Το IPSec βασίζεται σε έναν αριθμό τεχνολογικές λύσειςκαι μεθόδους κρυπτογράφησης, αλλά η συνολική λειτουργία του IPSec μπορεί να συνοψιστεί ως τα ακόλουθα κύρια βήματα:

    Βήμα 1. Εκκίνηση της διαδικασίας IPSec. Η κίνηση που πρέπει να κρυπτογραφηθεί σύμφωνα με την πολιτική ασφάλειας IPSec που διαπραγματεύονται τα μέρη IPSec ξεκινά τη διαδικασία IKE.

    Βήμα 2 Πρώτη φάση ΙΚΕ. Η διαδικασία IKE επαληθεύει τα μέρη IPSec και διαπραγματεύεται τις παραμέτρους συσχέτισης ασφάλειας IKE, γεγονός που δημιουργεί ένα ασφαλές κανάλι για τη διαπραγμάτευση των παραμέτρων συσχέτισης ασφάλειας IPSec κατά τη δεύτερη φάση του IKE.

    Βήμα 3 Δεύτερη φάση ΙΚΕ. Η διαδικασία IKE διαπραγματεύεται τις παραμέτρους συσχέτισης ασφαλείας IPSec και καθιερώνει τις κατάλληλες συσχετίσεις ασφαλείας IPSec για τις συσκευές που επικοινωνούν.

    Βήμα 4 Μεταφορά δεδομένων.Η επικοινωνία πραγματοποιείται μεταξύ των μερών επικοινωνίας IPSec, η οποία βασίζεται σε παραμέτρους και κλειδιά IPSec που είναι αποθηκευμένα στη βάση δεδομένων συσχέτισης ασφαλείας.

    Βήμα 5 Τερματισμός σήραγγας IPSec. Οι συσχετίσεις ασφαλείας IPSec τερματίζονται είτε ως αποτέλεσμα της διαγραφής τους είτε επειδή έχουν υπερβεί το όριο διάρκειας ζωής τους.

Τρόποι λειτουργίας IPsec

Υπάρχουν δύο τρόποι λειτουργίας για το IPSec: μεταφορά και σήραγγα.

Στη λειτουργία μεταφοράς, κρυπτογραφείται μόνο το πληροφοριακό μέρος του πακέτου IP. Η δρομολόγηση δεν επηρεάζεται επειδή η κεφαλίδα του πακέτου IP δεν έχει αλλάξει. Η λειτουργία μεταφοράς χρησιμοποιείται συνήθως για τη δημιουργία σύνδεσης μεταξύ κεντρικών υπολογιστών.

Στη λειτουργία σήραγγας, ολόκληρο το πακέτο IP είναι κρυπτογραφημένο. Για να μεταδοθεί μέσω του δικτύου, τοποθετείται σε άλλο πακέτο IP. Έτσι, επιτυγχάνεται μια ασφαλής σήραγγα IP. Η λειτουργία σήραγγας μπορεί να χρησιμοποιηθεί για τη σύνδεση απομακρυσμένων υπολογιστών σε εικονικό ιδιωτικό δίκτυοή να οργανώσετε ασφαλή μεταφορά δεδομένων μέσω ανοιχτά κανάλιασυνδέσεις (Διαδίκτυο) μεταξύ πυλών για τη σύνδεση διαφορετικών τμημάτων του εικονικού ιδιωτικού δικτύου.

Διαπραγμάτευση μετασχηματισμού IPSec

Κατά τη λειτουργία του πρωτοκόλλου IKE, διαπραγματεύονται μετασχηματισμοί IPSec (αλγόριθμοι ασφαλείας IPSec). Οι μετασχηματισμοί IPSec και οι σχετικοί αλγόριθμοι κρυπτογράφησης είναι οι εξής:

    Πρωτόκολλο AH (Authentication Header - Authentication header).Ένα πρωτόκολλο ασφαλείας που παρέχει έλεγχο ταυτότητας και (προαιρετικά) υπηρεσία ανίχνευσης επανάληψης. Το πρωτόκολλο AH λειτουργεί ως ψηφιακή υπογραφή και διασφαλίζει ότι τα δεδομένα στο πακέτο IP δεν παραβιάζονται. Το πρωτόκολλο AH δεν παρέχει υπηρεσία κρυπτογράφησης και αποκρυπτογράφησης δεδομένων. Αυτό το πρωτόκολλο μπορεί να χρησιμοποιηθεί είτε μόνο του είτε σε συνδυασμό με το πρωτόκολλο ESP.

    Πρωτόκολλο ESP (Encapsulating Security Payload).Ένα πρωτόκολλο ασφαλείας που παρέχει προστασία απορρήτου και δεδομένων, και προαιρετικά μια υπηρεσία εντοπισμού ταυτότητας και επανάληψης. Τα προϊόντα με δυνατότητα Cisco IPSec χρησιμοποιούν ESP για την κρυπτογράφηση του ωφέλιμου φορτίου των πακέτων IP. Το πρωτόκολλο ESP μπορεί να χρησιμοποιηθεί μόνο του ή σε συνδυασμό με το AH.

    Πρότυπο DES (Data Encription Standard - πρότυπο κρυπτογράφησης δεδομένων).Αλγόριθμος κρυπτογράφησης και αποκρυπτογράφησης πακέτων δεδομένων. Ο αλγόριθμος DES χρησιμοποιείται τόσο στο IPSec όσο και στο IKE. Ο αλγόριθμος DES χρησιμοποιεί ένα κλειδί 56-bit, που σημαίνει όχι μόνο μεγαλύτερη κατανάλωση υπολογιστικών πόρων, αλλά και ισχυρότερη κρυπτογράφηση. Ο αλγόριθμος DES είναι ένας συμμετρικός αλγόριθμος κρυπτογράφησης που απαιτεί πανομοιότυπα μυστικά κλειδιά κρυπτογράφησης στις συσκευές καθενός από τα μέρη που επικοινωνούν IPSec. Ο αλγόριθμος Diffie-Hellman χρησιμοποιείται για τη δημιουργία συμμετρικών κλειδιών. Το IKE και το IPSec χρησιμοποιούν τον αλγόριθμο DES για την κρυπτογράφηση μηνυμάτων.

    «Τριπλό» DES (3DES).Μια παραλλαγή του DES που βασίζεται στη χρήση τριών επαναλήψεων τυπικού DES με τρία διαφορετικά πλήκτρα, τριπλασιάζοντας ουσιαστικά την ισχύ του DES. Ο αλγόριθμος 3DES χρησιμοποιείται στο IPSec για την κρυπτογράφηση και την αποκρυπτογράφηση μιας ροής δεδομένων. Αυτός ο αλγόριθμος χρησιμοποιεί ένα κλειδί 168-bit, το οποίο εγγυάται υψηλή ισχύ κρυπτογράφησης. Το IKE και το IPSec χρησιμοποιούν τον αλγόριθμο 3DES για την κρυπτογράφηση μηνυμάτων.

    AES(προηγμένο πρότυπο κρυπτογράφησης)). Το πρωτόκολλο AES χρησιμοποιεί τον αλγόριθμο κρυπτογράφησης Rine Dale4, ο οποίος παρέχει πολύ ισχυρότερη κρυπτογράφηση. Πολλοί κρυπτογράφοι πιστεύουν ότι το AES δεν μπορεί να χακαριστεί καθόλου. Το AES είναι πλέον το ομοσπονδιακό πρότυπο επεξεργασίας πληροφοριών. Ορίζεται ως αλγόριθμος κρυπτογράφησης για χρήση από κυβερνητικούς οργανισμούς των ΗΠΑ για την προστασία ευαίσθητων αλλά μη διαβαθμισμένων πληροφοριών. Το πρόβλημα με το AES είναι ότι απαιτεί μεγάλη επεξεργαστική ισχύ σε σύγκριση με παρόμοια πρωτόκολλα.

Η μετατροπή IPSec χρησιμοποιεί επίσης δύο τυπικούς αλγόριθμους κατακερματισμού για την παροχή ελέγχου ταυτότητας δεδομένων.

    Αλγόριθμος MD5 (Message Digest 5).Ο αλγόριθμος κατακερματισμού που χρησιμοποιείται για τον έλεγχο ταυτότητας πακέτων δεδομένων. Τα προϊόντα Cisco χρησιμοποιούν έναν υπολογισμένο από το MD5 HMAC (Hashed Message Authentication Code), μια παραλλαγή του κώδικα ελέγχου ταυτότητας μηνυμάτων που παρέχει πρόσθετη ασφάλεια μέσω κατακερματισμού. Ο κατακερματισμός είναι μια μονόδρομη (δηλαδή, μη αναστρέψιμη) διαδικασία κρυπτογράφησης που παράγει μια έξοδο σταθερού μήκους για ένα μήνυμα εισόδου αυθαίρετου μήκους. Τα IKE, AH και ESP χρησιμοποιούν MD5 για έλεγχο ταυτότητας δεδομένων.

    Αλγόριθμος SHA-1 (Secure Hash Algorithm-1 -- ασφαλής αλγόριθμος κατακερματισμού 1).Ο αλγόριθμος κατακερματισμού που χρησιμοποιείται για τον έλεγχο ταυτότητας πακέτων δεδομένων. Τα προϊόντα Cisco χρησιμοποιούν μια παραλλαγή του κώδικα HMAC που υπολογίζεται χρησιμοποιώντας SHA-1. Τα IKE, AH και ESP χρησιμοποιούν SHA-1 για έλεγχο ταυτότητας δεδομένων.

Μέσα στο πρωτόκολλο IKE, δημιουργούνται συμμετρικά κλειδιά χρησιμοποιώντας τον αλγόριθμο Diffie-Hellman, ο οποίος χρησιμοποιεί DES, 3DES, MD5 και SHA. Το πρωτόκολλο Diffie-Hellman είναι ένα κρυπτογραφικό πρωτόκολλο που βασίζεται στην εφαρμογή δημόσια κλειδιά. Επιτρέπει σε δύο μέρη να συμφωνήσουν σε ένα κοινό Το μυστικό κλειδίχωρίς να διαθέτει επαρκώς αξιόπιστο κανάλι επικοινωνίας. Απαιτούνται κοινά μυστικά για τους αλγόριθμους DES και HMAC. Ο αλγόριθμος Diffie-Hellman χρησιμοποιείται στο IKE για τη δημιουργία κλειδιών περιόδου λειτουργίας. Ομάδες Diffie-Hellman (DH) - ορίστε την «ισχύ» του κλειδιού κρυπτογράφησης που χρησιμοποιείται στη διαδικασία ανταλλαγής κλειδιών. Όσο μεγαλύτερος είναι ο αριθμός της ομάδας, τόσο πιο «ισχυρό» και πιο ασφαλές είναι το κλειδί. Ωστόσο, θα πρέπει να ληφθεί υπόψη το γεγονός ότι με την αύξηση του αριθμού της ομάδας DH, αυξάνεται η "δύναμη" και το επίπεδο ασφάλειας του κλειδιού, αλλά ταυτόχρονα αυξάνεται το φορτίο στον κεντρικό επεξεργαστή, καθώς περισσότερος χρόνος και πόροι απαιτούνται για τη δημιουργία ενός «ισχυρότερου» κλειδιού.

Οι συσκευές WatchGuard υποστηρίζουν τις ομάδες DH 1, 2 και 5:

    Ομάδα DH 1: Κλειδί 768 bit

    Ομάδα DH 2: Κλειδί 1024-bit

    Ομάδα DH 5: Κλειδί 1536 bit

Και οι δύο συσκευές που επικοινωνούν μέσω VPN πρέπει να χρησιμοποιούν την ίδια ομάδα DH. Η ομάδα DH που θα χρησιμοποιηθεί από τις συσκευές επιλέγεται κατά τη διαδικασία IPSec Φάσης 1.

Έχουμε ήδη συζητήσει την έννοια του IPSec, σε αυτό το άρθρο θα εξετάσουμε το IPSec με περισσότερες λεπτομέρειες.

Έτσι, το όνομα IPSec προέρχεται από το IP Security.
Το IPSec είναι ένα σύνολο πρωτοκόλλων και αλγορίθμων που χρησιμοποιούνται για την προστασία πακέτων IP στο επίπεδο Layer3.

Το IPSec σάς επιτρέπει να εγγυηθείτε:
- Εμπιστευτικότητα - χρήση κρυπτογράφησης
- Ακεραιότητα δεδομένων - μέσω Hashing και HMAC\
- Έλεγχος ταυτότητας - μέσω της χρήσης ψηφιακών υπογραφών ή προ-κοινόχρηστου κλειδιού (PSK).

Παραθέτουμε τα κύρια πρωτόκολλα IPsec:
ESP και AH: Τα δύο κύρια πρωτόκολλα που χρησιμοποιούνται στο IPsec.
Ενθυλάκωση ωφέλιμου φορτίου ασφαλείας (ESP), μπορεί να κάνει ό,τι απαιτείται για το IPsec και
Κεφαλίδα ελέγχου ταυτότητας (AH), μπορεί να κάνει τα πάντα εκτός από την κρυπτογράφηση, την κρυπτογράφηση των δεδομένων, - επομένως, το ESP χρησιμοποιείται συχνότερα.
Αλγόριθμοι κρυπτογράφησης για εμπιστευτικότητα: DES, 3DES, AES.
Αλγόριθμοι κατακερματισμού για ακεραιότητα: MD5, SHA.
Αλγόριθμοι ελέγχου ταυτότητας: Προ-κοινόχρηστα κλειδιά (PSK), ψηφιακές υπογραφές RSA.
βασική διαχείριση: Ένα παράδειγμα θα ήταν το Diffie-Hellman (DH), το οποίο μπορεί να χρησιμοποιηθεί
παράγουν δυναμικά συμμετρικά κλειδιά που θα χρησιμοποιηθούν από συμμετρικούς αλγόριθμους. PKI,
που υποστηρίζει τη λειτουργία ψηφιακών πιστοποιητικών που εκδίδονται από αξιόπιστες ΑΠ· και Διαδίκτυο
Key Exchange (IKE), το οποίο κάνει πολλές από τις διαπραγματεύσεις και τη διαχείριση για εμάς
IPsec για λειτουργία.

