Xgu.ru теперь в Контакте  — приходите и подключайтесь.
Пока мы работаем над следующими видео, вы можете подключиться в Контакте. Познакомимся и обсудим новые страницы и ролики.

Vk-big.pngYoutube-big.jpeg

IPsec

Материал из Xgu.ru

Перейти к: навигация, поиск
stub.png
Данная страница находится в разработке.
Эта страница ещё не закончена. Информация, представленная здесь, может оказаться неполной или неверной.

Если вы считаете, что её стоило бы доработать как можно быстрее, пожалуйста, скажите об этом.


Содержание

[править] Введение

IPsec – это набор протоколов, использующихся для обеспечения сервисов приватности и аутентификации на сетевом уровне модели OSI. Эти протоколы можно разделить на два класса – протоколы защиты передаваемых данных (AH, ESP) и протоколы обмена ключами (IKE).

Одна из причин сложности IPsec то, что IPsec определяет не конкретные политики, а механизмы. Он определяет не конкретные алгоритмы шифрования, аутентификации, а предлагает набор алгоритмов и механизмов. Задача настройки IPsec сводится к тому, чтобы выбрать необходимые механизмы и алгоритмы и настроить соответствующим образом устройства, участвующие в создании безопасного соединения.

Для установления безопасных Интернет сессий необходимы однонаправленные Secure associations (SA) между участниками соединений. SA определяют, какие операции должны применяться к пакету. Они определяют: метод аутентификации, алгоритм шифрования, ключи шифрования и аутентификации, время жизни ключа шифрования, время жизни SA и номер последовательности (sequence number) для предотвращения повторений.

Secure associations могут быть установлены вручную или автоматически. Для автоматического установления SA используется IKE.

[править] Основные понятия

AES (Advanced Encryption Standard), также известный как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. По состоянию на 2009 год AES является одним из самых распространённых алгоритмов симметричного шифрования.

DES (Data Encryption Standard) — симметричный алгоритм шифрования, разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований.

3DES (Triple Data Encryption Standard) — симметричный блочный шифр, созданный Уитфилдом Диффи, Мартином Хеллманом и Уолтом Тачманном в 1978 году на основе алгоритма DES, с целью устранения главного недостатка последнего — малой длины ключа (56 бит), который может быть взломан методом полного перебора ключа. Скорость работы 3DES в 3 раза ниже, чем у DES, но криптостойкость намного выше — время, требуемое для криптоанализа 3DES, может быть в миллиард раз больше, чем время, нужное для вскрытия DES. 3DES используется чаще, чем DES, который легко ломается при помощи сегодняшних технологий (в 1998 году организация Electronic Frontier Foundation, используя специальный компьютер DES Cracker, вскрыла DES за 3 дня). 3DES является простым способом устранения недостатков DES. Алгоритм 3DES построен на основе DES, поэтому для его реализации возможно использовать программы, созданные для DES.

RSA ( Ron Rivest, Adi Shamir, and Leonard Adleman Algorithm) — криптографический алгоритм с открытым ключом. RSA стал первым алгоритмом такого типа, пригодным и для шифрования, и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений.

Certificate — цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и т. д.

Certificate Authority (англ. Certification authority, CA) — это организация или подразделение организации, которая выпускает сертификаты ключей электронной цифровой подписи, это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов.

PKI (Public Key Infrastructure, Инфраструктура открытых ключей) — технология аутентификации с помощью открытых ключей. Это комплексная система, которая связывает открытые ключи с личностью пользователя посредством удостоверяющего центра (УЦ).

CRL (Certificate Revocation list) — Список отозванных сертификатов

[править] Протоколы IPsec

[править] Internet Key Exchange (IKE)

Internet Key Exchange (IKE) – протокол использующийся для автоматического создания, установления, изменения и удаления Security Associations (SA) между двумя хостами в сети. SA содержат информацию для установления безопасного соединения между участниками предопределенным способом. IKE основан на протоколах ISAKMP, Oakley и SKEME.

[править] ISAKMP

ISAKMP – определяет концепцию управления и обмена ключами, управления и установления SA. IKE – это реализация концепции ISAKMP для использования с IPsec.

ISAKMP определяет процедуры аутентификации участников, создания и управления SA, определяет техники генерации ключей и обеспечения защиты от угроз.

Работа ISAKMP разбивается на две отдельные фазы. Во время первой фазы для защиты дальнейших коммуникаций между участниками устанавливаются ISAKMP SA. Во время второй фазы устанавливаются SA для IPsec.

Одно ISAKMP SA может использоваться для нескольких security associations других протоколов.

[править] Oakley

Протокол Oakley описывает серии обмена ключами, называемые режимами (modes), и детализирует сервисы предоставляемые каждым режимом (такие как perfect forward secrecy для ключей, защита подлинности, аутентификации). В основе работы протокола лежит алгоритм обмена ключами Diffie-Hellman.

Diffie-Hellman— это метод установки разделяемого ключа в небезопасной среде.

Режим IKE New Group используется для установки новых групп.

