Vad är IPSec, ett protokoll för VPN med bättre säkerhet och hur det fungerar

Vad är IPsec

Att upprätthålla en säker kommunikation via ett osäkert nätverk som Internet är en av de viktigaste frågorna för alla användare på Internet och även för olika företag. De främsta anledningarna till att använda en VPN är att det gör att vi kan skapa säker kommunikation med autentisering och datakryptering för att skydda all information som utbyts. IPsec är ett av de viktigaste säkerhetsprotokollen som ger ett lager av säkerhet för all IP-kommunikation mellan två eller flera deltagare. Idag i den här artikeln ska vi se i detalj vad IPsec är, hur det fungerar och hur vi kan konfigurera det och var.

En VPN är förkortningen för “Virtual Private nätverks“, Eller även känd som virtuellt privat nätverk, och är en nätverksteknik som gör att vi kan utöka LAN-kommunikation över internetnätet, och allt detta på ett helt säkert sätt tack vare kryptografi. En VPN tillåter en dator att skicka och ta emot data i delade eller offentliga nätverk, men logiskt sett i det privata nätverket med alla dess funktioner, behörigheter, säkerhet, hanteringspolicyer etc.

Några mycket typiska användningar av VPN är följande:

  • Möjlighet att ansluta två eller flera företagskontor med varandra med hjälp av internetanslutning.
  • Låt medlemmar i tekniskt supportteam ansluta från sina hem till företaget.
  • Att en användare kan komma åt sin hemdator från en avlägsen webbplats, till exempel ett hotell.

Alla dessa användningar kommer alltid att ske genom en infrastruktur som vi alla känner väl: Internet.

Inom VPN: erna har vi huvudsakligen två VPN-arkitekturer, VPN: n för fjärråtkomst (Roadwarrior VPN eller mobila klienter) och VPN-plats-till-plats-VPN (Site-to-site VPN). Beroende på våra behov måste vi konfigurera en eller annan arkitektur.

  • Remote Access VPN (Roadwarrior eller Mobile Client) : Denna VPN-arkitektur är utformad så att en eller flera användare ansluter till en VPN-server och kan komma åt alla de delade resurserna i ditt hem eller företag, dessutom gör det att det kan göras en omdirigering av trafik, på detta sätt, vi kommer att gå till Internet via VPN-servern (och med den offentliga IP-adressen för VPN-servern). Denna typ av VPN är den mest typiska som vi kan konfigurera på NAS-servrar, routrar och andra enheter vars mål är att förse oss med säker surfning på Internet. Dessa VPN-företag på företagsnivå skulle också kunna isolera zoner och interna nätverkstjänster som kräver ytterligare autentisering. Dessutom kan det också vara en bra idé när vi använder WiFi-anslutning, både hemma och företag, för att lägga till ytterligare ett krypteringslager.
  • Site-to-Site VPN (VPN Site-to-Site) : denna VPN-arkitektur är utformad för att koppla ihop olika webbplatser, om vi till exempel har ett företag med olika webbplatser kan vi koppla samman dem via VPN och få tillgång till alla resurser. Upprättandet av anslutningen utförs inte i slutklienten, vilket är fallet med VPN-fjärråtkomst, utan görs av routrar eller brandväggar, på så sätt ses hela nätverket som ”ett”, även om trafikresan genom flera VPN-tunnlar.

I följande bild kan vi se en VPN-arkitektur med båda modellerna, både plats-till-plats-VPN (vänster) och fjärråtkomst-VPN (höger):

Vad måste en VPN-garanti för att vara säker?

För att säkerställa att en anslutning är säker genom ett virtuellt privat nätverk (VPN) måste vissa funktioner garanteras, annars kan vi möta en opålitlig VPN. Vi förväntar oss redan att IPsec-protokollet överensstämmer med dem alla, eftersom det är ett säkert VPN-protokoll, som ofta används i företag.

Autentisering

Autentisering är en av de viktigaste processerna i en VPN, den här funktionen gör det möjligt för en användare att visa att de verkligen är de de säger att de är. Sättet att bevisa det är genom att ange ett lösenord, använda ett digitalt certifikat eller en kombination av båda formerna av autentisering. När värden tar emot ett IPsec-datagram från en källa är värden säker på att källans IP-adress för datagrammet är den faktiska källan till datagrammet, eftersom det tidigare har godkänts framgångsrikt.

