Агрессивный режим. Этот режим обходится меньшим числом обменов и, соответственно, числом пакетов. В первом сообщении помещается практически вся нужная для установления IKE SA информация: открытый ключ Диффи- Хеллмана, идентификатор пакета. Получатель посылает в ответ всю информацию, необходимую для завершения обмена. Первому узлу требуется только подтвердить соединение.
С точки зрения безопасности агрессивный режим слабее, так как участники начинают обмениваться информацией до установления безопасного канала, поэтому возможен несанкционированный перехват данных. Однако
этот режим быстрее, чем основной. По стандарту IKE любая реализация обязана поддерживать основной режим, а агрессивный режим желательно поддерживать.
На второй фазе уже доверяющие друг другу участники через вспомогательный туннель договариваются о том, как строить основной туннель для данных. Согласуется общая политика IPSec, стороны получают общие секретные ключи для алгоритмов протоколов IPSec (AH или ESP), устанавливаются IPSec SA.
После установки основного туннеля вспомогательный ISAKMP-туннель остается работоспособным и используется для обновления SA основного. Дело в том, что ключи, выбираемые для шифрования информации в IPSec-туннеле, имеют некоторое «время жизни» (может выражаться как в количестве байт проходящих через туннель, так и в секундах – что первое достигнет порогового значения), по истечение которого должны быть заменены. По умолчанию lifetime IPSec SA составляет 4 608 000 Кбайт/3600 c.
Участники, получив основной шифрованный туннель с параметрами, которые их всех устраивают, направляют туда потоки данных, подлежащие шифрованию. Периодически, в соответствии с настроенным lifetime, обновляются ключи шифрования для основного туннеля: участники вновь связываются по ISAKMP-туннелю, проходят вторую фазу и устанавливают новые SA.
В работе протоколов IPSec можно выделить пять этапов.
Первый этап начинается с создания на каждом узле, поддерживающем стандарт IPSec, политики безопасности. На этом этапе определяется, какой трафик подлежит шифрованию, какие функции и алгоритмы могут быть использованы.
Второй этап является первой фазой IKE. Его цель – организовать безопасный канал между сторонами для второй фазы IKE. На втором этапе выполняются:
аутентификация и защита идентификационной информации узлов;
проверка соответствий политик IKE SA-узлов для безопасного обмена ключами;
обмен ключами по алгоритму Диффи – Хеллмана, в результате которого у каждого узла будет общий секретный ключ;
создание безопасного канала для второй фазы IKE.
Третий этап является второй фазой IKE. Его задачей является создание
IPSec-туннеля. На третьем этапе выполняются следующие функции:
согласуются параметры IPSec SA по защищаемому IKE SA-каналу, созданному в первой фазе IKE;
устанавливается IPStc SA;
периодически осуществляется пересмотр ipsec sa, чтобы убедиться в ее безопасности;
(опционально) выполняется дополнительный обмен Диффи – Хеллмана.
На четвертом этапе, после создания IPSec SA, начинается обмен информацией между узлами через IPSec-туннель, используются протоколы и параметры, установленные в SA.
На пятом этапе прекращают действовать текущие IPSec SA. Это происходит при их удалении или по истечении времени жизни, значение которого содержится в SAD на каждом узле. Если требуется продолжить передачу, запускается вторая фаза IKE (если требуется, то и первая фаза), и далее создаются новые IPSec SA.
На рисунке 60 приведен стек протоколов, используемых стандарте IPSec.
Рисунок 60 – Cтек протоколов IPSec
Протоколы AH и ESP могут работать в двух режимах – в транспортном режиме и режиме туннелирования (рисунок 61). При работе в транспортном режиме IPSec работает только с информацией транспортного уровня, т. е. шифруется только поле данных пакета, содержащего протоколы TCP/UDP (заголовок IP-пакета не изменяется (не шифруется)). Транспортный режим, как правило, используется для установления соединения между хостами.
В режиме туннелирования шифруется весь IP-пакет, включая заголовок сетевого уровня. Для того чтобы его можно было передать по сети, он помещается в другой IP-пакет. По существу, это защищенный IP-туннель. Туннельный режим может использоваться для подключения удаленных компьютеров к виртуальной частной сети (схема подключения «хост – сеть») или для организации безопасной передачи данных через открытые каналы связи (например, сеть Интернет) между шлюзами для объединения разных частей виртуальной частной сети (схема подключения «сеть – сеть»).
Режимы IPSec не являются взаимоисключающими. На одном и том же узле некоторые SA могут использовать транспортный режим, а другие – туннельный.
На фазе аутентификации вычисляется контрольная сумма ICV (Integrity Check Value) пакета. При этом предполагается, что оба узла знают секретный ключ, который позволяет получателю вычислить ICV и сравнить с результатом, присланным отправителем. Если сравнение ICV прошло успешно, считается, что отправитель пакета аутентифицирован.