IKE не реализует протокол Oakley. IKE использует только подмножество функций необходимых для достижения своих целей, но не является полным соответствием спецификации Oakley. У IKE нет никакой зависимости от Oakley.

[править] SKEME

SKEME определяет обмен ключами, который обеспечивает анонимность и быстрое обновление ключей.

IKE не реализует весь протокол SKEME. IKE использует только криптографическую систему с открытым ключом и концепцию SKEME быстрой замены ключа с использованием обмена nonces. У IKE нет никакой зависимости от SKEME.

[править] Фазы IKE

Фазы в IKE такие же как фазы в ISAKMP. Во время первой фазы создаются IKE SA для защиты второй фазы, а во время второй фазы создаются SA для IPsec.

Фаза Xauth (опциональная)

Участники могут меняться ролями между фазами. Инициатор первой фазы может быть ответчиком во время второй фазы.

[править] Режимы IKE

IPsec.jpeg

Для установления IKE SA на первой фазе существует два режима: Основной режим (Main Mode) и Агрессивный режим (Aggressive Mode). Агрессивный режим немного быстрее, но он не обеспечивает защиту подлинности. Основной режим основан на identity protection exchange ISAKMP и обеспечивает защиту подлинности.

На второй фазе для установки SA используется Быстрый режим (Quick Mode).

Кроме того, существует Режим новой группы (New Group Mode), который не является режимом первой или второй фазы. Он используется для установки новой Oakley Group для обмена ключами Diffie-Hellman.

[править] Основной режим

(Main mode) реализует стандартный механизм установления «канала» ISAKMP SA. Он включает в себя три процедуры двунаправленного обмена. Сначала стороны договариваются о базовых алгоритмах и используемых методах хеширования. Затем осуществляется обмен открытыми ключами в рамках алгоритма Диффи — Хеллмана и случайными числами (nonce), которые подписываются принимающими сторонами и отправляются обратно для идентификации. Наконец, в ходе третьего обмена по пришедшим обратно подписанным значениям nonce проверяется подлинность сторон.

[править] Агрессивный режим
[править] Быстрый режим
[править] New Group Mode

[править] Perfect Forward Secrecy

Perfect Forward Secrecy позволяет удостовериться, что ключи, которые используются на второй фазе (то есть, для защиты данных), не были получены из ключей на первой фазе. При включенном PFS во время второй фазы выполняется генерация нового ключа с помощью алгоритма DH. PFS DH Group - длина ключа PFS.

[править] Методы аутентификации IKE

[править] Authentication Header

AH используется для аутентификации отправителя информации, для обеспечения целостности данных и опционально может использоваться для защиты от повторной передачи данных.

Аутентификация осуществляется за счет вычисления хэш-функции IP пакета (поля, которые могут меняться в процессе передачи пакета (например, TTL) исключаются). Вычисленная хэш-функция добавляется к заголовку пакета AH и отправляется получателю пакета.

Заголовок AH содержит поле Integrity Check Value, которое вычисляется по алгоритмам MD5 или SHA-1. На практике чаще используется HMAC (Hash Message Authentication Code), так он при вычислении хэш-функции использует заранее известный участникам секретный ключ. В свою очередь HMAC использует для вычисления хэш-функции алгоритмы MD5 или SHA-1. В зависимости от используемого алгоритма HMAC будет называться соответственно HMAC-MD5 или HMAC-SHA-1.

[править] Encapsulating Security Payload

ESP - Протокол безопасности, который обеспечивает конфиденциальность и защиту данных. Возможно использование аутентификации (AH) и обнаружение повторных пересылок. ESP полностью инкапсулирует пакеты. ESP может применяться сам по себе, либо с использованием AH.

[править] Режимы работы протоколов AH ESP

Существует два режима работы IPsec: транспортный режим и туннельный режим.

[править] NAT traversal

[править] Настройка IPsec

[править] Настройка IPsec на Linux

Основная страница: IPsec в Linux

[править] Настройка IPsec на BSD-сиcтемах

Основная страница: IPsec в FreeBSD
Основная страница: IPsec в OpenBSD
Основная страница: IPsec в NetBSD

[править] Настройка IPsec на устройствах Cisco

Основная страница: IPsec в Cisco


[править] Дополнительная информация

  • An Illustrated Guide to IPsec (англ.) — иллюстрированное введение в IPsec, которое рассматривает основные элементы VPN-сети, построенной с его помощью; хорошо подойдёт, если нужно быстро войти в курс дела

RFC:

  • RFC 4301 - Security Architecture for the Internet Protocol
  • RFC 2409 - Internet Key Exchange (IKE)
  • RFC 4306 - Internet Key Exchange (IKEv2) Protocol
  • RFC 2408 - Internet Security Association and Key Management Protocol (ISAKMP)
  • RFC 2412 - The OAKLEY Key Determination Protocol
  • RFC 2631 - Diffie-Hellman Key Agreement Method
  • RFC 4302 - IP Authentication Header
  • RFC 4303 - IP Encapsulating Security Payload (ESP)

IPSEC:

IKE:


MTU Problem:

[править] Материалы по IPsec на xgu.ru

Источник — «http://xgu.ru/wiki/IPsec»