Sekretess

Sekretess är en annan av de grundläggande egenskaperna hos VPN: er, sekretess innebär att informationen endast måste vara tillgänglig för auktoriserade enheter, det vill säga all kommunikation är krypterad punkt-till-punkt, och endast vem som tidigare har autentiserats i systemet, det kommer att kunna dekryptera all information som utbyts. Om någon kan hamna mitt i kommunikationen och fånga den kommer de inte att kunna dekryptera den eftersom de kommer att använda kryptografi, antingen symmetrisk eller asymmetrisk nyckelkryptering.

Integritet

Autentisering och konfidentialitet är lika viktigt som integritet. Integritet innebär att det kan säkerställas att informationen inte har ändrats mellan kommunikationens ursprung och destinationen. All kommunikation i ett VPN inkluderar felkoder och att informationen inte ändras. I händelse av modifiering kasseras paketet automatiskt och det kan till och med orsaka en VPN-tunnelkrasch av säkerhetsskäl. IPsec-protokollet gör det möjligt för den mottagande värden att verifiera att datagrammets rubrikfält och den krypterade nyttolasten inte har ändrats medan datagrammet var på väg till destinationen.

Låt oss föreställa oss att vi har autentisering och konfidentialitet i ett VPN, men vi har inte integritet. Om en användare mitt i kommunikationen ändrar vissa värden, istället för att skicka en penningöverföring på € 10, kan han konvertera den till € 1,000. Tack vare integritetsfunktionen kasseras paketet så snart en bit har modifierats och väntar på att den ska skickas igen.

Jag avvisar inte

Denna egenskap hos kryptografi innebär att du inte kan säga att du inte har skickat någon information, eftersom den är signerad av ditt digitala certifikat eller av ditt användarnamn / lösenordspar. På detta sätt kan vi med säkerhet veta att den användaren har skickat specifik information. Icke-avvisning kan endast kringgås om någon kan stjäla användarnamn / lösenordspar eller de digitala certifikaten.

Åtkomstkontroll (auktorisering)

Det handlar om att se till att autentiserade deltagare endast har åtkomst till de uppgifter de är auktoriserade till. Användarnas identitet måste verifieras och deras åtkomst begränsas till de som är auktoriserade. I en affärsmiljö är detta mycket viktigt, en användare ska ha samma åtkomstnivå och samma behörigheter som om de vore fysiskt eller färre behörigheter, men aldrig mer behörigheter än de de hade fysiskt.

Aktivitetsregister

Det handlar om att säkerställa korrekt drift och motståndskraft. VPN-protokollet ska registrera alla etablerade anslutningar, med källans IP-adress, vem som har autentiserats och till och med vad de gör i systemet baserat på den virtuella IP-adressen som har tillhandahållits.

Service kvalitet

Det handlar om att säkerställa bra prestanda, att det inte finns någon oacceptabel försämring av överföringshastigheten. Vi måste komma ihåg att när vi upprättar en VPN-anslutning kommer vi alltid att ha mindre verklig hastighet eftersom all trafik är krypterad punkt-till-punkt, och beroende på styrkan hos VPN-servern och klienterna kan vi uppnå en högre eller högre lägre hastighet. Innan vi börjar distribuera en VPN bör vi titta på utrustningens hårdvara och den maximala bandbredd vi kan ha.

Introduktion till IPsec

IPsec-protokollet är ett av de viktigaste säkerhetsprotokollen, och det används ofta i företag och även hemmaanvändare. På senare tid har tillverkare som ASUS, AVM och till och med D-Link, integrerar VPN i sina hemroutrar baserat på IPsec-protokollet. Detta protokoll tillhandahåller säkerhetstjänster till IP-lagret och till alla högre protokoll, såsom TCP och UDP (Internet-transportlager). Tack vare IPsec kan vi kommunicera mellan olika punkter på Internet på ett säkert sätt, som två eller flera företag med varandra, eller en användare med sitt hem, IPsec passar perfekt för VPN-behoven i båda ”världarna”.

