protocollo NA, che protegge i protocolli di altri eguali e i campi dell'intestazione IP, che non vengono cambiati a pagamento. Zahist significa che non è possibile modificare il valore predefinito, in modo che venga mostrato dall'altro lato di IPSec e se il datagramma IP viene modificato, verrà eliminato. Il Protocollo dell'Accademia delle Scienze dell'Ucraina non garantisce la protezione dell'intercettazione e della revisione del canale da parte del titolo e di Danich Bugger. Ma se l'intestazione e i dati non vengono ricordati, non è possibile modificare, i pacchetti vengono modificati.

È necessario salvare i dati in segreto (riservatezza sicura), strizzare l'occhio ESP. Questo protocollo trasmette protocolli crittografati in tutti gli altri canali in modalità trasporto e tutti i datagrammi IP in uscita in modalità tunnel, quindi è impossibile ottenere informazioni sui pacchetti attraverso il canale di intercettazione al canale di trasmissione. Il protocollo ESP può anche fornire pacchetti di servizi di autenticazione. Tuttavia, quando l'ESP viene modificato, l'intestazione IP originale originale non è protetta in modalità di trasporto e la nuova intestazione IP non è protetta in modalità tunnel. Se IPSec fallisce, la modalità tunnel rallenterà prima, mentre la modalità di trasporto rallenterà.

© 2022 androidas.ru - Tutto su Android