IPsec параметрлері. IPsec VPN

хаттаманың пайда болуының қысқаша тарихи алғышарттары

1994 жылы Internet Architecture Board (IAB) «Интернет архитектурасының қауіпсіздігі» есебін шығарды. Бұл құжат Интернетте қосымша қауіпсіздік құралдарын қолданудың негізгі бағыттарын сипаттады, атап айтқанда рұқсат етілмеген бақылаудан қорғау, пакеттік спуфинг және деректер ағынын басқару. Бірінші және маңызды қорғаныс шараларының қатарында деректер ағынының тұтастығы мен құпиялылығын қамтамасыз етудің тұжырымдамасы мен негізгі тетіктерін әзірлеу қажеттілігі болды. TCP/IP отбасының негізгі хаттамаларын өзгерту Интернет желісін толығымен қайта құрылымдауға әкелетіндіктен, қолданыстағы хаттамалар негізінде ашық телекоммуникациялық желілерде ақпарат алмасудың қауіпсіздігін қамтамасыз ету міндеті қойылды. Осылайша, IPv4 және IPv6 хаттамаларын толықтыратын Secure IP спецификациясы жасала бастады.

IPSec архитектурасы

IP Security – IP пакеттерін тасымалдау кезінде шифрлау, аутентификация және қауіпсіздік мәселелерімен айналысатын хаттамалар жиынтығы; ол қазір 20-ға жуық стандарт ұсыныстары мен 18 RFC қамтиды.
IP қауіпсіздік спецификациясын (бүгін IPsec ретінде белгілі) IETF IP қауіпсіздік протоколының жұмыс тобы әзірлеген. IPsec бастапқыда RFC ретінде жарияланған 3 алгоритмге тәуелсіз негізгі спецификацияларды қамтыды: IP қауіпсіздік архитектурасы, аутентификация тақырыбы (AH), шифрланған деректерді инкапсуляциялау (ESP) (RFC1825, 1826 және 1827). Айта кету керек, 1998 жылдың қарашасында IP қауіпсіздік протоколының жұмыс тобы осы спецификациялардың қазіргі уақытта алдын ала стандарт мәртебесіне ие жаңа нұсқаларын ұсынды, бұл RFC2401 - RFC2412. RFC1825-27 бірнеше жыл бойы ескірген және шынымен пайдаланылмағанын ескеріңіз. Бұған қоса, MD5, SHA және DES протоколдарын пайдаланатын бірнеше алгоритмге тәуелді спецификациялар бар.

1-сурет. IPSec архитектурасы

IP қауіпсіздік протоколының жұмыс тобы сонымен қатар ақпаратты басқарудың негізгі хаттамаларын әзірлеуде. Бұл топтың міндеті пайдаланылатын қауіпсіздік протоколдарынан тәуелсіз қолданба деңгейіндегі кілттерді басқару протоколы Интернет кілтін басқару протоколын (IKMP) әзірлеу болып табылады. Негізгі басқару тұжырымдамалары қазіргі уақытта Интернет қауіпсіздігі қауымдастығы мен кілттерді басқару протоколы (ISAKMP) спецификациясы және Окли кілтін анықтау хаттамасы арқылы зерттелуде. ISAKMP спецификациясы қолданылатын хаттамалардың атрибуттары бойынша келіссөздер жүргізу механизмдерін сипаттайды, ал Oakley протоколы Интернеттегі компьютерлерге сеанс кілттерін орнатуға мүмкіндік береді. Бұрын SKIP хаттамасының негізгі басқару тетіктерін пайдалану мүмкіндіктері де қарастырылды, бірақ қазір мұндай мүмкіндіктер іс жүзінде еш жерде қолданылмайды. Дамып келе жатқан негізгі ақпаратты басқару стандарттары Kerberos жүйесінде қолданылатындарға ұқсас негізгі тарату орталықтарына қолдау көрсетуі мүмкін. IPSec үшін Kerberos негізіндегі кілттерді басқару протоколдарын қазіргі уақытта салыстырмалы түрде жаңа KINK (Kerberized Internet Negotiation of Keys) жұмыс тобы қарастыруда.
IPsec спецификациясындағы деректер тұтастығы мен құпиялылық кепілдіктері сәйкесінше аутентификация және шифрлау механизмдерін пайдалану арқылы қамтамасыз етіледі. Соңғысы, өз кезегінде, ақпарат алмасу деп аталатын тараптардың алдын ала келісіміне негізделген. «қауіпсіздік контексі» - қолданбалы криптографиялық алгоритмдер, негізгі ақпаратты басқару алгоритмдері және олардың параметрлері. IPsec спецификациясы деректер пакеттерінің аутентификациясы мен шифрлануының әртүрлі протоколдары мен параметрлерін, сондай-ақ әртүрлі кілттерді тарату схемаларын қолдау үшін тараптардың ақпарат алмасу мүмкіндігін қамтамасыз етеді. Бұл жағдайда қауіпсіздік контекстін келісу нәтижесі қауіпсіздік параметрлерінің мүмкін жиынтықтарын сипаттайтын ақпарат алмасу тарапының ішкі құрылымының белгілі бір элементіне көрсеткіш болып табылатын қауіпсіздік параметрінің индексін (SPI) құру болып табылады.
Негізінде, IPv6 ажырамас бөлігі болатын IPSec үшінші деңгейде, яғни желі деңгейінде жұмыс істейді. Нәтижесінде жіберілген IP пакеттері желілік қосымшалар мен инфрақұрылым үшін ашық түрде қорғалады. 4-деңгейде (яғни тасымалдау) жұмыс істейтін және OSI үлгісінің жоғары деңгейлерімен тығыз байланысты SSL (Secure Socket Layer) айырмашылығы, IPSec төмен деңгейлі қауіпсіздікті қамтамасыз етуге арналған.

2-сурет. OSI/ISO моделі

IPSec қорғалған пакеттерді анықтау үшін виртуалды жеке желі арқылы жіберуге дайын IP деректеріне тақырып қосады. Интернет арқылы жіберілмес бұрын, бұл пакеттер басқа IP пакеттерінің ішінде инкапсуляцияланады. IPSec бірнеше шифрлау түрлерін қолдайды, соның ішінде Data Encryption Standard (DES) және Message Digest 5 (MD5).
Қауіпсіз қосылымды орнату үшін сеансқа қатысушылардың екеуі де аутентификация алгоритмдері мен кілттер сияқты қауіпсіздік параметрлері бойынша жылдам келісе алуы керек. IPSec бағдарламасы қатысушылар сеанс параметрлерін келісе алатын негізгі басқару схемаларының екі түрін қолдайды. Бұл қос қолдау бір уақытта IETF жұмыс тобында біраз келіспеушілік тудырды.
Ағымдағы IP, IPv4 нұсқасымен Internet Secure Association Key Management Protocol (ISAKMP) немесе Internet Protocol үшін қарапайым кілттерді басқаруды пайдалануға болады. IP, IPv6 жаңа нұсқасымен сізге SKIP пайдалану мүмкіндігі жоққа шығарылмағанымен, қазір IKE деп аталатын ISAKMP пайдалану керек болады. Дегенмен, SKIP ұзақ уақыт бойы негізгі басқарушы кандидат ретінде қарастырылмай, 1997 жылы ықтимал кандидаттар тізімінен шығарылғанын есте ұстаған жөн.

AH және ESP тақырыптары

аутентификация тақырыбы AH

Аутентификация тақырыбы (AH) жалпы қосымша тақырып болып табылады және әдетте IP пакетінің негізгі тақырыбы мен деректер өрісі арасында орналасады. АГ болуы көліктен және одан жоғары деңгейден ақпаратты беру процесіне ешқандай әсер етпейді. AH негізгі және жалғыз мақсаты желілік деңгейдің бастапқы адресін бұрмалауды қоса алғанда, пакет мазмұнын рұқсатсыз өзгертуге байланысты шабуылдардан қорғауды қамтамасыз ету болып табылады. Алынған деректердің шынайылығын тексеру үшін жоғары деңгейлі хаттамаларды өзгерту қажет.
AH пішімі өте қарапайым және 96 биттік тақырып пен 32 биттік сөздерден тұратын айнымалы ұзындық деректерінен тұрады. Өріс атаулары олардың мазмұнын жеткілікті түрде анық көрсетеді: Келесі тақырып келесі тақырыпты көрсетеді, Пайдалы жүктеме объектісі пакет ұзындығын көрсетеді, SPI қауіпсіздік контекстінің көрсеткіші болып табылады және реттік нөмір өрісі пакеттің реттік нөмірін қамтиды.

3-сурет. AH тақырып пішімі

Пакеттің реттік нөмірі AH жүйесіне 1997 жылы IPsec спецификациясын қайта қарау процесінің бөлігі ретінде енгізілді. Бұл өрістің мәні жіберуші арқылы жасалады және аутентификация процесі деректерін қайта пайдалануға қатысты шабуылдардан қорғау үшін қызмет етеді. Интернет пакеттердің жеткізілу тәртібіне кепілдік бермейтіндіктен, алушы сәтті расталған пакеттің максималды реттік нөмірі және алдыңғы реттік нөмірлері бар пакеттер саны (әдетте 64) алынған-алмағаны туралы ақпаратты сақтауы керек.
Коммутацияланған байланыс желілері немесе жергілікті желі арналары бойынша ақпаратты беру хаттамаларында қолданылатын және тарату ортасындағы кездейсоқ қателерді түзетуге бағытталған бақылау сомасын есептеу алгоритмдерінен айырмашылығы, ашық телекоммуникациялық желілердегі деректердің тұтастығын қамтамасыз ету механизмдерінде мақсатты өзгерістерден қорғау құралдары болуы керек. Осындай механизмдердің бірі MD5 алгоритмін арнайы қолдану болып табылады: AH қалыптастыру кезінде пакеттің өзі мен алдын ала келісілген кейбір кілттің бірігуінен хэш-функция дәйекті түрде есептеледі, содан кейін алынған нәтиженің бірігуінен және түрлендірілген кілт. Бұл барлық IPv6 іске асыруларында экспорттық шектеулерге жатпайтын кем дегенде бір жалпы алгоритм болуын қамтамасыз ететін әдепкі механизм.