Γιατί χρειάζεται το IPSec

Εξετάστε την ακόλουθη απλή τοπολογία για τη σύνδεση δύο γραφείων.

Πρέπει να συνδέσουμε τα δύο γραφεία και να εκπληρώσουμε τους ακόλουθους στόχους:

  • Εμπιστευτικότητα- παρέχεται μέσω κρυπτογράφησης δεδομένων.
  • ακεραιότητα δεδομένων- παρέχεται μέσω κατακερματισμού ή μέσω κατακερματισμού Κωδικός ελέγχου ταυτότητας κατακερματισμένου μηνύματος (HMAC), - μέθοδοι για να διασφαλιστεί ότι τα δεδομένα δεν έχουν αλλάξει.
  • Αυθεντικοποίηση- παρέχεται με χρήση προ-κοινόχρηστα κλειδιά (PSK), ή ψηφιακές υπογραφές. Και όταν χρησιμοποιείτε HMAC, ο έλεγχος ταυτότητας πραγματοποιείται συνεχώς.
  • προστασία κατά της επανάληψης- όλα τα πακέτα VPN είναι αριθμημένα, κάτι που αποτελεί προστασία από την επανάληψή τους.

Πρωτόκολλα και θύρες IPSec

IKEv1 Φάση 1 Θύρα UDP 500 Το IKEv1 Phase 1 χρησιμοποιεί UDP:500 για τη διαπραγμάτευση του.
NAT-T (NAT
διάβαση)
Θύρα UDP 4500 Η διέλευση NAT χρησιμοποιείται από συσκευές για τη διέλευση NAT. Εάν και οι δύο συσκευές συνδέονται μεταξύ τους μέσω NAT: θέλουν να βάλουν μια ψεύτικη θύρα UDP 4500
κεφαλίδα σε κάθε πακέτο IPsec (πριν από την κεφαλίδα ESP) για να
επιβιώσει μιας συσκευής NAT που διαφορετικά μπορεί να έχει πρόβλημα
παρακολούθηση μιας περιόδου λειτουργίας ESP (πρωτόκολλο 50 επιπέδου 4)
ESP Πρωτόκολλο επιπέδου 4
50
Όλα τα πακέτα IPSec είναι πρωτόκολλο επιπέδου 4 του ESP (IP Protocol #50), όλα τα δεδομένα είναι ενσωματωμένα σε αυτό. Συνήθως χρησιμοποιείται το ESP (και όχι το AH). Στην περίπτωση χρήσης NAT-T, η κεφαλίδα ESP κλείνει από τη δεύτερη κεφαλίδα UDP.
AH Πρωτόκολλο επιπέδου 4
51
Τα πακέτα AH είναι πρωτόκολλο επιπέδου 4 του AH (IP Protocol #51). Το AH δεν υποστηρίζει κρυπτογράφηση ωφέλιμου φορτίου και επομένως χρησιμοποιείται σπάνια.

Λειτουργία IPSec

Να σηκώσει ένα χρηματοκιβώτιο Συνδέσεις VPN, το IPSec χρησιμοποιεί το πρωτόκολλο Ανταλλαγή κλειδιών Internet (IKE).
Το IKE είναι ένα πλαίσιο που παρέχεται Σύνδεσμος Ασφάλειας Διαδικτύου, και Πρωτόκολλο διαχείρισης κλειδιών (ISAKMP)

Έτσι, στη διαμόρφωσή μας, και οι δύο δρομολογητές θα λειτουργούν ως Πύλη VPNή Ομότιμοι IPsec.

Ας υποθέσουμε ότι ένας χρήστης στο δίκτυο 10.0.0.0 στέλνει ένα πακέτο στο δίκτυο 172.16.0.0.
Δεδομένου ότι η σήραγγα δεν έχει ακόμη δημιουργηθεί, η R1 θα ξεκινήσει διαπραγματεύσεις με τον δεύτερο δρομολογητή, τον R2.

Βήμα 1: Διαπραγματευτείτε τη σήραγγα Φάσης 1 IKEv1

Το πρώτο βήμα μεταξύ των δρομολογητών ανεβαίνει Σήραγγα Φάσης 1 ανταλλαγής κλειδιών Internet (IKE)..
Μια τέτοια σήραγγα δεν προορίζεται για τη μεταφορά δεδομένων χρήστη, αλλά χρησιμοποιείται για επίσημους σκοπούς, για την προστασία της κίνησης διαχείρισης.

Η ανύψωση της σήραγγας Φάσης 1 του IKE μπορεί να γίνει με δύο τρόπους:
- κύρια λειτουργία
- επιθετική λειτουργία
Η κύρια λειτουργία απαιτεί την ανταλλαγή μεγάλου αριθμού πακέτων, αλλά θεωρείται επίσης πιο ασφαλής.

Για να ανυψωθεί μια σήραγγα Φάσης 1 IKE, πρέπει να διαπραγματευθούν τα ακόλουθα στοιχεία:

  • Αλγόριθμος κατακερματισμού: Θα μπορούσε να είναι Αλγόριθμος σύνοψης μηνυμάτων 5 (MD5)ή Ασφαλής κατακερματισμός
    Αλγόριθμος (SHA)
    .
  • Αλγόριθμος κρυπτογράφησης: Πρότυπο ψηφιακής κρυπτογράφησης (DES)(αδύναμο, δεν συνιστάται), Τριπλό DES (3DES)(λίγο καλύτερα) ή Προηγμένο πρότυπο κρυπτογράφησης (AES)(συνιστάται) Το AES μπορεί να χρησιμοποιήσει κλειδιά διαφορετικού μήκους: όσο μακρύτερα τόσο πιο ασφαλή.
  • Ομάδα Diffie-Hellman (DH) προς χρήση: Η «ομάδα» DH αναφέρεται στο μέγεθος του συντελεστή (μήκος του
    το κλειδί) για χρήση για την ανταλλαγή κλειδιών DH. Η ομάδα 1 χρησιμοποιεί 768 bit, η ομάδα 2 χρησιμοποιεί 1024 και
    Η ομάδα 5 χρησιμοποιεί 1536. Οι πιο ασφαλείς ομάδες DH αποτελούν μέρος της κρυπτογράφησης επόμενης γενιάς
    (NGE):
    - Ομάδα 14 ή 24: Παρέχει DH 2048 bit
    - Ομάδες 15 και 16: Υποστήριξη 3072-bit και 4096-bit DH
    - Ομάδα 19 ή 20: Υποστηρίζει τις ομάδες ECDH 256-bit και 384-bit, αντίστοιχα

    Το καθήκον του DH είναι να παράγει υλικό κλειδώματος (συμμετρικά κλειδιά). Αυτά τα κλειδιά θα χρησιμοποιηθούν για τη μεταφορά δεδομένων.
    Το ίδιο το DH είναι ασύμμετρο, αλλά παράγει συμμετρικά κλειδιά.

  • Μέθοδος αυθεντικότητας: μπορεί να είναι στη μορφή προ-κοινόχρηστο κλειδί (PSK)ή Υπογραφές RSA
  • Διάρκεια Ζωής: Διάρκεια ζωής σήραγγας Φάσης 1 IKE. Η μόνη παράμετρος που μπορεί να μην ταιριάζει. Όσο μικρότερη είναι η διάρκεια ζωής, τόσο πιο συχνά θα αλλάζουν τα κλειδιά και τόσο πιο ασφαλές είναι.

Βήμα 2: Εκτελέστε το DH Key Exchange

Μόλις οι δρομολογητές συμφωνήσουν σε μια πολιτική Φάσης 1 IKE, μπορούν να ξεκινήσουν τη διαδικασία ανταλλαγής κλειδιών DH. Το DH επιτρέπει σε δύο συσκευές που δεν έχουν ακόμη ασφαλή σύνδεση μεταξύ τους να ανταλλάσσουν με ασφάλεια συμμετρικά κλειδιά που θα χρησιμοποιηθούν από συμμετρικούς αλγόριθμους όπως ο AES.

Βήμα 3: Έλεγχος ταυτότητας του Peer

Το τελευταίο πράγμα που θα γίνει στη Φάση 1 του IKE είναι ο αμοιβαίος έλεγχος ταυτότητας κεντρικού υπολογιστή, ο οποίος μπορεί να γίνει με δύο τρόπους (ψηφιακές υπογραφές PSK ή RSA)
Εάν ο έλεγχος ταυτότητας είναι επιτυχής, η σήραγγα Φάσης 1 IKE λαμβάνεται υπόψη. Η σήραγγα είναι αμφίδρομη.

Βήμα 4: Φάση 2 IKE

Αφού ανυψωθεί η σήραγγα Φάσης 1 IKE, οι δρομολογητές αρχίζουν να ανυψώνουν τη σήραγγα Φάσης 1 της IKE.
Όπως ήδη αναφέρθηκε, η σήραγγα Φάσης 1 της IKE είναι καθαρά μια σήραγγα υπηρεσίας, διαχείρισης και όλη η κίνηση διαπραγματεύσεων διέρχεται από αυτήν για να ανυψωθεί η σήραγγα Φάσης 2 της ΙΚΕ.
Το IKE Phase 2 tunnel χρησιμοποιεί επίσης αλγόριθμους κατακερματισμού και κρυπτογράφησης.
Η ανύψωση της σήραγγας Φάσης 2 του IKE μπορεί να γίνει με έναν από τους παρακάτω τρόπους:
- γρήγορη λειτουργία

Η σήραγγα Φάσης 2 IKE αποτελείται στην πραγματικότητα από δύο μονοκατευθυντικές σήραγγες, δηλ. μπορούμε να πούμε ότι δημιουργούνται:
Μία σήραγγα Φάσης 1 IKE, η οποία είναι αμφίδρομη, που χρησιμοποιείται για λειτουργίες εξυπηρέτησης.
Και δύο σήραγγες IKE Phase 2, οι οποίες είναι μονής κατεύθυνσης και οι οποίες χρησιμοποιούνται για την κρυπτογράφηση χρήσιμης κυκλοφορίας.
Όλες αυτές οι σήραγγες ονομάζονται και ως συμφωνίες ασφαλείας μεταξύ των δύο ομότιμων VPNή ενώσεις ασφαλείας (SA).
Κάθε SA έχει τον δικό της μοναδικό αριθμό.

Τώρα, αφού ανυψωθεί η σήραγγα Φάσης 2 του IKE, όλα τα πακέτα που βγαίνουν από τις εξωτερικές διεπαφές θα κρυπτογραφούνται.

Παράδειγμα ρύθμισης


Εξετάστε ένα παράδειγμα ρύθμισης παραμέτρων IPsec χρησιμοποιώντας αυτό το σχήμα ως παράδειγμα.

  1. Διαμόρφωση Ενδιαφέρουσας Κυκλοφορίας
    Αρχικά, πρέπει να ορίσουμε την κίνηση που θα κρυπτογραφήσουμε.
    Δρομολογητής R1
    ip access-list εκτεταμένη άδεια VPN-ACL ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

    Δρομολογητής R2

    ip access-list εκτεταμένη άδεια VPN-ACL ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
  2. Διαμόρφωση Φάσης 1 (ISAKMP)
    Η Φάση 1 εμφανίζει μια σήραγγα που χρησιμοποιείται για σκοπούς εξυπηρέτησης: ανταλλαγή κοινόχρηστων μυστικών κλειδιών, έλεγχος ταυτότητας, διαπραγμάτευση πολιτικών ασφαλείας IKE κ.λπ.
    Μπορούν να δημιουργηθούν πολλαπλές πολιτικές isakmp με διαφορετικές προτεραιότητες.

    Δρομολογητής R1

    Διεύθυνση μυστικού κλειδιού crypto isakmp 200.200.200.1

    Δρομολογητής R2

    πολιτική crypto isakmp 1 κρυπτογράφηση 3des hash md5 έλεγχος ταυτότητας προ κοινής χρήσης ομάδα 2
    Διεύθυνση μυστικού κλειδιού crypto isakmp 100.100.100.1

    Εδώ το κλειδί είναι το PSK (Preshared Key) που χρησιμοποιείται από τους δρομολογητές για τον έλεγχο ταυτότητας Φάσης 1 IKE.

  3. Διαμόρφωση Φάσης 2 (IPSEC)
    Ο σκοπός του IKE Phase 2 Tunnel είναι να μεταφέρει χρήσιμη κίνηση μεταξύ των κεντρικών υπολογιστών δύο γραφείων.
    Οι παράμετροι της σήραγγας φάσης 2 ομαδοποιούνται σε σύνολα που ονομάζονται σύνολα μετασχηματισμού.
    Δρομολογητής R1
    crypto ipsec transform-set TRSET esp-3des esp-md5-hmac ! crypto map VPNMAP 10 ipsec-isakmp set peer 200.200.200.1 set transform-set TRSET match address VPN-ACL ! διασύνδεση FastEthernet0/0 κρυπτογραφικός χάρτης VPNMAP

    Δρομολογητής R2

    crypto ipsec transform-set TRSET esp-3des esp-md5-hmac ! crypto map VPNMAP 10 ipsec-isakmp set peer 100.100.100.1 set transform-set TRSET match address VPN-ACL ! διασύνδεση FastEthernet0/0 κρυπτογραφικός χάρτης VPNMAP

    Και οι δύο κεντρικοί υπολογιστές χρησιμοποίησαν το σύνολο μετασχηματισμού κρυπτογράφησης ipsec TRSET esp-3des esp-md5-hmac.
    Αυτό σημαίνει ότι το 3des θα χρησιμοποιηθεί για κρυπτογράφηση και το md5-hmac για έλεγχο ταυτότητας.

    Ο κρυπτογραφικός χάρτης εφαρμόζεται στη διεπαφή. Ο κρυπτοχάρτης παρακολουθεί την κίνηση που ανταποκρίνεται δεδομένων συνθηκών. Ο κρυπτογραφικός μας χάρτης θα λειτουργεί με έναν δρομολογητή με τη διεύθυνση 100.100.100.1, που ορίζεται από την εσωτερική κίνηση του ACL και θα εφαρμόζει σε αυτήν την κίνηση το σύνολο TRSET μετασχηματισμού.

