IPsec nustatymai. IPsec VPN

trumpas istorinis protokolo atsiradimo fonas

1994 m. Interneto architektūros valdyba (IAB) paskelbė ataskaitą „Interneto architektūros saugumas“. Šiame dokumente buvo aprašytos pagrindinės papildomų saugumo priemonių internete taikymo sritys – apsauga nuo neteisėto stebėjimo, paketų klastojimas ir duomenų srauto valdymas. Viena iš pirmųjų ir svarbiausių apsaugos priemonių buvo poreikis sukurti koncepciją ir pagrindinius mechanizmus, užtikrinančius duomenų srautų vientisumą ir konfidencialumą. Kadangi pagrindinių TCP/IP šeimos protokolų pakeitimas sukeltų visišką interneto pertvarką, buvo iškeltas uždavinys užtikrinti informacijos apsikeitimo atviruose telekomunikacijų tinkluose saugumą esamais protokolais. Taip pradėta kurti Secure IP specifikacija, papildanti IPv4 ir IPv6 protokolus.

IPSec architektūra

IP sauga – tai protokolų rinkinys, sprendžiantis šifravimo, autentifikavimo ir saugumo problemas siunčiant IP paketus; dabar jame yra beveik 20 standartų pasiūlymų ir 18 RFC.
IP saugos specifikaciją (šiandien žinomą kaip IPsec) sukūrė IETF IP saugos protokolo darbo grupė. Iš pradžių IPsec apėmė 3 nuo algoritmų nepriklausomas pagrindines specifikacijas, paskelbtas kaip RFC: IP saugos architektūra, autentifikavimo antraštė (AH), šifruotų duomenų inkapsuliacija (ESP) (RFC1825, 1826 ir 1827). Pažymėtina, kad 1998 m. lapkritį IP saugumo protokolo darbo grupė pasiūlė naujas šių specifikacijų versijas, kurios šiuo metu turi preliminarių standartų statusą, tai yra RFC2401 - RFC2412. Atkreipkite dėmesį, kad RFC1825-27 jau keletą metų buvo laikomas pasenusiu ir tikrai nenaudojamas. Be to, yra keletas nuo algoritmų priklausančių specifikacijų, naudojančių MD5, SHA ir DES protokolus.

1 pav. IPSec architektūra

IP saugumo protokolo darbo grupė taip pat kuria pagrindinius informacijos valdymo protokolus. Šios grupės misija yra sukurti interneto raktų valdymo protokolą (IKMP) – programos lygio raktų valdymo protokolą, nepriklausomą nuo naudojamų saugos protokolų. Raktų valdymo koncepcijos šiuo metu tiriamos naudojant interneto saugumo asociacijos ir raktų valdymo protokolo (ISAKMP) specifikaciją ir Oakley raktų nustatymo protokolą. ISAKMP specifikacijoje aprašomi mechanizmai, kaip derėtis dėl naudojamų protokolų atributų, o Oakley protokolas leidžia įdiegti seanso raktus kompiuteriuose internete. Anksčiau buvo svarstomos ir SKIP protokolo pagrindinių valdymo mechanizmų panaudojimo galimybės, tačiau dabar tokios galimybės praktiškai niekur nenaudojamos. Nauji pagrindinės informacijos valdymo standartai gali palaikyti raktų paskirstymo centrus, panašius į naudojamus Kerberos. „Kerberos“ pagrindu sukurtus IPSec raktų valdymo protokolus šiuo metu sprendžia palyginti nauja KINK (Kerberized Internet Negotiation of Keys) darbo grupė.
Duomenų vientisumo ir konfidencialumo garantijos pagal IPsec specifikaciją suteikiamos naudojant atitinkamai autentifikavimo ir šifravimo mechanizmus. Pastarieji savo ruožtu grindžiami preliminariu vadinamojo apsikeitimo informacija šalių susitarimu. „saugumo kontekstas“ – taikomi kriptografiniai algoritmai, pagrindinės informacijos valdymo algoritmai ir jų parametrai. IPsec specifikacija numato galimybę šalims keistis informacija, kad palaikytų įvairius protokolus ir parametrus, skirtus duomenų paketų autentifikavimui ir šifravimui, taip pat įvairias raktų paskirstymo schemas. Šiuo atveju susitarimo dėl saugumo konteksto rezultatas yra saugumo parametrų indekso (SPI) nustatymas, kuris yra nuoroda į tam tikrą informacijos mainų šalies vidinės struktūros elementą, apibūdinantį galimus saugumo parametrų rinkinius.
Iš esmės IPSec, kuris taps neatskiriama IPv6 dalimi, veikia trečiajame lygyje, t.y. tinklo lygyje. Dėl to perduodami IP paketai bus apsaugoti tinklo programoms ir infrastruktūrai skaidriai. Skirtingai nuo SSL (Secure Socket Layer), kuris veikia 4 lygmenyje (t. y. transporte) ir yra glaudžiau susijęs su aukštesniais OSI modelio sluoksniais, IPSec sukurtas žemo lygio saugumui užtikrinti.

2 pav. OSI/ISO modelis

IPSec prideda antraštę prie IP duomenų, paruoštų siųsti per virtualų privatų tinklą, kad būtų galima identifikuoti apsaugotus paketus. Prieš perduodant juos internetu, šie paketai yra inkapsuliuojami į kitus IP paketus. IPSec palaiko kelis šifravimo tipus, įskaitant duomenų šifravimo standartą (DES) ir Message Digest 5 (MD5).
Norėdami užmegzti saugų ryšį, abu seanso dalyviai turi sugebėti greitai susitarti dėl saugumo parametrų, tokių kaip autentifikavimo algoritmai ir raktai. IPSec palaiko dviejų tipų raktų valdymo schemas, per kurias dalyviai gali derėtis dėl seanso parametrų. Šis dvigubas palaikymas vienu metu sukėlė tam tikrą trintį IETF darbo grupėje.
Naudojant dabartinę IP versiją, IPv4, galima naudoti arba Interneto saugaus susiejimo raktų valdymo protokolą (ISAKMP) arba paprastą interneto protokolo raktų valdymą. Su nauja IP versija IPv6 turėsite naudoti ISAKMP, dabar žinomą kaip IKE, nors neatmetama galimybė naudoti SKIP. Tačiau reikia nepamiršti, kad SKIP ilgą laiką nebuvo laikomas pagrindiniu kandidatu į vadovus, o iš galimų kandidatų sąrašo buvo išbrauktas dar 1997 m.

AH ir ESP antraštės

autentifikavimo antraštė AH

Autentifikavimo antraštė (AH) yra įprasta pasirenkama antraštė ir paprastai yra tarp pagrindinės IP paketo antraštės ir duomenų lauko. AH buvimas jokiu būdu neturi įtakos informacijos perdavimo procesui iš transporto ir aukštesnių lygių. Pagrindinis ir vienintelis AH tikslas yra užtikrinti apsaugą nuo atakų, susijusių su neteisėtais paketo turinio pakeitimais, įskaitant tinklo sluoksnio šaltinio adreso klastojimą. Aukštesnio lygio protokolai turi būti modifikuoti, kad būtų patikrintas gautų duomenų autentiškumas.
AH formatas yra gana paprastas ir susideda iš 96 bitų antraštės ir kintamo ilgio duomenų, susidedančių iš 32 bitų žodžių. Laukų pavadinimai gana aiškiai atspindi jų turinį: „Next Header“ nurodo kitą antraštę, „Payload Len“ nurodo paketo ilgį, SPI yra rodyklė į saugos kontekstą, o „Sequence Number“ lauke yra paketo eilės numeris.

3 pav. AH antraštės formatas

Paketo eilės numeris buvo įtrauktas į AH 1997 m. kaip IPsec specifikacijos peržiūros proceso dalis. Šio lauko reikšmę sugeneruoja siuntėjas ir ji skirta apsaugoti nuo atakų, susijusių su pakartotiniu autentifikavimo proceso duomenų naudojimu. Kadangi internetas negarantuoja, kokia tvarka bus pristatyti paketai, gavėjas turi saugoti informaciją apie maksimalų sėkmingai patvirtinto paketo eilės numerį ir ar buvo gautas paketų su ankstesniais eilės numeriais skaičius (dažniausiai 64).
Skirtingai nuo kontrolinių sumų skaičiavimo algoritmų, naudojamų informacijos perdavimo komutuojamomis ryšio linijomis arba vietinio tinklo kanalais protokoluose ir skirtų ištaisyti atsitiktines perdavimo terpės klaidas, duomenų vientisumo užtikrinimo mechanizmai atviruose telekomunikacijų tinkluose turi turėti apsaugos nuo tikslinių pokyčių priemones. Vienas iš tokių mechanizmų yra specialus MD5 algoritmo panaudojimas: formuojant AH maišos funkcija nuosekliai apskaičiuojama iš paties paketo ir tam tikro iš anksto sutarto rakto sujungimo, o tada iš gauto rezultato ir transformuotas raktas. Tai numatytasis mechanizmas, užtikrinantis, kad visi IPv6 diegimai turėtų bent vieną bendrą algoritmą, kuriam netaikomi eksporto apribojimai.

