Sunteți pe pagina 1din 9

Securitatea la nivel IP: IP Security Protocol (IPSec)

Gmbu Amalia Raluca, grupa 5B

1
1.1

Introducere
Ce este IPsec?

Internet Protocol Security (IPsec) este o suit de protocoale utilizat pentru securizarea comunicaiilor IP (Internet Protocol) prin criptarea i autentificarea fiecrui pachet IP al unei sesiuni de comunicare pentru a asigura confidenialitatea, integritatea i non-repudierea informaiilor. IPsec mai conine i o serie de protocoale pentru realizarea autentificrii mutuale ntre participani la nceputul sesiunii precum i pentru negocierea cheii criptografice folosite pe parcursul comunicrii. IPsec este o schem de securitate de tip end-to-end implementat n nivelul 3 al stivei TCP/IP precum i n al stivei ISO/OSI. Din acest motiv spre deosebire de celelalte protocoale precum SSL (Secure Sockets Layer), TLS (Transport Layer Security) i SSH (Secure Shell) care sunt implementate pe nivelele superioare ale stivei TCP/IP o aplicaie nu trebuie proiectat n mod special pentru a folosi IPsec. 1.2 Scurt istoric

IPsec a fost dezvoltat iniial de Naval Research Laboratory ca parte a proiectului de cercetare DARPA. Astfel ESP (Encapsulating Security Payload) a derivat din protocolul SP3D a crui descriere a fost publicat de NIST dar proiectat de ctre NSA (National Security Agency) iar AH (Authentication Header) a fost iniial o parte a standardului IETF pentru autentificare SNMP ( Simple Network Mangement Protocol). IPsec este descris oficial de ctre IETF (Internet Engineering Task Force) ntr-o serie de documente RFC. Tot aici se specific i denumirea protocolului ca fiind IPsec.

2
2.1

Arhitectura de securitate
Authentication Header (AH)

Aceast component garanteaz integritatea i autenticitatea pachetelor IP. n plus poate fi utilizat pentru a proteja mpotriva atacurilor replay prin folosirea tehnicii sliding window i distrugerea pachetelor vechi. n IPv4 AH protejeaz IP payload-ul i toate cmpurile antetului unei datagrame IP cu excepia cmpurilor variabile(DSCP/TOS, ECN, Flag-uri, Fragment Offset, TTL i Header Checksum) i a opiunilor IP precum IP Security Option. n IPv6 AH protejeaz cea mai mare parte a antetului de baz, pe sine, extensiile nevariabile de dup AH i IP payload-ul mai puin cmpurile variabile (DSCP, ECN, Flow Label i Hop Limit). Diagrama general a unui pachet AH arat n felul urmtor:

Offset Octet16 Octet16 0 4 8 C

Bit10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 0 32 64 96
Antetul urmtor Lungimea Coninutului Rezervat

Index Parametri de Securitate (IPS) Numrul de ordine (Sequence Number) Integrity Check Value (ICV)
Antetul urmtor (8 bii) Specific tipul antetului urmtor, indicnd ce protocol de pe nivelul superior a fost protejat. Lungimea Coninutului (Payload Len) (8 bii) Lungimea acestui Antet de Autentificare n uniti de 4 octei minus 2 (0 nseamn 8 octei, 1 nseamn 12 octei, etc.). Pentru pachetele IPv6, lungimea acestui antet trebuie s fie multiplu de 8 octei. Rezervat (16 bii) Cmp rezervat pentru a fi utilizat ulterior (are valoarea 0). Index Parametri de Securitate (IPS) (32 bii) Valoarea arbitrar utilizat (alturi de adresa destinaie) pentru a identifica asocierea de securitatea a receptorului.

Numr de ordine (32 bii) Secven de numere strict cresctoare utilizat pentru prevenirea atacurilor replay. Integrity Check Value (multiple of 32 bii) Valoare variabil pentru asigurarea lungimii antetului. Poate conine paddare pentru a respecta restricia de multiplu de 8 octei pentru IPv6 sau cea de 4 octei pentru IPv4.

