Sunteți pe pagina 1din 9

IPSec

Internet Protocol Security (IPSec) este o suit de protocoale pentru securizarea


comunicaiilor peste stiva TCP/IP. Aceast suit se bazeaz pe folosirea funciilor
matematice i a algoritmilor de criptare i autentificare pentru a asigura
confidenialitatea, integritatea i non-repudierea informaiilor din fiecare pachet IP
transmis pe reea. IPec este la ora actual una dintre cele mai folosite metode de
securizare a transmisiei pe Internet, alturi de ! "ecure oc#ets !a$er% i T!
"Transport !a$er ecurit$%. pre deosebire de acestea, protocoalele IPec se regsesc la
nivelul & al stivei TCP/IP i la nivelul & al stivei I'-'I, ceea ce face posibil
securizarea tuturor aplicaiilor care folosesc stiva TCP/IP.
IPec are o arhitectur de tip end-to-end, compatibil at(t cu stiva IPv), c(t i cu
IPv*, unde integrarea funciilor de securizare este nativ, +nc de la proiectarea stivei pe
,-. de octei. /odelul IPec este descris +n mod oficial de ctre I0T1, printr-o serie de
documente 21C.
Prin suita IPec pot fi securizate comunicaiile +ntre dou sau mai multe
calculatoare independente, +ntre dou sau mai multe subreele aflate fiecare +n spatele
unui gate3a$ care se ocup de folosirea funciilor criptografice pentru fiecare subreea
aflat +n administrarea sa, precum i +ntre un calculator independent i o subreea aflat
+n spatele unui gate3a$. IPec se bazeaz pe proprietile criptografice ale unor modele
precum 4iffie-5ellman, 2A sau 4A i a algoritmilor de criptare i autentificare, cum
sunt 40, & 40, A0, /46, 5A,.
Arhitectura de securitate
IPec este un set de standarde deschise, publicate de I0T1. Aceast suit de standarde
poate fi privit ca av(nd dou componente principale7 stabilirea protocoalelor de
securitate i securizarea traficului efectiv.
Stabilirea protocoalelor de securitate
Aceast etap se ocup de stabilirea algoritmilor criptografici i a parametrilor acestora,
comuni entitilor care particip la securizarea traficului. copul acestei etape este
obinerea unui set de cunotine comune participanilor, referitoare la identitatea
participanilor, seria e8act de algoritmi de criptare i de autentificare ce vor fi folosii,
parametrii acestora i reprezentarea traficului ce va fi supus securizrii prin IPec.
Aceste elemente sunt concretizate +n numele algoritmilor i valorile cheilor asociate,
ansamblul de algoritmi i chei fiind numit asociere de securitate.
Aceast etap poate avea loc static sau dinamic. 4enumirea oficial a stabilirii statice a
acestor asocieri este manual keying. Pe fiecare entitate participant +n traficul IPec se
definesc apriori algoritmii folosii i cheile acestora. /etoda dinamic de stabilire a
asocierilor de algoritmi i chei este numit ISAKP - Internet ecurit$ Association and
9e$ /anagement Protocol, descris +n 21C -):.. 08ist dou versiuni ale IA9/P,
I90v, i I90v- - Internet 9e$ 08change. 2ezultatul acestui procedeu este crearea unei
asocieri de securitate +ntre entiti, iar negocierea se face pe portul 6:: ";4P sau TCP%.
Asocierea de securitate
Asocierea de securitate este un ansamblu de date de tip nume de algoritm - cheie, care
reprezint capabilitile criptografice comune entitilor participante la asocierea IPec.
Ansamblul acestor seturi de asocieri de securitate pe un anumit calculator sau gate3a$
este numit A4 - ecurit$ Association 4atabase, baza de date cu informaii
criptografice, de pe fiecare entitate IPec, +n legtur cu celelalte entiti cone8e.
Pe fiecare entitate IPec se mai gsete o a doua baz de date, numit SP! - ecurit$
Polic$ 4atabase, cu informaii despre traficul care trebuie securizat, numit trafic
interesant. Coninutul bazei de date SA! este populat fie manual, de ctre
administratorul acelui sistem, fie dinamic, prin negocierea de I90 +ntre entiti, +ns tot
pe baza unui set predefinit de capabiliti ale fiecrui sistem.
Pentru ca +n momentul securizrii traficului fiecare entitate s cunoasc parametrii de
securizare pentru fiecare tip de trafic este folosit identificatorul SPI - ecurit$ Parameter
Inde8, un inde8 pe baza de date A4. 1olosind acest inde8 i valoarea adresei IP din
destinaia pachetului ce urmeaz a fi supus procesului de criptare sau autentificare,
fiecare entitate IPec tie e8act ce transformare trebuie realizat pe fiecare pachet IP
pentru ca acesta s poat fi decriptat la receptor i corect interpretat. Procesul de
decriptare este asemntor +n momentul recepiei unui pachet astfel securizat. <n cazul +n
care sunt mai mult de doi participani la asocierea de securitate, +n cazul traficului de tip
multicast, asocierea de securitate este furnizat pentru +ntregul grup i este prezent pe
fiecare sistem participant. Pot e8ista, de asemenea, mai multe asocieri de securitate
pentru un acelai grup de entiti, fiecare cu diverse nivele de securitate +n interiorul
grupului.