šifruotų ESP duomenų inkapsuliavimas

Kai naudojama šifruota duomenų inkapsuliacija, ESP antraštė yra paskutinė iš pasirenkamų antraštių, „matomų“ pakete. Kadangi pagrindinis ESP tikslas yra užtikrinti duomenų konfidencialumą, skirtingų tipų informacijai gali prireikti labai skirtingų šifravimo algoritmų. Todėl ESP formatas gali būti reikšmingai pakeistas, priklausomai nuo naudojamų kriptografinių algoritmų. Tačiau galima išskirti šiuos privalomus laukus: SPI, nurodantį saugos kontekstą, ir Sequence Number Field, kuriame yra paketo eilės numeris. Laukas „ESP autentifikavimo duomenys“ (kontrolinė suma) yra neprivalomas ESP antraštėje. ESP paketo gavėjas iššifruoja ESP antraštę ir naudoja taikomo šifravimo algoritmo parametrus ir duomenis, kad iškoduotų transporto sluoksnio informaciją.

4 pav. ESP antraštės formatas

Yra du ESP ir AH (taip pat jų derinių) naudojimo būdai – transportas ir tunelis:
Transporto režimas naudojamas šifruoti IP paketo, kuriame yra transporto lygmens protokolai (TCP, UDP, ICMP), duomenų lauką, kuriame, savo ruožtu, yra taikomosios programos paslaugų informacija. Transporto rūšies naudojimo pavyzdys yra elektroninio pašto siuntimas. Visi tarpiniai mazgai, esantys paketo maršrute nuo siuntėjo iki gavėjo, naudoja tik viešojo tinklo sluoksnio informaciją ir galbūt kai kurias pasirenkamas paketų antraštes (IPv6). Transporto būdo trūkumas yra konkretaus paketo siuntėjo ir gavėjo slėpimo mechanizmų trūkumas, taip pat galimybė analizuoti srautą. Tokios analizės rezultatas gali būti informacija apie informacijos perdavimo apimtis ir kryptis, abonentų interesų sritis, vadovų buvimo vietą.
Tunelio režimas užšifruoja visą paketą, įskaitant tinklo sluoksnio antraštę. Tunelio režimas naudojamas, jei reikia paslėpti organizacijos informacijos mainus su išoriniu pasauliu. Tokiu atveju paketo, naudojančio tunelinį režimą, tinklo sluoksnio antraštės adreso laukus užpildo organizacijos užkarda ir juose nėra informacijos apie konkretų paketo siuntėją. Perduodant informaciją iš išorinio pasaulio į organizacijos vietinį tinklą, kaip paskirties adresas naudojamas ugniasienės tinklo adresas. Kai ugniasienė iššifruoja pradinio tinklo sluoksnio antraštę, paketas persiunčiamas gavėjui.

Saugumo asociacijos

Saugumo asociacija (SA) – tai ryšys, teikiantis saugos paslaugas per ją einamajam srautui. Du kompiuteriai abiejose SA pusėse saugo režimą, protokolą, algoritmus ir SA naudojamus raktus. Kiekvienas SA naudojamas tik viena kryptimi. Dvikrypčiai komunikacijai reikia dviejų SA. Kiekviena SA įgyvendina vieną režimą ir protokolą; taigi, jei vienam paketui reikia naudoti du protokolus (pvz., AH ir ESP), reikia dviejų SA.

Saugumo politika

Saugos politika saugoma SPD (saugumo politikos duomenų bazėje). SPD gali nurodyti vieną iš trijų duomenų paketo veiksmų: atmesti paketą, neapdoroti paketo naudojant IPSec arba apdoroti paketą naudojant IPSec. Pastaruoju atveju BPD taip pat nurodoma, kokia SA turi būti naudojama (žinoma, darant prielaidą, kad tinkama SA jau sukurta) arba nurodoma, kokiais parametrais turi būti kuriama nauja SA.
SPD yra labai lankstus valdymo mechanizmas, leidžiantis labai gerai kontroliuoti kiekvieno paketo apdorojimą. Paketai klasifikuojami pagal daugybę laukų, o BPD gali ištirti kai kuriuos arba visus laukus, kad nustatytų tinkamą veiksmą. Dėl to visas srautas tarp dviejų mašinų gali būti perduodamas naudojant vieną SA arba atskiri SA gali būti naudojami kiekvienai programai ar net kiekvienam TCP ryšiui.

ISAKMP/Oakley protokolas

ISAKMP apibrėžia bendrą protokolų, naudojamų steigti SA ir atlikti kitas pagrindines valdymo funkcijas, struktūrą. ISAKMP palaiko keletą interpretavimo domenų (DOI), vienas iš kurių yra IPSec-DOI. ISAKMP neapibrėžia pilno protokolo, o suteikia įvairių DOI ir raktų mainų protokolų „kūrimo blokus“.
Oakley protokolas yra pagrindinis aptikimo protokolas, kuriame naudojamas Diffie-Hellman rakto pakeitimo algoritmas. „Oakley“ protokolas palaiko „Perfect Forward Secrecy“ (PFS). PFS buvimas reiškia, kad neįmanoma iššifruoti viso srauto, jei kuris nors sistemos raktas yra pažeistas.

IKE protokolas

IKE yra numatytasis ISAKMP raktų mainų protokolas ir šiuo metu yra vienintelis. IKE yra ISAKMP viršuje ir faktiškai sukuria ISAKMP SA ir IPSec SA. IKE palaiko įvairių primityvių funkcijų rinkinį, skirtą naudoti protokoluose. Tarp jų yra maišos funkcija ir pseudoatsitiktinė funkcija (PRF).
Maišos funkcija yra atspari susidūrimams funkcija. Atsparumas susidūrimui reiškia tai, kad neįmanoma rasti dviejų skirtingų pranešimų m1 ir m2, kad H(m1)=H(m2), kur H yra maišos funkcija.
Kalbant apie pseudoatsitiktines funkcijas, šiuo metu HMAC projekte vietoj specialių PRF naudojama maišos funkcija (HMAC yra pranešimų autentifikavimo mechanizmas naudojant maišos funkcijas). Norint apibrėžti HMAC, mums reikia kriptografinės maišos funkcijos (pavadinkime ją H) ir slaptojo rakto K. Darome prielaidą, kad H yra maišos funkcija, kai duomenims maišoma naudojant glaudinimo procedūrą, nuosekliai taikomą duomenų blokų sekai. Tokių blokų ilgį baitais žymime B, o blokų, gautų maišos rezultatas, ilgį L (L

ipad = baitas 0x36, kartojamas B kartus;
opad = baitas 0x5C, kartojamas B kartus.

Norėdami apskaičiuoti HMAC iš "teksto" duomenų, turite atlikti šią operaciją:

H (K XOR opad, H (K XOR ipad, tekstas))

Iš aprašymo matyti, kad IKE naudoja HASH reikšmes šalims autentifikuoti. Atminkite, kad HASH šiuo atveju reiškia tik naudingojo krovinio pavadinimą ISAKMP ir šis pavadinimas neturi nieko bendra su jo turiniu.

atakų prieš AH, ESP ir IKE

Visų tipų atakas prieš IPSec komponentus galima suskirstyti į šias grupes: atakas, kurios išnaudoja ribotus sistemos išteklius (tipiškas pavyzdys yra Denial of Service, Denial-of-service arba DOS ataka), atakas, kurios išnaudoja funkcijas. ir konkretaus IPSec diegimo klaidos ir galiausiai atakos, pagrįstos pačių AH ir ESP protokolų trūkumais. Galima ignoruoti grynai kriptografines atakas – abu protokolai apibrėžia „transformacijos“ sąvoką, kai visa kriptografija yra paslėpta. Jei naudojamas kriptovaliutų algoritmas yra stabilus, o juo apibrėžta transformacija neįtraukia papildomų trūkumų (tai ne visada būna, todėl teisingiau atsižvelgti į visos sistemos stiprumą - Protokolas-Transforma-Algoritmas), tada iš šios pusės viskas gerai. Kas lieka? Replay Attack – išlyginamas naudojant Sequence Number (vienu atveju tai neveikia – naudojant ESP be autentifikavimo ir be AH). Be to, veiksmų tvarka (pirma šifravimas, tada autentifikavimas) garantuoja greitą „blogų“ paketų atmetimą (be to, remiantis naujausiais kriptografijos pasaulio tyrimais, tokia veiksmų tvarka yra pati saugiausia; kai kuriuose atvirkštinė tvarka, nors ir labai ypatingi atvejai gali sukelti potencialių saugumo spragų, laimė, nei SSL, nei IKE, nei kiti įprasti protokolai su veiksmų tvarka „pirma autentifikuokite, tada užšifruokite“ šiems ypatingiems atvejams, todėl šių spragų neturi; ). Lieka paslaugų atsisakymo ataka.

Kaip žinia, tai puolimas, nuo kurio nėra visiškos gynybos. Tačiau greitas blogų paketų atmetimas ir jokios išorinės reakcijos į juos nebuvimas (pagal RFC) leidžia daugiau ar mažiau gerai susidoroti su šia ataka. Iš esmės daugumai (jei ne visoms) žinomoms tinklo atakoms (uostymui, klastojimui, užgrobimui ir kt.) AH ir ESP sėkmingai atsispiria tinkamai naudojant. Su IKE viskas yra šiek tiek sudėtingiau. Protokolas yra labai sudėtingas ir sunkiai analizuojamas. Be to, dėl rašybos klaidų (HASH_R skaičiavimo formulėje) ją rašant ir ne visai sėkmingų sprendimų (tas pats HASH_R ir HASH_I), jame yra keletas galimų „skylių“ (ypač pirmajame etape ne visos naudingos apkrovos žinutė yra autentifikuota), tačiau jie nėra labai rimti ir daugiausia lemia atsisakymą užmegzti ryšį. Su kriptografija yra šiek tiek sudėtingiau - ji nėra atliekama atskirai, kaip AH ir ESP, bet yra įdiegta pačiame protokole. Tačiau jei naudojate nuolatinius algoritmus ir primityvus (PRF), problemų neturėtų kilti. Tam tikru mastu IPsec trūkumu galima laikyti tai, kad dabartinėse specifikacijose DES nurodytas kaip vienintelis privalomas kriptografinis algoritmas (tai galioja ir ESP, ir IKE), kurių 56 rakto bitai nebelaikomi pakankamais. . Tačiau tai yra grynai formalus trūkumas - pačios specifikacijos yra nepriklausomos nuo algoritmo, o beveik visi žinomi pardavėjai jau seniai įdiegė 3DES (o kai kurie jau įdiegė AES, todėl, jei įdiegta teisingai, „pavojingiausia“ ataka išlieka). Paslaugų atsisakymas .

