Sunteți pe pagina 1din 30

Virtual Private Networks

Cuprins
• Introducere
• Tipuri de VPN-uri
• Componentele VPN
• Caracteristicile Secure VPN-urilor
• VPN Tunneling
• Integritatea datelor in VPN
• IPsec
• Studiu de caz
Introducere
• VPN
• Permite organizatiilor sa creeze retele private
peste Internet
• Asigura confidentialitatea si securitatea
• Traficul este criptat
• Foloseste conexiuni virtuale care sunt rutate prin
Internet
• Scalabilitate
• Cost redus
Tipuri de VPN-uri
• Site-to-site VPN
– Conecteaza locatii dispersate
– Hosturile transmit si receptioneaza trafic TCP/IP
printr-un VPN gateway

Internet

`
• Site-to-site VPN
– VPN gateway
• Incapsuleaza si cripteaza traficul de iesire si il trimite
printr-un VPN tunnel prin Internet la un peer VPN
gateway aflat la locatia destinatie
• La receptie elimina headerele, decripteaza continutul si
transmite pachetul hostului destinatie din reteaua sa
privata

Internet

`
• Remote access VPN
– Fiecare host are un VPN client software
– Cand un host incearca sa transmita trafic, VPN client
software incapsuleaza si cripteaza respectivul trafic
inainte de a-l transmite prin Internet la VPN
gateway-ul de la granita retelei destinatie
– La receptie, VPN gateway-ul prelucreaza datele in
acelasi mod ca in cazul site-to-site VPN

Internet

`
Componentele VPN
• Retea cu servere si statii
• Conexiune la Internet
• VPN gateway-uri (rutere, firewall-uri,
concentratoareVPN, ASA-uri) care actioneaza
ca puncte de capat pentru stabilirea,
managementul si controlul conexiunilor VPN
• Software pentru crearea si managementul
VPN tunnel-urilor
• VPN-urile securizeaza datele prin
incapsularea si/sau criptarea datelor
– Incapsularea (tunneling) transmite datele
transparent din retea in retea printr-o
infrastructura de retea partajata
– Criptarea codifica datele intr-un format diferit
folosind o cheie secreta
– Decriptarea decodifica datele criptate in formatul
necriptat original
Caracteristicile Secure VPN-urilor

