IPsec
En telecomunicacions i tecnologia de la informació, IPsec , abreviatura de seguretat IP , és un estàndard per a xarxes de paquets que té com a objectiu aconseguir connexions segures a través de xarxes IP . Aquesta seguretat s’aconsegueix afegint autenticació , xifratge i comprovació d’ integritat dels paquets IP ( datagrames ). La possibilitat de proporcionar protecció o seguretat es proporciona per tant a nivell de xarxa (a diferència de HTTPS , SSL / TLS ), cosa que fa que aquest protocol sigui transparent a nivell d’aplicacions que, per tant, no s’han de modificar.
Visió general estàndard
Finalitat del projecte
IPsec va ser dissenyat per protegir les comunicacions de portal a portal i de punta a punta . En la primera configuració, el trànsit es fa " segur " a diferents equips (en alguns casos a tota una xarxa LAN ); al segon, només els parells que estableixen la connexió intercanvien paquets segurs. No obstant això, l’ús predominant d’IPsec és la creació de VPN ( xarxa privada virtual ); es poden utilitzar els dos mètodes anteriors per aconseguir aquest propòsit.
Introducció
IPsec és un recull de protocols format per:
- Protocols que implementen l'intercanvi de claus per realitzar el flux xifrat.
- Protocols que proporcionen xifratge de flux de dades.
Només hi ha un protocol per a l’intercanvi de claus, el protocol IKE . IPsec és una part integral d’ IPv6 , mentre que és opcional a IPv4 . Com a resultat, s'espera que s'utilitzi més a mesura que IPv6 guanyi popularitat. El protocol es defineix als RFC 2401-2412. Des del 2004 s’estan realitzant estudis per actualitzar els protocols.
Pel que fa al segon aspecte, hi ha dos protocols: Capçalera d’autenticació (AH) i Encapsulating Security Payload (ESP).
AH proporciona autenticació i integritat del missatge , però no ofereix confidencialitat i és el protocol IP 51.
En canvi, l' ESP proporciona autenticació, confidencialitat i comprovació de la integritat dels missatges i és el protocol IP 50. Per aquests motius, l'ESP és molt més utilitzat que AH.
Detalls tècnics
IPsec admet dos modes de funcionament:
- Mode de transport
- amfitrió connexió -to-hoste;
- utilitzat per punts finals, no per passarel·les ;
- en cas de xifratge, només es xifra la càrrega útil dels datagrames IP, no la capçalera ;
- computacionalment lleuger;
- cada host que vulgui comunicar-se ha de tenir tot el programari necessari per implementar IPsec;
- només s'afegeix la capçalera IPsec; es poden detectar les adreces del remitent i del destinatari dels punts finals.
- Mode túnel
- connexió de passarel·la a passarel·la;
- en cas de xifratge, es xifra tot el paquet IP original;
- utilitzat per construir VPN;
- computacionalment onerós;
- només les passarel·les han de tenir programari IPsec;
- hi ha punts de centralització, per tant, punts únics de fracàs;
- utilitza una doble encapsulació , col·locant com a càrrega útil de la comunicació entre adreces de passarel·la el que s’obté xifrant la unió de les adreces de remitent i de destinatari dels punts finals amb la càrrega útil real; adoptant el protocol de càrrega útil de seguretat encapsulant, les adreces del remitent i del destinatari dels punts finals ja no es poden detectar (es poden detectar mitjançant l'adopció d'AH).
Els dos modes són compatibles amb AH i ESP.
IPsec també es pot utilitzar per a connexions entre passarel·les i hosts.
Associació de Seguretat i Política de Seguretat
El concepte de l' Associació de Seguretat ( SA, en breu) és la base del funcionament d'IPsec. Un SA és un "contracte" entre les dues entitats implicades en la comunicació; estableix els mecanismes de protecció i les claus que s’utilitzaran durant la posterior transferència de dades. En el context d’IPsec, establir associacions de seguretat és responsabilitat del protocol IKE , tot i que també és possible establir-les manualment; òbviament, no es recomana el procediment manual, ja que pot introduir errors que debilitin el túnel.