IPSec protokolo įvertinimas

IPSec protokolas sulaukė prieštaringų ekspertų atsiliepimų. Viena vertus, pažymima, kad IPSec protokolas yra geriausias iš visų kitų anksčiau sukurtų protokolų, skirtų apsaugoti tinklu perduodamus duomenis (įskaitant „Microsoft“ sukurtą PPTP). Anot kitos pusės, protokolas yra pernelyg sudėtingas ir perteklinis. Taigi, Nielsas Fergusonas ir Bruce'as Schneieris savo darbe „IPsec kriptografinis įvertinimas“ pažymi, kad jie aptiko rimtų saugumo problemų beveik visuose pagrindiniuose IPsec komponentuose. Šie autoriai taip pat pažymi, kad protokolų rinkinį reikia gerokai patobulinti, kad jis užtikrintų gerą saugumo lygį.

Šeštojo dešimtmečio pabaigoje Amerikos gynybos pažangių tyrimų projektų agentūra DARPA nusprendė sukurti eksperimentinį tinklą ARPANet. Aštuntajame dešimtmetyje ARPANet buvo pradėtas laikyti veikiančiu JAV tinklu ir per šį tinklą buvo galima patekti į pirmaujančius JAV universitetus ir tyrimų centrus. Devintojo dešimtmečio pradžioje prasidėjo programavimo kalbų, o vėliau tinklo sąveikos protokolų, standartizavimas. Šio darbo rezultatas – septynių lygių ISO/OSI tinklo sąveikos modelio ir TCP/IP protokolų šeimos sukūrimas, kuris tapo pagrindu kuriant tiek vietinius, tiek pasaulinius tinklus.

Pagrindiniai informacijos mainų mechanizmai TCP/IP tinkluose dažniausiai susiformavo devintojo dešimtmečio pradžioje ir pirmiausia buvo skirti užtikrinti duomenų paketų perdavimą tarp skirtingų operacinių sistemų, naudojant nevienalyčius ryšio kanalus. Nors ARPANet (kuris vėliau tapo moderniu internetu) idėja kilo vyriausybinei gynybos organizacijai, tinklas iš tikrųjų kilo iš mokslinių tyrimų pasaulio ir paveldėjo akademinės bendruomenės atvirumo tradiciją. Dar prieš interneto komercializavimą (kuris įvyko 9-ojo dešimtmečio viduryje), daugelis gerbiamų tyrinėtojų atkreipė dėmesį į problemas, susijusias su TCP/IP protokolų krūvos saugumu. Pagrindinės TCP/IP protokolų sąvokos nevisiškai tenkina (o kai kuriais atvejais prieštarauja) šiuolaikinėms kompiuterių saugumo idėjoms.

Iki šiol internetas daugiausia buvo naudojamas informacijai apdoroti naudojant gana paprastus protokolus: el. paštą, failų perdavimą, nuotolinę prieigą. Šiandien dėl plačiai naudojamų WWW technologijų vis dažniau naudojamos paskirstytos multimedijos informacijos apdorojimo priemonės. Kartu auga klientų/serverio aplinkose apdorojamų duomenų, skirtų daugeliui abonentų vienu metu kolektyvinei prieigai, apimtys. Buvo sukurti keli taikomųjų programų lygio protokolai, užtikrinantys informacijos saugumą tokioms programoms kaip el. paštas (PEM, PGP ir kt.), WWW (saugus HTTP, SSL ir kt.), tinklo valdymas (SNMPv2 ir kt.). Tačiau pagrindinių TCP/IP šeimos protokolų saugos funkcijų buvimas leis keistis informacija tarp įvairių programų ir paslaugų.

Trumpas protokolo atsiradimo istorinis fonas

1994 m. Interneto architektūros valdyba (IAB) paskelbė ataskaitą „Interneto architektūros saugumas“. Šiame dokumente buvo aprašytos pagrindinės papildomų saugumo priemonių internete taikymo sritys – apsauga nuo neteisėto stebėjimo, paketų klastojimas ir duomenų srauto valdymas. Viena iš pirmųjų ir svarbiausių apsaugos priemonių buvo poreikis sukurti koncepciją ir pagrindinius mechanizmus, užtikrinančius duomenų srautų vientisumą ir konfidencialumą. Kadangi pagrindinių TCP/IP šeimos protokolų pakeitimas sukeltų visišką interneto pertvarką, buvo iškeltas uždavinys užtikrinti informacijos apsikeitimo atviruose telekomunikacijų tinkluose saugumą esamais protokolais. Taip pradėta kurti Secure IP specifikacija, papildanti IPv4 ir IPv6 protokolus.

IPSec architektūra

IP sauga – tai protokolų rinkinys, sprendžiantis šifravimo, autentifikavimo ir saugumo problemas siunčiant IP paketus; dabar jame yra beveik 20 standartų pasiūlymų ir 18 RFC.

IP saugos specifikaciją (šiandien žinomą kaip IPsec) sukūrė IETF IP saugos protokolo darbo grupė. Iš pradžių IPsec apėmė 3 nuo algoritmų nepriklausomas pagrindines specifikacijas, paskelbtas kaip RFC: IP saugos architektūra, autentifikavimo antraštė (AH), šifruotų duomenų inkapsuliacija (ESP) (RFC1825, 1826 ir 1827). Pažymėtina, kad 1998 m. lapkritį IP saugumo protokolo darbo grupė pasiūlė naujas šių specifikacijų versijas, kurios šiuo metu turi preliminarių standartų statusą, tai yra RFC2401 - RFC2412. Atkreipkite dėmesį, kad RFC1825-27 jau keletą metų buvo laikomas pasenusiu ir tikrai nenaudojamas. Be to, yra keletas nuo algoritmų priklausančių specifikacijų, naudojančių MD5, SHA ir DES protokolus.

Ryžiai. 1 – IPSec architektūra.

IP saugumo protokolo darbo grupė taip pat kuria pagrindinius informacijos valdymo protokolus. Šios grupės misija yra sukurti interneto raktų valdymo protokolą (IKMP) – programos lygio raktų valdymo protokolą, nepriklausomą nuo naudojamų saugos protokolų. Raktų valdymo koncepcijos šiuo metu tiriamos naudojant interneto saugumo asociacijos ir raktų valdymo protokolo (ISAKMP) specifikaciją ir Oakley raktų nustatymo protokolą. ISAKMP specifikacijoje aprašomi mechanizmai, kaip derėtis dėl naudojamų protokolų atributų, o Oakley protokolas leidžia įdiegti seanso raktus kompiuteriuose internete. Anksčiau buvo svarstomos ir SKIP protokolo pagrindinių valdymo mechanizmų panaudojimo galimybės, tačiau dabar tokios galimybės praktiškai niekur nenaudojamos. Nauji pagrindinės informacijos valdymo standartai gali palaikyti raktų paskirstymo centrus, panašius į naudojamus Kerberos. „Kerberos“ pagrindu sukurtus IPSec raktų valdymo protokolus šiuo metu sprendžia palyginti nauja KINK (Kerberized Internet Negotiation of Keys) darbo grupė.

Duomenų vientisumo ir konfidencialumo garantijos pagal IPsec specifikaciją suteikiamos naudojant atitinkamai autentifikavimo ir šifravimo mechanizmus. Pastarieji savo ruožtu grindžiami preliminariu vadinamojo apsikeitimo informacija šalių susitarimu. „saugumo kontekstas“ – taikomi kriptografiniai algoritmai, pagrindinės informacijos valdymo algoritmai ir jų parametrai. IPsec specifikacija numato galimybę šalims keistis informacija, kad palaikytų įvairius protokolus ir parametrus, skirtus duomenų paketų autentifikavimui ir šifravimui, taip pat įvairias raktų paskirstymo schemas. Šiuo atveju susitarimo dėl saugumo konteksto rezultatas yra saugumo parametrų indekso (SPI) nustatymas, kuris yra nuoroda į tam tikrą informacijos mainų šalies vidinės struktūros elementą, apibūdinantį galimus saugumo parametrų rinkinius.

Iš esmės IPSec, kuris taps neatskiriama IPv6 dalimi, veikia trečiajame lygyje, t.y. tinklo lygyje. Dėl to perduodami IP paketai bus apsaugoti tinklo programoms ir infrastruktūrai skaidriai. Skirtingai nuo SSL (Secure Socket Layer), kuris veikia 4 lygmenyje (t. y. transporte) ir yra glaudžiau susijęs su aukštesniais OSI modelio sluoksniais, IPSec sukurtas žemo lygio saugumui užtikrinti.


Ryžiai. 2 – OSI/ISO modelis.

IPSec prideda antraštę prie IP duomenų, paruoštų siųsti per virtualų privatų tinklą, kad būtų galima identifikuoti apsaugotus paketus. Prieš perduodant juos internetu, šie paketai yra inkapsuliuojami į kitus IP paketus. IPSec palaiko kelis šifravimo tipus, įskaitant duomenų šifravimo standartą (DES) ir Message Digest 5 (MD5).