шифрланған ESP деректерінің инкапсуляциясы

Шифрланған деректер инкапсуляциясы пайдаланылған кезде, ESP тақырыбы пакетте «көрінетін» қосымша тақырыптардың соңғысы болып табылады. ESP бағдарламасының негізгі мақсаты деректердің құпиялылығын қамтамасыз ету болғандықтан, ақпараттың әртүрлі түрлері айтарлықтай әртүрлі шифрлау алгоритмдерін қажет етуі мүмкін. Демек, ESP пішімі қолданылатын криптографиялық алгоритмдерге байланысты елеулі өзгерістерге ұшырауы мүмкін. Дегенмен, келесі міндетті өрістерді ажыратуға болады: қауіпсіздік контекстін көрсететін SPI және пакеттің реттік нөмірін қамтитын Sequence Number өрісі. ESP тақырыбындағы "ESP аутентификация деректері" өрісі (бақылау сомасы) міндетті емес. ESP пакетінің алушысы ESP тақырыбының шифрын шешеді және транспорттық деңгей ақпаратын декодтау үшін қолданылатын шифрлау алгоритмінің параметрлері мен деректерін пайдаланады.

4-сурет. ESP тақырып пішімі

ESP және AH пайдаланудың екі режимі бар (сонымен қатар олардың комбинациясы) - көлік және туннель:
Тасымалдау режимі тасымалдау деңгейінің протоколдары (TCP, UDP, ICMP) бар IP пакетінің деректер өрісін шифрлау үшін қолданылады, ол өз кезегінде қолданбалы қызмет туралы ақпаратты қамтиды. Көлік режимін қолданудың мысалы ретінде электрондық поштаны жіберуді айтуға болады. Жіберушіден қабылдаушыға дейінгі пакеттің бағыты бойынша барлық аралық түйіндер тек жалпы желі деңгейі ақпаратын және мүмкін кейбір қосымша пакет тақырыптарын (IPv6 жүйесінде) пайдаланады. Тасымалдау режимінің кемшілігі пакеттің нақты жіберушісі мен алушысын жасыру механизмдерінің жоқтығы, сондай-ақ трафикті талдау мүмкіндігі болып табылады. Мұндай талдаудың нәтижесі ақпаратты беру көлемі мен бағыттары, жазылушыларды қызықтыратын аумақтар және менеджерлердің орналасқан жері туралы ақпарат болуы мүмкін.
Туннель режимі бүкіл пакетті, соның ішінде желі деңгейінің тақырыбын шифрлайды. Туннель режимі ұйымның сыртқы әлеммен ақпарат алмасуын жасыру қажет болған жағдайда қолданылады. Бұл жағдайда туннель режимін пайдаланатын пакеттің желілік деңгей тақырыбының мекенжай өрістері ұйымның брандмауэрімен толтырылады және пакеттің нақты жіберушісі туралы ақпаратты қамтымайды. Сыртқы әлемнен ұйымның жергілікті желісіне ақпаратты жіберу кезінде тағайындалған мекенжай ретінде желіаралық қалқанның желілік мекенжайы пайдаланылады. Брандмауэр бастапқы желілік деңгей тақырыбын шифрдан шығарғаннан кейін пакет алушыға жіберіледі.

Қауіпсіздік бірлестіктері

Қауіпсіздік қауымдастығы (SA) – ол арқылы өтетін трафикті қауіпсіздік қызметтерін қамтамасыз ететін қосылым. SA-ның екі жағындағы екі компьютер режимді, протоколды, алгоритмдерді және SA-да қолданылатын кілттерді сақтайды. Әрбір SA тек бір бағытта қолданылады. Екі бағытты байланыс екі SA қажет. Әрбір SA бір режим мен протоколды жүзеге асырады; осылайша, бір пакет үшін екі протоколды пайдалану қажет болса (мысалы, AH және ESP), онда екі SA қажет.

Қауіпсіздік саясаты

Қауіпсіздік саясаты SPD (Security Policy Database) ішінде сақталады. SPD деректер пакеті үшін үш әрекеттің бірін көрсете алады: пакетті тастаңыз, пакетті IPSec арқылы өңдемеңіз немесе IPSec арқылы пакетті өңдемеңіз. Соңғы жағдайда, SPD сондай-ақ қандай SA пайдалану керектігін көрсетеді (әрине, сәйкес SA бұрыннан жасалған деп есептей отырып) немесе жаңа SA қандай параметрлермен жасалуы керектігін көрсетеді.
SPD - бұл әр пакетті өңдеуді өте жақсы басқаруға мүмкіндік беретін өте икемді басқару механизмі. Пакеттер өрістердің үлкен саны бойынша жіктеледі және SPD сәйкес әрекетті анықтау үшін кейбір немесе барлық өрістерді тексере алады. Бұл екі машина арасындағы барлық трафиктің бір SA арқылы тасымалдануына немесе әрбір қолданба үшін, тіпті әрбір TCP қосылымы үшін бөлек SA пайдаланылуына әкелуі мүмкін.

ISAKMP/Oakley протоколы

ISAKMP SA құру және басқа негізгі басқару функцияларын орындау үшін пайдаланылатын хаттамалардың жалпы құрылымын анықтайды. ISAKMP бірнеше интерпретация домендерін (DOI) қолдайды, олардың бірі IPSec-DOI. ISAKMP толық хаттаманы анықтамайды, керісінше әртүрлі DOI және кілт алмасу хаттамалары үшін «құрылымдық блоктарды» қамтамасыз етеді.
Окли хаттамасы - Диффи-Хеллман кілтін ауыстыру алгоритмін қолданатын негізгі ашу протоколы. Oakley протоколы Perfect Forward Secrecy (PFS) қолдайды. PFS болуы жүйедегі кез келген кілт бұзылған жағдайда барлық трафиктің шифрын ашу мүмкін еместігін білдіреді.

IKE протоколы

IKE — ISAKMP үшін әдепкі кілт алмасу протоколы және қазіргі уақытта жалғыз. IKE ISAKMP жоғарғы жағында орналасқан және ISAKMP SA және IPSec SA екеуін де нақты құруды жүзеге асырады. IKE протоколдарда пайдалану үшін әртүрлі қарапайым функциялар жинағын қолдайды. Олардың арасында хэш функциясы және жалған кездейсоқ функция (PRF) бар.
Хэш функциясы соқтығысуға төзімді функция болып табылады. Соқтығысуға төзімділік H(m1)=H(m2) болатындай m1 және m2 екі түрлі хабарламаны табу мүмкін еместігін білдіреді, мұндағы H хэш-функция.
Псевдокездейсоқ функцияларға келетін болсақ, қазіргі уақытта HMAC дизайнында арнайы PRF орнына хэш функциясы қолданылады (HMAC – хэш функцияларын пайдаланатын хабарламаның аутентификация механизмі). HMAC анықтау үшін бізге криптографиялық хэш функциясы (оны H деп атаймыз) және құпия кілт K қажет. Біз H хэш функциясы, мұнда деректер блоктарының тізбегіне дәйекті түрде қолданылатын қысу процедурасы арқылы деректер хэштелген деп есептейміз. Мұндай блоктардың байттағы ұзындығын B деп, ал хэштеу нәтижесінде алынған блоктардың ұзындығын L (L) арқылы белгілейміз.

ipad = 0x36 байт, B рет қайталанады;
opad = байт 0x5C B рет қайталанады.

«Мәтіндік» деректерден HMAC есептеу үшін келесі операцияны орындау қажет:

H(K XOR opad, H(K XOR ipad, мәтін))

Сипаттамадан IKE тараптардың аутентификациясы үшін HASH мәндерін пайдаланатыны шығады. Бұл жағдайда HASH тек ISAKMP ішіндегі пайдалы жүк атауына қатысты екенін және бұл атаудың оның мазмұнына еш қатысы жоқ екенін ескеріңіз.

AH, ESP және IKE шабуылдары

IPSec құрамдастарына жасалған шабуылдардың барлық түрлерін келесі топтарға бөлуге болады: жүйенің шектеулі ресурстарын пайдаланатын шабуылдар (әдеттегі мысал - Қызмет көрсетуден бас тарту шабуылы, Қызметтен бас тарту немесе DOS шабуылы), мүмкіндіктерді пайдаланатын шабуылдар және нақты IPSec іске асыру қателері және, сайып келгенде, AH және ESP протоколдарының әлсіз жақтарына негізделген шабуылдар. Таза криптографиялық шабуылдарды елемеуге болады - екі хаттама да барлық криптография жасырылған «трансформация» түсінігін анықтайды. Егер қолданылатын крипто-алгоритм тұрақты болса және онымен анықталған түрлендіру қосымша әлсіз жақтарды енгізбесе (бұл әрқашан бола бермейді, сондықтан бүкіл жүйенің күшін қарастырған дұрысырақ – Протокол-Трансформация-Алгоритм), онда бұл жағынан бәрі жақсы. Не қалды? Қайталау шабуылы - реттік нөмірді пайдалану арқылы деңгейлендіріледі (бір жағдайда бұл жұмыс істемейді - ESP аутентификациясыз және AHсыз пайдаланған кезде). Әрі қарай, әрекеттердің реті (алдымен шифрлау, содан кейін аутентификация) «жаман» пакеттерден тез бас тартуға кепілдік береді (сонымен қатар, криптография әлеміндегі соңғы зерттеулерге сәйкес, әрекеттердің бұл тәртібі ең қауіпсіз болып табылады; кейбіреулерінде кері тәртіп болса да өте ерекше жағдайлар әлеуетті қауіпсіздік саңылауларына әкелуі мүмкін, бақытымызға орай, SSL де, IKE де, «алдымен аутентификация, содан кейін шифрлау» әрекеттер тәртібі бар басқа жалпы протоколдар бұл ерекше жағдайларға қолданылмайды, сондықтан бұл тесіктер жоқ; ). Қызмет көрсетуден бас тарту шабуылы қалады.

Өздеріңіз білетіндей, бұл толық қорғаныс жоқ шабуыл. Дегенмен, нашар пакеттерден тез бас тарту және оларға ешқандай сыртқы реакцияның болмауы (RFC сәйкес) бұл шабуылмен азды-көпті жақсы күресуге мүмкіндік береді. Негізінде, (барлығы болмаса да) белгілі желілік шабуылдарға (иіскеу, спуфинг, ұрлау және т.б.) дұрыс пайдаланылған кезде AH және ESP сәтті қарсы тұрады. IKE-мен бұл біршама күрделірек. Хаттама өте күрделі және талдау қиын. Сонымен қатар, оны жазу кезіндегі қателерге (HASH_R есептеу формуласында) және толық сәтті емес шешімдерге байланысты (бірдей HASH_R және HASH_I), ол бірнеше ықтимал «тесіктерді» қамтиды (атап айтқанда, бірінші кезеңде барлық пайдалы жүктемелер емес хабарлама аутентификацияланған), бірақ олар өте маңызды емес және көп жағдайда IKE қайта ойнату, спутинг, иіскеу, ұрлау сияқты шабуылдардан азды-көпті сәтті қорғайды. Криптографиямен бұл біршама күрделірек - ол AH және ESP сияқты бөлек жүзеге асырылмайды, бірақ хаттаманың өзінде жүзеге асырылады. Дегенмен, тұрақты алгоритмдер мен примитивтерді (PRF) пайдалансаңыз, ешқандай проблемалар болмауы керек. Белгілі бір дәрежеде IPsec-тің әлсіздігі деп санауға болады, бұл DES ағымдағы спецификацияларда жалғыз міндетті криптографиялық алгоритм ретінде көрсетілген (бұл ESP және IKE үшін де дұрыс), оның кілтінің 56 биті енді жеткіліксіз болып саналады. . Дегенмен, бұл таза формальды әлсіздік - спецификациялардың өзі алгоритмге тәуелсіз және барлық танымал өндірушілер 3DES-ті бұрыннан енгізген (және кейбіреулері AES-ті енгізген) Осылайша, егер дұрыс орындалса, ең «қауіпті» шабуыл қалады Қызмет көрсетуден бас тарту.