Una particularitat de la SA és que identifiquen una comunicació unidireccional; per tant, durant la creació de la connexió, les entitats implicades creen i gestionen un SA per a cadascuna de les adreces de comunicació i, a continuació, 2 SA identifiquen un canal full-duplex . Per simplificar la gestió dels SA, s’utilitza una base de dades especial anomenada SAD ( S ecurity A ssociation D atabase), on es fan un seguiment dels SA actius. En particular, un SA consta dels següents paràmetres:
- Les adreces IP dels companys implicats en la comunicació;
- El protocol que s’utilitzarà per al túnel (AH o ESP);
- les tècniques de xifratge utilitzades i les claus relacionades;
- Un nombre enter de 32 bits anomenada SCI, que significa S ecurity P ARAMETRO I NDEX.
Per tant, de l’examen dels paràmetres d’una SA es dedueix tota la informació necessària per establir les modalitats en què s’ha de protegir el trànsit; el següent pas és definir quin trànsit s'ha de protegir: això és el que té cura la política de seguretat (en resum, SP ). Un SP és una regla que determina quin tipus de trànsit s’ha d’encaminar al túnel i, per tant, estar cobert per IPsec; de manera similar a SAS, els SP estan continguts en una SPD (S ecurity P olítica D atabase). La política de seguretat conté:
- Adreça d'origen i adreça de destinació del paquet. Aquesta informació ja es troba a la SA i, per tant, pot semblar redundant. En realitat, aquesta informació té sentit quan s’utilitza el mode túnel.
- El protocol i el seu port per encaminar-se al túnel. Aquesta opció depèn de la implementació del protocol i no sempre es contempla; si no està disponible, tot el trànsit produït es transmet al túnel.
- Un identificador SA que s’utilitzarà per processar les dades.
Un cop establerta l’ associació de seguretat i la política de seguretat , es pot iniciar la comunicació que utilitzarà el protocol AH o el protocol ESP al qual es passarà el paràmetre SPI, que permetrà rastrejar les tècniques criptogràfiques que s’utilitzaran per a la transmissió.
Protocols IPsec
IKE
Descripció
IKE és un acrònim de R nternet k ei i Xchange i és el protocol utilitzat per establir una associació de seguretat a la suite de protocol IPsec. Aquest protocol es defineix a la RFC 4306 . És un protocol de capa d’aplicació i utilitza UDP com a protocol de transport ; el port on s'estableix la connexió és de 500.
L'objectiu d'IKE és establir un secret de sessió compartit , que és una clau compartida corresponent a la sessió que s'ha d'establir i, amb aquest propòsit, utilitza l' algorisme Diffie-Hellman ; les claus criptogràfiques que s'utilitzaran per a la comunicació posterior es deriven posteriorment del secret compartit . Per tal d’autenticar les entitats implicades en la comunicació, es poden utilitzar tècniques de claus simètriques o, alternativament, tècniques de claus asimètriques; en aquest darrer cas, s’utilitzen les infraestructures de clau pública (PKI) i l’ús de certificats digitals .
Capçalera d'autenticació (AH)
Descripció
Capçalera d’autenticació (abreujat AH ), és un protocol que forma part del paquet IPsec. La seva tasca és proporcionar comprovació d’integritat paquet per paquet, verificació d’autenticitat del remitent i protecció contra la reproducció . AH no garanteix de cap manera la confidencialitat del missatge.
L’autenticitat es garanteix mitjançant les funcions de resum de claus simètriques, és a dir, mitjançant el mecanisme de claus precompartides. Per comunicar-se, dues entitats han de compartir la mateixa clau; aquesta clau es combina amb el missatge original i després es calcula la suma de comprovació mitjançant una funció de hash criptogràfic (MD5 o SHA). Finalment, el missatge i la suma de comprovació s’envien al parell remot. El parell remot rep el missatge; ja que està clar, el pot llegir, combinar amb la clau que sap i calcular la suma de comprovació. Si la suma de comprovació coincideix amb l'enviada, el missatge és autèntic i s'accepta en cas contrari, es descarta ja que ha estat modificat de manera que no està permès per l'estàndard.