Рисунок 61 – Туннельный и транспортный режимы работы протокола АН Для туннельного режима AH при выполнении расчета в контрольную
сумму ICV включаются следующие компоненты:
все поля внешнего заголовка IP, за исключением некоторых полей в заголовке IP, которые могут быть изменены при передаче. Эти поля, значения которых для расчета ICV равняются нулю, могут быть частью службы (Type of Service, TOS), флагами, смещением фрагмента, временем жизни (TTL), а также заголовком контрольной суммы;
все поля AH;
исходный IP-пакет.
Как видно из рисунка 61, режим туннелирования AH защищает весь исходный IP-пакет за счет дополнительного внешнего заголовка доставки, который в режиме транспорта AH не используется:
В режиме транспорта ESP аутентифицирует не весь пакет, а обеспечивает защиту только полезных данных IP. Заголовок ESP в режиме транспорта ESP добавляется в IP-пакет сразу после заголовка IP, а окончание ESP (ESP Trailer), соответственно, добавляется после данных.
Режим транспорта ESP шифрует следующие части пакета:
полезные данные IP;
ESP Trailer.
Алгоритм шифрования, который использует режим шифрования цепочки блоков (Cipher Block Chaining, CBC), имеет незашифрованное поле между заголовком ESP и полезной нагрузкой. Это поле называется вектором инициализации IV (Initialization Vector) для расчета CBC, которое выполняется на получателе. Так как это поле используется для начала процесса
расшифровки, оно не может быть зашифрованным. Несмотря на то что у злоумышленника есть возможность просмотра IV, он никак не сможет расшифровать зашифрованную часть пакета без ключа шифрования. Для предотвращения изменения вектора инициализации злоумышленниками он охраняется контрольной суммой ICV.
В этом случае ICV выполняет следующие расчеты:
все поля в заголовке ESP;
полезные данные, включая открытый текст IV;
все поля в ESP Trailer, за исключением поля данных проверки подлинности.
Туннельный режим ESP инкапсулирует весь исходный IP-пакет в заголовок нового IP, заголовок ESP и ESP Trailer. Для того чтобы указать, что в заголовке IP присутствует ESP, устанавливается идентификатор протокола IP 50, причем исходный заголовок IP и полезные данные остаются без изменений. Как и в случае с туннельным режимом AH, внешний IP-заголовок базируется на конфигурации туннеля IPSec. В случае использования туннельного режима ESP область аутентификации IP-пакета показывает, где была поставлена подпись, удостоверяющая его целостность и подлинность, а зашифрованная часть показывает, что информация является защищенной и конфиденциальной. Исходный заголовок помещается после заголовка ESP. После того как зашифрованная часть инкапсулируется в новый туннельный заголовок, который не зашифровывается, осуществляется передача IP-пакета. При отправке через общедоступную сеть такой пакет маршрутизируется на IP-адрес шлюза принимающей сети, а уже шлюз расшифровывает пакет и отбрасывает заголовок ESP с использованием исходного заголовка IP для последующей маршрутизации пакета на компьютер, находящийся во внутренней сети.
Как показано на рисунке 62, режим туннелирования ESP шифрует следующие части пакета:
исходный IP-пакет;
ESP Trailer.
Для туннельного режима ESP расчет ICV производится следующим образом:
все поля в заголовке ESP;
исходный IP-пакет, включая открытый текст IV;
все поля заголовка ESP, за исключением поля данных проверки подлинности.
Протокол IPSec работает на сетевом уровне модели OSI, номера портов протоколов зашифрованы внутри пакета и недоступны, поэтому при переходе через NAT нельзя настроить проброс портов. Для решения этой проблемы IETF определила способ инкапсуляции ESP в UDP, получивший название NAT-T (NAT Traversal).
Рисунок 62 – Туннельный и транспортный режим протокола ESP
Протокол NAT Traversal поднимает пакеты IPSec вверх до транспортного уровня и инкапсулирует их в пакеты UDP, которые NAT корректно пересылает. Для этого NAT-T помещает дополнительный заголовок UDP перед пакетом IPSec, чтобы он во всей сети обрабатывался как обычный пакет UDP и хост получателя не проводил никаких проверок целостности. После поступления пакета по месту назначения заголовок UDP удаляется, и пакет данных продолжает свой дальнейший путь как инкапсулированный пакет IPSec. Таким образом, с помощью механизма NAT-T возможно установление связи между клиентами IPSec в защищенных сетях с общедоступными хостами IPSec через межсетевые экраны.
Следует отметить, что основные AH-, ESP-протоколы могут работать по схеме: только AH, только ESP и совместно AH и ESP.
Недостатки IPSec: во-первых, для неподготовленного пользователя он очень сложен в настройке, что может снизить уровень защиты в том случае, если настройки протокола сделаны неправильно; во-вторых, он гораздо требовательнее к вычислительным ресурсам. Этот недостаток может быть устранен при реализации IPSec на специализированных аппаратных устройствах (маршрутизаторах).
Достарыңызбен бөлісу: |