Norėdami užmegzti saugų ryšį, abu seanso dalyviai turi sugebėti greitai susitarti dėl saugumo parametrų, tokių kaip autentifikavimo algoritmai ir raktai. IPSec palaiko dviejų tipų raktų valdymo schemas, per kurias dalyviai gali derėtis dėl seanso parametrų. Šis dvigubas palaikymas vienu metu sukėlė tam tikrą trintį IETF darbo grupėje.

Naudojant dabartinę IP versiją, IPv4, galima naudoti arba Interneto saugaus susiejimo raktų valdymo protokolą (ISAKMP) arba paprastą interneto protokolo raktų valdymą. Su nauja IP versija IPv6 turėsite naudoti ISAKMP, dabar žinomą kaip IKE, nors neatmetama galimybė naudoti SKIP. Tačiau reikia nepamiršti, kad SKIP ilgą laiką nebuvo laikomas pagrindiniu kandidatu į vadovus, o iš galimų kandidatų sąrašo buvo išbrauktas dar 1997 m.

Antraštė AH

Autentifikavimo antraštė (AH) yra įprasta pasirenkama antraštė ir paprastai yra tarp pagrindinės IP paketo antraštės ir duomenų lauko. AH buvimas jokiu būdu neturi įtakos informacijos perdavimo procesui iš transporto ir aukštesnių lygių. Pagrindinis ir vienintelis AH tikslas yra užtikrinti apsaugą nuo atakų, susijusių su neteisėtais paketo turinio pakeitimais, įskaitant tinklo sluoksnio šaltinio adreso klastojimą. Aukštesnio lygio protokolai turi būti modifikuoti, kad būtų patikrintas gautų duomenų autentiškumas.

AH formatas yra gana paprastas ir susideda iš 96 bitų antraštės ir kintamo ilgio duomenų, susidedančių iš 32 bitų žodžių. Laukų pavadinimai gana aiškiai atspindi jų turinį: „Next Header“ nurodo kitą antraštę, „Payload Len“ nurodo paketo ilgį, SPI yra rodyklė į saugos kontekstą, o „Sequence Number“ lauke yra paketo eilės numeris.


Ryžiai. 3 – AH antraštės formatas.

Paketo eilės numeris buvo įtrauktas į AH 1997 m. kaip IPsec specifikacijos peržiūros proceso dalis. Šio lauko reikšmę sugeneruoja siuntėjas ir ji skirta apsaugoti nuo atakų, susijusių su pakartotiniu autentifikavimo proceso duomenų naudojimu. Kadangi internetas negarantuoja, kokia tvarka bus pristatyti paketai, gavėjas turi saugoti informaciją apie maksimalų sėkmingai patvirtinto paketo eilės numerį ir ar buvo gautas paketų su ankstesniais eilės numeriais skaičius (dažniausiai 64).

Skirtingai nuo kontrolinių sumų skaičiavimo algoritmų, naudojamų informacijos perdavimo komutuojamomis ryšio linijomis arba vietinio tinklo kanalais protokoluose ir skirtų ištaisyti atsitiktines perdavimo terpės klaidas, duomenų vientisumo užtikrinimo mechanizmai atviruose telekomunikacijų tinkluose turi turėti apsaugos nuo tikslinių pokyčių priemones. Vienas iš tokių mechanizmų yra specialus MD5 algoritmo panaudojimas: formuojant AH maišos funkcija nuosekliai apskaičiuojama iš paties paketo ir tam tikro iš anksto sutarto rakto sujungimo, o tada iš gauto rezultato ir transformuotas raktas. Tai numatytasis mechanizmas, užtikrinantis, kad visi IPv6 diegimai turėtų bent vieną bendrą algoritmą, kuriam netaikomi eksporto apribojimai.

ESP antraštė

Kai naudojama šifruota duomenų inkapsuliacija, ESP antraštė yra paskutinė iš pasirenkamų antraštių, „matomų“ pakete. Kadangi pagrindinis ESP tikslas yra užtikrinti duomenų konfidencialumą, skirtingų tipų informacijai gali prireikti labai skirtingų šifravimo algoritmų. Todėl ESP formatas gali būti reikšmingai pakeistas, priklausomai nuo naudojamų kriptografinių algoritmų. Tačiau galima išskirti šiuos privalomus laukus: SPI, nurodantį saugos kontekstą, ir Sequence Number Field, kuriame yra paketo eilės numeris. Laukas „ESP autentifikavimo duomenys“ (kontrolinė suma) yra neprivalomas ESP antraštėje. ESP paketo gavėjas iššifruoja ESP antraštę ir naudoja taikomo šifravimo algoritmo parametrus ir duomenis, kad iškoduotų transporto sluoksnio informaciją.


Ryžiai. 4 – ESP antraštės formatas.

Yra du ESP ir AH (taip pat jų derinių) naudojimo būdai – transportas ir tunelis.

Transporto režimas

Transporto režimas naudojamas šifruoti IP paketo, kuriame yra transporto lygmens protokolai (TCP, UDP, ICMP), duomenų lauką, kuriame, savo ruožtu, yra taikomosios programos paslaugų informacija. Transporto rūšies naudojimo pavyzdys yra elektroninio pašto siuntimas. Visi tarpiniai mazgai, esantys paketo maršrute nuo siuntėjo iki gavėjo, naudoja tik viešojo tinklo sluoksnio informaciją ir galbūt kai kurias pasirenkamas paketų antraštes (IPv6). Transporto būdo trūkumas yra konkretaus paketo siuntėjo ir gavėjo slėpimo mechanizmų trūkumas, taip pat galimybė analizuoti srautą. Tokios analizės rezultatas gali būti informacija apie informacijos perdavimo apimtis ir kryptis, abonentų interesų sritis, vadovų buvimo vietą.

Tunelio režimas

Tunelio režimas užšifruoja visą paketą, įskaitant tinklo sluoksnio antraštę. Tunelio režimas naudojamas, jei reikia paslėpti organizacijos informacijos mainus su išoriniu pasauliu. Tokiu atveju paketo, naudojančio tunelinį režimą, tinklo sluoksnio antraštės adreso laukus užpildo organizacijos užkarda ir juose nėra informacijos apie konkretų paketo siuntėją. Perduodant informaciją iš išorinio pasaulio į organizacijos vietinį tinklą, kaip paskirties adresas naudojamas ugniasienės tinklo adresas. Kai ugniasienė iššifruoja pradinio tinklo sluoksnio antraštę, paketas persiunčiamas gavėjui.

Saugumo asociacijos

Saugumo asociacija (SA) – tai ryšys, teikiantis saugos paslaugas per ją einamajam srautui. Du kompiuteriai abiejose SA pusėse saugo režimą, protokolą, algoritmus ir SA naudojamus raktus. Kiekvienas SA naudojamas tik viena kryptimi. Dvikrypčiai komunikacijai reikia dviejų SA. Kiekviena SA įgyvendina vieną režimą ir protokolą; taigi, jei vienam paketui reikia naudoti du protokolus (pvz., AH ir ESP), reikia dviejų SA.

Saugumo politika

Saugos politika saugoma SPD (saugumo politikos duomenų bazėje). SPD gali nurodyti vieną iš trijų duomenų paketo veiksmų: atmesti paketą, neapdoroti paketo naudojant IPSec arba apdoroti paketą naudojant IPSec. Pastaruoju atveju BPD taip pat nurodoma, kokia SA turi būti naudojama (žinoma, darant prielaidą, kad tinkama SA jau sukurta) arba nurodoma, kokiais parametrais turi būti kuriama nauja SA.

SPD yra labai lankstus valdymo mechanizmas, leidžiantis labai gerai kontroliuoti kiekvieno paketo apdorojimą. Paketai klasifikuojami pagal daugybę laukų, o BPD gali ištirti kai kuriuos arba visus laukus, kad nustatytų tinkamą veiksmą. Dėl to visas srautas tarp dviejų mašinų gali būti perduodamas naudojant vieną SA arba atskiri SA gali būti naudojami kiekvienai programai ar net kiekvienam TCP ryšiui.

ISAKMP / Oakley

ISAKMP apibrėžia bendrą protokolų, naudojamų steigti SA ir atlikti kitas pagrindines valdymo funkcijas, struktūrą. ISAKMP palaiko keletą interpretavimo domenų (DOI), vienas iš kurių yra IPSec-DOI. ISAKMP neapibrėžia pilno protokolo, o suteikia įvairių DOI ir raktų mainų protokolų „kūrimo blokus“.

Oakley protokolas yra pagrindinis aptikimo protokolas, kuriame naudojamas Diffie-Hellman rakto pakeitimo algoritmas. „Oakley“ protokolas palaiko „Perfect Forward Secrecy“ (PFS). PFS buvimas reiškia, kad neįmanoma iššifruoti viso srauto, jei kuris nors sistemos raktas yra pažeistas.

IKE

IKE yra numatytasis ISAKMP raktų mainų protokolas ir šiuo metu yra vienintelis. IKE yra ISAKMP viršuje ir faktiškai sukuria ISAKMP SA ir IPSec SA. IKE palaiko įvairių primityvių funkcijų rinkinį, skirtą naudoti protokoluose. Tarp jų yra maišos funkcija ir pseudoatsitiktinė funkcija (PRF).

