Sunteți pe pagina 1din 11

Protocoale de tunelare folosite în reţele virtuale private

Protocoale de tunelare folosite în reţele virtuale private

Ing. Simona Livia CONSTANTIN*

Rezumat. Pentru a implementa o reţea VPN este Abstract. In order to implement a VPN network is
necesară crearea unui tunel printr-o reţea publică necessary to create a tunnel through a public
pentru transferul datelor. Această lucrare prezintă network for transferring data. This paper highlights
protocolalele uzuale realizării unei reţele VPN. the most common protocols used to create a VPN.
Tunela- rea necesită trei tipuri diferite de protocoale Tunnelling requires three types of protocols:
şi anume: protocoale de transport, protocoale de transport protocols, encapsulation protocols and
încapsulare şi protocoale pasager. În general, passenger protocols. Usually, IP is used as
protocolul IP este folosit ca protocol de transport transport protocol because the internet is the most
deoarece cel mai des reţeaua publică de transport used as public network for the transport. The
este internetul. Protocolul de încapsulare encapsulation protocol is responsible for packaging
împachetează şi criptează datele originale cu un and encrypting the original data with a heading (for
antet distinct (de ex. GRE, IPSec, L2F, PPTP, L2TP) example: GRE, IPSec, L2F, PPTP, L2TP) and the
iar protocolul pasager este folosit de către reţeaua passenger protocol that is used by the source
sursă, transmite date în pachete prin tunel (de ex. network, transmits packet data through the tunnel
IPX, NetBeui, IP etc.) (for ex. IPX, NetBeui, IP etc.).
Cuvinte cheie: VPN, IPSec, GRE, L2F, PPTP, Keywords: VPN, IPSec, GRE, L2F, PPTP, L2TP, IPX,
L2TP,
NetBeui

1. Protocoale de tunelare dul surs<, protocolul de tunelare încapsuleaz< cadrul într-

Implementarea unui VPN presupune crearea unui un antet adiţional. Acesta conţine informaţii de ru- tare

tunel printr-o reţea public< prin intermediul c<ruia s< fie astfel încât înc<rc<tura încapsulat< poate traversa inter-

transferate datele. Ca o definiţie, tunelarea reţeaua intermediar<. Pachetele încapsulate sunt apoi rutate

(tunneling) este o metod< de folosire a infrastructurii între capetele tunelului prin inter-reţea.

unei inter-reţele pentru transferul datelor dintr-o reţea


peste o alt< reţea. În figura 1 este prezentat pro- tocolul
de ”tunelare” ce încapsuleaz< cadrul de date iniţial într-
un antet adiţional care poate traversa reţeaua
intermediar<.
Datele de transferat (înc<rc<tura - payload) pot fi
cadrele (sau pachetele) altui protocol. În loc de a
transmite cadrul în forma în care a fost produs de no-
Fig. 1. Protocolul de ”tunelare” încapsuleaz< cadrul de
 Institutul Naţional de Studii şi Cercet<ri pentru Comunicaţii. date iniţial într-un antet adiţional care poate traversa
reţeaua intermediar<.

TELECOMUNICAȚII ● Anul LII, nr. 2/2009 1


Simona Livia CONSTANTIN

Calea logic< pe care pachetele încapsulate o urmeaz< ambele capete ale tunelului trebuie s< cad< de acord
în inter-reţea se numeşte tunel. Odat< ce cadrele asupra tunelului şi s< negocieze variabilele de
încapsulate ajung la destinaţie prin inter- reţea, cadrul configurare, cum ar fi atribuirea adreselor, criptarea,
este decapsulat şi trimis la destinaţia sa final<. De notat comprimarea. În cele mai multe cazuri, datele trans-
c< tunelarea include întregul proces: încapsulare, ferate prin tunel sunt trimise folosind un protocol bazat
transmitere şi decapsulare a pachetelor. pe datagrame. Pentru gestionarea tunelului se foloseşte
Pentru realizarea unui tunel, clientul şi serverul de un protocol de menţinere a tunelului.
tunel trebuie s< foloseasc< acelaşi protocol de tunelare. Tehnologiile de tunelarea pe nivel 3 pleac< de la
Tehnologia de tunelare poate fi bazat< pe un protocol premiza c< toate chestiunile de configurare au fost
de tunelare pe nivel 2 sau 3. Aceste nivele corespund efectuate, de multe ori manual. Pentru aceste proto-
modelului de referinţ< OSI. Protocoalele de nivel 2 coale, poate s< nu existe faza de menţinere a tunelului.
corespund nivelului legătură de date, şi folosesc cadre Pentru protocoalele de nivel 2, un tunel trebuie creat,
ca unitate de schimb. PPTP, L2TP şi L2F (expediere pe menţinut şi distrus. Implementarea unui VPN presupune
nivel 2) sunt protocoale de tunelare pe nivel 2; ele crearea unui ”tunel” printr-o reţea public< prin
încapsuleaz< înc<rc<tura într-un cadru PPP pentru a fi intermediul c<ruia s< fie transferate datele (fig. 2).
transmis peste inter-reţea. Protocoalele de nivel 3
În esenţ<, tunelarea este procesul prin care se
corespund nivelului reţea, şi folosesc pachete. IP peste
introduce întreg pachetul IP în interiorul unui alt pachet,
IP şi Tunel IPSec sunt exemple de protocoale care
cu antete distincte, acesta fiind trimis ulterior prin reţea.
încapsuleaz< pachete IP într-un antet IP adiţional înainte
Protocolul pachetului rezultat în urma tunel<rii este
de a le transmite peste o inter-reţea IP[4].
recunocut de c<tre reţea şi de c<tre ambele noduri surs<
Pentru tehnologiile de nivel 2, cum ar fi PPTP sau şi destinaţie, la nivelul inter- feţelor de tunelare, prin care
L2TP, un tunel este asem<n<tor cu o sesiune; pachetele intr< şi ies din reţea.

