Internet Protocol Security (IPSec) este o suit de protocoale pentru securizarea
comunicaiilor peste stiva TCP/IP. Aceast suit se bazeaz pe folosirea funciilor matematice i a algoritmilor de criptare i autentificare pentru a asigura confidenialitatea, integritatea i non-repudierea informaiilor din fiecare pachet IP transmis pe reea. IPec este la ora actual una dintre cele mai folosite metode de securizare a transmisiei pe Internet, alturi de ! "ecure oc#ets !a$er% i T! "Transport !a$er ecurit$%. pre deosebire de acestea, protocoalele IPec se regsesc la nivelul & al stivei TCP/IP i la nivelul & al stivei I'-'I, ceea ce face posibil securizarea tuturor aplicaiilor care folosesc stiva TCP/IP. IPec are o arhitectur de tip end-to-end, compatibil at(t cu stiva IPv), c(t i cu IPv*, unde integrarea funciilor de securizare este nativ, +nc de la proiectarea stivei pe ,-. de octei. /odelul IPec este descris +n mod oficial de ctre I0T1, printr-o serie de documente 21C. Prin suita IPec pot fi securizate comunicaiile +ntre dou sau mai multe calculatoare independente, +ntre dou sau mai multe subreele aflate fiecare +n spatele unui gate3a$ care se ocup de folosirea funciilor criptografice pentru fiecare subreea aflat +n administrarea sa, precum i +ntre un calculator independent i o subreea aflat +n spatele unui gate3a$. IPec se bazeaz pe proprietile criptografice ale unor modele precum 4iffie-5ellman, 2A sau 4A i a algoritmilor de criptare i autentificare, cum sunt 40, & 40, A0, /46, 5A,. Arhitectura de securitate IPec este un set de standarde deschise, publicate de I0T1. Aceast suit de standarde poate fi privit ca av(nd dou componente principale7 stabilirea protocoalelor de securitate i securizarea traficului efectiv. Stabilirea protocoalelor de securitate Aceast etap se ocup de stabilirea algoritmilor criptografici i a parametrilor acestora, comuni entitilor care particip la securizarea traficului. copul acestei etape este obinerea unui set de cunotine comune participanilor, referitoare la identitatea participanilor, seria e8act de algoritmi de criptare i de autentificare ce vor fi folosii, parametrii acestora i reprezentarea traficului ce va fi supus securizrii prin IPec. Aceste elemente sunt concretizate +n numele algoritmilor i valorile cheilor asociate, ansamblul de algoritmi i chei fiind numit asociere de securitate. Aceast etap poate avea loc static sau dinamic. 4enumirea oficial a stabilirii statice a acestor asocieri este manual keying. Pe fiecare entitate participant +n traficul IPec se definesc apriori algoritmii folosii i cheile acestora. /etoda dinamic de stabilire a asocierilor de algoritmi i chei este numit ISAKP - Internet ecurit$ Association and 9e$ /anagement Protocol, descris +n 21C -):.. 08ist dou versiuni ale IA9/P, I90v, i I90v- - Internet 9e$ 08change. 2ezultatul acestui procedeu este crearea unei asocieri de securitate +ntre entiti, iar negocierea se face pe portul 6:: ";4P sau TCP%. Asocierea de securitate Asocierea de securitate este un ansamblu de date de tip nume de algoritm - cheie, care reprezint capabilitile criptografice comune entitilor participante la asocierea IPec. Ansamblul acestor seturi de asocieri de securitate pe un anumit calculator sau gate3a$ este numit A4 - ecurit$ Association 4atabase, baza de date cu informaii criptografice, de pe fiecare entitate IPec, +n legtur cu celelalte entiti cone8e. Pe fiecare entitate IPec se mai gsete o a doua baz de date, numit SP! - ecurit$ Polic$ 4atabase, cu informaii despre traficul care trebuie securizat, numit trafic interesant. Coninutul bazei de date SA! este populat fie manual, de ctre administratorul acelui sistem, fie dinamic, prin negocierea de I90 +ntre entiti, +ns tot pe baza unui set predefinit de capabiliti ale fiecrui sistem. Pentru ca +n momentul securizrii traficului fiecare entitate s cunoasc parametrii de securizare pentru fiecare tip de trafic este folosit identificatorul SPI - ecurit$ Parameter Inde8, un inde8 pe baza de date A4. 