IPSec протоколын бағалау

IPSec хаттамасы сарапшылардан әртүрлі пікірлер алды. Бір жағынан, IPSec хаттамасы желі арқылы берілетін деректерді қорғау үшін бұрын жасалған барлық басқа хаттамалардың (соның ішінде Microsoft әзірлеген PPTP) ішіндегі ең жақсысы екені атап өтіледі. Екінші тараптың пікірінше, хаттаманың шамадан тыс күрделілігі мен артықтығы бар. Осылайша, Нильс Фергюсон мен Брюс Шнайер «IPsec-ті криптографиялық бағалау» атты жұмыстарында IPsec-тің барлық дерлік негізгі құрамдастарында маңызды қауіпсіздік мәселелерін тапқанын атап өтеді. Бұл авторлар сонымен қатар хаттамалар жиынтығы қауіпсіздіктің жақсы деңгейін қамтамасыз ету үшін айтарлықтай жақсартуды қажет ететінін атап өтеді.

Алпысыншы жылдардың аяғында американдық DARPA қорғаныстық зерттеу жобалары агенттігі ARPANet деп аталатын эксперименттік желіні құру туралы шешім қабылдады. Жетпісінші жылдары ARPANet АҚШ-тың жұмыс істейтін желісі ретінде қарастырыла бастады және бұл желі арқылы АҚШ-тың жетекші университеттері мен ғылыми орталықтарына қол жеткізуге болады. Сексенінші жылдардың басында бағдарламалау тілдерін стандарттау басталды, содан кейін желілік өзара әрекеттесу хаттамалары. Бұл жұмыстың нәтижесі жеті деңгейлі ISO/OSI желісінің өзара әрекеттесу моделін және жергілікті және ғаламдық желілерді құруға негіз болған TCP/IP протоколдар тобын әзірлеу болды.

TCP/IP желілеріндегі ақпарат алмасудың негізгі механизмдері негізінен сексенінші жылдардың басында қалыптасты және ең алдымен гетерогенді байланыс арналарын пайдалана отырып, әртүрлі операциялық жүйелер арасында деректер пакеттерін жеткізуді қамтамасыз етуге бағытталған. ARPANet идеясы (кейінірек ол заманауи Интернетке айналды) үкіметтік қорғаныс ұйымынан шыққанымен, желі шын мәнінде зерттеу әлемінде пайда болды және академиялық қоғамдастықта ашықтық дәстүрін мұра етті. Интернетті коммерцияландыруға дейін (тоқсаныншы жылдардың ортасында болған) көптеген беделді зерттеушілер TCP/IP хаттамалар стекінің қауіпсіздігіне байланысты проблемаларды атап өтті. TCP/IP хаттамаларының негізгі түсініктері компьютерлік қауіпсіздік туралы қазіргі заманғы идеяларды толық қанағаттандырмайды (кейбір жағдайларда қайшы келеді).

Соңғы уақытқа дейін Интернет негізінен салыстырмалы қарапайым хаттамаларды қолдану арқылы ақпаратты өңдеу үшін пайдаланылды: электрондық пошта, файлдарды жіберу, қашықтан қол жеткізу. Бүгінгі таңда WWW технологияларын кеңінен қолданудың арқасында таратылған мультимедиялық ақпаратты өңдеу құралдары көбірек қолданылуда. Сонымен қатар, клиент/сервер орталарында өңделетін және көптеген жазылушылардың бір мезгілде ұжымдық қол жеткізуіне арналған деректер көлемі артып келеді. Электрондық пошта (PEM, PGP және т.б.), WWW (Secure HTTP, SSL және т.б.), желіні басқару (SNMPv2 және т.б.) сияқты қолданбалардың ақпараттық қауіпсіздігін қамтамасыз ету үшін қолданбалы деңгейлердің бірнеше хаттамалары әзірленді. Дегенмен, TCP/IP тобының негізгі хаттамаларында қауіпсіздік мүмкіндіктерінің болуы әртүрлі қолданбалар мен қызметтердің кең ауқымы арасында ақпарат алмасуға мүмкіндік береді.

Хаттаманың пайда болуының қысқаша тарихи алғышарттары

1994 жылы Internet Architecture Board (IAB) «Интернет архитектурасының қауіпсіздігі» есебін шығарды. Бұл құжат Интернетте қосымша қауіпсіздік құралдарын қолданудың негізгі бағыттарын сипаттады, атап айтқанда рұқсат етілмеген бақылаудан қорғау, пакеттік спуфинг және деректер ағынын басқару. Бірінші және маңызды қорғаныс шараларының қатарында деректер ағынының тұтастығы мен құпиялылығын қамтамасыз етудің тұжырымдамасы мен негізгі тетіктерін әзірлеу қажеттілігі болды. TCP/IP отбасының негізгі хаттамаларын өзгерту Интернет желісін толығымен қайта құрылымдауға әкелетіндіктен, қолданыстағы хаттамалар негізінде ашық телекоммуникациялық желілерде ақпарат алмасудың қауіпсіздігін қамтамасыз ету міндеті қойылды. Осылайша, IPv4 және IPv6 хаттамаларын толықтыратын Secure IP спецификациясы жасала бастады.

IPSec архитектурасы

IP Security – IP пакеттерін тасымалдау кезінде шифрлау, аутентификация және қауіпсіздік мәселелерімен айналысатын хаттамалар жиынтығы; ол қазір 20-ға жуық стандарт ұсыныстары мен 18 RFC қамтиды.

IP қауіпсіздік спецификациясын (бүгінгі таңда IPsec ретінде белгілі) IETF IP қауіпсіздік протоколының жұмыс тобы әзірлеген. IPsec бастапқыда RFC ретінде жарияланған 3 алгоритмге тәуелсіз негізгі спецификацияларды қамтыды: IP қауіпсіздік архитектурасы, аутентификация тақырыбы (AH), шифрланған деректерді инкапсуляциялау (ESP) (RFC1825, 1826 және 1827). Айта кету керек, 1998 жылдың қарашасында IP қауіпсіздік протоколының жұмыс тобы осы спецификациялардың қазіргі уақытта алдын ала стандарт мәртебесіне ие жаңа нұсқаларын ұсынды, бұл RFC2401 - RFC2412. RFC1825-27 бірнеше жыл бойы ескірген деп саналып, шын мәнінде пайдаланылмағанын ескеріңіз. Бұған қоса, MD5, SHA және DES хаттамаларын қолданатын алгоритмге тәуелді бірнеше спецификациялар бар.

Күріш. 1 – IPSec архитектурасы.

IP қауіпсіздік протоколының жұмыс тобы сонымен қатар ақпаратты басқарудың негізгі хаттамаларын әзірлеуде. Бұл топтың міндеті пайдаланылатын қауіпсіздік протоколдарынан тәуелсіз қолданба деңгейіндегі кілттерді басқару протоколы Интернет кілтін басқару протоколын (IKMP) әзірлеу болып табылады. Негізгі басқару тұжырымдамалары қазіргі уақытта Интернет қауіпсіздігі қауымдастығы мен кілттерді басқару протоколы (ISAKMP) спецификациясы және Окли кілтін анықтау хаттамасы арқылы зерттелуде. ISAKMP спецификациясы қолданылатын хаттамалардың атрибуттары бойынша келіссөздер жүргізу механизмдерін сипаттайды, ал Oakley протоколы Интернеттегі компьютерлерге сеанс кілттерін орнатуға мүмкіндік береді. Бұрын SKIP хаттамасының негізгі басқару тетіктерін пайдалану мүмкіндіктері де қарастырылды, бірақ қазір мұндай мүмкіндіктер іс жүзінде еш жерде қолданылмайды. Дамып келе жатқан негізгі ақпаратты басқару стандарттары Kerberos жүйесінде қолданылатындарға ұқсас негізгі тарату орталықтарына қолдау көрсетуі мүмкін. IPSec үшін Kerberos негізіндегі кілттерді басқару протоколдарын қазіргі уақытта салыстырмалы түрде жаңа KINK (Kerberized Internet Negotiation of Keys) жұмыс тобы қарастыруда.

IPsec спецификациясындағы деректер тұтастығы мен құпиялылық кепілдіктері сәйкесінше аутентификация және шифрлау механизмдерін пайдалану арқылы қамтамасыз етіледі. Соңғысы, өз кезегінде, ақпарат алмасу деп аталатын тараптардың алдын ала келісіміне негізделген. «қауіпсіздік контексі» – қолданбалы криптографиялық алгоритмдер, негізгі ақпаратты басқару алгоритмдері және олардың параметрлері. IPsec спецификациясы деректер пакеттерінің аутентификациясы мен шифрлануының әртүрлі протоколдары мен параметрлерін, сондай-ақ әртүрлі кілттерді тарату схемаларын қолдау үшін тараптардың ақпарат алмасу мүмкіндігін қамтамасыз етеді. Бұл жағдайда қауіпсіздік контекстін келісу нәтижесі қауіпсіздік параметрлерінің мүмкін жиынтықтарын сипаттайтын ақпарат алмасу тарапының ішкі құрылымының белгілі бір элементіне көрсеткіш болып табылатын қауіпсіздік параметрінің индексін (SPI) құру болып табылады.

Негізінде, IPv6 ажырамас бөлігі болатын IPSec үшінші деңгейде, яғни желі деңгейінде жұмыс істейді. Нәтижесінде жіберілген IP пакеттері желілік қосымшалар мен инфрақұрылым үшін ашық түрде қорғалады. 4-деңгейде (яғни тасымалдау) жұмыс істейтін және OSI үлгісінің жоғары деңгейлерімен тығыз байланысты SSL (Secure Socket Layer) айырмашылығы, IPSec төмен деңгейлі қауіпсіздікті қамтамасыз етуге арналған.