Έλεγχος IPSec

Σε γενικές γραμμές, η λίστα με τις χρήσιμες εντολές είναι η εξής:
εμφάνιση πολιτικής κρυπτογράφησης isakmp
Εμφάνιση χάρτη κρυπτογράφησης
Εμφάνιση λεπτομέρειας crypto isakmp sa
δείχνουν crypto ipsec sa
εμφάνιση ενεργών συνδέσεων μηχανών κρυπτογράφησης

Στην πράξη, τα ακόλουθα είναι πιο χρήσιμα:


ΣΕ σύγχρονος κόσμοςδιάφορες τεχνολογίες VPN χρησιμοποιούνται παντού. Ορισμένα (για παράδειγμα, PPTP) αναγνωρίζονται ως ανασφαλή με την πάροδο του χρόνου και σταδιακά πεθαίνουν, ενώ άλλα (OpenVPN), αντίθετα, κερδίζουν δυναμική κάθε χρόνο. Ωστόσο, ο αδιαμφισβήτητος ηγέτης και η πιο αναγνωρίσιμη τεχνολογία για τη δημιουργία και τη διατήρηση ασφαλών ιδιωτικών καναλιών εξακολουθεί να είναι το IPsec VPN. Μερικές φορές, όταν κάνετε δοκιμές, μπορείτε να βρείτε ένα σοβαρά προστατευμένο δίκτυο με μόνο την 500η θύρα UDP να προεξέχει. Οτιδήποτε άλλο μπορεί να κλείσει, να διορθωθεί και να φιλτραριστεί αξιόπιστα. Σε μια τέτοια κατάσταση, μπορεί να προκύψει η σκέψη ότι δεν υπάρχει τίποτα ιδιαίτερο να κάνουμε εδώ. Δεν είναι όμως πάντα έτσι. Επιπλέον, πιστεύεται ευρέως ότι το IPsec, ακόμη και σε προεπιλεγμένες διαμορφώσεις, είναι απόρθητο και παρέχει επαρκές επίπεδο ασφάλειας. Αυτή ακριβώς είναι η κατάσταση που θα εξετάσουμε σήμερα. Αλλά πρώτα, για να καταπολεμήσετε το IPsec όσο το δυνατόν πιο αποτελεσματικά, πρέπει να καταλάβετε τι είναι και πώς λειτουργεί. Αυτό θα κάνουμε!

IPsec από μέσα

Πριν πάτε απευθείας στο ίδιο το IPsec, θα ήταν ωραίο να θυμάστε τι είδους VPN υπάρχουν γενικά. Υπάρχουν πολλές ταξινομήσεις VPN, αλλά δεν θα βουτήξουμε βαθιά στις τεχνολογίες δικτύου και θα χρησιμοποιήσουμε την απλούστερη. Επομένως, θα χωρίσουμε το VPN σε δύο βασικούς τύπους - συνδέσεις VPN από τοποθεσία σε τοποθεσία (μπορούν επίσης να ονομαστούν μόνιμες) και VPN απομακρυσμένης πρόσβασης (RA, είναι επίσης προσωρινές).
Ο πρώτος τύπος χρησιμεύει για τη μόνιμη σύνδεση διαφόρων νησιών δικτύου, για παράδειγμα, ένα κεντρικό γραφείο με πολλά διάσπαρτα υποκαταστήματα. Λοιπόν, το RA VPN είναι ένα σενάριο όταν ένας πελάτης συνδέεται για σύντομο χρονικό διάστημα, αποκτά πρόσβαση σε συγκεκριμένους πόρους δικτύου και, μετά την ολοκλήρωση της εργασίας, αποσυνδέεται με ασφάλεια.

Είναι η δεύτερη επιλογή που θα μας ενδιαφέρει, αφού σε περίπτωση επιτυχούς επίθεσης, είναι δυνατό να αποκτήσουμε άμεσα πρόσβαση σε εσωτερικό δίκτυοεπιχείρηση, η οποία είναι αρκετά σοβαρό επίτευγμα για έναν πεντέστερ. Το IPsec, με τη σειρά του, σας επιτρέπει να εφαρμόσετε VPN από ιστότοπο σε ιστότοπο και απομακρυσμένη πρόσβαση. Τι είναι αυτή η τεχνολογία και από ποια στοιχεία αποτελείται;

Αξίζει να σημειωθεί ότι το IPsec δεν είναι ένα, αλλά ένα ολόκληρο σύνολο διαφορετικών πρωτοκόλλων που παρέχουν διαφανή και ασφαλή προστασία δεδομένων. Η ιδιαιτερότητα του IPsec είναι ότι υλοποιείται στο επίπεδο δικτύου, συμπληρώνοντάς το με τέτοιο τρόπο ώστε όλα να συμβαίνουν ανεπαίσθητα για τα επόμενα επίπεδα. Η κύρια δυσκολία έγκειται στο γεγονός ότι στη διαδικασία δημιουργίας μιας σύνδεσης, δύο συμμετέχοντες σε ένα ασφαλές κανάλι πρέπει να συμφωνήσουν σε έναν αρκετά μεγάλο αριθμό διαφορετικών παραμέτρων. Δηλαδή, πρέπει να πιστοποιούν ο ένας τον άλλον, να δημιουργούν και να ανταλλάσσουν κλειδιά (και μέσω ενός μη αξιόπιστου μέσου) και επίσης να συμφωνούν με ποια πρωτόκολλα θα κρυπτογραφούν τα δεδομένα.

Αυτός είναι ο λόγος που το IPsec αποτελείται από μια στοίβα πρωτοκόλλων των οποίων η ευθύνη είναι να διασφαλίσει ότι δημιουργείται, λειτουργεί και διαχειρίζεται μια ασφαλής σύνδεση. Η όλη διαδικασία εγκατάστασης σύνδεσης αποτελείται από δύο φάσεις: η πρώτη φάση χρησιμοποιείται για τη διασφάλιση ασφαλής ανταλλαγήΤα μηνύματα ISAKMP βρίσκονται ήδη σε δεύτερη φάση. ISAKMP (Internet Security Association) και ΚλειδίΤο πρωτόκολλο διαχείρισης είναι ένα πρωτόκολλο που χρησιμοποιείται για τη διαπραγμάτευση και την ενημέρωση των πολιτικών ασφαλείας (SA) μεταξύ των συμμετεχόντων σε μια σύνδεση VPN. Αυτές οι πολιτικές απλώς καθορίζουν με ποιο πρωτόκολλο θα κρυπτογραφηθεί (AES ή 3DES) και με ποιο θα γίνει έλεγχος ταυτότητας (SHA ή MD5).

Δύο κύριες φάσεις του IPsec

Έτσι, ανακαλύψαμε ότι στην αρχή οι συμμετέχοντες πρέπει να συμφωνήσουν για το ποιοι μηχανισμοί θα χρησιμοποιηθούν για τη δημιουργία μιας ασφαλούς σύνδεσης, οπότε τώρα μπαίνει στο παιχνίδι το πρωτόκολλο IKE. Το IKE (Internet Key Exchange) χρησιμοποιείται για τη δημιουργία IPsec SA (Security Association, αυτές οι ίδιες πολιτικές ασφαλείας), με άλλα λόγια, για τον συντονισμό της εργασίας των συμμετεχόντων σε μια ασφαλή σύνδεση. Μέσω αυτού του πρωτοκόλλου, οι συμμετέχοντες συμφωνούν ποιος αλγόριθμος κρυπτογράφησης θα χρησιμοποιηθεί, ποιος αλγόριθμος θα χρησιμοποιηθεί για τον έλεγχο της ακεραιότητας και τον τρόπο επαλήθευσης ταυτότητας ο ένας του άλλου. Θα πρέπει να σημειωθεί ότι σήμερα υπάρχουν δύο εκδόσεις του πρωτοκόλλου: IKEv1 και IKEv2. Θα μας ενδιαφέρει μόνο το IKEv1: παρά το γεγονός ότι το IETF (The Internet Engineering Task Force) το εισήγαγε για πρώτη φορά το 1998, εξακολουθεί να χρησιμοποιείται πολύ συχνά, ειδικά για RA VPN (βλ. Εικόνα 1).

Όσο για το IKEv2, τα πρώτα του προσχέδια έγιναν το 2005, περιγράφηκε πλήρως στο RFC 5996 (2010) και μόλις στα τέλη του περασμένου έτους ανακοινώθηκε ως πρότυπο Διαδικτύου (RFC 7296). Μπορείτε να διαβάσετε περισσότερα σχετικά με τις διαφορές μεταξύ IKEv1 και IKEv2 στην πλαϊνή γραμμή. Έχοντας ασχοληθεί με την ΙΚΕ, επιστρέφουμε στις φάσεις του IPsec. Κατά την πρώτη φάση, οι συμμετέχοντες επαληθεύουν ο ένας τον άλλον και συμφωνούν για τις παραμέτρους για τη δημιουργία μιας ειδικής σύνδεσης, σχεδιασμένης μόνο για την ανταλλαγή πληροφοριών σχετικά με τους επιθυμητούς αλγόριθμους κρυπτογράφησης και άλλες λεπτομέρειες της μελλοντικής σήραγγας IPsec. Οι παράμετροι αυτής της πρώτης σήραγγας (ονομάζεται επίσης σήραγγα ISAKMP) καθορίζονται από την πολιτική ISAKMP. Πρώτα απ 'όλα, συμφωνούνται οι κατακερματισμοί και οι αλγόριθμοι κρυπτογράφησης, μετά γίνεται ανταλλαγή κλειδιών Diffie-Hellman (DH) και μόνο τότε αποφασίζεται ποιος είναι ποιος. Δηλαδή, το τελευταίο βήμα είναι η διαδικασία ελέγχου ταυτότητας, είτε με PSK- είτε με κλειδί RSA. Και αν τα μέρη καταλήξουν σε συμφωνία, τότε δημιουργείται σήραγγα ΙΣΑΚΜΠ, από το οποίο ήδη διέρχεται η δεύτερη φάση της ΙΚΕ.

Στη δεύτερη φάση, οι συμμετέχοντες που ήδη εμπιστεύονται ο ένας τον άλλον συμφωνούν για τον τρόπο κατασκευής της κύριας σήραγγας για απευθείας μετάδοση δεδομένων. Προσφέρουν ο ένας στον άλλον τις επιλογές που καθορίζονται στην παράμετρο transform-set, και αν συμφωνούν, ανεβάζουν το κύριο τούνελ. Είναι σημαντικό να τονιστεί ότι από τη στιγμή που θα εγκατασταθεί, η δευτερεύουσα σήραγγα ΙΣΑΚΜΠ δεν πάει πουθενά - χρησιμοποιείται για την περιοδική ενημέρωση της ΑΕ της κύριας σήραγγας. Ως αποτέλεσμα, το IPsec με κάποιο τρόπο δημιουργεί όχι ένα, αλλά δύο ολόκληρα τούνελ.

Τρόπος επεξεργασίας δεδομένων

Τώρα λίγα λόγια για το transform-set. Μετά από όλα, είναι απαραίτητο να κρυπτογραφηθούν με κάποιο τρόπο τα δεδομένα που διέρχονται από τη σήραγγα. Επομένως, σε μια τυπική διαμόρφωση, το σύνολο μετασχηματισμών είναι ένα σύνολο παραμέτρων που καθορίζουν ρητά τον τρόπο επεξεργασίας του πακέτου. Κατά συνέπεια, υπάρχουν δύο επιλογές για τέτοια επεξεργασία δεδομένων - αυτά είναι τα πρωτόκολλα ESP και AH. Το ESP (Encapsulating Security Payload) ασχολείται απευθείας με την κρυπτογράφηση δεδομένων και μπορεί επίσης να παρέχει ελέγχους ακεραιότητας δεδομένων. Το AH (Authentication Header), με τη σειρά του, είναι υπεύθυνο μόνο για τον έλεγχο ταυτότητας της πηγής και τον έλεγχο της ακεραιότητας των δεδομένων.

Για παράδειγμα, η εντολή crypto ipsec transform-set SET10 esp-aes θα πει στον δρομολογητή ότι το σύνολο μετασχηματισμών με το όνομα SET10 θα πρέπει να λειτουργεί μόνο με το πρωτόκολλο ESP και με κρυπτογράφηση AES. Κοιτάζοντας το μέλλον, θα πω ότι στο εξής θα χρησιμοποιούμε δρομολογητές και τείχη προστασίας Cisco ως στόχο. Στην πραγματικότητα, όλα είναι λίγο πολύ ξεκάθαρα με το ESP, η δουλειά του είναι να κρυπτογραφεί και να διασφαλίζει έτσι την εμπιστευτικότητα, αλλά γιατί χρειαζόμαστε το AH τότε; Το AH παρέχει έλεγχο ταυτότητας δεδομένων, δηλαδή επιβεβαιώνει ότι αυτά τα δεδομένα προέρχονται από αυτόν με τον οποίο δημιουργήσαμε τη σύνδεση και δεν άλλαξαν στην πορεία. Παρέχει αυτό που μερικές φορές ονομάζεται προστασία κατά της επανάληψης. Στα σύγχρονα δίκτυα, το AH πρακτικά δεν χρησιμοποιείται, μόνο το ESP μπορεί να βρεθεί παντού.

Οι παράμετροι (γνωστοί και ως SA) που επιλέγονται για την κρυπτογράφηση πληροφοριών σε μια σήραγγα IPsec έχουν διάρκεια ζωής μετά την οποία πρέπει να αντικατασταθούν. Η προεπιλεγμένη διάρκεια ζωής IPsec SA είναι 86400 δευτερόλεπτα ή 24 ώρες.
Ως αποτέλεσμα, οι συμμετέχοντες έλαβαν ένα κρυπτογραφημένο τούνελ με παραμέτρους που τους ταιριάζουν σε όλους και στέλνουν ροές δεδομένων για να κρυπτογραφηθούν εκεί. Περιοδικά, σύμφωνα με τη διάρκεια ζωής, τα κλειδιά κρυπτογράφησης για την κύρια σήραγγα ενημερώνονται: οι συμμετέχοντες επανασυνδέονται μέσω της σήραγγας ISAKMP, περνούν από τη δεύτερη φάση και αποκαθιστούν την SA.