1olosind acest inde8 i valoarea adresei IP din destinaia pachetului ce urmeaz a fi supus procesului de criptare sau autentificare, fiecare entitate IPec tie e8act ce transformare trebuie realizat pe fiecare pachet IP pentru ca acesta s poat fi decriptat la receptor i corect interpretat. Procesul de decriptare este asemntor +n momentul recepiei unui pachet astfel securizat. <n cazul +n care sunt mai mult de doi participani la asocierea de securitate, +n cazul traficului de tip multicast, asocierea de securitate este furnizat pentru +ntregul grup i este prezent pe fiecare sistem participant. Pot e8ista, de asemenea, mai multe asocieri de securitate pentru un acelai grup de entiti, fiecare cu diverse nivele de securitate +n interiorul grupului. "lasificare anual # ISAKP <n funcie de modalitatea de stabilire a parametrilor asocierii de securitate, suita IPec poate fi stabilit prin ISAKMP - negociere prin mesa=e I90 sau manual - static, preconfigurate de administrator pe fiecare sistem. $unel # $ransport <n funcie de tipul de ncapsulare al traficului supus IPec, suita poate realizare securizarea prin +ncapsulare de tip tunel sau de tip transport. <ncapsularea de tip tunel apare +n momentul +n care entitile participante la IPec sunt de tip gate3a$> ele au +n administrare una sau mai multe subreele pentru traficul crora realizeaz operaii criptografice. Pachetul +ncapsulat IPec va avea un set de adrese IP exterioare - adresele IP ale entitilor gate3a$ i un set de adrese IP interioare sau prote=ate - adresele IP, publice sau private, ale subreelelor din spatele acestor gate3a$-uri. <ncapsularea de tip transport apare +n momentul +n care entitile participante la IPec sunt calculatoare independente, care au instalat un soft specializat IPec, realiz+nd operaii criptografice pentru propriul trafic. Pachetul +ncapsulat va avea un singur set de adrese IP, publice, ale acestor calculatoare. Site%to%Site # &emote%Access Aceast manier de clasificare se preteaz +n e8clusivitate tipului de +ncapsulare tunel, neav(nd sens pentru tipul transport. Criteriul de clasificare este acela al tipului entitii participante la IPec. <n cazul +n care entitile sunt dou gate3a$-uri de securitate care realizeaz operaii criptografice pentru subreele prote=ate aflate +n administrarea lor, modelul de trafic se numete Site%to%Site sau 'A(%to%'A(, +n accepiunea mai multor productori de echipamente de securitate IPsec. 4enumirea sugereaz scenariul de comunicare descris +n figura de mai =os. <n cazul +n care entitile sunt un gate3a$ de securitate care are +n administrare o subreea i un calculator independent care dorete s comunice cu acea subreea, scenariul se numete &emote%Access sau !ial%)p *P(, +n accepiunea mai multor productori de echipamente. 4enumirea sugereaz scenariul de comunicare descris +n figura de mai =os. Cazul de remote-access este un tip de scenariu de tunel, deoarece, +n momentul +n care este trimis pe reea, pachetul +ncapsulat are dou seturi de adrese IP7 un set ?e8tern?, reprezentat de adresele IP ale calculatorului i al gate3a$-ului cruia se adreseaz, i un set de adrese IP ?intern?, reprezentat de adresa IP a unei maini din interiorul reelei i a unei adrese IP noi a calculatorului, obinut de la acel gate3a$ pentru a avea adresabilitate de nivel IP +n interiorul reelei la care acest calculator se conecteaz. Procedeul prin care un calculator obine, +n momentul negocierii IPec, o adres de la gate3a$ pentru a avea acces +ntr-o reea intern este numit mode%config +n scenariile de tip I90v, sau configurare remote +n cele de I90v-. PSK # PKI # +AP <n momentul negocierii de I90 a parametrilor asocierii de securitate se realizeaz i faza de autentificare mutual sau unilateral a entitilor. 08ist mai multe modaliti de a realiza aceast autentificare7 PSK - Pre-hared 9e$ 7 pentru autentificare, fiecare entitate are pre-configurat o cheie secret, o parol. <n momentul realizrii negocierii I90, entitile trimit aceast cheie pe reea, spre a fi verificat de entitile omoloage i verific, la r(ndul lor, c o anumit entitate-pereche are o anumit cheie secret. PKI - Public 9e$ Infrastructure7 pentru autentificare este folosit un sistem de tip P9I. 1iecare entitate are un certificat digital semnat de o autoritate de certificare public sau intern companiei, dar de +ncredere pentru toate entitile participante +n IPec. <n faza de autentificare din I90, fiecare entitate +i trimite certificatul digital ctre omologi spre a fi verificat i verific la r(ndul ei validitatea acelui certificat digital. +AP - 08tensible Authentication Protocol7 la r(ndul su un frame3or#, de data aceasta de autentificare, 0AP nu realizeaz autentificare per se, ci ofer o schem de mesa=e de autentificare ce folosete metode specifice, cum sunt /46, @TC, T!, I/, A9A. <n faza de autentificare, 0AP este folosit ca e8tensie a protocolului I90v-, acest frame3or# nefiind suportat +n I90v,. odul de funcionare <n afara cazului de manual #e$ing unde baza de date A4 este completat +ntr-o manier static, negocierea