• Confidentialitatea datelor: protejarea datelor


impotriva interceptarii acestora de catre surse
neautentificate sau neautorizate. Realizata prin
incapsulare si criptare.
• Integritatea datelor: garanteaza faptul ca
asupra datelor nu au fost manipulate sau
modificate pe ruta dintre sursa si destinatie.
Realizata prin hash.
• Autentificare: asigura faptul ca mesajele vin de la
o sursa autentica si merg la o destinatie autentica.
Identificarea utilizatorilor se poate realiza prin
parole, certificate digitale, smart card-uri sau date
biometrice.
• Protectie Anti-Replay: detecteaza si rejecteaza
pachetele rejucate (replayed) si ajuta la prevenirea
falsificarii (spoofing). Verifica fiecare pachet sa
fie unic si nu duplicat. Compara numarul de
secventa a pachetelor receptionate cu o fereastra
glisanta de la destinatie sau security gateway.
Pachetele cu un numar de secventa care este
inaintea ferestrei glisante sunt considerate
intarziate sau duplicate si sunt eliminate.
VPN Tunneling
• Incapsuleaza un pachet intr-un alt pachet si
transmite noul pachet peste o retea
• Passenger protocol:
– protocolul peste care au fost transportate (IPX,
AppleTalk, IPv4, IPv6)
– protocolul care este incapsulat
• Encapsulating protocol
– protocolul care este infasurat peste datele originale
(GRE, IPSec, L2F, PPTP, L2TP)
• Carrier protocol:
– transport protocol
– protocolul peste care circula informatia (Frame
Relay, ATM, MPLS)
– protocolul folosit pentru a transporta protocolul
incapsulat
Integritatea datelor in VPN
• Criptarea datelor face imposibila citirea acestora
pentru receptorii neautorizati
• Pentru ca sa functioneze criptarea, atat transmitatorul
cat si receptorul trebuie sa cunoasca regulile folosite
la transformarea mesajului original in forma sa codata
• Regulile de criptare VPN includ un algoritm si o cheie
• Un algoritm este o functie matematica care combina
un mesaj, text, digiti, sau toate trei cu o cheie
• Gradul de securitate furnizat de un algoritm de
criptare depinde de lungimea cheii
• Criptarea simetrica
– Symmetric key encryption sau secret key encryption
– Necesita o shared secret key pentru a efectua criptarea si
decriptarea
– Fiecare din cele doua calculatoare trebuie sa cunoasca
cheia pentru a decodifica informatia
– Fiecare calculator cripteaza informatia inainte de a o
trimite peste retea celuilalt calculator
– Necesita cunoasterea calculatoarelor care comunica astfel
incat aceeasi cheie sa fie configurata pe fiecare calculator
– Exemple: Data Encryption Standard (DES), Triple DES
(3DES), Advanced Encryption Standard (AES)
• Criptarea asimetrica
– Foloseste chei diferite pentru criptare si decriptare
– Public key encryption este o varianta de criptare
asimetrica care foloseste o combinatie de o cheie
privata si o cheie publica
– Receptorul da o cheie publica oricarui transmitator cu
care doreste sa comunice
– Transmitatorul foloseste o cheie privata combinata cu
cheia publica a receptorului pentru a cripta mesajul
– Transmitatorul trebuie sa ofere cheia publica proprie
receptorului
– Pentru a decripta mesajul receptorul va folosi cheia
publica a transmitatorului cu propria cheie privata
– Exemplu: Rivest, Shamir, and Adleman (RSA)
• Hash sau message digest
– Hash-urile contribuie la integritatea datelor si
autentificare asigurand ca persoanele neautorizate nu
manipuleaza mesajele transmise
– Este un numar generat dintr-un sir de text
– Transmitatorul original genereaza un hash al mesajului
si il trimite impreuna cu mesajul
– Receptorul decripteaza mesajul si hash-ul, produce un
alt hash din mesajul receptionat si compara cele doua
hash-uri.
– Daca sunt identice receptorul poate fi suficient de sigur
asupra faptului ca integritatea mesajului nu a fost
afectata
• VPN-urile folosesc un cod de autentificare
a mesajelor pentru a verifica integritatea si
autenticitatea unui mesaj, fara a folosi vreun
mecanism suplimentar - hashed message
authentication code (HMAC)
• HMAC are doi parametri: un mesaj de
intrare si o cheie secreta cunoscuta doar
transmitatorului si receptorilor destinati
• Algoritmi HMAC
– Message Digest 5 (MD5)
– Secure Hash Algorithm 1 (SHA-1)
• Dispozitivul de la capatul tunelului VPN
trebuie sa fie autentificat inainte de a fi
considerata securizata calea de comunicatie
• Sunt doua metode de autentificare:
– Pre-shared key (PSK)
– RSA signature
IPsec
• Introducere
• Protocoale de securitate
• Internet Key Exchange
Introducere
• Suita de protocoale pentru securizarea
comunicatiilor IP
• Framework de standarde deschise
• Lucreaza la nivel retea
• Protejeaza tot traficul la nivel aplicatie
• Header de nivel 3 plaintext, nu ridica
probleme la rutare
• Functioneaza peste toate protocoalele de
nivel 2
• Format din 5 blocuri:
1. Protocolul IPsec: Encapsulating Security Payload (ESP)
sau Authentication Header (AH)
2. Confidentialitate: DES, 3DES, AES sau Software-
Optimized Encryption Algorithm (SEAL)
3. Integritate: MD5 sau SHA
4. Modul in care este stabilita shared secret key: pre-
shared (PSK) sau digitally signed folosind RSA
5. Grupul algoritmului DH: DH1, DH2, DH5 sau DH7
Protocolul IPsec AH ESP ESP+AH