Күріш. 2 - OSI/ISO үлгісі.

IPSec қорғалған пакеттерді анықтау үшін виртуалды жеке желі арқылы жіберуге дайын IP деректеріне тақырып қосады. Интернет арқылы жіберілмес бұрын, бұл пакеттер басқа IP пакеттерінің ішінде инкапсуляцияланады. IPSec бірнеше шифрлау түрлерін қолдайды, соның ішінде Data Encryption Standard (DES) және Message Digest 5 (MD5).

Қауіпсіз қосылымды орнату үшін сеансқа қатысушылардың екеуі де аутентификация алгоритмдері мен кілттер сияқты қауіпсіздік параметрлері бойынша жылдам келісе алуы керек. IPSec бағдарламасы қатысушылар сеанс параметрлерін келісе алатын негізгі басқару схемаларының екі түрін қолдайды. Бұл қос қолдау бір уақытта IETF жұмыс тобында біраз келіспеушілік тудырды.

Ағымдағы IP, IPv4 нұсқасымен Internet Secure Association Key Management Protocol (ISAKMP) немесе Internet Protocol үшін қарапайым кілттерді басқаруды пайдалануға болады. IP, IPv6 жаңа нұсқасымен сізге SKIP пайдалану мүмкіндігі жоққа шығарылмағанымен, қазір IKE деп аталатын ISAKMP пайдалану керек болады. Дегенмен, SKIP ұзақ уақыт бойы негізгі басқарушы кандидат ретінде қарастырылмай, 1997 жылы ықтимал кандидаттар тізімінен шығарылғанын есте ұстаған жөн.

AH тақырыбы

Аутентификация тақырыбы (AH) жалпы қосымша тақырып болып табылады және әдетте IP пакетінің негізгі тақырыбы мен деректер өрісі арасында орналасады. АГ болуы көліктен және одан жоғары деңгейден ақпаратты беру процесіне ешқандай әсер етпейді. AH негізгі және жалғыз мақсаты желілік деңгейдің бастапқы адресін бұрмалауды қоса алғанда, пакет мазмұнын рұқсатсыз өзгертуге байланысты шабуылдардан қорғауды қамтамасыз ету болып табылады. Алынған деректердің шынайылығын тексеру үшін жоғары деңгейлі хаттамаларды өзгерту қажет.

AH пішімі өте қарапайым және 96 биттік тақырып пен 32 биттік сөздерден тұратын айнымалы ұзындық деректерінен тұрады. Өріс атаулары олардың мазмұнын жеткілікті түрде анық көрсетеді: Келесі тақырып келесі тақырыпты көрсетеді, Пайдалы жүктеме объектісі пакет ұзындығын көрсетеді, SPI қауіпсіздік контекстінің көрсеткіші болып табылады және реттік нөмір өрісі пакеттің реттік нөмірін қамтиды.


Күріш. 3 - AH тақырып пішімі.

Пакеттің реттік нөмірі AH жүйесіне 1997 жылы IPsec спецификациясын қайта қарау процесінің бөлігі ретінде енгізілді. Бұл өрістің мәні жіберуші арқылы жасалады және аутентификация процесі деректерін қайта пайдалануға қатысты шабуылдардан қорғау үшін қызмет етеді. Интернет пакеттердің жеткізілу тәртібіне кепілдік бермейтіндіктен, алушы сәтті расталған пакеттің максималды реттік нөмірі және алдыңғы реттік нөмірлері бар пакеттер саны (әдетте 64) алынған-алмағаны туралы ақпаратты сақтауы керек.

Коммутацияланған байланыс желілері немесе жергілікті желі арналары бойынша ақпаратты беру хаттамаларында қолданылатын және тарату ортасындағы кездейсоқ қателерді түзетуге бағытталған бақылау сомасын есептеу алгоритмдерінен айырмашылығы, ашық телекоммуникациялық желілердегі деректердің тұтастығын қамтамасыз ету механизмдерінде мақсатты өзгерістерден қорғау құралдары болуы керек. Осындай механизмдердің бірі MD5 алгоритмін арнайы қолдану болып табылады: AH қалыптастыру кезінде пакеттің өзі мен алдын ала келісілген кейбір кілттің бірігуінен хэш-функция дәйекті түрде есептеледі, содан кейін алынған нәтиженің бірігуінен және түрлендірілген кілт. Бұл барлық IPv6 іске асыруларында экспорттық шектеулерге жатпайтын кем дегенде бір жалпы алгоритм болуын қамтамасыз ететін әдепкі механизм.

ESP тақырыбы

Шифрланған деректер инкапсуляциясы пайдаланылған кезде, ESP тақырыбы пакетте «көрінетін» қосымша тақырыптардың соңғысы болып табылады. ESP бағдарламасының негізгі мақсаты деректердің құпиялылығын қамтамасыз ету болғандықтан, ақпараттың әртүрлі түрлері айтарлықтай әртүрлі шифрлау алгоритмдерін қажет етуі мүмкін. Демек, ESP пішімі қолданылатын криптографиялық алгоритмдерге байланысты елеулі өзгерістерге ұшырауы мүмкін. Дегенмен, келесі міндетті өрістерді ажыратуға болады: қауіпсіздік контекстін көрсететін SPI және пакеттің реттік нөмірін қамтитын Sequence Number өрісі. ESP тақырыбындағы "ESP аутентификация деректері" өрісі (бақылау сомасы) міндетті емес. ESP пакетінің алушысы ESP тақырыбының шифрын шешеді және транспорттық деңгей ақпаратын декодтау үшін қолданылатын шифрлау алгоритмінің параметрлері мен деректерін пайдаланады.


Күріш. 4 - ESP тақырып пішімі.

ESP және AH (сонымен қатар олардың комбинациясы) пайдаланудың екі режимі бар - көлік және туннель.

Тасымалдау режимі

Тасымалдау режимі тасымалдау деңгейінің протоколдары (TCP, UDP, ICMP) бар IP пакетінің деректер өрісін шифрлау үшін қолданылады, ол өз кезегінде қолданбалы қызмет туралы ақпаратты қамтиды. Көлік режимін қолданудың мысалы ретінде электрондық поштаны жіберуді айтуға болады. Жіберушіден қабылдаушыға дейінгі пакеттің бағыты бойынша барлық аралық түйіндер тек жалпы желі деңгейі ақпаратын және мүмкін кейбір қосымша пакет тақырыптарын (IPv6 жүйесінде) пайдаланады. Тасымалдау режимінің кемшілігі пакеттің нақты жіберушісі мен алушысын жасыру механизмдерінің жоқтығы, сондай-ақ трафикті талдау мүмкіндігі болып табылады. Мұндай талдаудың нәтижесі ақпаратты беру көлемі мен бағыттары, жазылушыларды қызықтыратын аумақтар және менеджерлердің орналасқан жері туралы ақпарат болуы мүмкін.

Туннель режимі

Туннель режимі бүкіл пакетті, соның ішінде желі деңгейінің тақырыбын шифрлайды. Туннель режимі ұйымның сыртқы әлеммен ақпарат алмасуын жасыру қажет болған жағдайда қолданылады. Бұл жағдайда туннель режимін пайдаланатын пакеттің желілік деңгей тақырыбының мекенжай өрістері ұйымның брандмауэрімен толтырылады және пакеттің нақты жіберушісі туралы ақпаратты қамтымайды. Сыртқы әлемнен ұйымның жергілікті желісіне ақпаратты жіберу кезінде тағайындалған мекенжай ретінде желіаралық қалқанның желілік мекенжайы пайдаланылады. Брандмауэр бастапқы желілік деңгей тақырыбын шифрдан шығарғаннан кейін пакет алушыға жіберіледі.

Қауіпсіздік бірлестіктері

Қауіпсіздік қауымдастығы (SA) – ол арқылы өтетін трафикті қауіпсіздік қызметтерін қамтамасыз ететін қосылым. SA-ның екі жағындағы екі компьютер режимді, протоколды, алгоритмдерді және SA-да қолданылатын кілттерді сақтайды. Әрбір SA тек бір бағытта қолданылады. Екі бағытты байланыс екі SA қажет. Әрбір SA бір режим мен протоколды жүзеге асырады; осылайша, бір пакет үшін екі протоколды пайдалану қажет болса (мысалы, AH және ESP), онда екі SA қажет.

Қауіпсіздік саясаты

Қауіпсіздік саясаты SPD (Security Policy Database) ішінде сақталады. SPD деректер пакеті үшін үш әрекеттің бірін көрсете алады: пакетті тастаңыз, пакетті IPSec арқылы өңдемеңіз немесе IPSec арқылы пакетті өңдемеңіз. Соңғы жағдайда, SPD сондай-ақ қандай SA пайдалану керектігін көрсетеді (әрине, сәйкес SA бұрыннан жасалған деп есептей отырып) немесе жаңа SA қандай параметрлермен жасалуы керектігін көрсетеді.

SPD - бұл әр пакетті өңдеуді өте жақсы басқаруға мүмкіндік беретін өте икемді басқару механизмі. Пакеттер өрістердің үлкен саны бойынша жіктеледі және SPD сәйкес әрекетті анықтау үшін кейбір немесе барлық өрістерді тексере алады. Бұл екі машина арасындағы барлық трафиктің бір SA арқылы тасымалдануына немесе әрбір қолданба үшін, тіпті әрбір TCP қосылымы үшін бөлек SA пайдаланылуына әкелуі мүмкін.

ISAKMP/Oakley

ISAKMP SA құру және басқа негізгі басқару функцияларын орындау үшін пайдаланылатын хаттамалардың жалпы құрылымын анықтайды. ISAKMP бірнеше интерпретация домендерін (DOI) қолдайды, олардың бірі IPSec-DOI. ISAKMP толық хаттаманы анықтамайды, керісінше әртүрлі DOI және кілт алмасу хаттамалары үшін «құрылымдық блоктарды» қамтамасыз етеді.

Окли хаттамасы - Диффи-Хеллман кілтін ауыстыру алгоритмін қолданатын негізгі ашу протоколы. Oakley протоколы Perfect Forward Secrecy (PFS) қолдайды. PFS болуы жүйедегі кез келген кілт бұзылған жағдайда барлық трафиктің шифрын ашу мүмкін еместігін білдіреді.