En mycket viktig egenskap hos IPsec är att den fungerar vid lager 3 i OSI (nätverkslager), andra VPN-protokoll som OpenVPN eller WireGuard arbeta vid lager 4 (transportlager), eftersom de två senare baserar sin säkerhet på TLS respektive DTLS. IPsec i IPv4-nätverk ligger strax ovanför IP-rubriken, men i IPv6-nätverk är det integrerat (ESP) i själva rubriken i avsnittet "Extensions".

IPsec tillhandahåller alla tjänster som är nödvändiga för att kommunikationen ska vara säker, som vi tidigare har förklarat är dessa tjänster autentisering, konfidentialitet, integritet och icke-avvisning . Tack vare dessa tjänster garanteras kommunikationssäkerheten. Naturligtvis har vi också åtkomstkontroll, servicekvalitet och aktivitetslogg.

En annan mycket viktig egenskap hos IPsec är att den tillåter båda VPN-arkitekturerna , både VPN för fjärråtkomst och VPN från plats till plats. När det gäller förhandlingar om kryptografi integrerar IPsec ett förhandlingssystem så att slutgruppen förhandlar om bästa möjliga kryptering som de stöder, enas om utbytesnycklarna och väljer de krypteringsalgoritmer de har gemensamt. Beroende på vilken IPsec-rubrik som används (AH eller ESP) kan vi bara kontrollera paketets äkthet eller kryptera nyttolasten för hela IP-paketet och även kontrollera dess äkthet.

När två värdar har skapat en IPsec-session skickas TCP-segmenten och UDP-datagrammen mellan dem krypterade och autentiserade, dessutom kontrolleras integriteten också för att förhindra att någon ändrar den. Därför garanterar IPsec kommunikationssäkerheten.

Några fördelar med IPsec är att den stöds av alla IETF-standarder och tillhandahåller en VPN-standard så att alla enheter ska vara kompatibla. IPSec får mycket viktigt stöd från all kommunikationsutrustning, eftersom det är ”standarden” för VPN, mycket mer utbrett än OpenVPN eller WireGuard. Alla versioner av PC-operativsystem som Windows or Linux, MacOS för Apple datorer och också Android och iOS stödja IPsec-protokollet. Dessutom är en annan mycket viktig egenskap att det som standard är interoperabilitet mellan tillverkare, vilket utgör en garanti för användarna. En annan anmärkningsvärd egenskap hos IPSec är dess natur som en öppen standard, och den kompletteras perfekt med PKI (Public Key Infrastructure) -teknologi.

IPsec kombinerar offentliga nyckeltekniker (RSA eller elliptiska kurvor), symmetriska krypteringsalgoritmer (främst AES, även om det också stöder andra som Blowfish eller 3DES) och hashingalgoritmer (SHA256, SHA512 etc), samt digitala certifikat baserade på X509v3.

IPsec-rubriker

IPsec-protokollet har en arkitektur med flera rubriker, beroende på vad vi är intresserade av att "säkerställa", vi kan välja en eller annan rubrik, vi kan inte välja båda rubrikerna samtidigt i samma IPsec-tunnel. Rubrikerna som vi har i detta protokoll är följande:

  • Autentiseringshuvud (AH)
  • Encapsulated Security Payload (ESP)

Därefter kommer vi att förklara i detalj hur båda rubrikerna fungerar.

Autentiseringshuvud (AH)

Denna rubrik ger autentisering och integritet för de överförda IP-paketen, för att tillhandahålla denna IPsec-funktion använder den HMAC-fingeravtryck. Protokollet i sig kommer att ansvara för beräkning av en hashfunktion till innehållet i IP-paketet, några av de hashfunktioner som används av detta protokoll är MD5 eller SHA-1 som inte är säkra, men det stöder också SHA256 eller SHA512 som är säkra .

Denna rubrik ger mottagaren av IP-paketen en metod för att autentisera datans ursprung och kontrollera att nämnda data inte har ändrats i kommunikationen. En mycket viktig detalj är det den här rubriken ger inte sekretess eftersom det inte krypterar data från IP-paketet kan informationen som utbytas ses av tredje part såvida de inte använder protokoll som HTTPS eller FTPES med TLS-säkerhet.