"lasificare
anual # ISAKP
<n funcie de modalitatea de stabilire a parametrilor asocierii de securitate, suita IPec
poate fi stabilit prin ISAKMP - negociere prin mesa=e I90 sau manual - static,
preconfigurate de administrator pe fiecare sistem.
$unel # $ransport
<n funcie de tipul de ncapsulare al traficului supus IPec, suita poate realizare
securizarea prin +ncapsulare de tip tunel sau de tip transport.
<ncapsularea de tip tunel apare +n momentul +n care entitile participante la IPec
sunt de tip gate3a$> ele au +n administrare una sau mai multe subreele pentru
traficul crora realizeaz operaii criptografice. Pachetul +ncapsulat IPec va avea
un set de adrese IP exterioare - adresele IP ale entitilor gate3a$ i un set de
adrese IP interioare sau prote=ate - adresele IP, publice sau private, ale
subreelelor din spatele acestor gate3a$-uri.
<ncapsularea de tip transport apare +n momentul +n care entitile participante la
IPec sunt calculatoare independente, care au instalat un soft specializat IPec,
realiz+nd operaii criptografice pentru propriul trafic. Pachetul +ncapsulat va avea
un singur set de adrese IP, publice, ale acestor calculatoare.
Site%to%Site # &emote%Access
Aceast manier de clasificare se preteaz +n e8clusivitate tipului de +ncapsulare tunel,
neav(nd sens pentru tipul transport. Criteriul de clasificare este acela al tipului entitii
participante la IPec.
<n cazul +n care entitile sunt dou gate3a$-uri de securitate care realizeaz
operaii criptografice pentru subreele prote=ate aflate +n administrarea lor,
modelul de trafic se numete Site%to%Site sau 'A(%to%'A(, +n accepiunea mai
multor productori de echipamente de securitate IPsec. 4enumirea sugereaz
scenariul de comunicare descris +n figura de mai =os.
<n cazul +n care entitile sunt un gate3a$ de securitate care are +n administrare o
subreea i un calculator independent care dorete s comunice cu acea subreea,
scenariul se numete &emote%Access sau !ial%)p *P(, +n accepiunea mai
multor productori de echipamente. 4enumirea sugereaz scenariul de
comunicare descris +n figura de mai =os.
Cazul de remote-access este un tip de scenariu de tunel, deoarece, +n momentul +n care
este trimis pe reea, pachetul +ncapsulat are dou seturi de adrese IP7 un set ?e8tern?,
reprezentat de adresele IP ale calculatorului i al gate3a$-ului cruia se adreseaz, i un
set de adrese IP ?intern?, reprezentat de adresa IP a unei maini din interiorul reelei i a
unei adrese IP noi a calculatorului, obinut de la acel gate3a$ pentru a avea
adresabilitate de nivel IP +n interiorul reelei la care acest calculator se conecteaz.
Procedeul prin care un calculator obine, +n momentul negocierii IPec, o adres de la
gate3a$ pentru a avea acces +ntr-o reea intern este numit mode%config +n scenariile de
tip I90v, sau configurare remote +n cele de I90v-.
PSK # PKI # +AP
<n momentul negocierii de I90 a parametrilor asocierii de securitate se realizeaz i faza
de autentificare mutual sau unilateral a entitilor. 08ist mai multe modaliti de a
realiza aceast autentificare7
PSK - Pre-hared 9e$ 7 pentru autentificare, fiecare entitate are pre-configurat o
cheie secret, o parol. <n momentul realizrii negocierii I90, entitile trimit
aceast cheie pe reea, spre a fi verificat de entitile omoloage i verific, la
r(ndul lor, c o anumit entitate-pereche are o anumit cheie secret.
PKI - Public 9e$ Infrastructure7 pentru autentificare este folosit un sistem de tip
P9I. 1iecare entitate are un certificat digital semnat de o autoritate de certificare
public sau intern companiei, dar de +ncredere pentru toate entitile participante
+n IPec. <n faza de autentificare din I90, fiecare entitate +i trimite certificatul
digital ctre omologi spre a fi verificat i verific la r(ndul ei validitatea acelui
certificat digital.
+AP - 08tensible Authentication Protocol7 la r(ndul su un frame3or#, de data
aceasta de autentificare, 0AP nu realizeaz autentificare per se, ci ofer o schem
de mesa=e de autentificare ce folosete metode specifice, cum sunt /46, @TC,
T!, I/, A9A. <n faza de autentificare, 0AP este folosit ca e8tensie a
protocolului I90v-, acest frame3or# nefiind suportat +n I90v,.
odul de funcionare
<n afara cazului de manual #e$ing unde baza de date A4 este completat +ntr-o manier
static, negocierea I90 este descris mai =os. 08ist dou versiuni ale acestui protocol7
IK+v, i IK+v-. Cele dou protocoale nu sunt compatibile unul cu cellalt.