IKE

IKE — ISAKMP үшін әдепкі кілт алмасу протоколы және қазіргі уақытта жалғыз. IKE ISAKMP жоғарғы жағында орналасқан және ISAKMP SA және IPSec SA екеуін де нақты құруды жүзеге асырады. IKE протоколдарда пайдалану үшін әртүрлі қарапайым функциялар жинағын қолдайды. Олардың арасында хэш функциясы және жалған кездейсоқ функция (PRF) бар.

Хэш функциясы соқтығысуға төзімді функция болып табылады. Соқтығысуға төзімділік екі түрлі хабарламаны табу мүмкін еместігін білдіреді м 1Және м 2, солай H(m 1)=H(м2), Қайда Х— хэш функциясы.

Псевдокездейсоқ функцияларға келетін болсақ, қазіргі уақытта HMAC дизайнында арнайы PRF орнына хэш функциясы қолданылады (HMAC – хэш функцияларын пайдаланатын хабарламаның аутентификация механизмі). HMAC анықтау үшін бізге криптографиялық хэш функциясы (оны H деп атаймыз) және құпия кілт K қажет. Біз H хэш функциясы, мұнда деректер блоктарының тізбегіне дәйекті түрде қолданылатын қысу процедурасы арқылы деректер хэштелген деп есептейміз. Мұндай блоктардың байттағы ұзындығын B деп, ал хэштеу нәтижесінде алынған блоктардың ұзындығын L (L) арқылы белгілейміз.

Ipad = 0x36 байт, B рет қайталанады;
opad = байт 0x5C B рет қайталанады.

«Мәтіндік» деректерден HMAC есептеу үшін келесі операцияны орындау қажет:

H(K XOR opad, H(K XOR ipad, мәтін))

Сипаттамадан IKE тараптардың аутентификациясы үшін HASH мәндерін пайдаланатыны шығады. Бұл жағдайда HASH тек ISAKMP ішіндегі пайдалы жүк атауына қатысты екенін және бұл атаудың оның мазмұнына еш қатысы жоқ екенін ескеріңіз.

AH, ESP және IKE шабуылдары.

IPSec құрамдастарына жасалған шабуылдардың барлық түрлерін келесі топтарға бөлуге болады: жүйенің шектеулі ресурстарын пайдаланатын шабуылдар (әдеттегі мысал - Қызмет көрсетуден бас тарту шабуылы, Қызметтен бас тарту немесе DOS шабуылы), мүмкіндіктерді пайдаланатын шабуылдар және нақты IPSec іске асыру қателері және ақырында, хаттамалардың әлсіз жақтарына негізделген шабуылдар. AH және ESP. Таза криптографиялық шабуылдарды елемеуге болады - екі хаттама да барлық криптография жасырылған «трансформация» түсінігін анықтайды. Егер қолданылатын криптоалгоритм тұрақты болса және онымен анықталған түрлендіру қосымша әлсіз жақтарды енгізбесе (бұл әрдайым бола бермейді, сондықтан бүкіл жүйенің күшін қарастырған дұрыс – Протокол-Трансформация-Алгоритм), онда бұл жағынан бәрі жақсы. Не қалды? Қайталау шабуылы - реттік нөмірді пайдалану арқылы теңестіріледі (бір жағдайда бұл жұмыс істемейді - ESP аутентификациясыз және AHсыз пайдаланған кезде). Әрі қарай, әрекеттердің реті (алдымен шифрлау, содан кейін аутентификация) «жаман» пакеттерден тез бас тартуға кепілдік береді (сонымен қатар, криптография әлеміндегі соңғы зерттеулерге сәйкес, әрекеттердің бұл тәртібі ең қауіпсіз болып табылады; кейбіреулерінде кері тәртіп болса да өте ерекше жағдайлар әлеуетті қауіпсіздік саңылауларына әкелуі мүмкін, бақытымызға орай, SSL де, IKE де, «алдымен аутентификация, содан кейін шифрлау» әрекеттер тәртібі бар басқа жалпы протоколдар бұл ерекше жағдайларға қолданылмайды, сондықтан бұл тесіктер жоқ; ). Қызмет көрсетуден бас тарту шабуылы қалады. Өздеріңіз білетіндей, бұл толық қорғаныс жоқ шабуыл. Дегенмен, нашар пакеттерден тез бас тарту және оларға ешқандай сыртқы реакцияның болмауы (RFC сәйкес) бұл шабуылмен азды-көпті жақсы күресуге мүмкіндік береді. Негізінде, (барлығы болмаса да) белгілі желілік шабуылдарға (иіскеу, спуфинг, ұрлау және т.б.) дұрыс пайдаланылған кезде AH және ESP сәтті қарсы тұрады. IKE-мен бұл біршама күрделірек. Хаттама өте күрделі және талдау қиын. Сонымен қатар, оны жазу кезіндегі қателерге (HASH_R есептеу формуласында) және толық сәтті емес шешімдерге байланысты (бірдей HASH_R және HASH_I), ол бірнеше ықтимал «тесіктерді» қамтиды (атап айтқанда, бірінші кезеңде барлық пайдалы жүктемелер емес хабарлама аутентификацияланған), бірақ олар өте маңызды емес және көп жағдайда IKE қайта ойнату, спутинг, иіскеу, ұрлау сияқты шабуылдардан азды-көпті сәтті қорғайды. Криптография біршама күрделірек – ол AH және ESP сияқты бөлек жүргізілмейді, бірақ хаттаманың өзінде жүзеге асырылады. Дегенмен, тұрақты алгоритмдер мен примитивтерді (PRF) пайдалансаңыз, ешқандай проблемалар болмауы керек. Белгілі бір дәрежеде IPsec-тің әлсіздігі деп санауға болады, бұл DES ағымдағы спецификацияларда жалғыз міндетті криптографиялық алгоритм ретінде көрсетілген (бұл ESP және IKE үшін де дұрыс), оның кілтінің 56 биті енді жеткіліксіз болып саналады. . Дегенмен, бұл таза формальды әлсіздік - спецификациялардың өзі алгоритмге тәуелсіз және барлық танымал өндірушілер 3DES-ті бұрыннан енгізген (және кейбіреулері AES-ті енгізген) Осылайша, егер дұрыс орындалса, ең «қауіпті» шабуыл қалады Қызмет көрсетуден бас тарту.

Протоколды бағалау

IPSec хаттамасы сарапшылардан әртүрлі пікірлер алды. Бір жағынан, IPSec хаттамасы желі арқылы берілетін деректерді қорғау үшін бұрын жасалған барлық басқа хаттамалардың (соның ішінде Microsoft әзірлеген PPTP) ішіндегі ең жақсысы екені атап өтіледі. Екінші тараптың пікірінше, хаттаманың шамадан тыс күрделілігі мен артықтығы бар. Осылайша, Нильс Фергюсон мен Брюс Шнайер «IPsec-ті криптографиялық бағалау» атты жұмыстарында IPsec-тің барлық дерлік негізгі құрамдастарында маңызды қауіпсіздік мәселелерін тапқанын атап өтеді. Бұл авторлар сонымен қатар протокол жиынтығы қауіпсіздіктің жақсы деңгейін қамтамасыз ету үшін маңызды жақсартуларды қажет ететінін атап өтеді. Бұл мақалада деректерді өңдеудің жалпы схемасының әлсіз жақтарын да, криптографиялық алгоритмдердің әлсіз жақтарын да пайдаланатын бірқатар шабуылдар сипатталған.

Қорытынды

Бұл мақалада біз IPsec желілік қауіпсіздік протоколына қатысты кейбір негізгі ойларды қарастырдық. Айта кету керек, IPsec протоколы көптеген виртуалды жеке желіні іске асыруда басым болады. Қазіргі уақытта нарық бағдарламалық қамтамасыз етуді іске асыруды да (мысалы, хаттама Microsoft Windows 2000 операциялық жүйесінде жүзеге асырылады) және IPsec-тің аппараттық және бағдарламалық қамтамасыз етуді іске асыруды ұсынады - бұл Cisco, Nokia шешімдері. Әртүрлі шешімдердің көптігіне қарамастан, олардың барлығы бір-бірімен өте үйлесімді. Мақала IPSec және қазір кеңінен қолданылатын SSL салыстыратын кестемен аяқталады.

Ерекшеліктер IPSec SSL
Аппараттық тәуелсіздік Иә Иә
Код Қолданбаға өзгертулер қажет емес. TCP/IP стек бастапқы кодына кіруді қажет етуі мүмкін. Қолданбаға өзгертулер қажет. Жаңа DLL файлдары немесе қолданбаның бастапқы кодына кіру қажет болуы мүмкін.
Қорғау Толық IP пакеті. Жоғары деңгейлі протоколдар үшін қорғауды қосады. Тек қолданба деңгейі.
Пакетті сүзу Аутентификацияланған тақырыптарға, жіберуші мен алушының мекенжайларына және т.б. Қарапайым және арзан. Маршрутизаторлар үшін қолайлы. Жоғары деңгейдегі мазмұн мен семантикаға негізделген. Неғұрлым интеллектуалды және күрделірек.
Өнімділік Мәтінмәндік қосқыштар және деректер қозғалысы азырақ. Көбірек контекстік қосқыштар және деректер қозғалысы. Деректердің үлкен блоктары криптографиялық операцияларды жылдамдатады және жақсырақ қысуды қамтамасыз етеді.
Платформалар Кез келген жүйелер, соның ішінде маршрутизаторлар Негізінен соңғы жүйелер (клиенттер/серверлер), сонымен қатар брандмауэрлер.
Брандмауэр/VPN Барлық трафик қорғалған. Тек қолданба деңгейіндегі трафик қорғалған. ICMP, RSVP, QoS және т.б. қорғалмаған болуы мүмкін.
Мөлдірлік Пайдаланушылар мен қолданбаларға арналған. Тек пайдаланушылар үшін.
Ағымдағы күй Қалыптасқан стандарт. WWW браузерлері кеңінен қолданылады, сонымен қатар кейбір басқа өнімдерде қолданылады.

Сілтемелер

  • www.ietf.org/html.charters/ipsec-charter.html - IETF жұмыс тобының басты беті. Сондай-ақ RFC сілтемелері мен стандарттарға арналған ұсыныстар бар.
  • www.microsoft.com/rus/windows2000/library/security/w2k_IPSecurity.asp – Windows2000 серверінде IPSec протоколын енгізу туралы ақпарат.

Алғыс

Байланыста

Сыныптастар

(The Internet Key Exchange (IKE)) - Кілт алмасу.