AH i NAT Dei AH asigur o protecie foarte bun a coninutului pachetului este incompatibil cu NAT (Network Address Translation). NAT este folosit pentru a mapa o serie de adrese private (de exemplu 192.168.1.X) n i din un set mai restrns de adrese publice reducnd astfel nevoia de spaiu IP routabil, public. n acest proces antetul IP este modificat de dispozitivul NAT pentru a schimba adresa IP sursa/destinaie. Acest lucru determin recalcularea ICV i orice modificare va duce la imposibilitatea autentificrii de ctre recipient deoarece calculul ICV presupune folosirea unei chei secrete care nu este cunoscut de intermediari i deci router-ul NAT nu poate recalcula ICV-ul. Aceeai problem apare i n cazul PAT (Port Address Translation), care mapeaz mai multe adrese IP private ntr-o singur adres extern. Din acest motiv, AH (fie n tipul tunel, fie n tipul transport) este complet incompatibil cu NAT i poate fi folosit doar cnd reelele surs i destinaie sunt accesibile fr interpretare. Acest lucru nu se aplic i n cazul ESP deoarece autentificarea i criptarea nu incorporeaz i antetul IP modificat de NAT. 2.2 Encapsulating Security Payload (ESP)

Aceast component asigur autenticitatea, integritatea i confidenialitatea pachetelor. ESP suport i configuraii fie doar criptare, fie doar autentificare dar nu este recomandat. Spre deosebire de Antetul de Autentificare, ESP nu asigur integritatea i autenticitatea ntregului pachet n tipul transport (spre deosebire de tipul tunel unde ntregul pachet este ncapsulat si un nou antet este adugat).

Diagrama general a unui pachet AH arat n felul urmtor:

Offset Octet16

31 Octet16 Bit10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 Index Parametri de Securitate (IPS) 0 0 Numrul de ordine (Sequence Number) 32 4 Coninut (Payload Data) 64 8


Index Parametri de Securitate (IPS) (32 bii) Valoarea arbitrar utilizat (alturi de adresa destinaie) pentru a identifica asocierea de securitatea a receptorului. Numr de ordine (32 bii) Secven de numere strict cresctoare utilizat pentru prevenirea atacurilor replay. Integrity Check Value (multiple of 32 bii) Valoare variabil pentru asigurarea lungimii antetului. Poate conine paddare pentru a respecta restricia de multiplu de 8 octei pentru IPv6 sau cea de 4 octei pentru IPv4. Payload Data (Coninut) Coninutul protejat al pachetului IP original inclusiv datele folosite la protejarea coninutului (de exemplu vectori de iniializare pentru algoritmul de criptare). Tipul coninutului este indicat e cmpul Antetul urmtor. Paddare (0 255 octei ) Paddarea pentru criptare pentru a extinde dimensiunea coninutului la lungimea necesar pentru algoritmul de criptare. Lungimea paddrii (8 bii) Lungimea paddrii n octei.

Paddare (0 255 octei) Lungimea padrii Integrity Check Value (ICV) Antetul urmtor

Antetul urmtor (8 bii) Specific tipul antetului urmtor. 2.3 Asocierea de securitate (AS)

Arhitectura de securitate IP folosete conceptul de asociere de securitate ca baza construirii funciilor de securitate n IP. De fapt nu este altceva dect un set de algoritmi i parametri (ca de exemplu cheile) care este folosit pentru a cripta i autentifica un flux ntr-o anumit direcie. De aceea ntr-un trafic bidirecional fluxurile sunt securizate de o pereche de asocieri de securitate. Acestea sunt stabilite folosind ISAKMP (Internet Security Internet Security Association and Key Management Protocol) care este la rndul lui implementat prin configurarea manual cu pre-shared secrets, , Internet Key Exchange (IKE i IKEv2), Kerberized Internet Negotiation of Keys (KINK), i folosirea IPSECKEY DNS . Pentru a decide tipul de protecie pentru un pachet, IPsec folosete Security Parameter Index (SPI) alturi de adresa destinaie ntr-un antet , care identific mpreun n mod unic o asociere de securitate pentru acel pachet. n mod similar se procedeaz i pentru pachetele primite.

Metode de autentificare Autentificarea se poate realiza prin trei metode n momentul negocierii parametrilor asocierii de securitate: PSK - Pre-Shared Key : cheile secrete sunt pre-configurate i n momentul negocierii IKE sunt trimise pe reea i verificate de entitile omoloage.

PKI - Public Key Infrastructure: implic existena unei autoriti de ncredere care stabilete un certificat digital pentru fiecare entitate. n momentul negocierii fiecare entitate i trimite certificatul celorlalte pentru validare.