I90 este descris mai =os. 08ist dou versiuni ale acestui protocol7 IK+v, i IK+v-. Cele dou protocoale nu sunt compatibile unul cu cellalt. IK+v, Aegocierea IK+v, este alctuit din dou etape sau faze, numite sugestiv Phase, i Phase-. Prima faz are rolul de a autentifica entitile de IPec, de a stabili o asociere de securitate i de a deriva cheile 4iffie-5ellman din care vor fi derivate ulterior cheile efective de criptate i/sau autentificare pentru traficul de date. Prima faz are la r(ndul ei dou variante sau moduri7 modul principal - main mode i modul agresiv - aggressive mode, fiecare redat mai =os. 1aza a doua este numit modul rapid - .uick mode. odul principal cuprinde un numr de ase mesa=e care se schimb +ntre iniiatorul i responderul de IPec. odul agresiv cuprinde un numr de trei mesa=e schimbate i este considerat un schimb nesigur, de aceea nu se mai recomand utilizarea lui. odul rapid cuprinde un numr de trei mesa=e i este dependent de realizarea unui schimb anterior "de tip principal sau agresiv%, care s prote=eze informaia coninut +n aceste pachete. /odul de baz "fr schimb de chei% +mprospteaz informaia din materialul criptografic derivat +n schimbul de prima faz. Acest procedeu nu furnizeaz +ns serviciul de PFS - Perfect 1or3ard ecrec$, serviciu care poate fi obinut prin utilizarea unui pa$load special de schimb de chei B 90, care presupune +nc o e8poneniere. IK+v- Aegocierea IK+v- are un singur mod de stabilire si cuprinde un schimb iniial - Initial +/change i un schimb de creare de asocieri de securitate - "&+A$+0"1I'!0SA +/change. Initial +/change este un schimb alctuit din patru mesa=e, el fiind oarecum echivalentul primei faze +n accepiunea protocolului I90v,. "&+A$+0"1I'!0SA +/change este un schimb alctuit din dou mesa=e, echivalentul celei de-ale doilea faze din I90v,. Cazuri speciale At(t I90v,, c(t i I90v- au definit un timp de validitate "sau de e8pirare% al cheilor negociate, pentru a prote=a traficul criptat i/sau autentificat de eventualele atacuri asupra cheii, la o utilizare +ndelungat a acesteia. Acest timp este numit lifetime "durat de via%. 4up o valoare negociat a acestui lifetime "+n I90v,% sau dup aceeai valoare, dar stabilit individual "+n I90v-%, protocolul de I90 +mprospteaz valoarea cheilor prin procedeul numit rekey. ;n caz special de rekey este numit P2S - Perfect 1or3ard ecrec$, +n care este refcut negocierea 4iffie-5ellman i se obine un nou set de chei, care va fi materialul criptografic de baz pentru noile negocieri. 2enegocierea cheilor se poate face i ca urmare a depirii unui anumit volum de date transmis prestabilit. Presupun(nd c un atacator a capturat tot traficul transmis pe un anumit canal securizat, se dorete ca acesta s nu dispun de suficient de mult informaie criptografic pentru a deduce cheia de criptare i a despacheta informaia +ncapsulat. <n oricare dintre clasificrile IPsec, setul de adrese IP externe se presupune a fi alctuit din adrese publice, pentru a putea obine corecta autentificare a prilor. I0T1 a definit i maniera +n care negocierea I90 poate avea loc fr ca cele dou "sau mai multe% adrese IP participante s fie publice, anume cazul +n care acestea se gsesc +n spatele unui sistem de (A$ - Aet3or# Address Translation. <n acest caz special, negocierea I90 nu se mai realizeaz pe portul 6::, ci pe )6::, dup ce entitile au fcut +n prealabil o prob a adresabilitii directe i au determinat c cel puin una dintre ele se afl +n spatele unui server de AAT. Cine+neles, acest caz e8clude posibilitatea +ncapsulrii A1 "din cauza adresei IP e8terne care se schimb%, dar se poate realiza +n continuare +ncapsularea 0P cu i fr autentificare. Procesul de negociere I90 +n care cel puin una dintre entitile participante este +n spatele unui AAT se numete I90 - traversare AAT sau (A$% $ for IK+ - AAT Traversal pentru I90. Cele mai multe implementri de IPec +ncearc s realizeze pe c(t posibil optimizarea utilizrii resurselor computaionale disponibile. ;n e8emplu +n acest sens este +nchiderea tunelului IPec +n cazul +n care nu se mai trimit date pentru o anumit durat de timp, sau dac lrgimea de band ocupat pentru o anumit cone8iune este nul. 4ac aceasta este configuraia implicit, pentru anumite cone8iuni se poate dori suprascrierea ei i meninerea acelei cone8iuni. ;na dintre posibilitile puse la dispoziie de standard se numete !P! - 4ead Peer 4etection. Acesta este un mecanism de timp keepalive care presupune trimiterea unui pachet +ntre capetele cone8iunii, la un interval stabilit.