  • RFC 2410 (NULL шифрлау алгоритмі және оны IPsec көмегімен пайдалану) - нөлдік шифрлау алгоритмі және оны пайдалану.
  • RFC 2411 (IP қауіпсіздік құжатының жол картасы) - Стандартты одан әрі дамыту.
  • RFC 2412 (The OAKLEY Key Determination Protocol) - Негізгі сәйкестікті тексеру.
  • IPsec архитектурасы

    IPsec протоколдары, басқа белгілі протоколдардан айырмашылығы SSLЖәне TLS, желі деңгейінде жұмыс істейді (3-деңгей). OSI үлгілері). Бұл IPsec-ті икемді етеді, сондықтан оны кез келген протоколға негізделген қорғау үшін пайдалануға болады TCPЖәне UDP. IPsec екі арасындағы қауіпсіздікті қамтамасыз ету үшін пайдаланылуы мүмкін IP түйіндері, екі арасында шлюздерқауіпсіздік немесе IP түйіні мен қауіпсіздік шлюзі арасындағы. Протокол IP протоколының жоғарғы жағындағы «қондырма» болып табылады және жасалған IP пакеттерін төменде сипатталған тәсілмен өңдейді. IPsec желі арқылы берілетін деректердің тұтастығын және/немесе құпиялылығын қамтамасыз ете алады.

    IPsec әртүрлі функцияларды орындау үшін келесі протоколдарды пайдаланады:

    • Аутентификация тақырыбы (AH) виртуалды қосылымның (берілетін деректердің) тұтастығын, ақпарат көзінің аутентификациясын және алдын алу үшін қосымша функцияны қамтамасыз етеді. пакетті қайта жіберу
    • Қауіпсіздік жүктемесінің инкапсуляциясы (ESP) құпиялылықты қамтамасыз ете алады ( шифрлау) құпия трафик ағынын шектейтін жіберілетін ақпарат. Сонымен қатар, ол виртуалды қосылымның (берілетін деректердің) тұтастығын қамтамасыз ете алады, аутентификацияақпарат көзі және алдын алу үшін қосымша функция пакетті қайта жіберу(ESP пайдаланылғанда, қауіпсіздік қызметтерінің деректерінің бір немесе басқа жиынтығы пайдаланылуы керек)
    • Қауіпсіздік қауымдастығы (СА) AH және/немесе ESP жұмысына қажетті параметрлерді қамтамасыз ететін алгоритмдер мен деректер жинағын қамтамасыз етеді. Интернет қауіпсіздігі ассоциациясы және кілттерді басқару протоколы (ISAKMP) кілттердің түпнұсқалығын тексеретін аутентификация және кілт алмасу үшін негізді қамтамасыз етеді.

    Қауіпсіздік қауымдастығы

    «Қауіпсіз виртуалды қосылым» (SA, «Қауіпсіздік қауымдастығы») тұжырымдамасы IPsec архитектурасы үшін іргелі болып табылады. SA білдіреді қарапайым байланыс, ол арқылы сәйкес трафикті тасымалдау үшін қалыптасады. Қауіпсіздік қызметтерін енгізу кезінде AH немесе ESP хаттамаларын (немесе екеуін бір мезгілде) пайдалану негізінде СА құрылады. SA нүктеден нүктеге тұжырымдамаға сәйкес анықталады және екі режимде жұмыс істей алады: тасымалдау режимі (PTP) және туннельдеу(RTU). Тасымалдау режимі екі IP түйіні арасында SA арқылы жүзеге асырылады. Туннельдеу режимінде SA жасайды IP туннелі.

    Барлық SA IPsec модулінің SADB (Security Associations Database) дерекқорында сақталады. Әрбір SA үш элементтен тұратын бірегей белгіге ие:

    • қауіпсіздік параметрінің индексі (SPI)
    • Тағайындалған IP мекенжайлары
    • қауіпсіздік протоколының идентификаторы (ESP немесе AH)

    Осы үш параметрі бар IPsec модулі белгілі бір SA үшін SADB жазбасын таба алады. SA компоненттерінің тізімі мыналарды қамтиды:

    Сериялық нөмірӨрісті қалыптастыру үшін пайдаланылатын 32 биттік мән Реттік нөмірі AH және ESP тақырыптарында. Реттік нөмір есептегішінің асып кетуіРеттік нөмір санауышы толып кеткенін білдіретін жалауша. Қайталау шабуылдарын басуға арналған терезеПакетті қайта жіберуді анықтау үшін қолданылады. Егер мән өрісте болса Реттік нөмірікөрсетілген диапазонға түспейді, пакет жойылады. Ақпарат AHпайдаланылатын аутентификация алгоритмі, қажетті кілттер, кілттің қызмет ету мерзімі және басқа параметрлер. ESP туралы ақпаратшифрлау және аутентификация алгоритмдері, қажетті кілттер, инициализация параметрлері (мысалы, IV), кілттің қызмет ету мерзімі және басқа параметрлер IPsec жұмыс режимітуннель немесе көлік MTUФрагментациясыз виртуалды арна арқылы жіберуге болатын пакеттің максималды өлшемі.

    Қауіпсіз виртуалды қосылымдар (SA) болғандықтан қарапайым, содан кейін ұйым үшін дуплексарналар, кем дегенде екі SA қажет. Сонымен қатар, әрбір хаттамада (ESP/AH) әрбір бағыт үшін өзінің SA болуы керек, яғни AH+ESP комбинациясы төрт SA қажет. Бұл деректердің барлығы SADB-де орналасқан.

    • AH: аутентификация алгоритмі.
    • AH: аутентификацияға арналған құпия кілт
    • ESP: шифрлау алгоритмі.
    • ESP: шифрлау құпия кілті.
    • ESP: аутентификацияны пайдалану (иә/жоқ).
    • Кілттерді ауыстыру опциялары
    • Маршруттау шектеулері
    • IP сүзу саясаты

    SADB дерекқорына қоса, IPsec іске асырулары SPD (Қауіпсіздік саясаты дерекқоры) дерекқорын қолдайды. SPD жазбасы IP тақырып өрісі мәндерінің жиынынан және жоғарғы деңгейдегі хаттама тақырыбы өрістерінен тұрады. Бұл өрістер селекторлар деп аталады. Селекторлар әрбір пакетті белгілі бір SA сәйкестендіру үшін шығыс пакеттерді сүзу үшін пайдаланылады. Пакет жасалған кезде пакеттегі сәйкес өрістердің мәндері (селектор өрістері) SPD құрамындағылармен салыстырылады. Сәйкес СА табылды. Содан кейін пакетке арналған SA (бар болса) және онымен байланысты қауіпсіздік параметрінің индексі (SPI) анықталады. Осыдан кейін IPsec операциялары (AH немесе ESP протоколының әрекеттері) орындалады.

    SPD құрамындағы селекторлардың мысалдары:

    • Тағайындалған IP мекенжайы
    • Жіберушінің IP мекенжайы
    • IPsec протоколы (AH, ESP немесе AH+ESP)
    • Жіберуші және қабылдаушы порттары

    Аутентификация тақырыбы

    Аутентификация тақырыбыпішім
    Офсеттер 16 октет 0 1 2 3
    16 октет 10 бит 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 Келесі тақырып Пайдалы жүктеме Len Резервтелген
    4 32
    8 64 Реттік нөмірі
    C 96 Тұтастығын тексеру мәні (ICV)
    Келесі тақырып(8 бит) AH тақырыбынан кейін келетін протокол тақырыбының түрі. Осы өрісті пайдалана отырып, қабылдаушы IP-sec модулі қорғалған жоғарғы деңгейлі протокол туралы біледі. Әртүрлі протоколдар үшін бұл өрістің мағынасын RFC 1700-де табуға болады. Пайдалы жүктеме Len(8 бит) Бұл өріс AH тақырыбының жалпы өлшемін 32 биттік сөздермен көрсетеді, минус 2. Дегенмен, IPv6 пайдаланған кезде тақырып ұзындығы 8 байтқа еселік болуы керек. Резервтелген(16 бит) Сақталған. Нөлдермен толтырылған. Қауіпсіздік параметрлерінің индексі(32 бит) Қауіпсіздік параметрлерінің индексі. Бұл өрістің мәні тағайындалған IP мекенжайымен және қауіпсіздік протоколымен (AN-протокол) осы пакет үшін қауіпсіз виртуалды қосылымды (SA) бірегей түрде анықтайды. SPI мәндерінің диапазоны 1...255 IANA сақтайды. Реттік нөмірі(32 бит) Сериялық нөмір. Ретрансляциядан қорғау үшін қызмет етеді. Өріс монотонды түрде өсетін параметр мәнін қамтиды. Алушы пакетті қайта ойнатуды қорғау қызметінен бас тарта алатынына қарамастан, ол міндетті болып табылады және әрқашан AH тақырыбында болады. Жіберуші IPsec модулі әрқашан осы өрісті пайдаланады, бірақ қабылдаушы оны өңдей алмауы мүмкін. Тұтастықты тексеру мәні

    AH протоколы аутентификация үшін пайдаланылады, яғни біз өзімізді кім деп ойлайтынымызбен байланысып жатқанымызды және біз алатын деректер жіберу кезінде бұзылмағанын растау үшін қолданылады.

    Шығыс IP пакеттерін өңдеу

    Жіберуші IPsec модулі пакеттің AH өңдеуін қамтитын SA-мен байланысты екенін анықтаса, онда ол өңдеуді бастайды. Режимге байланысты (тасымалдау немесе туннельдеу режимі) ол AH тақырыбын IP пакетіне басқаша кірістіреді. Тасымалдау режимінде AH тақырыбы IP протоколының тақырыбынан кейін және жоғарғы деңгей хаттамасының тақырыптарының алдында орналасады (әдетте, TCPнемесе UDP). Туннельдеу режимінде бүкіл бастапқы IP пакеті алдымен AH тақырыбымен, содан кейін IP протоколының тақырыбымен қоршалған. Бұл тақырып сыртқы деп аталады, ал бастапқы IP пакетінің тақырыбы ішкі деп аталады. Осыдан кейін жіберуші IPsec модулі сериялық нөмірді жасап, оны өріске жазуы керек Реттік нөмірі. SA орнатылған кезде, реттік нөмір 0-ге орнатылады және әрбір IPsec пакеті жіберілгенге дейін біреуге көбейтіледі. Сонымен қатар, есептегіш циклге өткен-өтпегенін тексеру жүргізіледі. Егер ол өзінің максималды мәніне жетсе, ол 0-ге қайта орнатылады. Қайта ойнауды болдырмау қызметі пайдаланылса, есептегіш ең жоғары мәнге жеткенде, жіберуші IPsec модулі SA қалпына келтіреді. Бұл қарсы қорғанысты қамтамасыз етеді пакетті қайта жіберу- қабылдаушы IPsec модулі өрісті тексереді Реттік нөмірі, және қайта келетін пакеттерді елемеу. Содан кейін ICV бақылау сомасы есептеледі. Айта кету керек, бұл жерде бақылау сомасы құпия кілт арқылы есептеледі, онсыз шабуылдаушы хэшті қайта есептей алады, бірақ кілтті білмей ол дұрыс бақылау сомасын жасай алмайды. ICV есептеу үшін қолданылатын арнайы алгоритмдерді RFC 4305-тен табуға болады. Қазіргі уақытта, мысалы, HMAC-SHA1-96 немесе AES-XCBC-MAC-96 алгоритмдерін пайдалануға болады. AH протоколы IPsec пакетінің келесі өрістеріне негізделген бақылау сомасын (ICV) есептейді:

    • Аудару кезінде өзгертілмеген немесе ең маңызды ретінде анықталған IP тақырып өрістері
    • AH тақырыбы (Өрістер: «Келесі тақырып», «Жүктеме линиясы», «Сақталған», «SPI», «Реттілік нөмірі», «Тұтастықты тексеру мәні». ICV есептеу кезінде «Тұтастықты тексеру мәні» өрісі 0-ге орнатылады.
    • жоғарғы деңгей протоколының деректері
    Егер өріс тасымалдау кезінде өзгеруі мүмкін болса, онда оның мәні ICV есептеу алдында 0-ге орнатылады. Ерекшеліктер - өзгеруі мүмкін өрістер, бірақ олардың мәнін алған кезде болжауға болады. ICV есептеу кезінде олар нөлдермен толтырылмайды. Айнымалы өрістің мысалы ретінде бақылау сомасы өрісі болуы мүмкін, бірақ алдын ала анықталған өрістің мысалы алушының IP мекенжайы болады. ICV есептеу кезінде қандай өрістер ескерілетінінің егжей-тегжейлі сипаттамасын RFC 2402 стандартында табуға болады.

    Кіріс IP пакеттерін өңдеу

    AH протоколы хабары бар пакетті алғаннан кейін, IPsec қабылдау модулі алушының IP мекенжайын, қауіпсіздік протоколын (SA) және SPI индексін пайдаланып, сәйкес SADB (Қауіпсіздік қауымдастығы дерекқоры) іздейді. Сәйкес SA табылмаса, пакет жойылады. Табылған Secure Virtual Connection (SA) пакетті қайта ойнатудың алдын алу қызметінің пайдаланылып жатқанын көрсетеді, яғни. өрісті тексеру қажеттілігі туралы Реттік нөмірі. Егер қызмет пайдаланылса, өріс тексеріледі. Ол үшін жылжымалы терезе әдісі қолданылады. Қабылдаушы IPsec модулі ені Вт болатын терезені жасайды. Терезенің сол жақ шеті ең аз реттік нөміріне сәйкес келеді( Реттік нөмірі) N дұрыс қабылданған пакет. Өрісі бар бума Реттік нөмірі N+1 мен N+W аралығындағы мәнді қамтитын , дұрыс қабылданған. Егер қабылданған пакет терезенің сол жақ шекарасында болса, ол жойылады. Содан кейін IPsec қабылдау модулі SA жазбасынан үйренетін аутентификация алгоритмін пайдаланып, қабылданған пакеттің сәйкес өрістерінен ICV есептейді және нәтижені Тұтастықты тексеру мәні өрісінде орналасқан ICV мәнімен салыстырады. Егер есептелген ICV мәні алынғанмен сәйкес келсе, онда кіріс пакет жарамды болып саналады және одан әрі IP өңдеуге қабылданады. Егер чек теріс болса, онда қабылдаушы пакет жойылады.

    Қауіпсіздік жүктемесінің инкапсуляциясыпішім
    Офсеттер 16 октет 0 1 2 3
    16 октет 10 бит 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 Қауіпсіздік параметрлерінің индексі (SPI)
    4 32 Реттік нөмірі
    8 64 Жүктеме деректері
    Толтырғыш (0-255 октет)
    Тақта ұзындығы Келесі тақырып
    Тұтастығын тексеру мәні (ICV)
    Қауіпсіздік параметрлерінің индексі(32 бит) Қауіпсіздік параметрлерінің индексі. Бұл өрістің мәні тағайындалған IP мекенжайымен және қауіпсіздік протоколымен (AN-протокол) осы пакет үшін қауіпсіз виртуалды қосылымды (SA) бірегей түрде анықтайды. SPI мәндерінің диапазоны 1...255 болашақта пайдалану үшін IANA арқылы сақталған. Реттік нөмірі(32 бит) Сериялық нөмір. Ретрансляциядан қорғау үшін қызмет етеді. Өріс монотонды түрде өсетін параметр мәнін қамтиды. Алушы пакетті қайта жіберуді қорғау қызметінен бас тартуы мүмкін болғанына қарамастан, ол әрқашан AH тақырыбында болады. Жіберуші (жіберуші IPsec модулі) әрқашан осы өрісті пайдалануы КЕРЕК, бірақ алушыға оны өңдеу қажет болмауы мүмкін. Жүктеме деректері(айнымалы) Бұл өрісте «Келесі тақырып» өрісіне сәйкес деректер бар. Бұл өріс міндетті және байттардың бүтін санынан тұрады. Егер осы өрісті шифрлау үшін қолданылатын алгоритм криптографиялық процестерді синхрондау үшін деректерді талап етсе (мысалы, инициализация векторы), онда бұл өрісте бұл деректер анық болуы мүмкін. Толтырғыш(0-255 октет) Қосымша. Мысалы, блоктық шифрға арналған блок өлшемі сияқты ашық мәтіннің кейбір байт санының еселігі болуын талап ететін алгоритмдер үшін қажет. Тақта ұзындығы(8 бит) Толтырғыштың өлшемі (байтпен). Келесі тақырып(8 бит) Бұл өріс «Пайдалы жүктеме деректері» өрісінде қамтылған деректер түрін көрсетеді. Тұтастықты тексеру мәніТексеру сомасы. IPv6 үшін 8 байтқа және IPv4 үшін 4 байтқа еселік болуы керек.

    IPsec шығыс пакеттерін өңдеу

    Жіберуші IPsec модулі пакеттің ESP өңдеуін қажет ететін SA-мен байланысты екенін анықтаса, ол өңдеуді бастайды. Режимге байланысты (тасымалдау немесе туннельдеу режимі) бастапқы IP пакеті басқаша өңделеді. Тасымалдау режимінде жіберуші IPsec модулі жоғарғы деңгейдегі протоколды жақтау (инкапсуляциялау) процедурасын орындайды (мысалы, TCPнемесе UDP), бұл үшін ESP тақырыбын және ESP трейлерін пайдаланып, бастапқы IP пакетінің тақырыбына әсер етпеңіз. Туннельдеу режимінде IP пакеті ESP тақырыбымен және ESP трейлерімен, содан кейін сыртқы IP тақырыбымен қоршалған. Әрі қарай, шифрлау жүзеге асырылады - тасымалдау режимінде тек негізгі қабаттың үстіндегі хаттамалық хабарлама шифрланады (яғни бастапқы пакеттегі IP тақырыбынан кейінгі барлық нәрсе), туннельдеу режимінде бүкіл бастапқы IP пакеті. Жіберуші IPsec модулі SA жазбасынан шифрлау алгоритмі мен құпия кілтті анықтайды. IPsec стандарттары үштік DES, AES және Blowfish шифрлау алгоритмдерін пайдалануға мүмкіндік береді. Ашық мәтіннің өлшемі белгілі бір байт санының еселігі болуы керек болғандықтан, мысалы, блок алгоритмдері үшін блок өлшемі, шифрланған хабарламаның қажетті толтыруы да шифрлау алдында орындалады. Шифрланған хабарлама өріске орналастырылады Жүктеме деректері. Алаңда Тақта ұзындығықосу ұзындығына сәйкес келеді. Содан кейін, АХ-дағы сияқты, ол есептеледі Реттік нөмірі. Осыдан кейін бақылау сомасы (ICV) есептеледі. Бақылау сомасы, оны есептеу кезінде IP тақырыбының кейбір өрістері де ескерілетін AH протоколынан айырмашылығы, ESP-де ол тек ICV өрісін алып тастаған кезде ESP пакетінің өрістерінен есептеледі. Бақылау сомасы есептелмес бұрын ол нөлдермен толтырылады. ICV есептеу алгоритмі, AH протоколындағы сияқты, өңделетін пакет байланыстырылған SA жазбасынан жіберуші IPsec модулі арқылы үйренеді.

    Кіріс IPsec пакеттерін өңдеу

    ESP протоколының хабарламасы бар пакетті алғаннан кейін, IPsec қабылдау модулі алушының IP мекенжайын, қауіпсіздік протоколын (ESP) және SPI индексін пайдаланып, SADB (Қауіпсіздік қауымдастығы дерекқоры) ішінен сәйкес қауіпсіз виртуалды қосылымды (SA) іздейді. Сәйкес SA табылмаса, пакет жойылады. Табылған Secure Virtual Connection (SA) пакетті қайта ойнатудың алдын алу қызметінің пайдаланылып жатқанын көрсетеді, яғни. реттік нөмірі өрісін тексеру қажеттілігі. Егер қызмет пайдаланылса, өріс тексеріледі. Ол үшін AH-дегідей жылжымалы терезе әдісі қолданылады. Қабылдаушы IPsec модулі W ені бар терезені жасайды. Терезенің сол жақ шеті дұрыс қабылданған пакеттің ең аз N реттік нөміріне сәйкес келеді. N+1 мен N+W аралығындағы мәнді қамтитын реттік нөмірі өрісі бар пакет дұрыс қабылданды. Егер қабылданған пакет терезенің сол жақ шекарасында болса, ол жойылады. Содан кейін, аутентификация қызметі пайдаланылса, IPsec қабылдау модулі SA жазбасынан үйренетін аутентификация алгоритмін пайдаланып, қабылданған пакеттің сәйкес өрістерінен ICV есептейді және нәтижені Тұтастықты тексеру мәні өрісінде орналасқан ICV мәнімен салыстырады. Егер есептелген ICV мәні алынғанға сәйкес келсе, онда кіріс пакет жарамды болып саналады. Егер чек теріс болса, онда қабылдаушы пакет жойылады. Содан кейін пакет шифры шешіледі. IPsec қабылдау модулі SA жазбасынан қандай шифрлау алгоритмі және құпия кілт пайдаланылатынын біледі. Бақылау сомасын тексеру және шифрды шешу процедурасы тек дәйекті түрде ғана емес, сонымен қатар қатар жүргізілуі мүмкін екенін атап өткен жөн. Соңғы жағдайда бақылау сомасын тексеру процедурасы шифрды шешу процедурасына дейін аяқталуы керек, ал ICV тексеруі сәтсіз аяқталса, шифрды шешу процедурасы да аяқталуы керек. Бұл бүлінген пакеттерді жылдам анықтауға мүмкіндік береді, бұл өз кезегінде қызмет көрсетуден бас тарту шабуылдарынан (DOS шабуылдары) қорғау деңгейін арттырады. Келесі - өріске сәйкес шифры шешілген хабарлама Келесі тақырыподан әрі өңдеуге жіберіледі.