Λειτουργίες IKEv1

Εξετάσαμε τους βασικούς μηχανισμούς του πώς λειτουργεί το IPsec ως πρώτη προσέγγιση, αλλά υπάρχουν μερικά ακόμη πράγματα στα οποία πρέπει να επικεντρωθούμε. Η πρώτη φάση, μεταξύ άλλων, μπορεί να λειτουργήσει σε δύο λειτουργίες: κύρια ή επιθετική λειτουργία. Έχουμε ήδη εξετάσει την πρώτη επιλογή παραπάνω, αλλά μας ενδιαφέρει η επιθετική λειτουργία. Σε αυτήν τη λειτουργία χρησιμοποιούνται τρία μηνύματα (αντί για έξι στην κύρια λειτουργία). Ταυτόχρονα, αυτός που ξεκινά τη σύνδεση δίνει όλα τα δεδομένα του ταυτόχρονα - τι θέλει και τι μπορεί να κάνει, καθώς και το μέρος της ανταλλαγής DH. Στη συνέχεια, η άλλη πλευρά ολοκληρώνει αμέσως το μέρος της παραγωγής DH. Ως αποτέλεσμα, σε αυτήν τη λειτουργία, στην πραγματικότητα, υπάρχουν μόνο δύο στάδια. Δηλαδή, τα δύο πρώτα στάδια από την κύρια λειτουργία (συντονισμός κατακερματισμών και ανταλλαγή DH) συμπιέζονται, σαν να λέγαμε, σε ένα. Ως αποτέλεσμα, αυτή η λειτουργία είναι πολύ πιο επικίνδυνη για το λόγο ότι πολλά τεχνικές πληροφορίεςσε απλό κείμενο. Και το πιο σημαντικό, η πύλη VPN μπορεί να στείλει έναν κατακερματισμό του κωδικού πρόσβασης που χρησιμοποιείται για έλεγχο ταυτότητας στην πρώτη φάση (αυτός ο κωδικός πρόσβασης συχνά ονομάζεται προ-κοινόχρηστο κλειδί ή PSK).

Λοιπόν, όλη η επόμενη κρυπτογράφηση γίνεται χωρίς αλλαγές, ως συνήθως. Γιατί, λοιπόν, εξακολουθεί να χρησιμοποιείται αυτό το καθεστώς; Το γεγονός είναι ότι είναι πολύ πιο γρήγορο, περίπου δύο φορές πιο γρήγορο. Ιδιαίτερο ενδιαφέρον για έναν pentester είναι το γεγονός ότι η επιθετική λειτουργία χρησιμοποιείται πολύ συχνά στο RA IPsec VPN. Ένα άλλο μικρό χαρακτηριστικό του RA IPsec VPN κατά τη χρήση επιθετικής λειτουργίας: όταν ένας πελάτης αποκτά πρόσβαση στον διακομιστή, του στέλνει ένα αναγνωριστικό (όνομα ομάδας). Το όνομα ομάδας σήραγγας (δείτε Εικόνα 2) είναι το όνομα μιας καταχώρισης που περιέχει ένα σύνολο πολιτικών για αυτήν τη σύνδεση IPsec. Αυτό είναι ήδη ένα από τα ειδικά χαρακτηριστικά του εξοπλισμού της Cisco.


Δύο φάσεις δεν ήταν αρκετές

Φαίνεται ότι αποδεικνύεται και όχι πάρα πολύ απλό κύκλωμαδουλειά, αλλά στην πραγματικότητα είναι ακόμα λίγο πιο περίπλοκο. Με την πάροδο του χρόνου, έγινε σαφές ότι μόνο ένα PSK δεν αρκεί για τη διασφάλιση της ασφάλειας. Για παράδειγμα, εάν ο σταθμός εργασίας ενός υπαλλήλου παραβιαστεί, ο εισβολέας θα μπορούσε να αποκτήσει αμέσως πρόσβαση σε ολόκληρο το εσωτερικό δίκτυο της επιχείρησης. Επομένως, η φάση 1.5 αναπτύχθηκε ακριβώς μεταξύ της πρώτης και της δεύτερης κλασικής φάσης. Παρεμπιπτόντως, αυτή η φάση συνήθως δεν χρησιμοποιείται σε μια τυπική σύνδεση VPN site-to-site, αλλά χρησιμοποιείται κατά την οργάνωση απομακρυσμένων συνδέσεων VPN (η περίπτωσή μας). Αυτή η φάση περιέχει δύο νέες επεκτάσεις - Extended Authentication (XAUTH) και Mode-Configuration (MODECFG).

Το XAUTH είναι ένας πρόσθετος έλεγχος ταυτότητας χρήστη εντός του πρωτοκόλλου IKE. Αυτός ο έλεγχος ταυτότητας αναφέρεται μερικές φορές ως ο δεύτερος παράγοντας του IPsec. Λοιπόν, το MODECFG χρησιμεύει για μεταφορά Επιπλέον πληροφορίεςπελάτη, μπορεί να είναι μια διεύθυνση IP, μια μάσκα, ένας διακομιστής DNS και ούτω καθεξής. Μπορεί να φανεί ότι αυτή η φάση απλώς συμπληρώνει αυτές που εξετάστηκαν προηγουμένως, αλλά η χρησιμότητά της είναι αναμφισβήτητη.

IKEv2 vs IKEv1

Και τα δύο πρωτόκολλα λειτουργούν στη θύρα UDP με αριθμό 500, αλλά είναι ασύμβατα μεταξύ τους, η κατάσταση δεν επιτρέπεται για το IKEv1 στο ένα άκρο του τούνελ και το IKEv2 στο άλλο. Εδώ είναι οι κύριες διαφορές μεταξύ της δεύτερης έκδοσης και της πρώτης:

  • Στο IKEv2, δεν υπάρχουν πλέον έννοιες όπως επιθετικές ή κύριες λειτουργίες.
  • Στο IKEv2, ο όρος πρώτη φάση αντικαθίσταται από το IKE_SA_INIT (ανταλλαγή δύο μηνυμάτων που διασφαλίζει τη διαπραγμάτευση πρωτοκόλλων κρυπτογράφησης / κατακερματισμού και δημιουργία κλειδιών DH) και η δεύτερη φάση από το IKE_AUTH (επίσης δύο μηνύματα που υλοποιούν τον πραγματικό έλεγχο ταυτότητας).
  • Το Mode Config (αυτό που ονομαζόταν φάση 1.5 στο IKEv1) περιγράφεται τώρα απευθείας στις προδιαγραφές του πρωτοκόλλου και αποτελεί αναπόσπαστο μέρος του.
  • Το IKEv2 προσθέτει έναν πρόσθετο μηχανισμό για προστασία από επιθέσεις DoS. Η ουσία του είναι ότι πριν απαντήσει σε κάθε αίτημα για τη δημιουργία μιας ασφαλούς σύνδεσης (IKE_SA_INIT) IKEv2, η πύλη VPN στέλνει ένα cookie στην πηγή ενός τέτοιου αιτήματος και περιμένει μια απάντηση. Εάν η πηγή απάντησε - όλα είναι εντάξει, μπορείτε να ξεκινήσετε την παραγωγή DH με αυτό. Εάν η πηγή δεν ανταποκρίνεται (κάτι που συμβαίνει στην περίπτωση επίθεσης DoS, αυτή η τεχνική είναι παρόμοια με το TCP πλημμύρα ΣΥΝ), τότε η πύλη VPN απλά το ξεχνά. Χωρίς αυτόν τον μηχανισμό, με κάθε αίτημα από οποιονδήποτε, η πύλη VPN θα προσπαθούσε να δημιουργήσει ένα κλειδί DH (που είναι μια διαδικασία που απαιτεί αρκετά πόρους) και σύντομα θα αντιμετωπίσει προβλήματα. Ως αποτέλεσμα, λόγω του γεγονότος ότι όλες οι λειτουργίες απαιτούν πλέον επιβεβαίωση από την άλλη πλευρά της σύνδεσης, είναι αδύνατο να δημιουργηθεί ένας μεγάλος αριθμός μισάνοιχτων περιόδων σύνδεσης στη συσκευή που δέχεται επίθεση.

Πηγαίνουμε στα σύνορα

Έχοντας τελικά καταλάβει τις ιδιαιτερότητες του τρόπου λειτουργίας του IPsec και των στοιχείων του, μπορούμε να προχωρήσουμε στο κύριο πράγμα - σε πρακτικές επιθέσεις. Η τοπολογία θα είναι αρκετά απλή και ταυτόχρονα κοντά στην πραγματικότητα (βλ. Εικ. 3).


Το πρώτο βήμα είναι να προσδιορίσετε την παρουσία μιας πύλης VPN IPsec. Μπορείτε να το κάνετε αυτό εκτελώντας μια σάρωση θύρας, αλλά υπάρχει μια μικρή ανατροπή εδώ. Το ISAKMP χρησιμοποιεί το πρωτόκολλο UDP, θύρα 500, ενώ η προεπιλεγμένη σάρωση με Nmap επηρεάζει μόνο τις θύρες TCP. Και το αποτέλεσμα θα είναι ένα μήνυμα: Και οι 1000 σαρωμένες θύρες στο 37.59.0.253 φιλτράρονται .

Φαίνεται ότι όλες οι θύρες είναι φιλτραρισμένες και δεν υπάρχουν ανοιχτές θύρες. Αλλά μετά την εκτέλεση της εντολής

Nmap -sU --top-ports=20 37.59.0.253 Έναρξη Nmap 6.47 (http://nmap.org) στις 21-03-21 12:29 GMT Αναφορά σάρωσης Nmap για 37.59.0.253 Ο κεντρικός υπολογιστής είναι ενεργοποιημένος (0,066 δευτ. . PORT STATE SERVICE 500/udp open isakmp

βεβαιωνόμαστε ότι δεν συμβαίνει αυτό και έχουμε πραγματικά μια συσκευή VPN μπροστά μας.

Επίθεση στην πρώτη φάση

Τώρα θα μας ενδιαφέρει η πρώτη φάση, η επιθετική λειτουργία και ο προ-κοινόχρηστος έλεγχος ταυτότητας κλειδιού (PSK). Σε αυτό το σενάριο, θυμηθείτε, η συσκευή VPN ή ο αποκριτής στέλνει ένα κατακερματισμένο PSK στον εκκινητή. Ένα από τα πιο διάσημα βοηθητικά προγράμματα για τη δοκιμή του πρωτοκόλλου IKE είναι το ike-scan, περιλαμβάνεται στη διανομή Kali Linux. Το Ike-scan σάς επιτρέπει να στέλνετε μηνύματα IKE με διάφορες παραμέτρους και, κατά συνέπεια, να αποκωδικοποιείτε και να αναλύετε πακέτα απόκρισης. Προσπάθεια ανίχνευσης της συσκευής στόχου:

[email προστατευμένο]:~# ike-scan -M -A 37.59.0.253 0 ανταποδοτική χειραψία; 0 επέστρεψε ειδοποίηση

Ο διακόπτης -A υποδεικνύει ότι πρέπει να χρησιμοποιηθεί η επιθετική λειτουργία και το -M υποδεικνύει ότι τα αποτελέσματα πρέπει να εμφανίζονται γραμμή προς γραμμή (πολυγραμμή) για ευκολότερη ανάγνωση. Μπορεί να φανεί ότι δεν προέκυψε κανένα αποτέλεσμα. Ο λόγος είναι ότι πρέπει να καθορίσετε το ίδιο αναγνωριστικό, το όνομα της ομάδας VPN. Φυσικά, το βοηθητικό πρόγραμμα ike-scan σάς επιτρέπει να καθορίσετε αυτό το αναγνωριστικό ως μία από τις παραμέτρους του. Επειδή όμως είναι ακόμα άγνωστο σε εμάς, ας πάρουμε μια αυθαίρετη τιμή, για παράδειγμα 0000.

[email προστατευμένο]:~# ike-scan -M -A --id=0000 37.59.0.253 37.59.0.253 Επιστράφηκε η χειραψία επιθετικής λειτουργίας

Αυτή τη φορά βλέπουμε ότι η απάντηση ελήφθη (βλ. Εικ. 5) και μας παρασχέθηκαν αρκετά ΧΡΗΣΙΜΕΣ ΠΛΗΡΟΦΟΡΙΕΣ. Μια αρκετά σημαντική πληροφορία που λαμβάνεται είναι το σύνολο μετασχηματισμών. Στην περίπτωσή μας, λέει "Enc=3DES Hash=SHA1 Group=2:modp1024 Auth=PSK".

Όλες αυτές οι επιλογές μπορούν επίσης να καθοριστούν για το βοηθητικό πρόγραμμα ike-scan χρησιμοποιώντας το διακόπτη --trans. Για παράδειγμα --trans=5,2,1,2 θα πει αλγόριθμος κρυπτογράφησης 3DES, κατακερματισμός HMAC-SHA, μέθοδος ελέγχου ταυτότητας PSK και ένας δεύτερος τύπος ομάδας DH (1024-bit MODP). Μπορείτε να δείτε τους πίνακες αντιστοίχισης τιμών σε αυτήν τη διεύθυνση. Ας προσθέσουμε ένα ακόμη κλειδί (-P) για να εμφανίσουμε απευθείας το ωφέλιμο φορτίο του πακέτου ή μάλλον το κατακερματισμό PSK.