Maišos funkcija yra atspari susidūrimams funkcija. Atsparumas susidūrimui reiškia tai, kad neįmanoma rasti dviejų skirtingų pranešimų m 1 Ir m 2, toks H(m 1)=H(m2), Kur H- maišos funkcija.

Kalbant apie pseudoatsitiktines funkcijas, šiuo metu HMAC projekte vietoj specialių PRF naudojama maišos funkcija (HMAC yra pranešimų autentifikavimo mechanizmas naudojant maišos funkcijas). Norint apibrėžti HMAC, mums reikia kriptografinės maišos funkcijos (pavadinkime ją H) ir slaptojo rakto K. Darome prielaidą, kad H yra maišos funkcija, kai duomenims maišoma naudojant glaudinimo procedūrą, nuosekliai taikomą duomenų blokų sekai. Tokių blokų ilgį baitais žymime B, o blokų, gautų maišos rezultatas, ilgį L (L

Ipad = baitas 0x36, kartojamas B kartus;
opad = baitas 0x5C, kartojamas B kartus.

Norėdami apskaičiuoti HMAC iš "teksto" duomenų, turite atlikti šią operaciją:

H (K XOR opad, H (K XOR ipad, tekstas))

Iš aprašymo matyti, kad IKE naudoja HASH reikšmes šalims autentifikuoti. Atminkite, kad HASH šiuo atveju reiškia tik naudingojo krovinio pavadinimą ISAKMP ir šis pavadinimas neturi nieko bendra su jo turiniu.

Išpuoliai prieš AH, ESP ir IKE.

Visų tipų atakas prieš IPSec komponentus galima suskirstyti į šias grupes: atakas, kurios išnaudoja ribotus sistemos išteklius (tipiškas pavyzdys yra Denial of Service, Denial-of-service arba DOS ataka), atakas, kurios išnaudoja funkcijas. ir konkretaus IPSec diegimo klaidos ir galiausiai atakos, pagrįstos pačių protokolų trūkumais. AH ir ESP. Galima ignoruoti grynai kriptografines atakas – abu protokolai apibrėžia „transformacijos“ sąvoką, kai visa kriptografija yra paslėpta. Jei naudojamas kriptovaliutų algoritmas yra stabilus, o juo apibrėžta transformacija neįtraukia papildomų trūkumų (tai ne visada, todėl teisingiau atsižvelgti į visos sistemos stiprumą - Protokolas-Transforma-Algoritmas), tada iš šios pusės viskas gerai. Kas lieka? Replay Attack – išlyginta naudojant eilės numerį (vienu atveju tai neveikia – naudojant ESP be autentifikavimo ir be AH). Be to, veiksmų tvarka (pirma šifravimas, tada autentifikavimas) garantuoja greitą „blogų“ paketų atmetimą (be to, remiantis naujausiais kriptografijos pasaulio tyrimais, tokia veiksmų tvarka yra pati saugiausia; kai kuriuose atvirkštinė tvarka, nors ir labai ypatingi atvejai gali sukelti potencialių saugumo spragų, laimė, nei SSL, nei IKE, nei kiti įprasti protokolai su veiksmų tvarka „pirma autentifikuokite, tada užšifruokite“ šiems ypatingiems atvejams, todėl šių spragų neturi; ). Lieka paslaugų atsisakymo ataka. Kaip žinia, tai puolimas, nuo kurio nėra visiškos gynybos. Tačiau greitas blogų paketų atmetimas ir jokios išorinės reakcijos į juos nebuvimas (pagal RFC) leidžia daugiau ar mažiau gerai susidoroti su šia ataka. Iš esmės daugumai (jei ne visoms) žinomoms tinklo atakoms (uostymui, klastojimui, užgrobimui ir kt.) AH ir ESP sėkmingai atsispiria tinkamai naudojant. Su IKE viskas yra šiek tiek sudėtingiau. Protokolas yra labai sudėtingas ir sunkiai analizuojamas. Be to, dėl rašybos klaidų (HASH_R skaičiavimo formulėje) ją rašant ir ne visai sėkmingų sprendimų (tas pats HASH_R ir HASH_I), jame yra keletas galimų „skylių“ (ypač pirmajame etape ne visos naudingos apkrovos žinutė yra autentifikuota), tačiau jie nėra labai rimti ir daugiausia lemia atsisakymą užmegzti ryšį. Kriptografija yra šiek tiek sudėtingesnė - ji nėra atliekama atskirai, kaip AH ir ESP, bet yra įdiegta pačiame protokole. Tačiau jei naudojate nuolatinius algoritmus ir primityvus (PRF), problemų neturėtų kilti. Tam tikru mastu IPsec trūkumu galima laikyti tai, kad dabartinėse specifikacijose DES nurodytas kaip vienintelis privalomas kriptografinis algoritmas (tai galioja ir ESP, ir IKE), kurių 56 rakto bitai nebelaikomi pakankamais. . Tačiau tai yra grynai formalus trūkumas - pačios specifikacijos yra nepriklausomos nuo algoritmo, o beveik visi žinomi pardavėjai jau seniai įdiegė 3DES (o kai kurie jau įdiegė AES, todėl, jei įdiegta teisingai, „pavojingiausia“ ataka išlieka). Paslaugų atsisakymas .

Protokolo vertinimas

IPSec protokolas sulaukė prieštaringų ekspertų atsiliepimų. Viena vertus, pažymima, kad IPSec protokolas yra geriausias iš visų kitų anksčiau sukurtų protokolų, skirtų apsaugoti tinklu perduodamus duomenis (įskaitant „Microsoft“ sukurtą PPTP). Anot kitos pusės, protokolas yra pernelyg sudėtingas ir perteklinis. Taigi, Nielsas Fergusonas ir Bruce'as Schneieris savo darbe „IPsec kriptografinis įvertinimas“ pažymi, kad jie aptiko rimtų saugumo problemų beveik visuose pagrindiniuose IPsec komponentuose. Šie autoriai taip pat pažymi, kad protokolų rinkinį reikia gerokai patobulinti, kad jis užtikrintų gerą saugumo lygį. Straipsnyje aprašoma keletas atakų, kurios išnaudoja tiek bendros duomenų apdorojimo schemos, tiek kriptografinių algoritmų trūkumus.

Išvada

Šiame straipsnyje aptarėme keletą pagrindinių IPsec tinklo saugos protokolo punktų. Verta paminėti, kad IPsec protokolas dominuoja daugumoje virtualių privačių tinklų diegimų. Šiuo metu rinkoje siūlomos ir programinės įrangos diegimai (pavyzdžiui, protokolas įdiegtas Microsoft Windows 2000 operacinėje sistemoje), ir aparatinės bei programinės įrangos IPsec diegimai – tai Cisco, Nokia sprendimai. Nepaisant daugybės skirtingų sprendimų, jie visi yra gana suderinami vienas su kitu. Straipsnio pabaigoje pateikiama lentelė, kurioje lyginamas IPSec ir dabar plačiai naudojamas SSL.

Ypatumai IPSec SSL
Aparatinės įrangos nepriklausomumas Taip Taip
Kodas Paraiškos keisti nereikia. Gali prireikti prieigos prie TCP/IP kamino šaltinio kodo. Reikalingi programos pakeitimai. Gali prireikti naujų DLL arba prieigos prie programos šaltinio kodo.
Apsauga Visas IP paketas. Įgalina aukštesnio lygio protokolų apsaugą. Tik taikymo lygis.
Paketų filtravimas Remiantis patvirtintomis antraštėmis, siuntėjo ir gavėjo adresais ir kt. Paprasta ir pigu. Tinka maršrutizatoriams. Remiantis aukšto lygio turiniu ir semantika. Protingesnis ir sudėtingesnis.
Spektaklis Mažiau konteksto jungiklių ir duomenų judėjimo. Daugiau konteksto jungiklių ir duomenų judėjimo. Dideli duomenų blokai gali pagreitinti kriptografines operacijas ir užtikrinti geresnį suspaudimą.
Platformos Bet kokios sistemos, įskaitant maršrutizatorius Daugiausia galinės sistemos (klientai/serveriai), taip pat ugniasienės.
Ugniasienė / VPN Visas eismas yra apsaugotas. Apsaugotas tik programos lygio srautas. ICMP, RSVP, QoS ir kt. gali būti neapsaugotas.
Skaidrumas Vartotojams ir programoms. Tik vartotojams.
Dabartinis statusas Besiformuojantis standartas. Plačiai naudojamas WWW naršyklėse, taip pat naudojamas kai kuriuose kituose produktuose.

Nuorodos

  • www.ietf.org/html.charters/ipsec-charter.html – IETF darbo grupės pagrindinis puslapis. Taip pat yra nuorodų į RFC ir standartų pasiūlymus.
  • www.microsoft.com/rus/windows2000/library/security/w2k_IPSecurity.asp – informacija apie IPSec protokolo diegimą sistemoje Windows2000 Server.

Padėkos

Susisiekus su

Klasės draugai

(Internet Key Exchange (IKE)) – Key Exchange.

  • RFC 2410 (The NULL Encryption Algorithm and Its Use With IPsec) – Nulinio šifravimo algoritmas ir jo naudojimas.
  • RFC 2411 (IP saugumo dokumento planas) – tolesnis standarto tobulinimas.
  • RFC 2412 (The OAKLEY Key Determination Protocol) – rakto atitikties patikra.
  • IPsec architektūra

    IPsec protokolai, skirtingai nuo kitų gerai žinomų protokolų SSL Ir TLS, veikia tinklo lygiu (3 sluoksnis OSI modeliai). Dėl to IPsec tampa lankstesnis, kad jį būtų galima naudoti bet kokiam protokolui, pagrįstam TCP Ir UDP. IPsec gali būti naudojamas siekiant užtikrinti saugumą tarp dviejų IP mazgai, tarp dviejų vartai saugumas arba tarp IP mazgo ir saugos šliuzo. Protokolas yra „antstatas“, esantis ant IP protokolo ir apdoroja sugeneruotus IP paketus toliau aprašytu būdu. IPsec gali užtikrinti tinklu perduodamų duomenų vientisumą ir (arba) konfidencialumą.