El protocol AH està dissenyat per protegir tot el paquet IP que s’envia; no obstant això, cal tenir en compte que alguns camps de la capçalera IP, com el TTL , varien durant la transmissió; aquestes modificacions han de ser necessàriament permeses, de manera que, abans de calcular la suma de comprovació, els camps que poden variar es defineixen a 0 .
Format del paquet
A continuació es mostra l’estructura del paquet AH (cada quadre representa 1 byte ).
0 | 1 | 2 | 3 |
Capçalera següent | Mida de la càrrega útil | RESERVAT | |
Índex de paràmetres de seguretat (SPI) | |||
Número de successió | |||
Dades d'autenticació (longitud variable) |
- Capçalera següent
- Indica quin tipus de protocol vindrà després.
- Mida de la càrrega útil (8 bits)
- La longitud de l'AH en paraula (1 paraula = 32 bits) menys 2. Per exemple, 96 són els bits per defecte del camp Dades d'autenticació, més 96 bits per als camps de longitud fixa d'AH fan 6 paraules (96 + 96 = 192 bits, dividit per 32 = 6). Per tant, restar 2 dóna com a resultat el valor contingut de la mida de la càrrega útil estàndard.
- RESERVAT
- Queda espai per a futurs desenvolupaments. Tots els bits d’aquest camp s’estableixen a 0.
- Índex de paràmetres de seguretat
- Aquest camp identifica els paràmetres de seguretat en combinació amb l'adreça IP. Generalment és un número pseudo-aleatori que identifica l' associació de seguretat de la qual forma part aquest paquet.
- Número de seqüència
- Una successió de nombres creixents monotònicament. Per evitar atacs de reproducció , el número de seqüència quan assoleix el valor màxim (2 ^ {32} -1) no ha de tornar a 0, sinó que s'ha de crear un SA nou.
- Dades per a l'autenticació
- Conté el valor de comprovació d’integritat (ICV) i representa l’ HMAC calculat pel remitent del missatge. L'HMAC es calcula utilitzant els camps de la capçalera IP (amb el TTL original), els camps de la capçalera AH excepte les dades d'autenticació (es considera que són 0) i, finalment, totes les dades dels encapçalaments de nivell superior, incloses aquelles aplicacions , que no es modifiquen durant el transport.
Mode de transport i mode de túnel
AH admet nativament els modes de transport i túnel . En mode de transport, només es protegeixen els protocols d’un nivell superior al de la xarxa ( TCP , UDP , etc.); en mode túnel, el paquet IP original s'encapsula en un nou paquet IP, després de ser processat per AH. Us expliquem com funciona amb l’ajut d’alguns dibuixos. El criteri és, sens dubte, el paquet IP original; en presència d'una connexió basada en IPsec, el paquet és evidentment alterat.
Capçalera IP | Capçalera TCP | Dades |
Paquet IP original
Depenent del mode d’operació d’IPsec (mode túnel o mode transport), el paquet original s’altera de manera diferent.
Capçalera IP | Capçalera AH | Capçalera TCP | Dades |
dades autenticades |
AH en mode transport
Capçalera IP externa | Capçalera AH | Capçalera IP | Capçalera TCP | Dades |
dades autenticades |
AH en mode túnel
La línia blava indica les àrees del paquet autenticades. Des del punt de vista de la seguretat, en ambdós casos, els paquets estan totalment protegits. Notem que a la capçalera IP, alguns camps varien durant el trànsit a la xarxa, per exemple el TTL . Aquests camps es defineixen a 0 abans de calcular la funció hash , que és necessària per a la protecció del paquet. Pel que s'acaba de dir, queda clar immediatament que el protocol AH és incompatible amb les diverses tècniques NAT ; de fet, si els camps d’adreça de la capçalera IP s’alteren (en ambdós modes), la suma de comprovació falla immediatament després de la recepció.
Càrrega útil de seguretat encapsulant (ESP)
Descripció
Encapsulating Security Payload , denominat amb les sigles ESP , és un protocol que forma part del paquet IPsec. El seu objectiu és proporcionar autenticitat, confidencialitat i control d’integritat a la comunicació. Al contrari del que fa AH , la capçalera IP no està coberta per les comprovacions. Tanmateix, com AH, admet el mode de túnel i el mode de transport.