[email προστατευμένο]:~# ike-scan -M -A --id=0000 37.59.0.253 -P

Ξεπερνώντας τις πρώτες δυσκολίες

Φαίνεται ότι ο κατακερματισμός έχει ληφθεί και μπορείτε να προσπαθήσετε να το βγάλετε, αλλά όλα δεν είναι τόσο απλά. Μια φορά κι έναν καιρό, το 2005, υπήρχε μια ευπάθεια σε κάποιο υλικό της Cisco: αυτές οι συσκευές επέστρεφαν ένα κατακερματισμό μόνο εάν ο εισβολέας μετέδωσε τη σωστή τιμή αναγνωριστικού. Τώρα, φυσικά, είναι σχεδόν αδύνατο να συναντήσετε τέτοιο εξοπλισμό και η κατακερματισμένη τιμή αποστέλλεται πάντα, ανεξάρτητα από το αν ο εισβολέας έστειλε τη σωστή τιμή αναγνωριστικού ή όχι. Προφανώς, είναι άσκοπο να βλάψεις το λάθος hash. Επομένως, η πρώτη εργασία είναι να προσδιορίσετε τη σωστή τιμή ID για να λάβετε το σωστό κατακερματισμό. Και μια ευπάθεια που ανακαλύφθηκε πρόσφατα θα μας βοηθήσει σε αυτό. Το θέμα είναι ότι υπάρχει μια μικρή διαφορά μεταξύ των απαντήσεων κατά την αρχική ανταλλαγή μηνυμάτων. Εν ολίγοις, όταν χρησιμοποιείτε το σωστό όνομα ομάδας, γίνονται τέσσερις προσπάθειες για να συνεχιστεί η δημιουργία της σύνδεσης VPN, συν δύο κρυπτογραφημένα πακέτα φάσης 2. Ενώ στην περίπτωση λανθασμένου αναγνωριστικού, μόνο δύο πακέτα φτάνουν ως απάντηση. Όπως μπορείτε να δείτε, η διαφορά είναι αρκετά σημαντική, οπότε το SpiderLabs (ο συγγραφέας του εξίσου ενδιαφέροντος εργαλείου Responder) ανέπτυξε πρώτα το PoC και στη συνέχεια το βοηθητικό πρόγραμμα IKEForce για να εκμεταλλευτεί αυτή την ευπάθεια.

Ποια είναι η δύναμη της ΙΚΕ

Μπορείτε να εγκαταστήσετε το IKEForce σε έναν αυθαίρετο κατάλογο εκτελώντας την εντολή

Κλώνος Git https://github.com/SpiderLabs/ikeforce

Λειτουργεί σε δύο κύριες λειτουργίες - λειτουργία υπολογισμού -e (αριθμητική) και λειτουργία ωμής δύναμης -b (bruteforce). Θα φτάσουμε στο δεύτερο όταν δούμε τις επιθέσεις στον δεύτερο παράγοντα, αλλά τώρα θα ασχοληθούμε με τον πρώτο. Πριν ξεκινήσετε την πραγματική διαδικασία προσδιορισμού του αναγνωριστικού, πρέπει να ορίσετε την ακριβή τιμή του συνόλου μετασχηματισμού. Το έχουμε ήδη ορίσει νωρίτερα, οπότε θα το καθορίσουμε με την επιλογή -t 5 2 1 2. Ως αποτέλεσμα, η διαδικασία εύρεσης του αναγνωριστικού θα μοιάζει με αυτό:

Python ikeforce.py 37.59.0.253 -e -w wordlists/group.txt -t 5 2 1 2

Ως αποτέλεσμα, η σωστή τιμή ID αποκτήθηκε αρκετά γρήγορα (Εικ. 7). Το πρώτο βήμα πέρασε, μπορείτε να προχωρήσετε.

Αποκτήστε PSK

Τώρα είναι απαραίτητο, χρησιμοποιώντας το σωστό όνομα ομάδας, να αποθηκεύσετε το κατακερματισμό PSK σε ένα αρχείο, αυτό μπορεί να γίνει χρησιμοποιώντας το ike-scan:

Ike-scan -M -A --id=vpn 37.59.0.253 -Pkey.psk

Και τώρα που έχει ληφθεί η σωστή τιμή αναγνωριστικού και έχει ληφθεί το σωστό κατακερματισμό PSK, μπορούμε επιτέλους να ξεκινήσουμε τη ωμή βία εκτός σύνδεσης. Υπάρχουν πολλές επιλογές για τέτοια ωμή βία - αυτό είναι το κλασικό βοηθητικό πρόγραμμα psk-crack και ο John the Ripper (με ένα jumbo patch) και ακόμη και το oclHashcat, το οποίο, όπως γνωρίζετε, σας επιτρέπει να χρησιμοποιήσετε τη δύναμη της GPU . Για απλότητα, θα χρησιμοποιήσουμε το psk-crack, το οποίο υποστηρίζει επιθέσεις άμεσης ωμής βίας και λεξικού:

Psk-crack -d /usr/share/ike-scan/psk-crack-dictionary key.psk

Αλλά ακόμη και η επιτυχής επαναφορά του PSK (βλ. Εικόνα 8) είναι μόνο η μισή μάχη. Σε αυτό το στάδιο, πρέπει να θυμόμαστε ότι το XAUTH και ο δεύτερος παράγοντας IPsec VPN μας περιμένουν στη συνέχεια.

Αντιμετώπιση του δεύτερου παράγοντα IPsec

Λοιπόν, να σας υπενθυμίσω ότι το XAUTH είναι μια πρόσθετη προστασία, ο δεύτερος παράγοντας ελέγχου ταυτότητας και βρίσκεται στη φάση 1.5. Μπορεί να υπάρχουν πολλές επιλογές για το XAUTH - αυτός είναι ένας έλεγχος χρησιμοποιώντας το πρωτόκολλο RADIUS και κωδικούς πρόσβασης μιας χρήσης(OTP) και τη συνήθη τοπική βάση χρηστών. Θα επικεντρωθούμε στην τυπική κατάσταση όπου η τοπική βάση χρηστών χρησιμοποιείται για τον έλεγχο του δεύτερου παράγοντα. Μέχρι πρόσφατα, δεν υπήρχε δημοσίως διαθέσιμο εργαλείο ωμής βίας XAUTH. Αλλά με την έλευση του IKEForce, αυτή η εργασία έλαβε μια αξιόλογη λύση. Η ωμή δύναμη XAUTH εκτοξεύεται πολύ απλά:

Python ikeforce.py 37.59.0.253 -b -i vpn -k cisco123 -u admin -w wordlists/passwd.txt -t 5 2 1 2 [+]Το πρόγραμμα ξεκίνησε σε XAUTH Λειτουργία Brute Force [+]Παρέχεται ένας χρήστης - ωμή επιβολή κωδικοί πρόσβασης για χρήστη: admin [*]XAUTH Ο έλεγχος ταυτότητας ήταν επιτυχής! Όνομα χρήστη: διαχειριστής Κωδικός πρόσβασης: cisco

Σε αυτήν την περίπτωση, υποδεικνύονται όλες οι τιμές που βρέθηκαν προηγουμένως: ID (κλειδί -i), αποκατασταθέν PSK (κλειδί -k) και υποτιθέμενη σύνδεση (κλειδί -u). Το IKEForce υποστηρίζει τόσο την αναζήτηση brute-force σύνδεσης όσο και την επανάληψη στη λίστα των συνδέσεων, η οποία μπορεί να καθοριστεί με την παράμετρο -U. Σε περίπτωση πιθανού αποκλεισμού αγώνα, υπάρχει η επιλογή -s, η οποία σας επιτρέπει να μειώσετε την ταχύτητα της ωμής βίας. Παρεμπιπτόντως, το βοηθητικό πρόγραμμα συνοδεύεται από πολλά καλά λεξικά, ιδιαίτερα χρήσιμα για τον ορισμό της τιμής της παραμέτρου ID.

Είσοδος στο εσωτερικό δίκτυο

Τώρα που έχουμε όλα τα δεδομένα, απομένει το τελευταίο βήμα - η πραγματική διείσδυση στο τοπικό δίκτυο. Για να γίνει αυτό, χρειαζόμαστε κάποιο είδος πελάτη VPN, από το οποίο υπάρχουν πάρα πολλοί. Αλλά στην περίπτωση του Kali, μπορείτε εύκολα να χρησιμοποιήσετε το ήδη προεγκατεστημένο - VPNC. Για να λειτουργήσει, πρέπει να διορθώσετε ένα αρχείο διαμόρφωσης - /etc/vpnc/vpn.conf . Εάν δεν υπάρχει, τότε πρέπει να δημιουργήσετε και να συμπληρώσετε μια σειρά από προφανείς παραμέτρους:

IPSec gateway 37.59.0.253 IPSec ID vpn IPSec secret cisco123 IKE Authmode psk Xauth Όνομα χρήστη admin Xauth κωδικός πρόσβασης cisco

Εδώ βλέπουμε ότι χρησιμοποιήθηκαν απολύτως όλα τα δεδομένα που βρέθηκαν στα προηγούμενα βήματα - η τιμή του ID, PSK, σύνδεσης και κωδικού πρόσβασης του δεύτερου παράγοντα. Μετά από αυτό, η ίδια η σύνδεση πραγματοποιείται με μία εντολή:

[email προστατευμένο]:~# vpnc vpn

Η απενεργοποίηση είναι επίσης πολύ απλή:

[email προστατευμένο]:~# vpnc-αποσύνδεση

Μπορείτε να ελέγξετε εάν η σύνδεση λειτουργεί χρησιμοποιώντας την εντολή ifconfig tun0.

Πώς να δημιουργήσετε ισχυρή προστασία

Η προστασία από τις επιθέσεις που εξετάζονται σήμερα θα πρέπει να είναι ολοκληρωμένη: πρέπει να εγκαταστήσετε εγκαίρως ενημερώσεις κώδικα, να χρησιμοποιήσετε μόνιμα προ-κοινόχρηστα κλειδιά, τα οποία, εάν είναι δυνατόν, θα πρέπει να αντικατασταθούν πλήρως με ψηφιακά πιστοποιητικά. Η πολιτική κωδικών πρόσβασης και άλλα προφανή στοιχεία ασφάλειας πληροφοριών διαδραματίζουν επίσης σημαντικό ρόλο στη διασφάλιση της ασφάλειας. Θα πρέπει επίσης να σημειωθεί ότι η κατάσταση αλλάζει σταδιακά και με την πάροδο του χρόνου θα παραμείνει μόνο το IKEv2.

Ποιο είναι το αποτέλεσμα

Έχουμε καλύψει τη διαδικασία ελέγχου RA IPsec VPN λεπτομερώς. Ναι, φυσικά, αυτό το έργο δεν είναι καθόλου ασήμαντο. Υπάρχουν πολλά βήματα που πρέπει να γίνουν, και δυσκολίες μπορεί να περιμένουν το καθένα από αυτά, αλλά αν πετύχει, το αποτέλεσμα είναι κάτι παραπάνω από εντυπωσιακό. Η απόκτηση πρόσβασης στους εσωτερικούς πόρους του δικτύου ανοίγει τα ευρύτερα περιθώρια περαιτέρω δράση. Επομένως, οι υπεύθυνοι για την προστασία της περιμέτρου του δικτύου δεν πρέπει να βασίζονται σε έτοιμα προεπιλεγμένα πρότυπα, αλλά να εξετάζουν προσεκτικά κάθε επίπεδο ασφάλειας. Λοιπόν, για όσους πραγματοποιούν δοκιμές διείσδυσης, η ανιχνευμένη θύρα UDP 500 είναι μια ευκαιρία να διεξαχθεί μια βαθιά ανάλυση της ασφάλειας IPsec VPN και, ενδεχομένως, να λάβετε καλά αποτελέσματα.

0 Αυτό το άρθρο παρέχει μια επισκόπηση του IPSEC (IP Security) και των σχετικών πρωτοκόλλων IPSec που είναι διαθέσιμα σε προϊόντα Cisco και χρησιμοποιούνται για τη δημιουργία εικονικών ιδιωτικών δικτύων (VPN). Σε αυτό το άρθρο, θα ορίσουμε τι είναι το IPSEC και ποια πρωτόκολλα και αλγόριθμοι ασφαλείας αποτελούν τη βάση του IPSEC.

Εισαγωγή

Το IP Security είναι μια σουίτα πρωτοκόλλων που ασχολούνται με την κρυπτογράφηση, τον έλεγχο ταυτότητας και την ασφάλεια στη μεταφορά πακέτων IP. Περιλαμβάνει πλέον σχεδόν 20 προτάσεις προτύπων και 18 RFC.

Τα προϊόντα Cisco VPN χρησιμοποιούν τη σουίτα πρωτοκόλλου IPSec, που είναι το βιομηχανικό πρότυπο για την παροχή πλούσιων δυνατοτήτων VPN σήμερα. Το IPSec παρέχει έναν μηχανισμό για ασφαλή μετάδοση δεδομένων μέσω δικτύων IP, διασφαλίζοντας την εμπιστευτικότητα, την ακεραιότητα και την εγκυρότητα των δεδομένων που μεταδίδονται μέσω μη ασφαλών δικτύων όπως το Διαδίκτυο. Το IPSec παρέχει τις ακόλουθες δυνατότητες VPN σε δίκτυα Cisco:

  • Ιδιωτικότητα δεδομένων. Ο αποστολέας δεδομένων IPSec έχει τη δυνατότητα να κρυπτογραφεί πακέτα πριν τα διαβιβάσει μέσω του δικτύου.
  • Ακεραιότητα δεδομένων. Ο δέκτης δεδομένων IPSec έχει τη δυνατότητα να επαληθεύει τα μέρη που επικοινωνούν μαζί του (συσκευές ή λογισμικό όπου ξεκινούν και τελειώνουν οι σήραγγες IPSec) και τα πακέτα IPSec που αποστέλλονται από αυτά τα μέρη για να διασφαλίσει ότι τα δεδομένα δεν έχουν τροποποιηθεί κατά τη μεταφορά.
  • Έλεγχος ταυτότητας προέλευσης δεδομένων. Ο δέκτης IPSec έχει τη δυνατότητα να επαληθεύει την πηγή των πακέτων IPSec που λαμβάνει. Αυτή η υπηρεσία εξαρτάται από την υπηρεσία ακεραιότητας δεδομένων.
  • Προστασία παιχνιδιού. Ένας δέκτης IPSec μπορεί να ανιχνεύσει και να απορρίψει τα επαναλαμβανόμενα πακέτα, αποτρέποντάς τα από πλαστογράφηση και από επιθέσεις man-in-the-middle.