    IPsec įvairioms funkcijoms atlikti naudoja šiuos protokolus:

    • Autentifikavimo antraštė (AH) užtikrina virtualaus ryšio (perduodamų duomenų) vientisumą, informacijos šaltinio autentifikavimą ir papildomą funkciją, neleidžiančią paketo pakartotinis siuntimas
    • Encapsulating Security Payload (ESP) gali užtikrinti privatumą ( šifravimas) perduodamą informaciją, ribojant konfidencialaus srauto srautą. Be to, jis gali užtikrinti virtualaus ryšio (perduodamų duomenų) vientisumą, autentifikavimas informacijos šaltinis ir papildoma funkcija užkirsti kelią paketo pakartotinis siuntimas(Kai naudojamas ESP, turi būti naudojamas vienas ar kitas saugos paslaugų duomenų rinkinys)
    • Saugumo asociacijos (SA) pateikia algoritmų ir duomenų rinkinį, kuris suteikia AH ir (arba) ESP veikimui reikalingus parametrus. Interneto saugos asociacija ir raktų valdymo protokolas (ISAKMP) suteikia pagrindą autentifikuoti ir keistis raktais, tikrinant raktų autentiškumą.

    Saugumo asociacija

    „Saugaus virtualaus ryšio“ (SA, „Saugumo asociacija“) koncepcija yra esminė IPsec architektūros dalis. SA atstovauja simplex jungtis, kuris suformuotas atitinkamam srautui per jį pervežti. Diegiant saugos paslaugas SA formuojamas remiantis AH arba ESP protokolų (arba abiejų vienu metu) naudojimu. SA apibrėžiamas pagal „point-to-point“ koncepciją ir gali veikti dviem režimais: transportavimo režimu (PTP) ir tuneliavimas(RTU). Transporto režimas įgyvendinamas naudojant SA tarp dviejų IP mazgų. Tuneliavimo režimu SA generuoja IP tunelis.

    Visos SA yra saugomos IPsec modulio SADB (Security Associations Database) duomenų bazėje. Kiekvienas SA turi unikalų prieigos raktą, kurį sudaro trys elementai:

    • saugos parametrų indeksas (SPI)
    • Paskirties IP adresai
    • saugos protokolo identifikatorius (ESP arba AH)

    IPsec modulis, turintis šiuos tris parametrus, SADB gali rasti konkrečios SA įrašą. SA komponentų sąrašas apima:

    Serijos numeris 32 bitų reikšmė, naudojama laukui formuoti Eilės numeris AH ir ESP antraštėse. Eilės numerio skaitiklio perpildymas Vėliava, signalizuojanti, kad eilės numerio skaitiklis persipildė. Atkūrimo atakų slopinimo langas Naudojamas paketų pakartotiniam siuntimui nustatyti. Jei reikšmė lauke Eilės numeris nepatenka į nurodytą diapazoną, paketas sunaikinamas. Informacija AH naudojamas autentifikavimo algoritmas, reikalingi raktai, rakto tarnavimo laikas ir kiti parametrai. ESP informacijašifravimo ir autentifikavimo algoritmai, reikalingi raktai, inicijavimo parametrai (pavyzdžiui, IV), rakto veikimo laikas ir kiti parametrai IPsec veikimo režimas tunelis arba transportas MTU Didžiausias paketo dydis, kurį galima perduoti virtualiu kanalu be suskaidymo.

    Kadangi saugūs virtualūs ryšiai (SA) yra paprastasis, tada organizacijai dvipusis kanalų, reikia mažiausiai dviejų SA. Be to, kiekvienas protokolas (ESP/AH) turi turėti savo SA kiekvienai krypčiai, tai yra, AH+ESP deriniui reikia keturių SA. Visi šie duomenys yra SADB.

    • AH: autentifikavimo algoritmas.
    • AH: slaptas autentifikavimo raktas
    • ESP: šifravimo algoritmas.
    • ESP: slaptas šifravimo raktas.
    • ESP: naudokite autentifikavimą (taip / ne).
    • Raktų keitimo galimybės
    • Maršruto apribojimai
    • IP filtravimo politika

    Be SADB duomenų bazės, IPsec diegimai palaiko SPD (saugumo politikos duomenų bazės) duomenų bazę. SPD įrašas susideda iš IP antraštės lauko verčių ir viršutinio sluoksnio protokolo antraštės laukų rinkinio. Šie laukai vadinami selektoriais. Selektoriai naudojami siunčiamiems paketams filtruoti, kad kiekvienas paketas atitiktų konkrečią SA. Sugeneravus paketą, atitinkamų paketo laukų reikšmės (parinkiklio laukeliai) lyginamos su esančiomis BPD. Rastos atitinkamos SA. Tada nustatomas paketo SA (jei yra) ir su juo susijęs saugos parametrų indeksas (SPI). Po to atliekamos IPsec operacijos (AH arba ESP protokolo operacijos).

    BPD esančių selektorių pavyzdžiai:

    • Paskirties IP adresas
    • Siuntėjo IP adresas
    • IPsec protokolas (AH, ESP arba AH+ESP)
    • Siuntėjo ir gavėjo prievadai

    Autentifikavimo antraštė

    Autentifikavimo antraštė formatu
    Užskaitymai 16 oktetas 0 1 2 3
    16 oktetas 10 bitas 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 Kita antraštė Naudinga apkrova Len Rezervuota
    4 32
    8 64 Eilės numeris
    C 96 Integrity Check Value (ICV)
    Kita antraštė(8 bitai) Protokolo antraštės, esančios po AH antraštės, tipas. Naudodamas šį lauką, priimantis IP-sec modulis sužino apie apsaugotą aukštesnio lygio protokolą. Šio lauko reikšmę skirtingiems protokolams galima rasti RFC 1700. Naudinga apkrova Len(8 bitai) Šiame lauke nurodomas bendras AH antraštės dydis 32 bitų žodžiais, atėmus 2. Tačiau naudojant IPv6 antraštės ilgis turi būti 8 baitų kartotinis. Rezervuota(16 bitų) Rezervuota. Užpildytas nuliais. Saugumo parametrų indeksas(32 bitai) Saugos parametrų indeksas. Šio lauko reikšmė kartu su paskirties IP adresu ir saugos protokolu (AN protokolu) vienareikšmiškai identifikuoja šio paketo saugų virtualų ryšį (SA). SPI reikšmių diapazonas 1...255 yra rezervuotas IANA. Eilės numeris(32 bitai) Serijos numeris. Apsaugo nuo pakartotinio perdavimo. Lauke yra monotoniškai didėjanti parametro reikšmė. Nors gavėjas gali atsisakyti paketų atkūrimo apsaugos paslaugos, ji yra privaloma ir visada yra AH antraštėje. Siunčiantis IPsec modulis visada naudoja šį lauką, bet imtuvas gali jo neapdoroti. Vientisumo patikrinimo vertė

    AH protokolas naudojamas autentifikavimui, ty patvirtinti, kad bendraujame su tuo, kas, mūsų manymu, esame ir kad gaunami duomenys nėra sugadinti perdavimo metu.

    Išvesties IP paketų apdorojimas

    Jei siunčiantis IPsec modulis nustato, kad paketas yra susietas su SA, kuris apima AH apdorojimą, jis pradeda apdoroti. Priklausomai nuo režimo (transportavimo arba tuneliavimo režimas), jis skirtingai įterpia AH antraštę į IP paketą. Transportavimo režimu AH antraštė dedama po IP protokolo antraštės ir prieš viršutinio sluoksnio protokolo antraštes (paprastai TCP arba UDP). Tuneliavimo režimu visas originalus IP paketas pirmiausia yra apsuptas AH antraštės, tada IP protokolo antraštės. Ši antraštė vadinama išorine, o pradinio IP paketo antraštė vadinama vidine. Po to siunčiantis IPsec modulis turi sugeneruoti serijos numerį ir įrašyti jį į lauką Eilės numeris. Kai nustatoma SA, sekos numeris nustatomas į 0 ir padidinamas vienu prieš siunčiant kiekvieną IPsec paketą. Be to, patikrinama, ar skaitiklis neįsijungė į kilpą. Jei jis pasiekė didžiausią reikšmę, jis grąžinamas į 0. Jei naudojama pakartojimo prevencijos paslauga, tada, kai skaitiklis pasiekia maksimalią vertę, siunčiantis IPsec modulis iš naujo nustato SA. Tai užtikrina apsaugą nuo pakartotinai siunčiant paketą- priimantis IPsec modulis patikrins lauką Eilės numeris, ir nekreipti dėmesio į pakartotinai gaunamus paketus. Toliau apskaičiuojama ICV kontrolinė suma. Reikėtų pažymėti, kad čia kontrolinė suma apskaičiuojama naudojant slaptą raktą, be kurio užpuolikas galės perskaičiuoti maišą, tačiau nežinodamas rakto, jis negalės sugeneruoti teisingos kontrolinės sumos. Konkrečius ICV skaičiavimo algoritmus galima rasti RFC 4305. Šiuo metu, pavyzdžiui, galima naudoti HMAC-SHA1-96 arba AES-XCBC-MAC-96 algoritmus. AH protokolas apskaičiuoja kontrolinę sumą (ICV) pagal šiuos IPsec paketo laukus:

    • IP antraštės laukai, kurie nebuvo pakeisti vertimo metu arba buvo nustatyti kaip svarbiausi
    • AH antraštė (laukai: „Next Header“, „Payload Len“, „Reserved“, „SPI“, „Sekos numeris“, „Integrity Check Value“. Skaičiuojant ICV laukas „Integrity Check Value“ nustatytas į 0
    • viršutinio sluoksnio protokolo duomenys
    Jei laukas gali pasikeisti transportavimo metu, tada jo reikšmė nustatoma į 0 prieš apskaičiuojant ICV. Išimtys yra laukai, kurie gali keistis, bet kurių vertę galima numatyti gavus. Skaičiuojant ICV, jie nepildomi nuliais. Keičiamo lauko pavyzdys būtų kontrolinės sumos laukas. Keičiamo, bet iš anksto nustatyto lauko pavyzdys būtų gavėjo IP adresas. Išsamesnį aprašymą, į kuriuos laukus atsižvelgiama skaičiuojant ICV, galima rasti RFC 2402 standarte.