AH är ett autentiseringshuvud som infogas mellan standard-IP-rubriken (både i IPv4- och IPv6-nätverk) och de transporterade data. Dessa transporterade data kan vara ett TCP-, UDP- eller ICMP-meddelande och till och med ett fullständigt IP-datagram. Inom AH-rubriken är där det övre lagerdata anges, dessutom säkerställer AH integriteten och äktheten hos IP-rubriken, med undantag för variabla ändringar som TOS, TTL, flaggor, offset och kontrollsumma.

http://www.frlp.utn.edu.ar/materias/internetworking/apuntes/IPSec/ipsec.pdf

AH-protokollets funktion är som följer:

  1. Avsändaren beräknar hashfunktionen från meddelandet som ska sändas. Den kopieras till AH-rubriken i fältet "Autentiseringsdata".
  2. Uppgifterna överförs via Internet.
  3. När paketet når mottagaren kommer den att använda hashfunktionen och jämföra den med den den redan hade (de har båda samma delade hemliga nyckel).

Om fingeravtrycken matchar betyder det att datagrammet inte har modifierats, annars kan vi hävda att informationen har manipulerats.

Encapsulated Security Payload (ESP)

Den inkapslade Säkerhet Nyttolast, eller även känt som ESP, erbjuder autentisering, integritet och konfidentialitet för data som överförs via IPsec. Det vill säga i det här fallet krypterar vi hela datafältet så att all kommunikation är konfidentiell, till skillnad från AH som inte krypterar det överförda meddelandet. För att uppnå dessa säkerhetsfunktioner görs en offentlig nyckelutbyte med Diffie-Hellmann för att säkerställa kommunikation mellan båda värdarna.

ESP-protokollets huvudsakliga funktion integrerad i IPsec är att ge konfidentialitet för data, för att göra detta definierar ESP kryptering och hur data kommer att lokaliseras i ett nytt IP-datagram. För att ge autentisering och integritet använder ESP mekanismer som liknar AH. Eftersom ESP ger fler funktioner än AH är rubrikformatet mer komplext: det här formatet består av en rubrik och en svans (som placeras i slutet av paketet), därför omger ESP de transporterade data. När det gäller data låter ESP dig använda valfritt IP-protokoll, till exempel TCP, UDP, ICMP och till och med ett komplett IP-paket.

Strukturen för ett ESP-paket är som följer:

http://www.frlp.utn.edu.ar/materias/internetworking/apuntes/IPSec/ipsec.pdf

ESP tillhör nätverksnivån inom TCP / IP. Dataområdet är helt krypterat , den datagram själva kan också verifieras för att ge större säkerhet. Krypteringen av data görs med symmetriska nyckelalgoritmer , vanligtvis används blockkoder (t.ex. AES), datakrypteringen görs med multiplar av blockstorleken , av denna anledning har vi "Padding", ett fyllningsfält.

För att kryptera data krypterar avsändaren först det ursprungliga meddelandet med en nyckel och infogar det i ett nytt IP-datagram (som skyddas av ESP-rubriken). I det hypotetiska fallet att någon avlyssnar meddelandet (Man In The Middle) får de bara meningslösa data eftersom de inte har den hemliga nyckeln för att dekryptera meddelandet. När meddelandet når destinationen kommer det att applicera den hemliga nyckeln på data och dekryptera paketet.

Den mest använda algoritmen är AES i alla dess versioner (128 och 256 bitar) och i dess olika krypteringslägen som AES-CBC, AES-CFB och AES-OFB . Det är dock tillrådligt att använda AES-GCM som AEAD kommer att ge oss och det är mycket säkrare än de andra. Därför är det viktigt att använda en bra krypteringsalgoritm för att skydda all data kommer fördelningen av nycklarna på ett säkert sätt att vara mycket viktigt. En känslig fråga är att båda sidor av kommunikationen är överens om algoritmer och autentisering, detta kommer att ske med IKE-protokollet.