Fig. 2. Arhitectura unei reţele VPN cu tunele.

2 TELECOMUNICAȚII ● Anul LII, nr. 2/2009


Protocoale de tunelare folosite în reţele virtuale private

Tunelarea necesit< trei protocoale diferite: unic< şi global<. IPv4 a început s< fie folosit în Internet
 protocolul de transport (uzual IP), protocolul în anii 1970, iar în 1981 IP a fost standar- dizat în RFC
utilizat de c<tre reţeaua prin care se transfer< in- formaţia
791 de c<tre Grupul de lucru pentru Internet (IETF -
(reţeaua public< de Internet sau orice reţea privat<);
Internet Engineering Task Force).
 protocolul de încapsulare care împacheteaz< şi
Adresele IPv4 au o lungime de 32 de biţi (4
cripteaz< datele originale cu un antet distinct (GRE,
octeţi). Fiecare adres< identific< o reţea (network) şi o
IPSec, L2F, PPTP, L2TP);
staţie de lucru (work station) din cadrul reţelei. Notaţia
 protocolul pasager din reţeaua surs< care
obişnuit< este obţinut< prin scrierea fiec<rui octet în
transmite date în pachetul trimis prin tunel (IPX,
form< zecimal<, separaţi între ei prin puncte. De
NetBeui, IP etc.).
exemplu, 192.168.0.1 este notaţia folosit< pentru adresa
11000000.10101000.00000000.00000001.
2. Protocoale de transport
IP versiunea 6 – IPv6. IPv6 este un protocol
 IP. Internet Protocol (IP) este o metod< sau un dezvoltat pentru a înlocui IPv4 în Internet. Adresele au o
protocol prin care datele sunt trimise de la un calcu- lator lungime de 128 biţi (16 octeţi), ceea ce este considerat
la altul prin intermediul Internetului. Fiecare calculator suficient pentru o perioad< îndelungat<. Teoretic exist<
(cunoscut ca HOST), are cel puţin o adres< IP unic< 2128, sau aproximativ 3,403 × 1038 adre- se unice.
pe Internet, care îl identific< între toate computerele de Lungimea mare a adresei permite împ<rţirea în blocuri de
pe Internet. Când datele sunt trimise sau primite (de ex.: dimensiuni mari şi implicit devine posibil< introducerea
e-mail, pagini web) mesajul este împ<rţit în p<rţi mai unor informaţii suplimentare de rutare în adres<[5].
mici numite pachete. Fiecare pachet cuprinde adresa Windows Vista, Mac OS X, toate distribuţiile mo-
celui care trimite datele, dar şi a celui c<ruia îi sunt derne de Linux, precum şi foarte multe alte sisteme de
destinate. Fiecare pachet este trimis, prima oara la un operare includ suport "nativ" pentru acest protocol. Cu
"Gateway Com- puter" care interpreteaz< o mic< parte toate acestea, IPv6 nu este înc< folosit pe scar< larg< de
din adres<[1]. c<tre furnizorii de acces şi servicii Internet, numiţi
Computerul "Gateway" citeşte destinaţia pachetelor şi Internet Service Providers sau ISP.
trimite pachetele la un alt "Gateway" şi tot aşa pân< ce Adresele IPv6 sunt scrise de obicei sub forma a 8
pachetul ajunge la "Gateway"-ul la care are acces grupuri de câte 4 cifre hexazecimale, fiecare grup fiind
computerul destinatar. separat de dou< puncte (:). De exemplu,
Adresa IP este utilizat< la nivelul programelor de 2001:0db8:85a3:08d3:1319:8a2e:0370:7334 este o
prelucrare în reţea. În schimb, la nivelul utilizatorilor cu adres< IPv6 corect<. Dac< unul sau mai multe din
acces la Internet, identificarea calculatoarelor se face grupurile de 4 cifre este 0000, zerourile pot fi omise şi
printr-un nume de calculator (host), gestionat de sistemul înlocuite cu dou< semne dou< puncte(::). De exemplu,
DNS. 2001:0db8:0000:0000:0000:0000:1428:57ab
Pân< în prezent au fost dezvoltate dou< versiuni ale se prescurteaz< 2001:0db8::1428:57ab. Aceast<
protocolului Internet şi anume IPv4 şi IPv6. prescurtare poate fi f<cut< o singur< dat<, altfel ar putea
IP versiunea 4 – IPv4. Versiunea 4 a protocolu- lui ap<rea confuzii cu privire la num<rul de câmpuri omise.
Internet are ca scop o arhitectura de adresare