Το IPSec είναι ένα σύνολο πρωτοκόλλων και αλγορίθμων ασφαλείας που βασίζεται σε πρότυπα. Η τεχνολογία IPSec και τα σχετικά πρωτόκολλα ασφαλείας συμμορφώνονται με τα ανοιχτά πρότυπα που διατηρούνται από την IETF (Internet Engineering Task Force) και περιγράφονται στις προδιαγραφές RFC και στα προσχέδια IETF. Το IPSec λειτουργεί στο επίπεδο δικτύου, παρέχοντας ασφάλεια και έλεγχο ταυτότητας για πακέτα IP που αποστέλλονται μεταξύ συσκευών (κομμάτων) IPSec, όπως δρομολογητές Cisco, τείχη προστασίας PIX, πελάτες και συγκεντρωτές VPN Cisco και πολλά άλλα προϊόντα που υποστηρίζουν IPSec. Η υποστήριξη IPSec επιτρέπει την κλιμάκωση από τα μικρότερα σε πολύ μεγάλα δίκτυα.

Ένωση Ασφαλείας (SA)

Το IPSec παρέχει έναν τυπικό τρόπο ελέγχου ταυτότητας και κρυπτογράφησης των επικοινωνιών μεταξύ των μερών που επικοινωνούν. Για την ασφάλεια των επικοινωνιών, το IPSec χρησιμοποιεί τυπικούς αλγόριθμους κρυπτογράφησης και ελέγχου ταυτότητας (δηλαδή, μαθηματικούς τύπους) που ονομάζονται μεταφράσεις. Το IPSec χρησιμοποιεί ανοιχτά πρότυπα για τη διαπραγμάτευση κλειδιού κρυπτογράφησης και τη διαχείριση σύνδεσης για να επιτρέψει τη διαλειτουργικότητα μεταξύ των μερών. Η τεχνολογία IPSec παρέχει μεθόδους που επιτρέπουν στα μέρη IPSec να «διαπραγματεύονται» τη συμφωνημένη χρήση των υπηρεσιών. Το IPSec χρησιμοποιεί συσχετίσεις ασφαλείας για να καθορίσει τις παραμέτρους προς διαπραγμάτευση.

Σύλλογος Άμυνας(Security Association - SA) είναι μια συμφωνημένη πολιτική ή μέθοδος χειρισμού δεδομένων που υποτίθεται ότι ανταλλάσσονται μεταξύ δύο συσκευών των επικοινωνούντων μερών. Ένα από τα στοιχεία μιας τέτοιας πολιτικής μπορεί να είναι ο αλγόριθμος που χρησιμοποιείται για την κρυπτογράφηση των δεδομένων. Και τα δύο μέρη μπορούν να χρησιμοποιήσουν τον ίδιο αλγόριθμο τόσο για κρυπτογράφηση όσο και για αποκρυπτογράφηση. Οι έγκυρες παράμετροι SA αποθηκεύονται στη βάση δεδομένων σύνδεσης ασφαλείας (SAD) και των δύο πλευρών.

Οι δύο υπολογιστές σε κάθε πλευρά του SA αποθηκεύουν τη λειτουργία, το πρωτόκολλο, τους αλγόριθμους και τα κλειδιά που χρησιμοποιούνται στο SA. Κάθε SA χρησιμοποιείται μόνο προς μία κατεύθυνση. Για αμφίδρομη επικοινωνία απαιτούνται δύο SA. Κάθε SA εφαρμόζει έναν τρόπο και ένα πρωτόκολλο. Έτσι, εάν δύο πρωτόκολλα (όπως AH και ESP) πρέπει να χρησιμοποιηθούν για ένα πακέτο, τότε απαιτούνται δύο SA.

Το πρωτόκολλο ανταλλαγής κλειδιών Internet (IKE) είναι ένα υβριδικό πρωτόκολλο που παρέχει συγκεκριμένες υπηρεσίες για το IPSec, συγκεκριμένα έλεγχο ταυτότητας μέρους IPSec, διαπραγμάτευση παραμέτρων συσχέτισης ασφάλειας IKE και IPSec και επιλογή κλειδιού για αλγόριθμους κρυπτογράφησης που χρησιμοποιούνται στο IPSec. Το πρωτόκολλο IKE βασίζεται στο πρωτόκολλο Internet Security Association and Key Management Protocol (ISAKMP) και Oakley, τα οποία χρησιμοποιούνται για τον έλεγχο της δημιουργίας και επεξεργασίας κλειδιών κρυπτογράφησης που χρησιμοποιούνται στους μετασχηματισμούς IPSec. Το πρωτόκολλο IKE χρησιμοποιείται επίσης για τη δημιουργία συσχετισμών ασφαλείας μεταξύ πιθανών μερών IPSec.
Τόσο το IKE όσο και το IPSec χρησιμοποιούν συσχετισμούς ασφαλείας για να καθορίσουν παραμέτρους επικοινωνίας.
Το IKE υποστηρίζει ένα σύνολο διαφορετικών πρωτόγονων συναρτήσεων για χρήση σε πρωτόκολλα. Μεταξύ αυτών είναι η συνάρτηση κατακερματισμού και η ψευδοτυχαία συνάρτηση (PRF).

συνάρτηση κατακερματισμούείναι μια λειτουργία ανθεκτική σε σύγκρουση. Με τον όρο αντίσταση σύγκρουσης εννοείται το γεγονός ότι είναι αδύνατο να βρεθούν δύο διαφορετικά μηνύματα m1 και m2 έτσι ώστε

H(m1)=H(m2), όπου H είναι η συνάρτηση κατακερματισμού.

Όσον αφορά τις ψευδοτυχαίες συναρτήσεις, επί του παρόντος, αντί για ειδικές PRF, χρησιμοποιείται μια συνάρτηση κατακερματισμού στο σχεδιασμό του HMAC (το HMAC είναι ένας μηχανισμός ελέγχου ταυτότητας μηνυμάτων που χρησιμοποιεί συναρτήσεις κατακερματισμού). Για να προσδιορίσουμε το HMAC, χρειαζόμαστε μια κρυπτογραφική συνάρτηση κατακερματισμού (που συμβολίζεται ως H) και ένα μυστικό κλειδί K. Υποθέτουμε ότι το H είναι συνάρτηση κατακερματισμού, όπου τα δεδομένα κατακερματίζονται χρησιμοποιώντας μια διαδικασία συμπίεσης που εφαρμόζεται διαδοχικά σε μια ακολουθία μπλοκ δεδομένων. Θα υποδηλώσουμε με Β το μήκος τέτοιων μπλοκ σε byte και το μήκος των μπλοκ που προέκυψαν ως αποτέλεσμα κατακερματισμού - ως L (L
ipad = byte 0x36 επαναλαμβανόμενες B φορές.
opad = byte 0x5C επαναλαμβανόμενες Β φορές.

Για να υπολογίσετε το HMAC από δεδομένα "κειμένου", πρέπει να εκτελέσετε την ακόλουθη λειτουργία:

H(K XOR opad, H(K XOR ipad, κείμενο))

Από την περιγραφή προκύπτει ότι η IKE χρησιμοποιεί τιμές HASH για τον έλεγχο ταυτότητας των μερών. Σημειώστε ότι το HASH σε αυτή την περίπτωση σημαίνει μόνο το όνομα Payload στο ISAKMP και αυτό το όνομα δεν έχει καμία σχέση με το περιεχόμενό του.

Υποδομή IPSec

Τα IPSec VPN μπορούν να κατασκευαστούν χρησιμοποιώντας μια ποικιλία συσκευών Cisco - δρομολογητές Cisco, τείχη προστασίας Cisco Secure PIX, λογισμικό πελάτη Cisco Secure VPN και συγκεντρωτές Cisco VPN 3000 και 5000. iOS, που μειώνει την πολυπλοκότητα δικτυακές λύσειςκαι μειώνει το συνολικό κόστος του VPN με τη δυνατότητα δημιουργίας μιας πολυεπίπεδης προστασίας των παρεχόμενων υπηρεσιών. Το τείχος προστασίας PIX είναι υψηλής απόδοσης συσκευή δικτύου, το οποίο μπορεί να εξυπηρετεί τα τελικά σημεία της σήραγγας, παρέχοντάς τους υψηλή διακίνησηκαι όμορφη λειτουργικότητατείχος προστασίας. ΛογισμικόΟ πελάτης CiscoSecure VPN υποστηρίζει τις πιο αυστηρές απαιτήσεις VPN απομακρυσμένη πρόσβασηγια λειτουργίες ηλεκτρονικού εμπορίου και εφαρμογές πρόσβασης για κινητά, προσφέροντας πλήρη εφαρμογή των προτύπων IPSec και διασφαλίζοντας αξιόπιστη αλληλεπίδραση μεταξύ των δρομολογητών Cisco και των τείχη προστασίας PIX.

Πώς λειτουργεί το IPSec


Το IPSec βασίζεται σε μια σειρά από τεχνολογικές λύσεις και μεθόδους κρυπτογράφησης, αλλά η λειτουργία του IPSec μπορεί να συνοψιστεί στα ακόλουθα κύρια βήματα:
  • Βήμα 1: Ξεκινήστε τη διαδικασία IPSec.Η κίνηση που πρέπει να κρυπτογραφηθεί σύμφωνα με την πολιτική ασφάλειας IPSec που διαπραγματεύονται τα μέρη IPSec ξεκινά τη διαδικασία IKE.
  • Βήμα 2 Φάση IKE. Η διαδικασία IKE επαληθεύει τα μέρη IPSec και διαπραγματεύεται τις παραμέτρους συσχέτισης ασφάλειας IKE, γεγονός που δημιουργεί ένα ασφαλές κανάλι για τη διαπραγμάτευση των παραμέτρων συσχέτισης ασφάλειας IPSec κατά τη δεύτερη φάση του IKE.
  • Βήμα 3 Φάση 2 του ΙΚΕ. Η διαδικασία IKE διαπραγματεύεται τις παραμέτρους συσχέτισης ασφαλείας IPSec και καθιερώνει τις κατάλληλες συσχετίσεις ασφαλείας IPSec για τις συσκευές που επικοινωνούν.
  • Βήμα 4. Μεταφορά δεδομένων. Η επικοινωνία πραγματοποιείται μεταξύ των μερών επικοινωνίας IPSec, η οποία βασίζεται σε παραμέτρους και κλειδιά IPSec που είναι αποθηκευμένα στη βάση δεδομένων συσχέτισης ασφαλείας.
  • Βήμα 5: Τερματίστε τη σήραγγα IPSec. Οι συσχετίσεις ασφαλείας IPSec τερματίζονται είτε ως αποτέλεσμα της διαγραφής τους είτε επειδή έχουν υπερβεί το όριο διάρκειας ζωής τους.
Οι ακόλουθες ενότητες περιγράφουν αυτά τα βήματα με περισσότερες λεπτομέρειες.

σύντομη ιστορική αναδρομή της εμφάνισης του πρωτοκόλλου

Το 1994, το Συμβούλιο Αρχιτεκτονικής Διαδικτύου (IAB) δημοσίευσε την έκθεση «Αρχιτεκτονική ασφάλεια Διαδικτύου». Αυτό το έγγραφο περιέγραψε τους κύριους τομείς εφαρμογής πρόσθετων εργαλείων ασφαλείας στο Διαδίκτυο, δηλαδή την προστασία από μη εξουσιοδοτημένη παρακολούθηση, την πλαστογράφηση πακέτων και τον έλεγχο της ροής δεδομένων. Μεταξύ των μέτρων προτεραιότητας και των σημαντικότερων προστατευτικών μέτρων, επισημάνθηκε η ανάγκη ανάπτυξης μιας ιδέας και βασικών μηχανισμών για τη διασφάλιση της ακεραιότητας και του απορρήτου των ροών δεδομένων. Δεδομένου ότι μια αλλαγή στα βασικά πρωτόκολλα της οικογένειας TCP / IP θα προκαλούσε πλήρη αναδιάρθρωση του Διαδικτύου, το καθήκον ήταν να διασφαλιστεί η ασφάλεια της ανταλλαγής πληροφοριών σε ανοιχτά δίκτυα τηλεπικοινωνιών με βάση τα υπάρχοντα πρωτόκολλα. Έτσι, άρχισε να δημιουργείται η προδιαγραφή Secure IP, επιπλέον των πρωτοκόλλων IPv4 και IPv6.

Αρχιτεκτονική IPSec

Το IP Security είναι μια σουίτα πρωτοκόλλων που ασχολούνται με την κρυπτογράφηση, τον έλεγχο ταυτότητας και την ασφάλεια στη μεταφορά πακέτων IP. Περιλαμβάνει πλέον σχεδόν 20 προτάσεις προτύπων και 18 RFC.
Η προδιαγραφή IP Security (γνωστή σήμερα ως IPsec) αναπτύσσεται από την ομάδα εργασίας IP Security Protocol του IETF. Αρχικά, το IPsec περιελάμβανε 3 βασικές προδιαγραφές ανεξάρτητες από αλγόριθμους που δημοσιεύτηκαν ως RFC "IP Security Architecture", "Authentication Header (AH)", "Encrypted Data Encapsulation (ESP)" (RFC1825, 1826 και 1827). Θα πρέπει να σημειωθεί ότι τον Νοέμβριο του 1998, η Ομάδα Εργασίας του Πρωτοκόλλου Ασφαλείας IP πρότεινε νέες εκδόσεις αυτών των προδιαγραφών, οι οποίες επί του παρόντος έχουν την κατάσταση προκαταρκτικών προτύπων, αυτές είναι οι RFC2401 - RFC2412. Σημειώστε ότι το RFC1825-27 θεωρείται απαρχαιωμένο εδώ και αρκετά χρόνια και δεν χρησιμοποιείται πραγματικά. Επιπλέον, υπάρχουν αρκετές προδιαγραφές που εξαρτώνται από τον αλγόριθμο που χρησιμοποιούν τα πρωτόκολλα MD5, SHA, DES.