IKE: vad det är och vad det är till för

Detta IKE-protokoll (Internet Key Exchange) används för att generera och hantera de nycklar som krävs för att skapa AH (Authentication Header) och ESP-anslutningar (Encapsulated Security Payload) . De två eller flera deltagarna i IPsec-anslutningen måste på något sätt komma överens om krypteringstyperna och autentiseringsalgoritmerna för att kunna upprätta anslutningen på ett säkert sätt. Denna konfiguration kan göras manuellt i båda ändarna av kanalen eller via ett protokoll ( IKE-protokollet ) för att ta hand om deltagarnas automatiska förhandlingar (SA = Security Association).

IKE-protokollet ansvarar inte bara för hantering och administration av nycklarna, utan också för att upprätta anslutningen mellan motsvarande deltagare. IKE är inte bara i IPsec, men det kan användas i olika routingsalgoritmer som OSPF eller RIP.

Faser av IKE-förhandlingar

Upprättandet av den säkra kanalen kommer att ske med en nyckelutbytesalgoritm som Diffie-Hellman för att kryptera IKE-kommunikationen. Denna förhandling sker genom en enda dubbelriktad SA. Autentisering kan ske via PSK (delad nyckel) eller med andra metoder som RSA-certifikat. Med den säkra kanalen som har skapats kommer IPsec (eller andra tjänster) säkerhetsförening att förhandlas fram.

Vissa funktioner i IKE

IKE stöder NAT-genomgång , även om en eller båda deltagarna står bakom en NAT, kan anslutningen göras utan många problem, även om vi måste öppna portar på VPN-servern om den ligger bakom NAT. Sekvensnummer och ACK används för att ge tillförlitlighet, det inkluderar också ett felbehandlingssystem. IKE är motståndskraftig mot denial-of-service-attacker, och IKE vidtar inga åtgärder förrän den avgör om den begärande slutpunkten verkligen finns, vilket skyddar mot attacker från falska IP-adresser.

För närvarande är IKEv2 allmänt implementerat i alla professionella brandväggar och routrar, men det är ännu inte helt utökat i Android- eller iOS-världen, bara Samsung smartphone-användare stöder IPsec med IKEv2. Windows-, Linux- och macOS-operativsystem stöder detta protokoll.

IKEv2: vad har förändrats

IKEv2 är den andra versionen av detta populära Internet Key Exchange-protokoll, det innehåller förbättringar för NAT-traversal, vilket gör det lättare att kommunicera och passera genom brandväggar i allmänhet. Det stöder också en ny mobilitetsstandard, som möjliggör återanslutning av kommunikation mycket snabbt, dessutom tillåter det också multihoming (multi-origin), perfekt för användare av smartphones, surfplattor eller bärbara datorer. IKEv2 gör det möjligt att använda SCTP som används i VoIP, det har också ett enklare meddelandeutbyte, det har färre kryptografiska mekanismer som endast tillåter de säkraste. Vad är poängen med att använda en VPN med osäkra kodningar? IKEv2 tillåter bara att använda det säkraste

Driftlägen: transport eller tunnel

IPsec ger oss två mycket olika driftsätt, både för autentiseringshuvudet (AH) och för den inkapslade säkerhetsnyttolasten (ESP). Dessa driftsätt skiljer sig åt i hur paketen adresseras. Därefter förklarar vi djupare skillnaderna mellan de två.

Transportläge

AH- eller ESP-rubriken infogas mellan dataområdet och IP-rubriken på ett sådant sätt att de ursprungliga IP-adresserna sparas. Innehållet inkapslat i ett AH- eller ESP-datagram kommer direkt från transportskiktet. Därför kommer IPsec-rubriken att infogas efter IP-rubriken och strax innan data från transportskiktet. På detta sätt krypteras och autentiseras endast nyttolasten. Schemat för datagrammet skulle vara följande:

Transportläget säkerställer kommunikation från slut till slut, men ändarna måste vara medvetna om IPsec-protokollet för att förstå varandra.

Tunnelläge

I tunnelläge krypteras hela IP-paketet (header + data) om det används ESP. Detta paket kommer att inkapslas i ett nytt IP-paket, därför ändras IP-adressen till den för det senaste IP-paketet. Därför läggs en AH- eller ESP-rubrik till det ursprungliga paketet, och sedan läggs IP-rubriken till som tjänar till att dirigera paketet genom nätverket.