TELECOMUNICAȚII ● Anul LII, nr. 2/2009 23


Simona Livia CONSTANTIN

 TCP. Modelul TCP/IP (Transmission Control une care permite ca un flux de octeţi trimişi de pe o
Protocol/Internet Protocol) a fost creat de US DoD (US maşin< s< ajung< f<r< erori pe orice alt< maşin< din
Department of Defence - Ministerul Ap<r<rii Na- ţionale inter-reţea. Acest protocol fragmenteaz< fluxul de octeţi în
al Statelor Unite) din necesitatea unei reţele care ar putea mesaje discrete şi paseaz< fiecare mesaj nivelului
supravieţui în orice condiţii. DoD dorea ca, atâta timp cât internet. TCP trateaz< totodat< controlul fluxului pentru
funcţionau maşina surs< şi maşina destinaţie, conexiunile a se asigura c< un emiţ<tor rapid nu inund< un receptor
s< r<mân< intacte, chiar dac< o parte din maşini sau din lent cu mai multe mesaje decât poate acesta s<
liniile de transmisie erau brusc scoase din funcţiune. Era prelucreze.
nevoie de o arhitec- tur< flexibil<, deoarece se aveau în Al doilea protocol din acest nivel, UDP (User
vedere aplicaţii cu cerinţe divergente, mergând de la Datagram Protocol), este un protocol nesigur, f<r<
transferul de fişiere pân< la transmiterea vorbirii în timp conexiuni, destinat aplicaţiilor care doresc s< utilizeze
real. propria lor secvenţiere şi control al fluxului. Pro- tocolul
Aceste cerinţe au condus la alegerea a patru niveluri UDP este de asemenea mult folosit pentru interog<ri
pentru modelul TCP/IP: Aplicaţie, Transport, Reţea (sau rapide întrebare-r<spuns, client-server şi pentru aplicaţii
Internet) şi Acces la Reţea. în care comunicarea prompt< este mai important< decât
Nivelul Aplicație. Nivelul aplicaţie se refer< la comunicarea cu acurateţe, aşa cum sunt aplicaţiile de
protocoalele de nivel înalt folosite de majoritatea transmisie a vorbirii şi a imaginilor video.
aplicaţiilor, precum terminalul virtual (TELNET), trans- Nivelul Rețea (Internet). Scopul iniţial al nivelului
fer de fişiere (FTP) şi poşta electronic< (SMTP). Alte reţea era s< asigure rutarea pachetelor în interiorul unei
protocoale de nivel aplicaţie sunt DNS (Domain Name singure reţele. Odat< cu apariţia interconexiunii între
Service), NNTP sau HTTP. reţele, acestui nivel i-au fost ad<ugate funcţio- nalit<ţi de
În majoritate implement<rilor, nivelul aplicaţie comunicare între o reţea surs< şi o reţea destinaţie.
trateaz< nivelurile inferioare ca o "cutie neagr<" care În stiva TCP/IP, protocolul IP asigur< rutarea pa-
ofer< o infrastructur< sigur< de comunicaţii, deşi chetelor de la o adres< surs< la o adres< destinaţie,
majoritatea aplicaţiilor cunosc adresa IPsau portul folosit. folosind şi unele protocoale adiţionale, precum ICMP
Majoritatea protocoalelor de la nivelul aplicaţie sunt sau IGMP. Determinarea drumului optim între cele dou<
asociate cu modelul client-server. Serverele au de obicei reţele se face la acest nivel.
asociate porturi fixe, atribuite de IANA: HTTP are portul Comunicarea la nivelul IP este nesigur<, sarcina de
80, FTP portul 21, etc. În schimb, clienţii folosesc porturi corecţie a erorilor fiind plasat< la nivelurile superioare

temporare[3]. (de exemplu prin protocolul TCP). În IPv4 (nu şi IPv6),

Nivelul Transport. Este identic cu cel din modelul integritatea pachetelor este asigurat< de sume de control.

OSI, ocupându-se cu probleme legate de siguranţ<, control Nivelul Acces la rețea. Se ocup< cu toate
problemele legate de transmiterea efectiv< a ZU-ului pe
al fluxului şi corecţie de erori. El este proiectat astfel încât
o leg<tur< fizic<, incluzând şi aspectele legate de
s< permit< conversaţii între entit<ţile pe- reche din
tehnologii şi de medii de transmisie, adic< nivelurile OSI
gazdele surs<, respectiv, destinaţie. În acest sens au fost
Leg<tur< de date şi Fizic.
definite dou< protocoale cap<t-la-cap<t.
Primul din ele, TCP (Trasmission Control Pro- tocol).
El este un protocol sigur orientat pe conexi-