EAP - Extensible Authentication Protocol: este un framework care ofer o schem de mesaje de autentificare precum MD5, GTC, TLS, SIM, AKA i este folosit ca extensie a protocolului IKEv2, nefiind suportat de IKEv1.

Protocoale de negociere a cheii Dac negocierea nu se realizeaz manual atunci se utilizeaz negocierea IKE intruna din cele dou versiuni: protocolul IKEv1 sau IKEv2 (cele dou protocoale nu sunt compatibile unul cu cellalt).

IKEv1 Este alctuit din dou faze Phase1 (autentific entitile, stabilete asocierea de securitate i deriv cheile Diffie-Hellman) i Phase2 (quick mode). Phase1 este mprit n dou moduri: main mode i aggresive mode. Schematic, cele dou faze se reprezint astefel: Main mode (phase1):

Aggresive mode (phase1)

Este considerat un schimb nesigur.

Quick mode (phase2)

Este considerat de asemenea nesigur. IKEv2 Negocierea IKEv2 presupune dou schimburi: unul iniial (Initial Exchange) i unu de creare de asocieri de securitate (CREATE_CHILD_SA Exchange) i arat n felul urmtor: Initial Exchange

CREATE_CHILD_SA Exchange

Att IKEv1 ct i IKEv2 au un timp de validitate al cheilor de negociere pentru a preveni eventualele atacuri.

3
3.1

Tipuri de ncapsulare
ncapsulare de tip tunel

Pachetul ncapsulat va avea un set de adrese exterioare (adresele IP ale entitilor gateway) i un ste de adrese interioare sau protejate (adresele subreelelor din spatele acestor gateway-uri) Dup tipul entitii participante putem avea urmtoarea clasificare: Site to site Atunci cnd entitile sunt gateway-uri de securitate care realizeaz operaii criptografice pentru subreele protejate aflate n administrarea lor. Remote Access Atunci cnd entitile sunt un gateway de securitate care are n administrare o subreea i un calculator independent. Acest scenario se mai numete i Dial-up VPN. 3.2 ncapsulare de tip transport

Pachetul ncapsulat va avea un singur set de adrese IP, publice, al calculatoarelor independente ce doresc s comunice i care au instalat un soft specializat IPsec. A fost definit o modalitate de ncapsulare a mesajelor IPsec astfel nct ele s poat trece prin transformri NAT numit mecanism NAT-T.

Algoritmi criptografici

Algoritmii criptografici folosii de IPsec sunt HMAC-SHA1 pentru integritate,protecie i autenticitate i 3DES CBC sau AES-CBC pentru confidenialitate.

5
5.1

Implementri
Windows

n Windows7, Windows Server 2008 R2, Windows Vista i Windows Server 2008 este posibil configurarea compportamentului IPsec utiliznd Windows Firewall with Advanced Security. n versiunile anterioare, IPsec era o tehnologie separat de Windows Firewall. Tehnologia IPsec poate fi utilizat pentru a bloca worms, pentru a proteja servere sau pentru izolarea domeniilor.

S lum de exemplu worm-ul Slammer. Slammer atac computere care ruleaz pe SQL Server sau MSDE i prin urmare urmrete portul 1434. O metod de a preveni migrarea acestuia este asignarea unei politici care blocheaz traficul de oriunde spre adresa IP proprie a computer-ului cu portul destinaie 1434/UDP. n Windows 2000 puteai realiza acest lucru printr-un script folosind ipsecpol.exe astfel: ipsecpol -w REG -p "Block UDP 1434 Filter" -r "Block Inbound UDP 1434 Rule" -f *=0:1434:UDP -n BLOCK x 5.2 Linux

Pentru versiunile Linux 2.2 i 2.4 exista FreeS/WAN (alternativ Openswan care este o implementare open source a IPsec n Linux i este o continuare a FreeS/WAN) iar incepnd cu 2.4.47 Linux are o implementare a IPsec n Kernel. Configurarea IPsec VPN pentru Kernel 2.6 se xemplu se poate realiza folosind KAME tools setkey i racoon.

Bibliografie
[1] http://en.wikipedia.org/wiki/IPsec [2] http://ro.wikipedia.org/wiki/IPsec [3] http://www.unixwiz.net/techtips/iguide-ipsec.html [4] http://technet.microsoft.com/en-us/library/cc512574.aspx#ECAA [5] http://www.ipsec-howto.org/x304.html [6] http://www.freebsd.org/doc/en/books/handbook/ipsec.html

S-ar putea să vă placă și