    Įvesties IP paketų apdorojimas

    Gavęs paketą su AH protokolo pranešimu, IPsec priėmimo modulis suranda atitinkamą SADB (saugumo asociacijų duomenų bazę), naudodamas gavėjo IP adresą, saugos protokolą (SA) ir SPI indeksą. Jei nerandama atitinkančio SA, paketas atmetamas. Rastas saugus virtualus ryšys (SA) rodo, ar yra naudojama paketų atkūrimo prevencijos paslauga, t.y. apie poreikį patikrinti lauką Eilės numeris. Jei paslauga naudojama, laukas pažymimas. Tam naudojamas stumdomo lango metodas. Gaunantis IPsec modulis sugeneruoja W pločio langą. Kairysis lango kraštas atitinka minimalų eilės numerį ( Eilės numeris) N teisingai gauto paketo. Pakuotė su lauku Eilės numeris, kurio reikšmė svyruoja nuo N+1 iki N+W, yra priimtas teisingai. Jei gautas paketas yra ant kairiojo lango krašto, jis sunaikinamas. Tada IPsec priėmimo modulis apskaičiuoja ICV iš atitinkamų gauto paketo laukų naudodamas autentifikavimo algoritmą, kurį sužino iš SA įrašo, ir palygina rezultatą su ICV reikšme, esančia lauke Integrity Check Value. Jei apskaičiuota ICV reikšmė sutampa su gauta, gaunamas paketas laikomas galiojančiu ir priimamas tolesniam IP apdorojimui. Jei patikrinimas yra neigiamas, gautas paketas sunaikinamas.

    Inkapsuliuojanti saugos naudingoji apkrova formatu
    Užskaitymai 16 oktetas 0 1 2 3
    16 oktetas 10 bitas 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 Saugos parametrų indeksas (SPI)
    4 32 Eilės numeris
    8 64 Naudingosios apkrovos duomenys
    Pamušalas (0–255 oktetai)
    Pamušalo ilgis Kita antraštė
    Integrity Check Value (ICV)
    Saugumo parametrų indeksas(32 bitai) Saugos parametrų indeksas. Šio lauko reikšmė kartu su paskirties IP adresu ir saugos protokolu (AN protokolu) vienareikšmiškai identifikuoja šio paketo saugų virtualų ryšį (SA). SPI verčių diapazoną 1...255 rezervuoja IANA naudoti ateityje. Eilės numeris(32 bitai) Serijos numeris. Apsaugo nuo pakartotinio perdavimo. Lauke yra monotoniškai didėjanti parametro reikšmė. Nepaisant to, kad gavėjas gali atsisakyti paketų pakartotinio perdavimo apsaugos paslaugos, ji visada yra AH antraštėje. Siuntėjas (siunčiantis IPsec modulis) PRIVALO visada naudoti šį lauką, bet gavėjui gali nereikėti jo apdoroti. Naudingosios apkrovos duomenys(kintamasis) Šiame lauke pateikiami duomenys pagal lauką „Kita antraštė“. Šis laukas yra būtinas ir susideda iš sveiko skaičiaus baitų. Jei šiam laukui užšifruoti naudojamas algoritmas reikalauja duomenų, kad būtų sinchronizuojami šifravimo procesai (pavyzdžiui, inicijavimo vektorius), šiame lauke šie duomenys gali būti aiškiai nurodyti. Paminkštinimas(0-255 oktetai) Papildymas. Reikalingas, pavyzdžiui, algoritmams, kurie reikalauja, kad paprastasis tekstas būtų tam tikro baitų skaičiaus kartotinis), pvz., bloko šifro bloko dydis. Pamušalo ilgis(8 bitai) užpildymo dydis (baitais). Kita antraštė(8 bitai) Šiame lauke nurodomas duomenų, esančių lauke „Payload data“, tipas. Vientisumo patikrinimo vertė Patikrinkite sumą. Turi būti 8 baitų kartotinis IPv6 ir 4 baitų IPv4 kartotinis.

    IPsec išvesties paketų apdorojimas

    Jei siunčiantis IPsec modulis nustato, kad paketas yra susietas su SA, kuriam reikalingas ESP apdorojimas, jis pradeda apdoroti. Priklausomai nuo režimo (transportavimo arba tuneliavimo režimo), originalus IP paketas apdorojamas skirtingai. Transporto režimu perduodantis IPsec modulis atlieka viršutinio lygio protokolo įrėminimo (kapsuliavimo) procedūrą (pvz., TCP arba UDP), naudojant ESP antraštę ir ESP priekabą, nepažeidžiant pradinio IP paketo antraštės. Tuneliavimo režimu IP paketas yra apsuptas ESP antraštės ir ESP priekaba, o tada – išorine IP antrašte. Toliau atliekamas šifravimas - transportavimo režimu šifruojamas tik protokolo pranešimas, esantis virš pagrindinio sluoksnio (t. y. viskas, kas buvo po IP antraštės šaltinio pakete), tuneliavimo režimu - visas šaltinio IP paketas. Siunčiantis IPsec modulis nustato šifravimo algoritmą ir slaptąjį raktą iš SA įrašo. IPsec standartai leidžia naudoti trigubo DES, AES ir Blowfish šifravimo algoritmus. Kadangi paprasto teksto dydis turi būti tam tikro baitų skaičiaus kartotinis, pavyzdžiui, bloko algoritmų bloko dydis, prieš šifravimą taip pat atliekamas būtinas šifruoto pranešimo užpildymas. Užšifruotas pranešimas įdedamas į lauką Naudingos apkrovos duomenys. Lauke Pamušalo ilgis tinka priedo ilgiui. Tada, kaip ir AH, jis apskaičiuojamas Eilės numeris. Po to apskaičiuojama kontrolinė suma (ICV). Kontrolinė suma, skirtingai nei AH protokole, kur ją skaičiuojant atsižvelgiama ir į kai kuriuos IP antraštės laukus, ESP ji skaičiuojama tik iš ESP paketo laukų atėmus ICV lauką. Prieš apskaičiuojant kontrolinę sumą, jis užpildomas nuliais. ICV skaičiavimo algoritmą, kaip ir AH protokole, perduodantis IPsec modulis išmoksta iš SA, su kuria susietas apdorojamas paketas, įrašo.

    Apdorojami gaunami IPsec paketai

    Gavęs paketą su ESP protokolo pranešimu, IPsec priėmimo modulis SADB (saugumo asociacijų duomenų bazėje) suranda atitinkamą saugų virtualų ryšį (SA), naudodamas gavėjo IP adresą, saugos protokolą (ESP) ir SPI indeksą. Jei nerandama atitinkančio SA, paketas atmetamas. Rastas saugus virtualus ryšys (SA) rodo, ar yra naudojama paketų atkūrimo prevencijos paslauga, t.y. poreikis patikrinti lauką Sekos numeris. Jei paslauga naudojama, laukas pažymimas. Tam, kaip ir AH, naudojamas stumdomo lango metodas. Priimantis IPsec modulis sukuria langą, kurio plotis W. Kairysis lango kraštas atitinka minimalų teisingai gauto paketo eilės numerį N. Paketas su Sekos numerio lauku, kurio reikšmė svyruoja nuo N+1 iki N+W, gaunamas teisingai. Jei gautas paketas yra ant kairiojo lango krašto, jis sunaikinamas. Tada, jei naudojama autentifikavimo paslauga, IPsec priėmimo modulis apskaičiuoja ICV iš atitinkamų gauto paketo laukų naudodamas autentifikavimo algoritmą, kurį sužino iš SA įrašo, ir palygina rezultatą su ICV reikšme, esančia lauke Integrity Check Value. Jei apskaičiuota ICV reikšmė sutampa su gauta, gaunamas paketas laikomas galiojančiu. Jei patikrinimas yra neigiamas, gautas paketas sunaikinamas. Tada paketas iššifruojamas. IPsec priėmimo modulis iš SA įrašo sužino, kuris šifravimo algoritmas naudojamas ir slaptasis raktas. Pažymėtina, kad kontrolinės sumos tikrinimo ir iššifravimo procedūra gali būti atliekama ne tik nuosekliai, bet ir lygiagrečiai. Pastaruoju atveju kontrolinės sumos tikrinimo procedūra turi būti baigta prieš iššifravimo procedūrą, o jei ICV patikra nepavyksta, iššifravimo procedūra taip pat turi būti nutraukta. Tai leidžia greitai atpažinti sugadintus paketus, o tai savo ruožtu padidina apsaugos nuo paslaugų atsisakymo atakų (DOS atakų) lygį. Kitas yra iššifruotas pranešimas pagal lauką Kita antraštė perduotas tolesniam tvarkymui.