    Қолданылуы

    IPsec протоколы негізінен ұйымдастыру үшін қолданылады VPN туннельдері. Бұл жағдайда ESP және AH протоколдары туннельдеу режимінде жұмыс істейді. Сонымен қатар, қауіпсіздік саясатын белгілі бір жолмен конфигурациялау арқылы протоколды желіаралық қалқан жасау үшін пайдалануға болады. Брандмауэрдің мәні - ол белгіленген ережелерге сәйкес ол арқылы өтетін пакеттерді басқарады және сүзеді. Ережелер жинағы орнатылып, экран ол арқылы өтетін барлық пакеттерді қарайды. Егер жіберілген пакеттер осы ережелердің ауқымына кірсе, желіаралық қалқан оларды сәйкесінше өңдейді. Мысалы, ол белгілі бір пакеттерден бас тарта алады, осылайша қауіпті қосылымдарды тоқтатады. Қауіпсіздік саясатын сәйкесінше орнату арқылы сіз, мысалы, интернет-трафикті блоктай аласыз. Ол үшін протоколдық хабарламалары бар пакеттерді жіберуге тыйым салу жеткілікті HTTPЖәне HTTPS. IPsec серверлерді қорғау үшін де пайдаланылуы мүмкін - бұл үшін сервер функцияларын дұрыс орындау үшін қажеттілерден басқа барлық пакеттер жойылады. Мысалы, веб-сервер үшін TCP 80 порты арқылы немесе 443 TCP порты арқылы қосылымдардан басқа барлық трафикті блоктай аласыз HTTPS.

    да қараңыз

    Сілтемелер

    • IPSec конфигурация сипаттамасы (cisco.com)

    IPSec бірқатар технологиялар мен шифрлау әдістеріне сүйенеді, бірақ IPSec әдетте келесі негізгі қадамдар ретінде қарастырылуы мүмкін:

      1-қадам. IPSec процесін бастау. IPSec тараптарымен келісілген IPSec қауіпсіздік саясатына сәйкес шифрлауды қажет ететін трафик IKE процесін бастайды.

      2-қадам. IKE бірінші кезең. IKE процесі IPSec тараптарының түпнұсқалығын растайды және IKE қауіпсіздік байланысының параметрлерін келіседі, нәтижесінде IKE екінші фазасы кезінде IPSec қауіпсіздік қауымдастығы параметрлерін келіссөздер үшін қауіпсіз арна болады.

      3-қадам. IKE екінші кезең. IKE процесі IPSec қауіпсіздік ассоциациясының параметрлерін келіседі және байланысатын тараптардың құрылғылары үшін сәйкес IPSec қауіпсіздік байланыстарын орнатады.

      4-қадам. Деректерді тасымалдау.Байланыс IPSec параметрлері мен қауіпсіздік ассоциациясының дерекқорында сақталған кілттер негізінде байланысатын IPSec тараптары арасында орын алады.

      5-қадам. IPSec туннелі аяқталуда. IPSec қауіпсіздік бірлестіктері жойылғандықтан немесе олардың өмір сүру мерзімі шегінен асып кеткендіктен тоқтатылады.

    IPSec жұмыс режимдері

    IPSec жұмысының екі режимі бар: көлік және туннель.

    Тасымалдау режимінде IP пакетінің ақпараттық бөлігі ғана шифрланады. Маршрутизацияға әсер етпейді, өйткені IP пакетінің тақырыбы өзгертілмеген. Көлік режимі әдетте хосттар арасында байланыс орнату үшін пайдаланылады.

    Туннель режимінде бүкіл IP пакеті шифрланады. Оны желі арқылы жіберу үшін ол басқа IP пакетіне орналастырылады. Бұл қауіпсіз IP туннелін жасайды. Туннель режимі қашықтағы компьютерлерді виртуалды жеке желіге қосу немесе виртуалды жеке желінің әртүрлі бөліктерін қосу үшін шлюздер арасында ашық байланыс арналары (Интернет) арқылы қауіпсіз деректерді тасымалдауды ұйымдастыру үшін пайдаланылуы мүмкін.

    IPSec Transform келіссөздері

    IKE протоколы IPSec түрлендірулерін (IPSec қауіпсіздік алгоритмдері) келіседі. IPSec түрлендірулері және байланысты шифрлау алгоритмдері төмендегідей:

      AH протоколы (Authentication Header – аутентификация тақырыбы).Аутентификация және (қосымша) қайталауды анықтау қызметін қамтамасыз ететін қауіпсіз протокол. AH хаттамасы цифрлық қолтаңба ретінде әрекет етеді және IP пакетіндегі деректердің бұрмаланбауын қамтамасыз етеді. AH протоколы деректерді шифрлау және шифрды шешу қызметін қамтамасыз етпейді. Бұл хаттаманы дербес немесе ESP протоколымен бірге пайдалануға болады.

      ESP (Encapsulating Security Payload) протоколы.Құпиялылық пен деректерді қорғауды, сондай-ақ (қосымша) аутентификация және қайта ойнауды анықтау қызметтерін қамтамасыз ететін қауіпсіздік протоколы. Cisco IPSec қолдайтын өнімдер IP пакеттерінің пайдалы жүктемесін шифрлау үшін ESP пайдаланады. ESP протоколын дербес немесе AH-мен бірге пайдалануға болады.

      DES стандарты (Data Encription Standard – деректерді шифрлау стандарты).Пакеттік мәліметтерді шифрлау және дешифрлеу алгоритмі. DES алгоритмі IPSec және IKE ішінде де қолданылады. DES алгоритмі 56 биттік кілтті пайдаланады, бұл есептеу ресурстарын көбірек тұтынуды ғана емес, сонымен қатар күшті шифрлауды білдіреді. DES алгоритмі әр байланысатын IPSec тарапының құрылғыларында бірдей құпия шифрлау кілттерін қажет ететін симметриялық шифрлау алгоритмі болып табылады. Симметриялық кілттерді құру үшін Диффи-Хеллман алгоритмі қолданылады. IKE және IPSec хабарламаларды шифрлау үшін DES алгоритмін пайдаланады.

      «Үштік» DES (3DES).Үш түрлі кілті бар стандартты DES үш итерациясын қолданатын, DES күшін үш есе арттыратын DES нұсқасы. 3DES алгоритмі IPSec ішінде деректер ағынын шифрлау және шифрын ашу үшін пайдаланылады. Бұл алгоритм шифрлаудың жоғары сенімділігіне кепілдік беретін 168 биттік кілтті пайдаланады. IKE және IPSec хабарларды шифрлау үшін 3DES алгоритмін пайдаланады.

      AES(Жетілдірілген шифрлау стандарты). AES хаттамасы айтарлықтай күшті шифрлауды қамтамасыз ететін Rine Dale4 шифрлау алгоритмін пайдаланады. Көптеген криптографтар AES әдетте бұзылмайды деп санайды. AES қазір ақпаратты өңдеудің федералды стандарты болып табылады. Ол құпия, бірақ құпия емес ақпаратты қорғау үшін АҚШ үкіметтік ұйымдары пайдаланатын шифрлау алгоритмі ретінде анықталған. AES проблемасы ұқсас хаттамаларға қарағанда енгізу үшін көбірек есептеу қуатын қажет етеді.

    IPSec түрлендіруі деректердің аутентификациясын қамтамасыз ету үшін екі стандартты хэштеу алгоритмін де пайдаланады.

      MD5 алгоритмі (Message Digest 5).Деректер пакеттерін аутентификациялау үшін қолданылатын хэштеу алгоритмі. Cisco өнімдері хэштеу арқылы одан әрі қорғалған хабардың аутентификация кодының нұсқасы болып табылатын MD5 есептелген HMAC (Hashed Message Authentication Code) пайдаланады. Хэшинг - еркін ұзындықтағы кіріс хабарламасы үшін тұрақты ұзындықты шығаруды жасайтын бір жақты (яғни, қайтымсыз) шифрлау процесі. IKE, AH және ESP деректер аутентификациясы үшін MD5 пайдаланады.

      SHA-1 алгоритмі (Secure Hash Algorithm-1 - қауіпсіз хэштеу алгоритмі 1).Деректер пакеттерін аутентификациялау үшін қолданылатын хэштеу алгоритмі. Cisco өнімдері SHA-1 көмегімен есептелетін HMAC кодының нұсқасын пайдаланады. IKE, AH және ESP деректер аутентификациясы үшін SHA-1 пайдаланады.

    IKE протоколы бойынша симметриялық кілттер DES, 3DES, MD5 және SHA көмегімен Diffie-Hellman алгоритмі арқылы жасалады. Диффи-Хеллман протоколы – ашық кілттерді пайдалануға негізделген криптографиялық хаттама. Ол екі тарапқа жеткілікті қауіпсіз байланыс арнасынсыз ортақ құпия кілт туралы келісімге келуге мүмкіндік береді. DES және NMAC алгоритмдері үшін ортақ құпия кілттер қажет. Диффи-Хеллман алгоритмі IKE ішінде сеанс кілттерін жасау үшін қолданылады. Diffie-Hellman (DH) топтары – кілт алмасу процедурасында қолданылатын шифрлау кілтінің «күшін» анықтайды. Топтың нөмірі неғұрлым жоғары болса, кілт соғұрлым «күшті» және сенімдірек. Дегенмен, DH тобының нөмірі ұлғайған сайын кілттің «күші» мен қауіпсіздік деңгейі жоғарылайтынын ескеру керек, бірақ сонымен бірге орталық процессорға жүктеме артады, өйткені «күшті» кілтті генерациялау қажет. көбірек уақыт пен ресурстар.

    WatchGuard құрылғылары DH 1, 2 және 5 топтарын қолдайды:

      DH тобы 1: 768 биттік кілт

      DH тобы 2: 1024 биттік кілт

      DH тобы 5: 1536 биттік кілт

    VPN арқылы байланысатын екі құрылғы да бірдей DH тобын пайдалануы керек. Құрылғылар пайдаланатын DH тобы IPSec Phase 1 процедурасы кезінде таңдалады.