24 TELECOMUNICAȚII ● Anul LII, nr. 2/2009


Protocoale de tunelare folosite în reţele virtuale private

Modelul de referinţ< TCP/IP nu spune mare lucru Cele dou< routere comunic< prin intermediul unui al
despre ce se întâmpl< acolo, îns< menţioneaz< c< gazda treilea router cu adresa 194.225.140.1.
trebuie s< se lege la reţea, pentru a putea trimite pachete Un pachet trimis de la adresa 192.168.3.2 c<tre
IP, folosind un anumit protocol. Acest protocol nu este 192.168.4.5 va fi încapsulat prin procedeul GRE
definit şi variaz< de la gazd< la gazd< şi de la reţea la specificându-se în antetul de transmisie numai adre- sele
reţea. IP private ale routerului-surs< şi respectiv routerului-
destinaţie f<r< a se menţiona adresa routerului
Protocoale de încapsulare intermediar. Adresa acestuia este inclus< doar în tabelele
de rutare nefiind vizibil< din exterior. Urmeaz< ca în
 Mecanismul GRE. Pentru rutarea cu adrese
LAN-ul B s< se extrag< datele şi s< se citeasc< adresa IP
private, se încapsuleaz< pachetele IP transmise în
alocat< local destinaţiei .
Internet cu antete suplimentare prin aşa-numitul
Tunelarea are implicaţii uimitoare pentru VPN-uri. Se
mecanism GRE (Generic Routing Encapsulation),
pot astfel transmite pachete care utilizeaz< adrese IP
descris în RFC 1701. Pachetului iniţial (payload
private în interiorul unui pachet care utilizeaz< adrese IP
packet /original packet) i se adaug< un antet GRE
reale, în acest fel se poate extinde reţeaua privat< prin
(GRE Header) şi un antet de expediere privind modul
Internet. Dar se poate transmite şi un pachet care nu este
de transfer specificat conform protocolului de reţea
suportat de protocolul Internet (precum NetBeui) în
(delivery header).
interiorul unui pachet IP iar acesta poate fi apoi transmis cu
În antetul GRE se specific< ruta pe care se va trimite
uşurinţ< prin Internet.
forţat pachetul la destinaţie, f<r< a se lua alte decizii de
rutare în routerele intermediare.  IPSec. Internet Protocol Security sau IPSec, este o
GRE asigur< transparenţa adreselor intermediare şi suit< de protocoale care asigur< securitatea unei reţele
securitatea transmisiei, prin realizarea unui aşa- numit virtuale private prin Internet. IPSec este o funcţie de
"tunel de transmisie" (tunnelling) . layer 3 şi de aceea nu poate interacţiona cu alte
Uzual este cazul încapsul<rii pachetelor IP pentru protocoale de layer 3, cum ar fi IPX şi SNA.
transmisii cu IP (IP over IP) conform RFC 1702, Îns< IPSec este poate cel mai autorizat protocol
standard definit pentru GRE. pentru p<strarea confidenţialit<ţii şi autenticit<ţii
Adresele IP private pot fi utilizate în încapsularea pachetelor trimise prin IP. Protocolul funcţioneaz< cu o
GRE astfel încât cadrul s< fie interpretat ca fiind larg< varietate de scheme de criptare standard şi
încapsulat GRE şi routerele 'de la distanţ<' s< extrag< negocieri ale proceselor, ca şi pentru diverse sisteme de
adresa de destinaţie privat< din pachetul original. securitate, incluzând semn<turi digitale, certificate
digitale, chei publice sau autorizaţii. Încapsulând
Exemplu[3]. S< presupunem existenţa a dou< reţele
pachetul original de date într-un pachet de tip IP,
locale de calculatoare A şi B având alocate adresele IP
protocolul IPSec scrie în header toat< informaţia cerut<
private 192.168.3.0 şi 192.168.4.0.
de terminalul de destinaţie. De- oarece nu exist<
Aceste reţele sunt conectate în WAN prin inter-
modalit<ţi de autentificare sau criptare licenţiate, IPSec
mediul a dou< routere cu adresele IP publice alocate
se detaşeaz< de celelalte protocoale prin
interfeţelor: 193.162.35.110 şi 195.16.23.12.
interoperabilitate. El va lucra cu majoritatea sistemelor şi
standardelor, chiar şi în

TELECOMUNICAȚII ● Anul LII, nr. 2/2009 25


Simona Livia CONSTANTIN

paralel cu alte protocoale VPN. De exemplu, IPSec poate legate de securitatea Internetului. Unul dintre cele mai
realiza negocierea şi autentificarea cript<rii în timp ce o importante scopuri ale acestui grup de lucru este
reţea virtual< de tip L2TP primeşte un pachet, iniţiaz< finalizarea standardului IPSec, care defineşte structura
tunelul şi trimite pachetul încapsulat c<tre cel<lalt pachetelor IP şi considerentele legate de securitatea în
terminal VPN. cazul soluţiilor VPN.
IPSec foloseşte un algoritm pentru schimbarea cheilor De-a lungul ultimilor ani, grupul de lucru IPSec din
între p<rţi, numit Internet Key Exchange (IKE), care cadrul IETF a înregistrat mari progrese în ad<ugarea de
permite calculatoarelor s< negocieze o cheie de sesiune tehnici de securitate criptografice la standardele pentru
în mod securizat, folosind protocoalele ISAKMP pentru infrastructura Internet. Arhitec- tura de securitate
crearea de Security Associations şi OAKLEY bazat pe specificat< pentru IP (fig. 3) furnizeaz< servicii de
algoritmul Diffie-Hellman pentru schimbarea cheilor securitate ce suport< com- binaţii de autentificare,
între cele dou< p<rţi. IKE se poate folosi în conjuncţie cu integritate, controlul accesului şi confidenţialitate.
Kerberos, certificate X.509v3 sau chei preshared.
Authentication Header (AH) este ataşat fiec<rei
datagrame şi conţine semn<tura sub form< de hash HTTP FTP Telnet SMTP …..