Tunnelläge används normalt för att kommunicera nätverk med nätverk, men det kan också användas (och används faktiskt) för att kommunicera datorer med nätverk och datorer med datorer. Detta driftläge gör det lättare för noder att dölja sin identitet från andra noder som kommunicerar. Genom att använda tunnelläge kommer vi att kunna ha ett undernät speciellt dedikerat för VPN-klienter. Tunnelläge används främst av IPSec-gateways för att identifiera nätverket som de skyddar under samma IP-adress och därmed centralisera behandlingen av IPSec-trafik på en dator.

I följande bild kan du se en jämförelse mellan båda operativsystemen, alltid med ESP:

När vi väl har sett de två driftsätten kommer vi att se vilka autentiseringsmetoder vi har i IPsec.

Autentiseringsmetoder

I IPsec-protokollet har vi totalt fyra autentiseringsmetoder: delad nyckel, RSA digitala signaturer, X.509 digitala certifikat och autentisering genom en grupp XAuth-användare. Beroende på scenariot där vi vill implementera IPsec kommer en eller annan autentiseringsmetod att användas, var och en av dessa metoder har fördelar och nackdelar som nämns. Därefter förklarar vi dessa fyra metoder i detalj.

Delad nyckel

Den delade nyckeln är en nyckel som består av en rad tecken (den för en livstid) som endast de två ändarna av kommunikationen vet för att upprätta IPsec-anslutningen. Genom att använda autentiseringsalgoritmer (HASH) kommer det att verifieras att nycklarna är korrekta utan att nycklarna behöver avslöjas. För att denna metod ska vara säker måste det finnas en nyckel för varje par av deltagare i kommunikationen. Denna typ av autentisering är inte möjlig för många deltagare, eftersom det kommer att finnas ett stort antal nycklar.

Även om hashes används för utbyte av nycklar i anslutningen måste nycklarna vara i båda ändarna av kommunikationen före denna anslutning, av den anledningen kan vi inte veta säkert om den nyckeln har fångats när den skickades. Vi kan bara se till att det är säkert om vi levererar det för hand. Denna teknik är användbar för små nätverk, men för medelstora och stora nätverk är det helt omöjligt.

RSA digitala signaturer

IPsec arbetar med IKE-protokollet för automatisk nyckelhantering och säkerhet, använder RSA digitala signaturer för säkert utbyte av nycklar genom det offentliga och privata nyckelparet. Dessa nycklar har samma problem som den delade nyckeln, på något sätt måste vi skicka nycklarna till "andra sidan", men vi kan säkert ändra nycklarna med IKE-protokollet.

För att säkra nätverket rekommenderas därför att du byter dessa nycklar regelbundet. Dessa RSA-signaturer ger nätverket autentisering och konfidentialitet.

X.509 certifikat

En av de säkraste formerna för autentisering i IPsec är att arbeta med digitala certifikat, skapa en offentlig nyckelinfrastruktur (PKI) med motsvarande CA (Certification Authority), serverns digitala certifikat och klienternas digitala certifikat. Tack vare dessa digitala certifikat kan vi skapa en mycket robust autentisering, dessutom kan vi också arbeta med digitala certifikat, dessa certifikat innehåller ägarens offentliga nyckel och deras identifiering. Ägaren har också ett par offentliga och privata nycklar att hantera med vid valideringstillfället.

Användningen av dessa certifikat gör att PKI-protokollet visas på scenen för att autentisera de noder som är involverade i IPsec-kommunikation. Användningen av denna PKI hjälper till att skapa nya certifikat och ta bort andra. Giltigheten för det digitala certifikatet beviljas av PKI, denna PKI integrerar CA som innehåller den offentliga nyckeln och identiteten till ägaren. Slutpunkterna som är involverade i IPsec-anslutningen känner igen CA som giltig, eftersom de äger en kopia av CA (CA: s offentliga nyckel).

Certifikatverifiering görs med hjälp av certifikatåterkallningslistan (CRL) som är lagrad i PKI. Alla deltagare kommer att ha en kopia av denna CRL som ständigt uppdateras.

