Какво е IPsec и как работи?

Какво е криптиране на IPsec и как работи_

IPsec е рамка от техники, използвани за осигурете връзката между две точки. Това означава защита на интернет протокола и най-често се наблюдава в VPN мрежи. Той може да бъде донякъде сложен, но е полезен вариант за осигуряване на връзки в определени ситуации.

Това ръководство разгражда IPsec на лесни парчета, като ви представя въведение, което обхваща какво представлява протоколът, как работи и някои от неговите потенциални проблеми със сигурността.

IPsec: Преглед

Първоначално IPsec е разработен, тъй като най-разпространеният интернет протокол, IPv4, няма много разпоредби за сигурност. Предаваните данни по IPv4 могат лесно да бъдат прихващани, променяни или спирани, което го прави лоша система за всякакви важни предавания.

Необходим беше нов набор от стандарти за защита на информацията. IPsec запълни тази празнина, като действа като рамка, която може да удостоверява връзките, както и да докаже целостта на данните и да я направи поверителна. IPsec е отворен стандарт, който действа на мрежово ниво. Може да се използва за сигурно прехвърляне на данни от хост към хост, мрежа от мрежа или между мрежа и хост.

IPsec най-често се използва за осигуряване на трафик, който преминава през IPv4. Първоначално имаше и изискване за внедряване на по-новия интернет протокол IPv6, за да се поддържа IPsec. Въпреки това, той вече е само препоръка и не се налага.

Като рамка на IPsec той е съставен от три основни елемента. Първите два са протоколите, Капсулиране на полезен товар за сигурност (ESP) и заглавие за удостоверяване (AH). Асоциации за сигурност (СА) са крайният аспект.

ESP може да се използва както за криптиране, така и за удостоверяване на данни, докато AH може да се използва само за удостоверяване. Двете опции обикновено се използват отделно, въпреки че е възможно да ги използвате заедно.

IPsec използва SA, за да установи параметрите на връзките. Тези параметри включват ключовите системи за управление, които всяка страна ще използва за удостоверяване на взаимно, както и алгоритми за криптиране, алгоритми за хеширане и други елементи, които са важни за работата на сигурна и стабилна връзка.

IPsec може да използва както ESP, така и AH в тунел или транспорт. Когато се използва режим на тунел, целият пакет данни е или криптиран, или автентифициран (или и двете). Полезният товар, заглавката и ремаркето (ако са включени) са увити в друг пакет данни, за да го защитят.

В транспортния режим оригиналното заглавие остава, но отдолу се добавя ново заглавие. Има и някои други промени, в зависимост от това дали се използва ESP или AH. Това служи за защита на пакета, но все още е налична известна информация за нападателите.

Най-често срещаната конфигурация, която виждаме, е ESP с удостоверяване в тунелен режим. На това много VPN разчитат, за да защитят данни. Той функционира като криптиран тунел, като осигурява безопасен пропуск на данните, докато преминава през потенциално опасни междинни мрежи.

Историята на IPsec

В първите дни на интернет сигурността не беше много приоритет в много ситуации. Това е така, защото интернет общността е била ограничена до тези, които са имали знанието, ресурсите и желанието да го използват. Броят на потребителите беше малък в сравнение със съвременния ден и се предаваше много по-малък обем данни. Поради това нападателите имаха много по-малко възможности.

С нарастването на общността и интернет ставаше все по-активен, сигурността стана по-скоро необходимост. През осемдесетте години NSA използва своята програма за сигурни мрежови данни (SDNS), за да финансира разработването на редица протоколи, фокусирани върху сигурността..

Резултатите са публикувани от Националния институт за стандарти и технологии (NIST) през 1988 г. Един от протоколите, очертани от NIST, Протокол за сигурност на ниво 3 (SP3), се превърна в Интернет стандарт, the Протокол за сигурност на мрежовия слой (NLSP).

С течение на времето различни организации започнаха да се усъвършенстват при SP3, като проектите бяха предприети от американската военноморска лаборатория (NRL), AT&T Bell Labs, надеждни информационни системи и други. В същото време други постижения, като драйверът на устройството за стандарта за шифроване на данни (DES), направиха възможно сигурното изпращане на данни между бреговете на САЩ с разумни скорости за периода.

Ако тези развития бяха оставени да продължат отделно, това би довело до въпроси за оперативната съвместимост между различните системи. Работната група по интернет инженеринг (IETF) сформира Работната група по IP защита, за да стандартизира тези разработки в оперативно съвместим протокол. През 1995 г. IETF публикува подробностите за стандарта IPsec в RFC 1825, RFC 1826 и RFC 1827.

NRL беше първият, който излезе с работеща реализация на стандарта, който оттогава премина в масово използване. През годините има многобройни актуализации на IPsec и неговата документация, но тя все още се използва за удостоверяване на двете страни на връзка и за защита на данните, които пътуват между.

Как работи IPsec?

Преди да навлезем в по-техническите подробности за IPsec и различните му режими, ще говорим за него чрез аналогия, която улеснява визуализацията на малко сложните конфигурации. Първо, трябва да разберете малко за това как пакетите работят над IPv4 и проблемите със сигурността, свързани с тях.