HMAC cu MD5 sau HMAC cu SHA-1.


TCP (Transport Control Protocol)
Encapsulated Security Payload (ESP) cripteaz<
conţinutul pachetelor în dou< moduri: transport (prote- IP security Protocol
jeaz< doar conţinutul pachetului, nu şi header-ul) sau
Internet Protocol (IP)
tunel (întreg pachetul este criptat). ESP foloseşte de
asemenea hash-uri HMAC cu MD5 sau HMAC cu SHA-
1 pentru autentificare şi DES-CBC pentru criptare [2]. Fig. 3. Protcolul de securitate Internet (IP).

Pentru a securiza comunicaţia în reţea cu IPSec între


IPSec a ap<rut în cadrul efortului de standar- dizare
calculatoarele Windows folosim o colecţie de reguli,
pentru IPv6 şi reprezint< singura soluţie deschis< pentru
politici şi filtre pentru a permite în mod selectiv doar
securizarea conexiunilor pe Inter- net. IPSec poate fi
comunicaţia pentru anumite protocoale.
configurat pentru dou< moduri distincte: modul tunel şi
Politicile de IPSec pot fi create şi aplicate cu Group modul transport. În modul tunel, IPSec încapsuleaz<
Policy pentru calculatoarele din domeniu. Pentru pachetele IPv4 în cadre IP securizate, pentru transferul
calculatoare care nu sunt în domeniu, de exemplu informaţiei între dou< sisteme firewall, de exemplu. În
serverele bastion, politicile pot fi aplicate cu script-uri modul transport, informaţia este încapsulat< într-un altfel
linie de comand<. de mod, încît ea poate fi securizat< între punctele
Implementarea unei soluţii VPN de comunicaţie terminale ale conexiunii, deci „ambalajul” nu ascunde
reliefeaz< unele probleme specifice, probleme ce apar infor- maţia de rutare cap-la-cap. Modul tunel este cea
din cauza absenţei standardelor. Internet Engineering mai sigur< metod< de securizare, îns< creşte gradul de
Task Force (IETF) a stabilit un grup de lucru dedicat înc<rcare a sesiunii de comunicaţie, prin m<rirea
definirii standardelor şi protocoalelor dimensiunilor pachetelor.