Format del paquet
A continuació es mostra el format del paquet ESP (cada quadre representa 1 byte ).
0 | 1 | 2 | 3 |
Índex de paràmetres de seguretat (SPI) | |||
Número de seqüència | |||
Càrrega útil * (variable) | |||
Encoixinat (0-255 bytes) | |||
Longitud del coixinet | Capçalera següent | ||
Dades d'autenticació (variable) |
- Índex de paràmetres de seguretat (SPI)
- Com el que passa a AH, aquest camp, en combinació amb l'adreça IP, identifica l' Associació de Seguretat a la qual pertany el paquet.
- Número de seqüència
- Una successió de números que augmenta de manera monòtona, que identifica el paquet dins de l'Associació de Seguretat i evita atacs de reproducció .
- Càrrega útil
- Les dades a transferir
- Encoixinat
- És un camp de farciment. És necessari ja que alguns codis de xifratge funcionen en blocs de longitud fixa. S'utilitza per augmentar la mida de les dades fins que es converteix en un múltiple del bloc que l'algorisme en ús és capaç de gestionar.
- Longitud del coixinet
- Representa, en octets, la mida de les dades de farciment afegides.
- Capçalera següent
- Identifica el protocol de les dades que es transfereixen
- Dades d’autenticació
- Conté les dades utilitzades per autenticar el paquet.
Com es pot veure a l'estructura de paquets (però s'explicarà més endavant), l'ESP " embolcalla " dades de protocols de nivell superior, contràriament a AH que preposa una capçalera.
Mode túnel i mode transport
Com que és un protocol de transferència de dades del paquet IPsec, ESP admet tant el mode túnel com el mode transport. Depenent del mode, tracta les dades de manera diferent. Abans de descriure l’encapsulament de dades, mostrem el paquet IP original, que passaria per la xarxa en absència d’IPsec
Capçalera IP | Capçalera TCP | Dades |
Paquet IP original
Capçalera IP | Capçalera ESP | Capçalera TCP | Dades | Trailer ESP | Autenticació ESP |
Dades autenticades |
ESP en mode Transport
Capçalera IP | Capçalera ESP | Capçalera IP interna | Capçalera TCP | Dades | Trailer ESP | Autenticació ESP |
Dades autenticades |
ESP en mode túnel
Les línies blaves subtenen la part del paquet que està sotmesa a una comprovació d’autenticitat i integritat; les zones verdes indiquen les zones de paquets protegides per algoritmes criptogràfics. Pel que fa als algoritmes de xifratge, es poden utilitzar Estàndard de xifratge de dades (DES), 3DES , AES i Blowfish . La comprovació d’integritat i autenticitat es realitza mitjançant HMAC (funcions de hash); el hash es calcula mitjançant una funció de hash ( MD5 o SHA1 ), mitjançant una clau compartida; el hash obtingut s'adjunta al missatge i s'envia. En recepció, es comprova la integritat del missatge. Com es mostra als diagrames, l'adreça IP més externa no està coberta per la comprovació d'integritat. Aquesta opció fa que el protocol ESP sigui adequat per utilitzar-se en alguns tipus de NAT , en particular en els estàtics. Tot i això, hi ha solucions ad-hoc per al funcionament conjunt d’IPsec i NAT, com ara la travessia NAT.
Recorregut NAT
Descripció
La travessia NAT (o NAT-T per resumir) és el nom d’un protocol que forma part de la suite IPsec i estàndard en diversos RFC , dels quals l’oficial és RFC 3947 . L'objectiu d'aquest protocol és proporcionar la possibilitat d'establir un túnel IPsec fins i tot quan un dels dos companys implicats se sotmeti a una operació NAT per arribar a l'altra entitat implicada en la comunicació.