Εικ.1. Αρχιτεκτονική IPSec

Η Ομάδα Εργασίας του Πρωτοκόλλου Ασφαλείας IP αναπτύσσει επίσης πρωτόκολλα διαχείρισης βασικών πληροφοριών. Το καθήκον αυτής της ομάδας είναι να αναπτύξει το Πρωτόκολλο Διαχείρισης Κλειδιών Διαδικτύου (IKMP), ένα πρωτόκολλο διαχείρισης κλειδιών επιπέδου εφαρμογής που είναι ανεξάρτητο από τα πρωτόκολλα ασφαλείας που χρησιμοποιούνται. Επί του παρόντος εξετάζονται οι έννοιες διαχείρισης κλειδιών με χρήση της προδιαγραφής Internet Security Association and Key Management Protocol (ISAKMP) και του Oakley Key Determination Protocol. Η προδιαγραφή ISAKMP περιγράφει τους μηχανισμούς για τη διαπραγμάτευση των χαρακτηριστικών των πρωτοκόλλων που χρησιμοποιούνται, ενώ το πρωτόκολλο Oakley σάς επιτρέπει να ορίσετε κλειδιά περιόδου λειτουργίας σε υπολογιστές στο Διαδίκτυο. Προηγουμένως, εξετάστηκαν επίσης οι δυνατότητες χρήσης μηχανισμών διαχείρισης κλειδιών SKIP, αλλά τώρα τέτοιες δυνατότητες πρακτικά δεν χρησιμοποιούνται πουθενά. Τα πρότυπα διαχείρισης βασικών πληροφοριών που δημιουργούνται θα υποστηρίζουν πιθανώς Κέντρα διανομής κλειδιών παρόμοια με αυτά που χρησιμοποιούνται στο σύστημα Kerberos. Πρωτόκολλα βασική διαχείρισηγια το IPSec που βασίζεται στο Kerberos, η σχετικά νέα ομάδα εργασίας KINK (Kerberized Internet Negotiation of Keys) εργάζεται επί του παρόντος.
Οι εγγυήσεις ακεραιότητας και εμπιστευτικότητας δεδομένων στην προδιαγραφή IPsec παρέχονται μέσω της χρήσης μηχανισμών ελέγχου ταυτότητας και κρυπτογράφησης, αντίστοιχα. Οι τελευταίες, με τη σειρά τους, βασίζονται στην προκαταρκτική συμφωνία των μερών για τη λεγόμενη ανταλλαγή πληροφοριών. "πλαίσιο ασφαλείας" - εφαρμοσμένοι κρυπτογραφικοί αλγόριθμοι, αλγόριθμοι διαχείρισης βασικών πληροφοριών και οι παράμετροί τους. Η προδιαγραφή IPsec παρέχει τη δυνατότητα στα μέρη να ανταλλάσσουν πληροφορίες για την υποστήριξη διαφόρων πρωτοκόλλων και παραμέτρων για τον έλεγχο ταυτότητας και την κρυπτογράφηση πακέτων δεδομένων, καθώς και διάφορα σχήματα διανομής κλειδιών. Σε αυτήν την περίπτωση, το αποτέλεσμα της διαπραγμάτευσης του πλαισίου ασφαλείας είναι η δημιουργία ενός δείκτη παραμέτρων ασφαλείας (SPI), ο οποίος είναι δείκτης σε ένα συγκεκριμένο στοιχείο της εσωτερικής δομής της πλευράς ανταλλαγής πληροφοριών που περιγράφει πιθανά σύνολα παραμέτρων ασφαλείας.
Στην πραγματικότητα, το IPSec, το οποίο θα γίνει μέρος του IPv6, λειτουργεί στο τρίτο επίπεδο, δηλαδή στο επίπεδο δικτύου. Ως αποτέλεσμα, τα μεταδιδόμενα πακέτα IP θα προστατεύονται με τρόπο που να είναι διαφανής για τις εφαρμογές δικτύου και την υποδομή. Σε αντίθεση με το SSL (Secure Socket Layer), το οποίο λειτουργεί στο τέταρτο επίπεδο (δηλαδή μεταφορά) και συνδέεται στενότερα με τα υψηλότερα επίπεδα του μοντέλου OSI, το IPSec έχει σχεδιαστεί για να παρέχει ασφάλεια χαμηλού επιπέδου.

Εικ.2. Μοντέλο OSI/ISO

Το IPSec προσθέτει μια κεφαλίδα στα δεδομένα IP που είναι έτοιμα να σταλούν μέσω VPN για την αναγνώριση προστατευμένων πακέτων. Πριν μεταδοθούν μέσω του Διαδικτύου, αυτά τα πακέτα ενσωματώνονται σε άλλα πακέτα IP. Το IPSec υποστηρίζει διάφορους τύπους κρυπτογράφησης, συμπεριλαμβανομένων των Data Encryption Standard (DES) και Message Digest 5 (MD5).
Για να δημιουργήσετε μια ασφαλή σύνδεση, και οι δύο συμμετέχοντες στη συνεδρία πρέπει να μπορούν να συμφωνήσουν γρήγορα σε παραμέτρους ασφαλείας, όπως αλγόριθμους ελέγχου ταυτότητας και κλειδιά. Το IPSec υποστηρίζει δύο τύπους σχημάτων διαχείρισης κλειδιών μέσω των οποίων οι συμμετέχοντες μπορούν να διαπραγματευτούν παραμέτρους συνεδρίας. Αυτή η διπλή υποστήριξη προκάλεσε κάποιες τριβές στην ομάδα εργασίας του IETF εκείνη την εποχή.
ΜΕ τρέχουσα έκδοσηΜπορεί να χρησιμοποιηθεί IP, IPv4, είτε Internet Secure Association Key Management Protocol (ISAKMP) είτε Simple Key Management for Internet Protocol. Με τη νέα έκδοση της IP, το IPv6, θα πρέπει να χρησιμοποιηθεί το ISAKMP, γνωστό πλέον ως IKE, αν και το SKIP είναι ακόμα δυνατό. Ωστόσο, θα πρέπει να ληφθεί υπόψη ότι το SKIP δεν θεωρείται πλέον βασικός υποψήφιος για τη διοίκηση και αφαιρέθηκε από τη λίστα των πιθανών υποψηφίων ήδη από το 1997.

Κεφαλίδες AH και ESP

Κεφαλίδα ελέγχου ταυτότητας AH

Η κεφαλίδα ελέγχου ταυτότητας (AH) είναι μια κανονική προαιρετική κεφαλίδα και βρίσκεται συνήθως μεταξύ της κύριας κεφαλίδας του πακέτου IP και του πεδίου δεδομένων. Η παρουσία του AH δεν επηρεάζει τη διαδικασία μεταφοράς πληροφοριών της μεταφοράς και των ανώτερων επιπέδων. Ο κύριος και μοναδικός σκοπός του AH είναι να παρέχει προστασία από επιθέσεις που σχετίζονται με μη εξουσιοδοτημένες αλλαγές στα περιεχόμενα του πακέτου, συμπεριλαμβανομένης της πλαστογράφησης της διεύθυνσης πηγής. επίπεδο δικτύου. τελείωσαν τα πρωτόκολλα υψηλό επίπεδοπρέπει να τροποποιηθούν προκειμένου να επαληθευτεί η αυθεντικότητα των ληφθέντων δεδομένων.
Η μορφή AH είναι αρκετά απλή και αποτελείται από μια κεφαλίδα 96-bit και δεδομένα μεταβλητού μήκους λέξεων 32-bit. Τα ονόματα πεδίων αντικατοπτρίζουν το περιεχόμενό τους αρκετά καθαρά: Το Next Header υποδεικνύει την επόμενη κεφαλίδα, το Payload Len αντιπροσωπεύει το μήκος του πακέτου, το SPI είναι ένας δείκτης στο πλαίσιο ασφαλείας και το πεδίο Αριθμός ακολουθίας περιέχει τον αριθμό σειράς του πακέτου.

Εικ.3. Μορφή κεφαλίδας AH

Ο αριθμός ακολουθίας πακέτων εισήχθη στο AH το 1997 κατά τη διαδικασία αναθεώρησης της προδιαγραφής IPsec. Η τιμή αυτού του πεδίου δημιουργείται από τον αποστολέα και χρησιμεύει για την προστασία από επιθέσεις που σχετίζονται με την επαναχρησιμοποίηση δεδομένων διαδικασίας ελέγχου ταυτότητας. Δεδομένου ότι το Διαδίκτυο δεν εγγυάται τη σειρά με την οποία θα παραδοθούν τα πακέτα, ο παραλήπτης πρέπει να διατηρεί πληροφορίες σχετικά με τον μέγιστο αριθμό σειράς ενός πακέτου που πιστοποιήθηκε επιτυχώς και σχετικά με τη λήψη ενός συγκεκριμένου αριθμού πακέτων που περιέχουν προηγούμενους αριθμούς ακολουθίας (συνήθως αυτός ο αριθμός είναι 64).
Σε αντίθεση με τους αλγόριθμους για τον υπολογισμό του αθροίσματος ελέγχου που χρησιμοποιούνται στα πρωτόκολλα για τη μετάδοση πληροφοριών μέσω γραμμών επικοινωνίας μέσω τηλεφώνου ή μέσω καναλιών LAN και επικεντρώνονται στη διόρθωση τυχαίων σφαλμάτων στο μέσο μετάδοσης, οι μηχανισμοί ακεραιότητας δεδομένων σε ανοιχτά δίκτυα τηλεπικοινωνιών πρέπει να διαθέτουν μέσα προστασίας έναντι στοχευμένων αλλαγών . Ένας από αυτούς τους μηχανισμούς είναι μια ειδική εφαρμογή του αλγορίθμου MD5: κατά τον σχηματισμό του AH, μια συνάρτηση κατακερματισμού υπολογίζεται διαδοχικά από τον συνδυασμό του ίδιου του πακέτου και κάποιου προσυμφωνημένου κλειδιού και στη συνέχεια από τον συνδυασμό του αποτελέσματος και του μετασχηματισμένου κλειδί. Αυτός ο μηχανισμός εφαρμόζεται από προεπιλογή προκειμένου να παρέχει σε όλες τις υλοποιήσεις του IPv6 τουλάχιστον έναν κοινό αλγόριθμο που δεν υπόκειται σε περιορισμούς εξαγωγής.

ενθυλάκωση κρυπτογραφημένων δεδομένων ESP

Στην περίπτωση της κρυπτογραφημένης ενθυλάκωσης δεδομένων, η κεφαλίδα ESP είναι η τελευταία από τις προαιρετικές κεφαλίδες που είναι «ορατές» στο πακέτο. Δεδομένου ότι ο κύριος σκοπός του ESP είναι να διασφαλίσει το απόρρητο των δεδομένων, διαφορετικοί τύποι πληροφοριών ενδέχεται να απαιτούν τη χρήση σημαντικά διαφορετικών αλγορίθμων κρυπτογράφησης. Επομένως, η μορφή ESP μπορεί να υποστεί σημαντικές αλλαγές ανάλογα με τους κρυπτογραφικούς αλγόριθμους που χρησιμοποιούνται. Ωστόσο, μπορούν να διακριθούν τα ακόλουθα υποχρεωτικά πεδία: SPI που υποδεικνύει το περιβάλλον ασφαλείας και Πεδίο Αριθμός ακολουθίας που περιέχει τον αριθμό ακολουθίας του πακέτου. Το πεδίο "Δεδομένα ελέγχου ταυτότητας ESP" (άθροισμα ελέγχου) είναι προαιρετικό στην κεφαλίδα ESP. Ο παραλήπτης του πακέτου ESP αποκρυπτογραφεί την κεφαλίδα ESP και χρησιμοποιεί τις παραμέτρους και τα δεδομένα του εφαρμοζόμενου αλγόριθμου κρυπτογράφησης για να αποκωδικοποιήσει τις πληροφορίες του επιπέδου μεταφοράς.

Εικ.4. Μορφή κεφαλίδας ESP

Υπάρχουν δύο τρόποι εφαρμογής του ESP και του AH (καθώς και οι συνδυασμοί τους) - μεταφορά και σήραγγα:
Ο τρόπος μεταφοράς χρησιμοποιείται για την κρυπτογράφηση του πεδίου δεδομένων ενός πακέτου IP που περιέχει πρωτόκολλα επιπέδου μεταφοράς (TCP, UDP, ICMP), το οποίο με τη σειρά του περιέχει πληροφορίες υπηρεσίας εφαρμογής. Ένα παράδειγμα εφαρμογής τρόπου μεταφοράς είναι η μετάδοση ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ. Όλοι οι ενδιάμεσοι κόμβοι στη διαδρομή του πακέτου από τον αποστολέα στον παραλήπτη χρησιμοποιούν μόνο πληροφορίες δημόσιου επιπέδου δικτύου και πιθανώς ορισμένες προαιρετικές κεφαλίδες πακέτων (στο IPv6). Το μειονέκτημα του τρόπου μεταφοράς είναι η έλλειψη μηχανισμών απόκρυψης του συγκεκριμένου αποστολέα και παραλήπτη του πακέτου, καθώς και η δυνατότητα ανάλυσης της κυκλοφορίας. Το αποτέλεσμα μιας τέτοιας ανάλυσης μπορεί να είναι πληροφορίες σχετικά με τον όγκο και την κατεύθυνση της μεταφοράς πληροφοριών, τις περιοχές ενδιαφέροντος των συνδρομητών, την τοποθεσία των διαχειριστών.
Η λειτουργία σήραγγας κρυπτογραφεί ολόκληρο το πακέτο, συμπεριλαμβανομένης της κεφαλίδας του επιπέδου δικτύου. Η λειτουργία σήραγγας χρησιμοποιείται όταν είναι απαραίτητο να κρύψει την ανταλλαγή πληροφοριών του οργανισμού με τον έξω κόσμο. Ταυτόχρονα, τα πεδία διεύθυνσης της κεφαλίδας του επιπέδου δικτύου ενός πακέτου που χρησιμοποιεί τη λειτουργία σήραγγας συμπληρώνονται από το τείχος προστασίας του οργανισμού και δεν περιέχουν πληροφορίες για τον συγκεκριμένο αποστολέα του πακέτου. Κατά τη μεταφορά πληροφοριών από τον έξω κόσμο στο τοπικό δίκτυο του οργανισμού, η διεύθυνση δικτύου του τείχους προστασίας χρησιμοποιείται ως διεύθυνση προορισμού. Αφού το τείχος προστασίας αποκρυπτογραφήσει την αρχική κεφαλίδα του επιπέδου δικτύου, το πακέτο αποστέλλεται στον παραλήπτη.