26 TELECOMUNICAȚII ● Anul LII, nr. 2/2009


Protocoale de tunelare folosite în reţele virtuale private

Standardul pentru Arhitectura de Securitate IP, nivelul de securitate din IP printr-un mecanism stan-
descris în RFC 2401, prezint< mecanismele de securitate dardizat de administrare a cheilor care s< permit< o
pentru IP versiunea 4 (IPv4) şi pentru IP versiunea 6
negociere, distribuţie şi stocare a cheilor de criptare şi
(IPv6).
autentificare în condiţii de complet< corectitudine şi
La ora actual< exist< dou< tipuri de antete (headere)
siguranţ<. Un exemplu îl constituie Protocolul de
ce pot fi ataşate la un pachet IP pentru realizarea
Gestiune a Cheilor pentru Internet (ISAKMP–
securit<ţii. Acestea sunt:
Internet Security Association and Key Management
 Authentification Header (AH) - antetul de Protocol) care este un protocol de nivel aplicaţie,
autentificare – care furnizeaz< serviciile de integri- tate independent de protocoalele de securitate de la nivelele
şi autentificare. inferi- oare. ISAKMP are la baz< tehnici derivate din
 Encapsulated Security Payload (ESP) - înve- mecanismul Diffie-Hellman pentru schimbarea cheilor. O
lişul de securitate - care furnizeaz< confidenţialitate şi, standardizare în structura de pachete şi în meca- nismul
în funcţie de algoritmii şi de modurile folosite, poate de administrare a cheilor va duce la completa
furniza, de asemenea, integritate şi autentificare. interoperabilitate a diferitelor soluţii VPN.
Pe lâng< autentificarea sursei, AH asigur< numai IPSec va avea un succes major în mediile LAN-
integritatea datelor, în timp ce ESP, care asigura pân< LAN, îns< în cazul consideraţiilor client/server va fi de o
acum doar criptarea, acum asigur< atât criptarea, cât şi utilitate limitat< la câţiva ani. Cauzele acestei disfuncţii
integritatea datelor. Diferenţa dintre integritatea datelor stau în penetrarea relativ limitat< a PKI şi în problemele
prin AH şi cea dat< de ESP st< în scopul datelor care de scalabilitate. Implementarea sa pretinde cunoaşterea
sunt autentificate. AH autetific< întregul pachet, în timp domeniului de adrese IP pentru a stabili indentitatea
ce ESP nu autentific< antetul IP exterior. În utilizatorilor, cerinţ< care face acest protocol
autentificarea ESP, sumarul de mesaj se afl< în finalul impracticabil în mediile cu alocare dinamic< a adreselor,
pachetului, în timp ce în AH, sumarul se g<seşte cum este cazul ISP.
în<untrul antetului de autentificare. IPSec nu suport< alte protocoale de reţea în afar< de
Cele dou< antete, respectiv mecanisme de securi- tate, TCP/IP şi nu specific< o metodologie de control al
pot fi folosite independent unul de cel<lalt, combinate sau accesului în afar< de filtrarea pachetelor. Din moment ce
într-un mod imbricat. Ele sunt definite în mod independent foloseşte adresarea IP ca parte a algoritmului de
de algoritm astfel încât algoritmii criptografici pot fi autentificare, se pare c< este mai puţin sigur de cât alte
înlocuiţi f<r< ca alte p<rţi din imple- mentare s< fie
protocoale de nivel înalt la capitolul identificarea
afectate. În mod implicit sunt specificaţi algoritmi standard,
utilizatorilor.
pentru asigurarea interoperabilit<ţii.
Poate cel mai important dezavantaj al IPSec îl
Ambele mecanisme de securitate IP pot furniza
constituie absenţa unui sprijin ferm din partea Microsoft.
servicii de securitate între:
Compania din Redmond nu a pomenit nimic despre
– dou< calculatoare gazd< ce comunic< între ele;
suportul IPSec în sistemele sale de operare client. Se
– dou< gateway-uri de securitate comunicante;
poate spune c< IPSec se afl< în competiţie cu PPTP şi
– un calculator gazd< şi un gateway.
L2TP în ceea ce priveşte construirea de conexiuni tunel,
Sunt în curs de dezvoltare protocoale şi tehnici de aceea nu este clar dac< Microsoft va face schimb<ri
criptografice care s< asigure gestiunea cheilor la radicale în

TELECOMUNICAȚII ● Anul LII, nr. 2/2009 27


Simona Livia CONSTANTIN

stiva IPv4 pentru a suporta IPSec la niveluri supe- rioare. nologiile de instalare VPN permite administratorilor de
O parte a standardului IETF IPSec const< în definirea securitate s< creeze, s< distribuie şi s< revoce cheile de
unei scheme de administrare automat< a cheilor, care criptare VPN în mod simplu şi sigur, prin intermediul
include conceptul de PKI (Public Key Infrastructure). sistemului PICI.
Aceasta este o comunitate deschis< de CA (Certificate ISAKMP/Oakley este r<spunsul grupului IPSec la
Authorities - Autorit<ţi de certi- ficare) care, în cele mai modul de negociere al algoritmilor criptografici şi
multe cazuri, utilizezaz< un model ierarhic pentru a schimbul de chei prin Internet. El este de fapt un
construi asocieri de încredere acolo unde nu au existat. protocol hibrid ce integreaz< protocolul de administrare a
Existenţa PKI este important< la stabilirea unei reţele cheilor şi asociaţii de securitate pentru Internet (Internet
VPN între o reţea de corporaţie şi o reţea a unui partener
Security Association and Key Management
sau furnizor, deoarece necesit< un schimb securizat de Protocol, sau ISAKMP) împre- un< cu un subset al
chei între ele, prin intermediul unei a treia p<rţi (CA), în schemei Oakley de schimb de chei.
care ambele noduri VPN au încredere[3]. În figura 4 este
ISAKMP/Oakley furnizeaz< urm<toarele:
ilustrat mecanismul de criptarea a datelor IPSec utilizând
 servicii de negociere a protocoalelor, algoritmilor
chei publice şi chei private.
şi cheilor criptografice;
Schema obligatorie de administare automat< a
 servicii de autentificare primar< a entit<ţilor
cheilor, definit< de IETF IPSec pentru IPv6 este
comunicante;
ISAKMP/Oakley (Internet Security Association and Key
 administrarea cheilor criptografice;
Management Protocol) cu opţiunea SKIP (Simple Key
 schimbul protejat de chei.
management for IP). Spre deosebire de soluţiile VPN
Schimbul de chei este un serviciu strâns legat de
care nu ofer< nici o form< de administrare automat< a
administrare a asocierilor de securitate, AS. Când este
cheilor, o soluţie VPN care suport< aceast< caracteristic<
necesar< crearea unei AS, trebuie s< se schimbe chei. Prin
prin utilizarea uneia dintre teh-
urmare ISAKMP/Oakley le împacheteaz< împreun< şi le
trimite ca pachet integrat.

Fig. 4. Mecanismul de criptarea a datelor IPSec utilizând chei publice


şi chei private.

