четверг, 13 февраля 2014 г.

IPSec

IPSec это не протокол, а стандарт, который включает в себя протоколы. IPSec использует два основных протокола защиты AH, ESP и протокол обмена ключами IKE.

Протокол АН (Authentication Header - заголовок аутентификации) действует как цифровая подпись и гарантирует, что данные в пакете IP не будут несанкционированно изменены. AH можно назвать параноидальным, редко используется, несет дополнительную нагрузку на шифрование.

Протокол ESP (Encapsulating Security Payload – безопасная инкапсуляция полезной нагрузки) занимается шифрованием данных.

Протокол IKE (Internet Key Exchange protocol – протокол обмена ключами) используется для формирования IPSec SA (Security Association), проще говоря, согласования работы участников защищенного соединения. Используя этот протокол, участники договариваются, какой алгоритм шифрования будет использоваться, по какому алгоритму будет производиться (и будет ли вообще) проверка целостности, как аутентифицировать друг друга.

SA (Security Association - ассоциация защиты) в общем смысле представляет собой набор параметров защищенного соединения (например, алгоритм шифрования, ключ шифрования), который может использоваться обеими сторонами соединения. Каждой SA ассоциации защиты IPSec присваивается индекс SPI (Security Parameter Index - индекс параметров защиты) - число, используемое для идентификации ассоциации защиты IPSec.

Как создается защищенное соединение в IPSec.
Сначала на интерфейс приходит криптотрафик. Участникам надо договорится, какие алгоритмы/механизмы защиты они будут использовать для своего защищенного соединения, поэтому начинает работу протокол IKE.     Процесс состоит из двух фаз:
Фаза первая IKE: участники аутентифицируют друг друга и договариваются о параметрах установки защищенного соединения мини-туннеля, которое называется ISAKMP Tunnel. Оно предназначено только для обмена информацией о предпочитаемых алгоритмах шифрования (3DES, AES), методе проверки целостности (SHA1) и срок действия сеансового ключа. Выполняется аутентифицированный обмен Диффи-Хеллмана, в результате которого выбирается общий секретный ключ для использования в алгоритмах шифрования IPSec. 
Для первой фазы IKE допустимы два режима: основной (Main mode) и агрессивный (Aggressive mode). Недостатком использования агрессивного режима является то, что обе стороны обмениваются информацией до того, как создан защищенный канал. Таким образом, можно подключиться к линии и выяснить, кто формирует новую ассоциацию защиты SA. С другой стороны, обмен происходит быстрее, чем в основном режиме.
Если стороны пришли к соглашению, устанавливается ISAKMP туннель, по которому уже проходит вторая фаза IKE.

Фаза вторая IKE (Quick Mode): уже доверяющие друг другу участники договариваются о том, как строить основной туннель для данных. Они по очереди предлагают друг другу варианты и, если приходят к согласию, поднимают основной туннель. После его установления, вспомогательный ISAKMP туннель никуда не пропадает – он используется для обновления SA основного. Дело в том, что ключи, выбираемые для шифрования информации в IPSec-туннеле, имеют некоторое lifetime “время жизни” (может выражаться как в количестве байт, так и в секундах – что первое достигнет порогового значения), по истечение которого должны быть заменены. 
Также ко второй фазе относится PFS. В IPSec имеется опция PFS (Perfect Forward Secrecy -- совершенная прямая секретность), усиливающая защиту ключей. Если политикой IPSec предписано использование опции PFS, то для каждого обмена в быстром режиме требуется новый обмен Диффи-Хеллмана, обеспечивающий новые данные для ключей, в результате чего данные для ключей будут обладать большей энтропией ("нерегулярностью") и потому большей устойчивостью в отношении криптографических атак. Каждый обмен Диффи-Хеллмана требует большого числа возведений в степень, что увеличивает загрузку процессора и снижает общую производительность системы. 

Участники получили шифрованный туннель с параметрами, которые их всех устраивают, и направляют туда потоки данных, подлежащие шифрованию. Периодически, в соответствии с настроенным lifetime, обновляются ключи шифрования для основного туннеля: участники вновь связываются по ISAKMP-туннелю, проходят вторую фазу и устанавливают новые SA.

IPSec может применяться в транспортном или туннельном режиме. В первом режиме применяется для защиты соединения «точка – точка», например, между двумя компьютерами, принадлежащими одной локальной сети. В туннельном режиме IPSec применяется для объединения двух удаленных офисов и для предоставления доступа компьютера к удаленному офису. При работе в транспортном режиме IPSec оставляет IP-заголовок неизменным (за исключением номера протокола) и инкапсулирует данные после него. При работе в туннельном режиме IPSec добавляет новый IP-заголовок к пакету и инкапсулирует прежний IP-заголовок и данные после него.

Комментариев нет:

Отправить комментарий