Ενώσεις Ασφαλείας

Η Ένωση Ασφαλείας (SA) είναι μια σύνδεση που παρέχει υπηρεσίες ασφαλείας για την κίνηση που διέρχεται από αυτήν. Οι δύο υπολογιστές σε κάθε πλευρά του SA αποθηκεύουν τη λειτουργία, το πρωτόκολλο, τους αλγόριθμους και τα κλειδιά που χρησιμοποιούνται στο SA. Κάθε SA χρησιμοποιείται μόνο προς μία κατεύθυνση. Για αμφίδρομη επικοινωνία απαιτούνται δύο SA. Κάθε SA εφαρμόζει έναν τρόπο και ένα πρωτόκολλο. Έτσι, εάν δύο πρωτόκολλα (όπως AH και ESP) πρέπει να χρησιμοποιηθούν για ένα πακέτο, τότε απαιτούνται δύο SA.

Πολιτική ασφαλείας

Η πολιτική ασφαλείας αποθηκεύεται στο SPD (Security Policy Database). Το SPD μπορεί να καθορίσει μία από τις τρεις ενέργειες για ένα πακέτο δεδομένων: απόρριψη του πακέτου, μη επεξεργασία του πακέτου με IPSec, επεξεργασία του πακέτου με IPSec. Στην τελευταία περίπτωση, το ΕΕΠ καθορίζει επίσης ποια SA θα χρησιμοποιηθεί (υποθέτοντας ότι έχει ήδη δημιουργηθεί μια κατάλληλη SA) ή προσδιορίζει με ποιες παραμέτρους πρέπει να δημιουργηθεί μια νέα SA.
Το SPD είναι ένας πολύ ευέλικτος μηχανισμός ελέγχου που επιτρέπει πολύ καλή διαχείρισηεπεξεργασία κάθε πακέτου. Τα πακέτα ταξινομούνται από μεγάλο αριθμό πεδίων και το SPD μπορεί να ελέγξει μερικά ή όλα τα πεδία για να καθορίσει την κατάλληλη ενέργεια. Αυτό μπορεί να έχει ως αποτέλεσμα όλη η κίνηση μεταξύ δύο μηχανημάτων να αποστέλλεται χρησιμοποιώντας ένα μόνο SA ή ξεχωριστά SA που χρησιμοποιούνται για κάθε εφαρμογή ή ακόμα και για κάθε σύνδεση TCP.

Πρωτόκολλο ISAKMP/Oakley

Το πρωτόκολλο ISAKMP ορίζει τη γενική δομή των πρωτοκόλλων που χρησιμοποιούνται για τη δημιουργία μιας SA και για την εκτέλεση άλλων λειτουργιών διαχείρισης κλειδιών. Το ISAKMP υποστηρίζει πολλούς Τομείς Ερμηνείας (DOI), ένας από τους οποίους είναι το IPSec-DOI. Το ISAKMP δεν ορίζει ένα πλήρες πρωτόκολλο, αλλά παρέχει "δομικά στοιχεία" για διάφορα DOI και πρωτόκολλα ανταλλαγής κλειδιών.
Το πρωτόκολλο Oakley είναι ένα πρωτόκολλο προσδιορισμού κλειδιού χρησιμοποιώντας τον αλγόριθμο αντικατάστασης κλειδιού Diffie-Hellman. Το πρωτόκολλο Oakley υποστηρίζει το Perfect Forward Secrecy (PFS). Η παρουσία του PFS σημαίνει ότι όλη η κίνηση δεν μπορεί να αποκρυπτογραφηθεί εάν κάποιο κλειδί στο σύστημα έχει παραβιαστεί.

Πρωτόκολλο IKE

Το IKE είναι το προεπιλεγμένο πρωτόκολλο ανταλλαγής κλειδιών για το ISAKMP και είναι προς το παρόν το μοναδικό. Η ΙΚΕ βρίσκεται στην κορυφή του ΙΣΑΚΜΠ και κάνει την πραγματική ίδρυση τόσο της ΙΣΑΚΜΠ ΑΕ όσο και της IPSec Α.Ε. Το IKE υποστηρίζει ένα σύνολο διαφορετικών πρωτόγονων συναρτήσεων για χρήση σε πρωτόκολλα. Μεταξύ αυτών είναι η συνάρτηση κατακερματισμού και η ψευδοτυχαία συνάρτηση (PRF).
Μια συνάρτηση κατακερματισμού είναι μια λειτουργία που είναι ανθεκτική σε συγκρούσεις. Η αντίσταση σύγκρουσης νοείται ως το γεγονός ότι είναι αδύνατο να βρεθούν δύο διαφορετικά μηνύματα m1 και m2 έτσι ώστε H(m1)=H(m2), όπου H είναι συνάρτηση κατακερματισμού.
Όσον αφορά τις ψευδοτυχαίες συναρτήσεις, επί του παρόντος, αντί για ειδικές PRF, χρησιμοποιείται μια συνάρτηση κατακερματισμού στο σχεδιασμό του HMAC (το HMAC είναι ένας μηχανισμός ελέγχου ταυτότητας μηνυμάτων που χρησιμοποιεί συναρτήσεις κατακερματισμού). Για να ορίσουμε το HMAC, χρειαζόμαστε μια κρυπτογραφική συνάρτηση κατακερματισμού (που συμβολίζεται ως H) και ένα μυστικό κλειδί K. Υποθέτουμε ότι το H είναι μια συνάρτηση κατακερματισμού όπου τα δεδομένα κατακερματίζονται χρησιμοποιώντας μια διαδικασία συμπίεσης που εφαρμόζεται διαδοχικά σε μια ακολουθία μπλοκ δεδομένων. Θα υποδηλώσουμε με Β το μήκος τέτοιων μπλοκ σε byte και το μήκος των μπλοκ που προέκυψαν ως αποτέλεσμα κατακερματισμού - ως L (L

ipad = byte 0x36 επαναλαμβανόμενες B φορές.
opad = byte 0x5C επαναλαμβανόμενες Β φορές.

Για να υπολογίσετε το HMAC από δεδομένα "κειμένου", πρέπει να εκτελέσετε την ακόλουθη λειτουργία:

H(K XOR opad, H(K XOR ipad, κείμενο))

Από την περιγραφή προκύπτει ότι η IKE χρησιμοποιεί τιμές HASH για τον έλεγχο ταυτότητας των μερών. Σημειώστε ότι το HASH σε αυτή την περίπτωση αναφέρεται αποκλειστικά στο όνομα Payload στο ISAKMP και αυτό το όνομα δεν έχει καμία σχέση με το περιεχόμενό του.

επιθέσεις σε AH, ESP και IKE

Όλοι οι τύποι επιθέσεων σε στοιχεία IPSec μπορούν να χωριστούν στις ακόλουθες ομάδες: επιθέσεις που εκμεταλλεύονται το πεπερασμένο των πόρων του συστήματος (ένα τυπικό παράδειγμα είναι μια επίθεση Denial of Service, Denial-of-service ή επίθεση DOS), επιθέσεις που χρησιμοποιούν τα χαρακτηριστικά και σφάλματα μιας συγκεκριμένης υλοποίησης IPSec και, τέλος, επιθέσεις που βασίζονται στις αδυναμίες των ίδιων των πρωτοκόλλων AH και ESP. Οι αμιγώς κρυπτογραφικές επιθέσεις μπορούν να αγνοηθούν - και τα δύο πρωτόκολλα ορίζουν την έννοια των "μετασχηματισμών", όπου όλη η κρυπτογραφία είναι κρυμμένη. Εάν ο χρησιμοποιούμενος κρυπτοαλγόριθμος είναι ανθεκτικός και ο μετασχηματισμός που ορίζεται με αυτόν δεν εισάγει πρόσθετες αδυναμίες (αυτό δεν συμβαίνει πάντα, επομένως είναι πιο σωστό να ληφθεί υπόψη η σταθερότητα ολόκληρου του συστήματος - Πρωτόκολλο-Μετατροπή-Αλγόριθμος), τότε από αυτό πλευρά όλα καλά. Τί απομένει? Επίθεση επανάληψης - ισοπεδώνεται χρησιμοποιώντας τον Αριθμό ακολουθίας (σε μία περίπτωση δεν λειτουργεί - όταν χρησιμοποιείτε ESP χωρίς έλεγχο ταυτότητας και χωρίς AH). Επιπλέον, η σειρά των ενεργειών (πρώτα κρυπτογράφηση, μετά έλεγχος ταυτότητας) εγγυάται τη γρήγορη απόρριψη των "κακών" πακέτων (εξάλλου, σύμφωνα με την τελευταία έρευνα στον κόσμο της κρυπτογραφίας, αυτή είναι η πιο ασφαλής σειρά ενεργειών, η αντίστροφη σειρά σε ορισμένα , αν και πολύ ειδικές περιπτώσεις, μπορεί να οδηγήσουν σε πιθανές τρύπες ασφαλείας· ευτυχώς, ούτε το SSL, ούτε το IKE, ούτε άλλα κοινά πρωτόκολλα με πρωτόκολλο "πρώτος έλεγχος ταυτότητας, μετά κρυπτογράφηση" δεν ανήκουν σε αυτές τις ειδικές περιπτώσεις και επομένως δεν έχουν αυτές τις τρύπες ). Αυτό που μένει είναι η επίθεση Denial-Of-Service.

Όπως γνωρίζετε, πρόκειται για μια επίθεση κατά της οποίας δεν υπάρχει πλήρης προστασία. Ωστόσο, η γρήγορη απόρριψη κακών πακέτων και η απουσία οποιασδήποτε εξωτερικής αντίδρασης σε αυτά (σύμφωνα με το RFC) καθιστούν δυνατή την αντιμετώπιση αυτής της επίθεσης λίγο πολύ καλά. Κατ' αρχήν, οι περισσότερες (αν όχι όλες) γνωστές επιθέσεις δικτύου (sniffing, spoofing, hacking, κ.λπ.) αντιμετωπίζονται με επιτυχία από το AH και το ESP όταν χρησιμοποιούνται σωστά. Με το IKE, είναι λίγο πιο περίπλοκο. Το πρωτόκολλο είναι πολύ περίπλοκο, δύσκολο να αναλυθεί. Επιπλέον, λόγω τυπογραφικών σφαλμάτων (στον τύπο υπολογισμού HASH_R) κατά τη σύνταξή του και όχι απολύτως επιτυχημένων λύσεων (το ίδιο HASH_R και HASH_I), περιέχει αρκετές πιθανές "τρύπες" (ιδιαίτερα, δεν είναι όλα τα ωφέλιμα φορτία στο μήνυμα επαληθεύονται στο πρώτη φάση), ωστόσο, δεν είναι πολύ σοβαρά και οδηγούν, το πολύ, σε άρνηση δημιουργίας σύνδεσης.Η IKE προστατεύεται λίγο πολύ με επιτυχία από επιθέσεις όπως replay, spoofing, sniffing, hijacking. Με την κρυπτογραφία, είναι κάπως πιο περίπλοκο - δεν αποδίδεται ξεχωριστά, όπως στο AH και στο ESP, αλλά υλοποιείται στο ίδιο το πρωτόκολλο. Ωστόσο, όταν χρησιμοποιείτε επίμονους αλγόριθμους και πρωτόγονους (PRF), δεν θα πρέπει να υπάρχουν προβλήματα. Σε κάποιο βαθμό, μπορεί να θεωρηθεί ως αδυναμία του IPsec ότι το DES υποδεικνύεται ως ο μόνος υποχρεωτικός κρυπταλγόριθμος για εφαρμογή στις τρέχουσες προδιαγραφές (αυτό ισχύει τόσο για το ESP όσο και για το IKE), 56 bit του κλειδιού του οποίου δεν λαμβάνονται πλέον υπόψη επαρκής. Ωστόσο, αυτό είναι μια καθαρά τυπική αδυναμία - οι ίδιες οι προδιαγραφές είναι ανεξάρτητες από αλγόριθμους και σχεδόν όλοι οι γνωστοί προμηθευτές έχουν εφαρμόσει εδώ και καιρό το 3DES (και κάποιοι έχουν ήδη εφαρμόσει AES). Επομένως, εάν εφαρμοστεί σωστά, το Denial-Of-Service παραμένει το η πιο «επικίνδυνη» επίθεση.

Αξιολόγηση πρωτοκόλλου IPSec

Το πρωτόκολλο IPSec έχει λάβει μικτές κριτικές από ειδικούς. Από τη μία πλευρά, σημειώνεται ότι το πρωτόκολλο IPSec είναι το καλύτερο μεταξύ όλων των άλλων πρωτοκόλλων για την προστασία δεδομένων που μεταδίδονται μέσω του δικτύου, που αναπτύχθηκε νωρίτερα (συμπεριλαμβανομένου αυτού που αναπτύχθηκε από τη Microsoft PPTP). Σύμφωνα με την άλλη πλευρά, υπάρχει υπερβολική πολυπλοκότητα και πλεονασμός του πρωτοκόλλου. Για παράδειγμα, οι Niels Ferguson και Bruce Schneier στο έργο τους «A Cryptographic Evaluation of IPsec» σημειώνουν ότι έχουν βρει σοβαρά προβλήματα ασφάλειας σε όλα σχεδόν τα κύρια στοιχεία του IPsec. Αυτοί οι συγγραφείς επισημαίνουν επίσης ότι η σουίτα πρωτοκόλλων χρειάζεται πολλή δουλειά για να παρέχει ένα καλό επίπεδο ασφάλειας.