    Naudojimas

    IPsec protokolas daugiausia naudojamas organizavimui VPN tuneliai. Šiuo atveju ESP ir AH protokolai veikia tuneliavimo režimu. Be to, tam tikru būdu sukonfigūravus saugos politiką, protokolas gali būti naudojamas ugniasienei sukurti. Ugniasienės esmė ta, kad ji kontroliuoja ir filtruoja per ją einančius paketus pagal nurodytas taisykles. Įdiegtas taisyklių rinkinys ir ekrane peržiūrimi visi per jį praeinantys paketai. Jei perduoti paketai patenka į šių taisyklių taikymo sritį, ugniasienė juos atitinkamai apdoroja. Pavyzdžiui, jis gali atmesti tam tikrus paketus ir taip sustabdyti nesaugius ryšius. Atitinkamai nustatę saugos politiką, galite, pavyzdžiui, blokuoti interneto srautą. Norėdami tai padaryti, pakanka uždrausti siųsti paketus, kuriuose yra protokolo pranešimai HTTP Ir HTTPS. IPsec taip pat gali būti naudojamas serverių apsaugai – tam atmetami visi paketai, išskyrus tuos, kurie reikalingi teisingam serverio funkcijų vykdymui. Pavyzdžiui, žiniatinklio serveryje galite blokuoti visą srautą, išskyrus ryšius per TCP prievadą 80 arba per TCP prievadą 443 tais atvejais, kai HTTPS.

    taip pat žr

    Nuorodos

    • IPSec konfigūracijos aprašas (cisco.com)

    IPSec remiasi daugybe technologijų ir šifravimo metodų, tačiau paprastai IPSec gali būti laikomas šiais pagrindiniais žingsniais:

      1 žingsnis. IPSec proceso pradžia. Srautas, kurį reikia šifruoti pagal IPSec saugumo politiką, dėl kurios susitarė IPSec šalys, pradeda IKE procesą.

      2 žingsnis. IKE pirmasis etapas. IKE procesas autentifikuoja IPSec šalis ir derasi dėl IKE saugos susiejimo parametrų, todėl antrajame IKE etape susidaro saugus kanalas deryboms dėl IPSec saugos asociacijos parametrų.

      3 veiksmas. IKE antrasis etapas. IKE procesas derasi dėl IPSec saugos asociacijos parametrų ir sukuria atitinkamas IPSec saugos asociacijas bendraujančių šalių įrenginiams.

      4 veiksmas. Duomenų perdavimas. Ryšys tarp bendraujančių IPSec šalių vyksta pagal IPSec parametrus ir saugos asociacijos duomenų bazėje saugomus raktus.

      5 veiksmas. IPSec tunelio nutraukimas. IPSec saugos asociacijos nutrūksta dėl to, kad jos ištrinamos, arba dėl to, kad viršytas jų veikimo laikas.

    IPSec darbo režimai

    Yra du IPSec veikimo režimai: transportavimas ir tunelis.

    Transporto režimu šifruojama tik IP paketo informacijos dalis. Maršrutas neturi įtakos, nes IP paketo antraštė nepakeičiama. Transporto režimas paprastai naudojamas ryšiams tarp kompiuterių užmegzti.

    Tunelio režimu visas IP paketas yra užšifruotas. Kad jis būtų perduodamas per tinklą, jis įdedamas į kitą IP paketą. Taip sukuriamas saugus IP tunelis. Tunelio režimas gali būti naudojamas nuotoliniams kompiuteriams prijungti prie virtualaus privataus tinklo arba organizuoti saugų duomenų perdavimą atvirais ryšio kanalais (internetu) tarp šliuzų, kad būtų galima sujungti skirtingas virtualaus privataus tinklo dalis.

    IPSec transformacijos derybos

    IKE protokolas derasi dėl IPSec transformacijų (IPSec saugos algoritmų). IPSec transformacijos ir susiję šifravimo algoritmai yra tokie:

      AH protokolas (Authentication Header – autentifikavimo antraštė). Saugus protokolas, teikiantis autentifikavimo ir (pasirinktinai) pakartojimo aptikimo paslaugą. AH protokolas veikia kaip skaitmeninis parašas ir užtikrina, kad IP paketo duomenys nebūtų sugadinti. AH protokolas neteikia duomenų šifravimo ir iššifravimo paslaugos. Šis protokolas gali būti naudojamas atskirai arba kartu su ESP protokolu.

      ESP (Encapsulating Security Payload) protokolas. Saugos protokolas, užtikrinantis konfidencialumą ir duomenų apsaugą, taip pat (pasirinktinai) autentifikavimo ir atkūrimo aptikimo paslaugas. „Cisco IPSec“ palaikantys produktai naudoja ESP, kad užšifruotų IP paketų naudingumą. ESP protokolas gali būti naudojamas atskirai arba kartu su AH.

      DES standartas (Data Encription Standard – duomenų šifravimo standartas). Paketinių duomenų šifravimo ir iššifravimo algoritmas. DES algoritmas naudojamas tiek IPSec, tiek IKE. DES algoritmas naudoja 56 bitų raktą, o tai reiškia ne tik didesnį skaičiavimo resursų suvartojimą, bet ir stipresnį šifravimą. DES algoritmas yra simetriškas šifravimo algoritmas, kuriam reikalingi identiški slapti šifravimo raktai kiekvienos bendraujančios IPSec šalies įrenginiuose. Simetriškiems raktams sukurti naudojamas Diffie-Hellman algoritmas. IKE ir IPSec pranešimams užšifruoti naudoja DES algoritmą.

      „Trigubas“ DES (3DES). DES variantas, kuris naudoja tris standartinio DES iteracijas su trimis skirtingais klavišais, iš esmės trigubai padidindamas DES stiprumą. 3DES algoritmas naudojamas IPSec duomenų srautui užšifruoti ir iššifruoti. Šis algoritmas naudoja 168 bitų raktą, kuris garantuoja aukštą šifravimo patikimumą. IKE ir IPSec pranešimams užšifruoti naudoja 3DES algoritmą.

      AES(pažangus šifravimo standartas). AES protokolas naudoja Rine Dale4 šifravimo algoritmą, kuris užtikrina žymiai stipresnį šifravimą. Daugelis kriptografų mano, kad AES paprastai yra nepalaužiamas. AES dabar yra federalinis informacijos apdorojimo standartas. Jis apibrėžiamas kaip šifravimo algoritmas, skirtas JAV vyriausybinėms organizacijoms, kad apsaugotų jautrią, bet neįslaptintą informaciją. AES problema yra ta, kad jai įgyvendinti reikia daugiau skaičiavimo galios nei panašiems protokolams.

    IPSec konvertavimas taip pat naudoja du standartinius maišos algoritmus, kad užtikrintų duomenų autentifikavimą.

      MD5 algoritmas (Message Digest 5). Maišos algoritmas, naudojamas duomenų paketų autentifikavimui. „Cisco“ gaminiuose naudojamas MD5 apskaičiuotas HMAC (Hashed Message Authentication Code) – pranešimo autentifikavimo kodo variantas, kuris papildomai apsaugotas maišos būdu. Maišos keitimas yra vienpusis (t. y. negrįžtamas) šifravimo procesas, kuris sukuria fiksuoto ilgio išvestį savavališko ilgio įvesties pranešimui. IKE, AH ir ESP naudoja MD5 duomenų autentifikavimui.

      Algoritmas SHA-1 (Secure Hash Algorithm-1 – saugus maišos algoritmas 1). Maišos algoritmas, naudojamas duomenų paketų autentifikavimui. „Cisco“ produktuose naudojamas HMAC kodo variantas, kuris apskaičiuojamas naudojant SHA-1. IKE, AH ir ESP naudoja SHA-1 duomenų autentifikavimui.

    Pagal IKE protokolą simetriški raktai sukuriami naudojant Diffie-Hellman algoritmą naudojant DES, 3DES, MD5 ir SHA. Diffie-Hellman protokolas yra kriptografinis protokolas, pagrįstas viešųjų raktų naudojimu. Tai leidžia dviem šalims susitarti dėl bendro slaptojo rakto, neturint pakankamai saugaus ryšio kanalo. Bendrinami slaptieji raktai reikalingi DES ir NMAC algoritmams. Diffie-Hellman algoritmas naudojamas IKE seanso raktams generuoti. Diffie-Hellman (DH) grupės – apibrėžia šifravimo rakto, naudojamo raktų mainų procedūroje, „stiprumą“. Kuo didesnis grupės numeris, tuo „tvirtesnis“ ir saugesnis raktas. Tačiau reikia atsižvelgti į tai, kad didėjant DH grupės skaičiui, didėja rakto „stiprumo“ ir saugumo lygis, tačiau kartu didėja ir centrinio procesoriaus apkrova, nes norint sugeneruoti „stipresnį“ raktą daugiau laiko ir išteklių.

    WatchGuard įrenginiai palaiko 1, 2 ir 5 DH grupes:

      1 DH grupė: 768 bitų raktas

      2 DH grupė: 1024 bitų raktas

      DH grupė 5: 1536 bitų raktas

    Abu įrenginiai, kurie bendrauja per VPN, turi naudoti tą pačią DH grupę. DH grupė, kurią naudos įrenginiai, parenkama IPSec Phase 1 procedūros metu.