28 TELECOMUNICAȚII ● Anul LII, nr. 2/2009


Protocoale de tunelare folosite în reţele virtuale private

În plus faţ< de protocolul ISAKMP/Oakley, stan- Cel mai semnificativ aspect referitor la IPSec nu
dardul IPSec specific< faptul c< sistemele trebuie s< const< în robusteţea cu care a fost proiectat, ci în simplul
suporte şi schimbul manual de chei. În majoritatea fapt c< IPSec este un standard Internet acceptat şi c< în
situaţiilor îns<, acest lucru este ineficace. Deci momentul de faţ< un num<r mare de utilizatori şi
ISAKMP/Oakley r<mâne singurul modul eficient şi sigur furnizori de servicii coopereaz< pentru a furniza o gam<
de negociere a AS-urilor şi de schimb al cheilor printr-o complet< de soluţii IPSec. Folosind capacitatea de
reţeaua public<. tunelare a IPSec, se pot implementa rețele virtuale
ISAKMP/Oakley funcţioneaz< în dou< faze. În prima private (Virtual Private Network - VPN).
faz<, entit<ţile ISAKMP stabilesc un canal protejat
(denumit ISAKMP-SA) pentru desf<şurarea protocolului  L2F. Layer 2 forwarding (L2F) este un protocol de

ISAKMP. În faza a doua, cele dou< entit<ţi negociaz< tip forwarding, folosit pentru tunelarea proto- coalelor de

asocieri de securitate (AS-uri) generale. O entitate nivel înalt într-un protocol de nivel 2 (leg<tur< de date -

ISAKMP este un nod compatibil IPSec, capabil s< Data Link). De exemplu, se folosesc ca protocoale L2:

stabileasc< canale ISAKMP şi s< negocieze AS-uri. HDLC, HDLC asincron sau cadre SLIP. Deşi aceast<

Poate fi un calculator de birou sau un echipament numit soluţie faciliteaz< conectivitatea pe linii de acces în reţele

gateway de securitate care negociaz< servicii de cu comutaţie de circuite, informaţia din fluxul L2F nu

securitate pentru abonaţi. este criptată. Acest protocol a fost creat de Cisco.

Oakley furnizeaz< trei moduri de schimb al cheilor şi Combinat cu PPTP, constituie component< a L2TP.

de stabilire a AS-urilor – dou< pentru schimburile din  PPTP. Point to point tunneling protocol (PPTP),
faza întâi ISAKMP şi unul pentru schimburile din faza a reprezint< o extensie a Point-to-Point Protocol (PPP),
doua. care încapsuleaz< datele, IPX sau NetBEUT în pachetele
 modul principal este folosit în prima faz< a IP (fig. 5). Acest protocol este folosit în mod
protocolului ISAKMP pentru stabilirea unui canal fundamental de echipamentele ISP, deoarece duce la un
protejat. numitor comun participanţii la sesiuni de comunicaţii.
 modul agresiv este o alt< cale de realizare a Este cea mai cunoscut< dintre opţiunile pentru securitatea
schimburilor din prima faz< a protocolului ISAKMP/ transferului de date în reţeaua VPN. Dezvoltat de
Oakley – el este ceva mai simplu şi mai rapid decât Microsoft şi inclus în Windows NT v 4.0 pentru a fi
modul principal şi nu asigur< protecţia identit<ţii pentru folosit cu serviciul de rutare şi acces de la distanţ<
nodurile care negociaz<, pentru c< ele trebuie s<-şi (Routing & Remote Access Service). Este plasat la
transmit< identit<ţile înainte de a fi negociat un canal nivelul 2 OSI. Acesta permite traficului IP, IPX şi
protejat. NetBEUI s< fie criptat şi încapsulat într-un antet IP
 modul rapid este folosit în faza a doua a pentru a fi transmis peste o inter-reţea IP de corporaţie
protocolului ISAKMP la negocierea unui AS general sau public< (Internet).
pentru cumunicaţie.
 L2TP. Layer 2 Tunneling Protocol, sau L2TP, este
De fapt, ISAKMP/Oakley mai are înc< un mod de
o combinaţie dintre un protocol al firmei Cisco Systems
lucru, denumit modul grupului nou (new group
(L2F) şi cel al firmei Microsoft denumit Point-to-Point
mode), care nu se integreaz< în nici una din cele dou<
Tunneling Protocol (PPTP).
faze şi care este folosit în negocierea para- metrilor
pentru schema Diffie-Hellman.

TELECOMUNICAȚII ● Anul LII, nr. 2/2009 29


Simona Livia CONSTANTIN

o baz< de date a firmei şi spre intranetul aceleiaşi firme.


Schema bloc principial< privind utilizarea pro- tocolului
L2TP (Layer 2 Tunneling Protocol) într-o reţea VPN este
ilustrat< în figura 6.