Escenari
NAT és una tècnica àmpliament utilitzada per a la reutilització d’ adreces IP . Tanmateix, els amfitrions darrere d’un enrutador (o tallafoc ) que realitzen operacions NAT no tenen connectivitat de punta a punta . Tot i que hi ha diversos tipus de NAT, l'objectiu general és alterar les capçaleres dels paquets. Aquest comportament contrasta amb IPsec, que té entre els seus objectius la comprovació de la integritat dels paquets. En particular, NAT és incompatible amb AH tant en mode túnel com en mode transport, ja que AH verifica la integritat de tot el paquet IP. ESP, en canvi, no cobreix la capçalera IP amb comprovacions de cap tipus ni en mode túnel ni en mode transport, de manera que és adequat si el NAT realitzat és del tipus SNAT ; en altres paraules, el canvi realitzat pel router només ha d’incloure la capçalera IP i no el port del nivell superior.
NAT també crea problemes amb IKE i sobretot amb IKE en mode principal . El mode principal utilitzat juntament amb el mètode de claus compartides requereix l'autenticació dels amfitrions implicats en la comunicació i aquesta autenticació proporciona una comprovació de les adreces IP; per tant, l'alteració de l'adreça per un dispositiu NAT provoca un error d'autenticació.
Generalment, en dispositius responsables de gestionar túnels IPsec i en clients VPN, NAT-T no està habilitat per defecte, sinó que s’ha d’establir manualment; no obstant això, el seu ús continua sent opcional: de fet, durant la creació de l' associació de seguretat , els companys determinen si un dels dos se sotmet a operacions NAT i només en aquest cas s'utilitza el NAT-T; això es fa durant la primera fase de la negociació IKE . En primer lloc, els companys verificen que tots dos són compatibles amb NAT-T; aquesta verificació es realitza a la primera fase del protocol IKE, mitjançant un paquet amb un camp ID de proveïdor , que conté un valor de hash conegut.
Un cop s'ha establert que tots dos admeten NAT-T, s'envien trams "NAT-Discovery" (NAT-D) per verificar quin dels dos està sotmès a NAT o, si més no, si tots dos estan afectats.
Un cop establert qui està sotmès a NAT, la comunicació es trasllada a un nou parell de ports UDP i l'entitat " nat-tata " comença a enviar marcs de manteniment ; aquests marcs s’utilitzen per mantenir fixats els ports de comunicació del router i evitar que els reassigni a una nova comunicació.
Descrivim com està encapsulat el paquet ESP original.
Capçalera IP | Capçalera ESP | Capçalera IP interna | Capçalera TCP | Dades | Trailer ESP | Autenticació ESP |
ESP en mode túnel
Capçalera IP | Capçalera UDP | Capçalera NAT-T | Capçalera ESP | Capçalera IP interna | Capçalera TCP | Dades | Trailer ESP | Autenticació ESP |
ESP en mode túnel amb encapsulació UDP per NAT-T
Els camps marcats en verd fosc són els relacionats amb el NAT-T; aquests camps s’insereixen immediatament després de la capçalera IP externa, que no s’altera, de la mateixa manera que no s’alteren els camps següents. En recepció, es realitza l'operació inversa.
Llista de RFC relacionats amb IPsec
- RFC 4301 : Arquitectura de seguretat per al protocol d’Internet
- RFC 2402 : Capçalera d’autenticació
- RFC 2406 : Encapsulació de la càrrega útil de seguretat
- RFC 2407 : Domini d’interpretació d’IPsec per ISAKMP (IPsec DoI)
- RFC 2408 : Internet Security Association and Key Management Protocol (ISAKMP)
- RFC 2409 : Intercanvi de claus d'Internet (IKE)
- RFC 2410 : l'algorisme de xifratge NULL i el seu ús amb IPsec
- RFC 2411 : full de ruta del document de seguretat IP
- RFC 2412 : El protocol de determinació de claus OAKLEY
- RFC 3947 : Negociació de NAT-Traversal a la IKE
Articles relacionats
Enllaços externs
- http://www.ipsec-howto.org/italian/x151.html
- IPsec i TLS comparats: funcions, performances i extensions , a linux.it .
- Com passar el trànsit IPSec a través del servidor ISA , a isaserver.org .
Control de l'autoritat | LCCN (EN) sh99003638 · GND (DE) 4595061-1 |
---|