Verifiering av XAuth-användargrupp

Denna metod lägger till en användare och ett lösenord till de digitala certifikaten som tidigare visats (X.509), på ett sådant sätt att det, förutom att validera certifikatet, också validerar användaren och lösenordet. För att validera dessa användare och lösenord kan vi använda en Radius-server eller direkt en liten databas med listan över användare och lösenord.

Upprätta anslutningen

Förhandlingarna om en IPsec-tunnel genomförs via IKE-protokollet som ger oss en krypterad och autentiserad anslutning mellan de två ändarna av kommunikationen. I anslutningsproceduren kommer nycklarna och säkerheten som används för att upprätta IPsec-anslutningen överens. Anslutningsproceduren utförs i två distinkta delar. Vi förklarar dessa två delar nedan.

1. Ge anslutning autentisering och säkerhet

För att säkra anslutningen används en symmetrisk krypteringsalgoritm och en HMAC-signatur. Nycklar byts ut med en nyckelutbytesalgoritm, till exempel Diffie-Hellman. Denna metod garanterar inte att deltagarna är vem de säger att de är, därför använder vi en fördelad nyckel eller digitala certifikat.

Den första delen av kommunikationen slutar när säkerhetsparametrarna har överenskommits och kommunikationskanalen har säkrats.

2. Ge sekretess för uppgifter.

IKE: s säkra kanal som vi har skapat används för att förhandla fram specifika IPsec-säkerhetsparametrar (AH- eller ESP-rubrik, autentiseringsalgoritmer etc.). Dessa specifika parametrar kan inkludera nya Diffie-Hellman-nycklar för att ge större säkerhet så länge vi har konfigurerat PFS (Perfect Direct Confidentiality), vilket rekommenderas starkt för att göra VPN ännu mer robust.

Säkerhetstjänster som erbjuds av IPsec

Sekretess

Sekretesstjänsten erhålls genom krypteringsfunktionen som ingår i ESP-protokollet. I det här fallet är det lämpligt att aktivera autentiseringsalternativet, eftersom krypteringen är värdelös om dataintegriteten inte garanteras. Detta beror på att även om uppgifterna inte kunde tolkas av någon under transitering, kunde de ändras genom att skicka meningslös trafik till mottagaren av meddelandet som skulle accepteras som giltig trafik.

Förutom att erbjuda trafikkryptering har ESP-protokollet också verktyg för att dölja vilken typ av kommunikation som utförs; för detta tillåter det att fyllningstecken matas in i innehållet i paketdata, så att paketets sanna längd döljs. Detta är ett användbart skydd mot trafikanalysmetoder, som gör det möjligt för en angripare att härleda användbar information från att studera egenskaperna hos krypterad trafik.

Integritet och autentisering av datainkomst

AH-protokollet är det mest lämpliga om ingen kryptering krävs. ESP-protokollautentiseringsalternativet erbjuder liknande funktioner, även om detta skydd, till skillnad från AH, inte inkluderar IP-rubriken. Som tidigare nämnts är detta alternativ av stor betydelse för de applikationer där det är viktigt att garantera oföränderligheten för innehållet i IP-paketen.

Upprepa detektering

Autentisering skyddar mot IP-förfalskning, men en angripare kan fortfarande fånga giltiga paket och vidarebefordra dem till destinationen. För att undvika denna attack innehåller både ESP och AH ett förfarande för att upptäcka upprepade paket. Nämnda procedur är baserad på ett sekvensnummer inkluderat i ESP- eller AH-rubriken, avsändaren ökar nämnda nummer för varje datagram som det skickar och mottagaren kontrollerar det, så att upprepade paket ignoreras.

Den här sekvensen kan inte modifieras av angriparen, eftersom den är skyddad med integritetsalternativet för något av de två protokollen (AH och ESP) och varje ändring av detta nummer skulle orsaka ett fel i paketets integritetskontroll.

Åtkomstkontroll: Autentisering och auktorisering

Eftersom användningen av ESP och AH kräver kunskap om nycklar, och dessa nycklar distribueras på ett säkert sätt genom en IKE-session där båda noder autentiserar varandra, finns det en garanti för att endast de önskade datorerna deltar i kommunikationen.