Protocoale pasager

 IPX. Tunelare IPX (Internetwork Packet Ex-


change) pentru Novell NetWare peste IP. Când un pachet
IPX este trimis unui server NetWare sau unui ruter IPX,
serverul sau ruterul anvelopeaz< pachetul IPX într-un
UDP cu antet IP, şi îl trimite apoi peste inter-reţeaua IP.
Ruterul IP-IPX destinaţie d< la o parte UDP-ul şi antetul
Fig. 5. Încapsularea datelor IPX sau NetBEUT în pachetele
IP în cazul utiliz<rii protocolului PPTP (Point to point IP, şi trimite pachetul c<tre destinaţia IPX[3].
tunneling protocol) pentru implementarea VPN. Protocolul IPX este un protocol bazat pe datagrame
Fiind conceput pentru a suporta orice alt protocol de (f<r< conexiune). Termenul f<r< conexiune înseamn< c<
rutare, incluzând IP, IPX şi AppleTalk, acest L2TP poate atunci când o aplicaţie foloseşte IPX pentru a comunica
fi rulat pe orice tip de reţea WAN, inclusiv ATM, cu alte aplicaţii din cadrul reţelei, nu este stabilit< nici o
X.25 sau SONET. Cea mai important< tr<s<tur< a L2TP conexiune sau cale de date între cele dou< aplicaţii. Deci,
este folosirea protocolului Point-to-Point, inclus de pachetele IPX sunt trimise c<tre destinaţiile lor, dar nu se
Microsoft ca o component< a sistemelor de operare garanteaz< şi nici nu se verific< faptul c< acestea ajung
Windows 95, Windows 98 şi Windows NT. Astfel c< sau nu la destinaţie. Termenul datagram< (datagram)
orice client PC care ruleaz< Windows este echipat desemneaz< faptul c< un pachet este tratat ca o entitate
implicit cu o funcţie de tunneling, iar Microsoft individual<, care nu are nici o leg<tur< sau relaţie
furnizeaz< şi o schem< de criptare denumit< Point-to- secvenţial< cu alte pachete. IPX execut< funcţii
Point Encryption. În afara capacit<ţii de creare a unei echivelente nivelului reţea din modelul OSI.
VPN, protocolul L2TP poate realiza mai multe tunele
simultan, pornind de la acelaşi client, de exemplu spre

Fig. 6. Schem< bloc principial< privind utilizarea protocolului L2TP (Layer 2 Tunneling
Protocol) într-o reţea VPN.

30 TELECOMUNICAȚII ● Anul LII, nr. 2/2009


Protocoale de tunelare folosite în reţele virtuale private

Aceste funcţii includ adresare, rutare şi transfer de în reţele locale (LAN) mici care au între 1 şi 200 de
pachete pentru schimburi de informaţie, funcţiile IPX computere. NetBEUI este rapid şi de dimensiuni reduse
fiind dedicate transmisiei de pachete în cadrul reţelei şi funcţioneaz< bine în cadrul unei reţele lo- cale (LAN),
dar nu este rutabil, aşadar computerele care nu sunt în
 NetBeui. Interfaţa utilizator extins< NetBIOS
aceeaşi reţea sau subreţea local< nu pot s< îl utilizeze
(NetBEUI) este un protocol de reţea utilizat de obicei
pentru a comunica. NetBEUI a fost în mare parte înlocuit
cu TCP/IP.

Abrevieri folosite în lucrare

AH Autentication Header Antet de autentificare


DNS Domain Name System Sistemul Numelor Domeniilor
ETSI European Telecommunications Standards Institute Institutul european pentru standarde de telecomunicaţii
GRE Generic Routing Encapsulation Mecanism de încapsulare
IETF Internet Engineering Task Force
IKE Internet Key Exchange Interschimbarea cheilor de internet
IP Internet Protocol Protocol Internet
IPX Internetwork Protocol Exchange Schimb de protocoale între reţele
IPSEC Internet Protocol SECurity Securitate IP
ISAKMP Internet Security Association Protocolul de management al cheilor şi asociaţia
and Key Management Protocol securit<ţii Internetului
L2F Layer 2 Forwarding Transmitere c<tre nivelul 2
L2TP Layer 2 Tunneling Protocol Protocol de tunelare de nivel 2
OSI Open Systems Interconnection Interconectarea sistemelor deschise
PPP Point-to-Point Protocol Protocol punct la punct
PPTP Point-to-Point Tunneling Protocol Protocol de tunelare punct-la-punct
TCP Transmission Control Protocol Protocol de control al transmisiei
UDP User Datagram Protocol Protocolul Datagramelor utilizatorilor
VPN Virtual Private Network Reţea Virtuala Privat<
WAN Wide Area Network Reţele de zon< mare

Bibliografie [3] Simona Livia Constantin - Metodologie de evaluare


a QoS în reţele complexe de tip „ALL-IP”, 2009.
[1] Robert WOOD - Next-Generation Network Services,
[4] http://www.chip.ro/revista/iunie_2000/46/retele_virtuale
Cisco Press, 2005
_private/8232
[2] Reţea virtuală IT-C pentru unităţi de învăţământ şi
[5] Iljitsch van Beijnum - Running IPv6.
cercetare dispersate geografic CERVIT, Proiect co-
ordonat de I.N.S.C.C, 2009.

TELECOMUNICAȚII ● Anul LII, nr. 2/2009 31

S-ar putea să vă placă și