Confidentialitate DES 3DES AES SEAL

Integritate MD5 SHA

Autentificare PSK RSA

Diffie -Hellman DH1 DH2 DH5 DH7


• Permite alegerea algoritmilor folositi pentru
implementarea seviciilor de securitate
• Nu este legat de algoritmi specifici, permite
implementarea altor algoritmi
• Poate securiza o cale intre:
– doua gateway-uri
– doua host-uri
– un gateway si un host
Protocolul IPsec AH ESP ESP+AH

Confidentialitate DES 3DES AES SEAL

Integritate MD5 SHA

Autentificare PSK RSA

Diffie -Hellman DH1 DH2 DH5 DH7


• Functii de securitate furnizate:
– Confidentialitate – prin criptare
– Integritate – prin algoritmi hash
– Autentificare – foloseste Internet Key Exchange
(IKE) pentru autentificare. IKE foloseste username si
password, one-time password, biometrics, pre-shared
keys (PSKs) si certificate digitale
– Schimb securizat de chei – prin algoritmul DH
Protocolul IPsec AH ESP ESP+AH

Confidentialitate DES 3DES AES SEAL

Integritate MD5 SHA

Autentificare PSK RSA

Diffie -Hellman DH1 DH2 DH5 DH7


Protocoale de securitate
• Protocoalele framework-ului IPsec sunt
Authentication Header (AH) si Encapsulating
Security Payload (ESP)
• AH
– Asigura autentificare si integritate
– Nu asigura confidentialitate, datele nu sunt criptate
• ESP
– Asigura autentificare si integritate
– Asigura confidentialitate, datele sunt criptate
• ESP si AH pot fi aplicate in mod transport sau
mod tunnel
• Modul transport
– Securitatea este asigurata de la nivelul transport
pana la nivelul aplicatie
– Headerul IP ramane plaintext si este folosit pentru
rutarea pachetului
Date
Date
Header IP Date
originale
originale
Criptat
Mod
Mod
Header IP Header ESP Date Trailer ESP Autentificare ESP
transport
transport
Autentificat
Criptat
Mod
Mod Header IP nou Header ESP Header IP Date Trailer ESP Autentificare ESP
tunnel
tunnel
Autentificat
• Modul tunnel
– Securitatea este asigurata pentru intregul pachet
IP
– Pachetul IP este incapsulat intr-un alt pachet IP
(IP-in-IP encryption)
– Noul header IP este folosit pentru rutarea
pachetului

Date
Date
Header IP Date
originale
originale
Criptat
Mod
Mod
Header IP Header ESP Date Trailer ESP Autentificare ESP
transport
transport
Autentificat
Criptat
Mod
Mod Header IP nou Header ESP Header IP Date Trailer ESP Autentificare ESP
tunnel
tunnel
Autentificat
Internet Key Exchange
• IPsec VPN negociaza parametri schimbului
cheilor, stabileste o cheie shared, autentifica
perechea si negociaza parametri criptarii
• Parametri negociati intre doua dispozitive sunt
cunoscuti ca security association (SA)
• IPsec foloseste protocolul Internet Key Exchange
(IKE) pentru a stabili procesul de schimb al
cheilor
• IKE foloseste protocolul UDP, portul 500
• IKE combina Internet Security Association and
Key Management Protocol (ISAKMP) si metodele
de schimb al cheilor Oakley si Skeme
• ISAKMP defineste formatul mesajului, mecanica
protocolului de schimb al cheilor si procesul de
negociere pentru a construi un SA pentru IPsec
• ISAKMP nu defineste modul in care cheile sunt
administrate sau partajate
• Oakley si Skeme au definite cinci grupuri de chei
• Pentru a stabili un canal de comunicatie securizat
IKE executa doua faze
– Faza 1 – Negocierea initiala a SA-urilor. Negocierea
seturilor de politici IKE, autentificarea perechilor si
setarea unui canal securizat intre perechi
– Faza 2 – SA-urile sunt negociate de ISAKMP

S-ar putea să vă placă și