Det är värt att klargöra att giltig autentisering inte innebär fullständig tillgång till resurser, eftersom IPSec också tillhandahåller auktoriseringsfunktioner. Under IKE-förhandlingarna specificeras flödet av IP-trafik som kommer att cirkulera genom IPSec-anslutningen. Denna specifikation liknar ett paketfilter, med tanke på protokollet, IP-adresserna för käll- och destinationsportarna, "TOS" -byte och andra fält. Till exempel kan IPSec användas för att tillåta åtkomst från ett filialkontor till centrumets lokala nätverk.

Jag avvisar inte

Icke-avvisningstjänst är möjlig med IKE med autentisering av digitalt certifikat. I det här fallet baseras autentiseringsproceduren på den digitala signaturen för ett meddelande som innehåller deltagarens identitet. Denna signatur, tack vare länken mellan den offentliga nyckeln och identiteten som det digitala certifikatet garanterar, är ett entydigt bevis på att en IPSec-anslutning har upprättats med en specifik dator, så att den inte kan förneka det. I praktiken är dock detta test mer komplicerat, eftersom det skulle kräva lagring av IKE-förhandlingsmeddelanden.

L2TP / IPsec - vad är det här?

L2TP (Layer 2 Tunneling Protocol) är ett protokoll som används för VPN som designades av en IETF-arbetsgrupp, som arving till PPTP, och skapades för att rätta till bristerna i detta protokoll och etablera sig som en standard. L2TP använder PPP för att ge uppringd åtkomst, som kan tunnlas över Internet till en viss punkt. L2TP inkluderar autentiseringsmekanismerna för PPP, PAP och CHAP, dessutom, liknar PPTP, stöder det användningen av dessa autentiseringsprotokoll, såsom RADIUS.

Även om L2TP erbjuder åtkomst till flera protokoll och tillgång till avlägsna lokala nätverk har den inte särskilt robusta kryptografiska egenskaper. Autentiseringsoperationen utförs endast mellan tunnelns slutpunkter, men inte för vart och ett av paketen som reser genom den. Detta kan leda till förfalskning någonstans inuti tunneln. Utan att kontrollera integriteten för varje paket skulle det vara möjligt att utföra en denial-of-service-attack med falska kontrollmeddelanden som avslutar den underliggande L2TP-tunneln eller PPP-anslutningen.

L2TP krypterar inte användardatatrafik robust, vilket orsakar problem när det är viktigt att hålla data konfidentiella. Trots att informationen i paketen kan krypteras har detta protokoll inte mekanismer för automatisk nyckelgenerering eller automatisk nyckeluppdatering. Detta kan ge någon som lyssnar på nätverket och upptäcker en enda nyckel för att få tillgång till all överförd data.

Med hänsyn till alla dessa svagheter i L2TP fattade IETF beslutet att använda protokollen i själva IPsec-protokollet för att skydda data som färdas genom L2TP-tunneln. Av denna anledning är de alltid skrivna "L2TP / IPsec", eftersom båda protokollen används samtidigt, och detta gemensamma protokoll används ofta. Man kan säga att L2TP är protokollet på "länk" -nivån och att det inte har någon säkerhet, men IPSec tillhandahåller säkerheten vid nätverkslagret så att användningen av detta protokoll är säker.

Av den anledningen hittar vi alltid L2TP / IPSec-nomenklaturen tillsammans, eftersom båda protokollen används för att ha en säker VPN-anslutning.

Slutsatser

IPSec är en utomordentligt kraftfull och flexibel säkerhetsstandard. Dess betydelse ligger i det faktum att det tar upp en traditionell brist på IP-protokollet: säkerhet. Tack vare IPSec är det nu möjligt att använda IP-nätverk för kritiska applikationer, till exempel affärstransaktioner mellan företag. Samtidigt är det den perfekta lösningen för de scenarier där säkerhet krävs, oavsett applikation, så det är en viktig del i säkerheten för IP-nätverk. IPSec-protokollet är redan en av de grundläggande komponenterna för säkerhet i IP-nätverk idag.