IK+v,
Aegocierea IK+v, este alctuit din dou etape sau faze, numite sugestiv Phase, i
Phase-. Prima faz are rolul de a autentifica entitile de IPec, de a stabili o asociere de
securitate i de a deriva cheile 4iffie-5ellman din care vor fi derivate ulterior cheile
efective de criptate i/sau autentificare pentru traficul de date. Prima faz are la r(ndul ei
dou variante sau moduri7 modul principal - main mode i modul agresiv - aggressive
mode, fiecare redat mai =os. 1aza a doua este numit modul rapid - .uick mode.
odul principal cuprinde un numr de ase mesa=e care se schimb +ntre
iniiatorul i responderul de IPec.
odul agresiv cuprinde un numr de trei mesa=e schimbate i este considerat un
schimb nesigur, de aceea nu se mai recomand utilizarea lui.
odul rapid cuprinde un numr de trei mesa=e i este dependent de realizarea
unui schimb anterior "de tip principal sau agresiv%, care s prote=eze informaia
coninut +n aceste pachete. /odul de baz "fr schimb de chei% +mprospteaz
informaia din materialul criptografic derivat +n schimbul de prima faz. Acest
procedeu nu furnizeaz +ns serviciul de PFS - Perfect 1or3ard ecrec$, serviciu
care poate fi obinut prin utilizarea unui pa$load special de schimb de chei B 90,
care presupune +nc o e8poneniere.
IK+v-
Aegocierea IK+v- are un singur mod de stabilire si cuprinde un schimb iniial - Initial
+/change i un schimb de creare de asocieri de securitate - "&+A$+0"1I'!0SA
+/change.
Initial +/change este un schimb alctuit din patru mesa=e, el fiind oarecum
echivalentul primei faze +n accepiunea protocolului I90v,.
"&+A$+0"1I'!0SA +/change este un schimb alctuit din dou mesa=e,
echivalentul celei de-ale doilea faze din I90v,.
Cazuri speciale
At(t I90v,, c(t i I90v- au definit un timp de validitate "sau de e8pirare% al
cheilor negociate, pentru a prote=a traficul criptat i/sau autentificat de eventualele
atacuri asupra cheii, la o utilizare +ndelungat a acesteia. Acest timp este numit
lifetime "durat de via%. 4up o valoare negociat a acestui lifetime "+n I90v,%
sau dup aceeai valoare, dar stabilit individual "+n I90v-%, protocolul de I90
+mprospteaz valoarea cheilor prin procedeul numit rekey. ;n caz special de
rekey este numit P2S - Perfect 1or3ard ecrec$, +n care este refcut negocierea
4iffie-5ellman i se obine un nou set de chei, care va fi materialul criptografic
de baz pentru noile negocieri. 2enegocierea cheilor se poate face i ca urmare a
depirii unui anumit volum de date transmis prestabilit. Presupun(nd c un
atacator a capturat tot traficul transmis pe un anumit canal securizat, se dorete ca
acesta s nu dispun de suficient de mult informaie criptografic pentru a
deduce cheia de criptare i a despacheta informaia +ncapsulat.
<n oricare dintre clasificrile IPsec, setul de adrese IP externe se presupune a fi
alctuit din adrese publice, pentru a putea obine corecta autentificare a prilor.
I0T1 a definit i maniera +n care negocierea I90 poate avea loc fr ca cele dou
"sau mai multe% adrese IP participante s fie publice, anume cazul +n care acestea
se gsesc +n spatele unui sistem de (A$ - Aet3or# Address Translation. <n acest
caz special, negocierea I90 nu se mai realizeaz pe portul 6::, ci pe )6::, dup
ce entitile au fcut +n prealabil o prob a adresabilitii directe i au determinat
c cel puin una dintre ele se afl +n spatele unui server de AAT. Cine+neles,
acest caz e8clude posibilitatea +ncapsulrii A1 "din cauza adresei IP e8terne care
se schimb%, dar se poate realiza +n continuare +ncapsularea 0P cu i fr
autentificare. Procesul de negociere I90 +n care cel puin una dintre entitile
participante este +n spatele unui AAT se numete I90 - traversare AAT sau (A$%
$ for IK+ - AAT Traversal pentru I90.
Cele mai multe implementri de IPec +ncearc s realizeze pe c(t posibil
optimizarea utilizrii resurselor computaionale disponibile. ;n e8emplu +n acest
sens este +nchiderea tunelului IPec +n cazul +n care nu se mai trimit date pentru o
anumit durat de timp, sau dac lrgimea de band ocupat pentru o anumit
cone8iune este nul. 4ac aceasta este configuraia implicit, pentru anumite
cone8iuni se poate dori suprascrierea ei i meninerea acelei cone8iuni. ;na
dintre posibilitile puse la dispoziie de standard se numete !P! - 4ead Peer
4etection. Acesta este un mecanism de timp keepalive care presupune trimiterea
unui pachet +ntre capetele cone8iunii, la un interval stabilit.

S-ar putea să vă placă și