Какво представляват пакетите с данни и как работят?

Данните се предават в пакети, които се състоят от a полезен товар и заглавка в IPv4. Полезният товар е самите данни, които се предават, докато заглавката включва вида на протокола, адресите и друга информация, необходима, за да се гарантира, че данните могат да пристигнат на желаното място.

Един от най-добрите начини за изобразяване на пакети с данни е да ги мислите като картички. Полезният товар е съобщението, което някой пише на гърба, а заглавката е информацията за доставка, която поставяте отпред. Точно както с пощенските картички, данните, изпратени в нормален IPv4 пакет, не са много сигурни.

В тези стандартни пакети, всеки може да види полезния товар, точно както пощальонът или всеки нападател, който прихваща вашата пощенска картичка, може да я прочете. Тези пакети дори могат да бъдат променени, сякаш първоначално сте написали пощенската картичка с молив и нападател изтрил оригиналното съобщение и написал в нещо друго.

Нападателите също могат да видят информацията за заглавката, точно като предната страна на вашата пощенска картичка. Това им позволява да знаят с кого общувате и как го правите. Те могат дори да фалшифицират собствените си IPv4 пакети, за да изглеждат така, както сте ги изпратили, което е много като ако копират вашия почерк и се преструват, че сте вие.

Както можете да видите, това едва ли е сигурен метод за комуникация и има много начини, по които той може да бъде прекъснат от нападателите. Именно това доведе до развитието на IPsec. азt предостави начин за удостоверяване на връзките, доказване на целостта на данните и запазване на поверителността им, всички на мрежово ниво. Без съществуващите IPsec или други протоколи за сигурност нападателите биха могли да преглеждат или променят всякакви чувствителни и ценни данни, които са прихванали.

Капсулиране на полезен товар за сигурност (ESP): Визуализация

Първо ще поговорим за ESP, защото това е по-често използваният протокол. Когато се реализира с удостоверяване в тунелен режим, той се използва за формиране на VPN, които безопасно свързвайте хостове и мрежи през несигурните междинни мрежи които лежат между тях.

Както видяхте по-горе, не е безопасно да предавате чувствителни данни с IPv4. ESP режимът на IPsec решава този проблем, като предоставя начин за криптирайте данните, което прави данните поверителни и не позволява на нападателите да имат достъп до тях. ESP може да се използва и за удостоверяване на данни, което може да докаже легитимността му.

Когато ESP се използва с криптиране, е много като да поставите пощенската картичка в заключена кутия и да я изпратите по куриер. Никой не може да види съдържанието на пощенската картичка, нито може да ги промени. Те могат да видят каквато и да е информация за изпращане на писма на заключеното поле, но това е различно от написаното на пощенската картичка.

Ако ESP се използва и с автентификация, е много като подписване на пощенската картичка или поставяне на ваш личен печат върху нея, преди да бъде поставена в полето. Когато получателят получи заключената кутия, той може да го отвори и да извади пощенската картичка. Когато видят печата или подписа, знаят, че пощенската картичка е законно от вас.

Когато ESP е в транспортен режим, сякаш пощенската картичка е заключена в кутия и изпратена с куриер, освен че кутията има ясен прозорец, през който можете да видите информацията за адреса на пощенската картичка. Когато е в режим на тунел, сякаш пощенската картичка е в солидно поле, с различна информация за адреса отвън.

Разбира се, всичко това е само аналогия, която да ви помогне да визуализирате какво става. В действителност има някои доста значителни разлики като данни, пътуващи между мрежи и хостове, а не само един човек, който изпраща информация на друг.

Капсулиране на полезен товар за сигурност (ESP): Техническите подробности

Сега, когато ви представихме груба представа как ESP работи за защита на данните, време е да разгледаме това на по-техническо ниво. ESP може да се използва с редица различни алгоритми за криптиране, като AES е един от най-популярните. Той дори може да се реализира без криптиране, въпреки че това рядко се прави на практика. Заглавките на пакетите с данни на ESP имат индекс на параметрите на защита (SPI) и пореден номер.

SPI е идентификатор, който позволява на получателя да разбере към коя връзка се отнасят данните, както и параметрите на тази връзка. Поредният номер е друг идентификатор, който помага да се предотврати промяната на нападателите от пакети данни.

ESP разполага и с трейлър, който съдържа подплънки, подробности за типа протокол за следващото заглавие и данни за удостоверяване (ако се използва автентификация). Когато автентификацията е на място, тя се прави с a Код за удостоверяване на съобщение (HMAC), която се изчислява с помощта на алгоритми като SHA-2 и SHA-3.

ESP удостоверяването само валидира заглавката на ESP и шифрования полезен товар, но не засяга останалата част от пакета. Когато пакетът е криптиран с ESP, атакуващите могат да виждат само данните от заглавката, а не полезния товар.

Капсулиране на полезен товар за сигурност (ESP): Транспортен режим

Транспортният начин на ESP се използва за защита на информацията, изпратена между два хоста. IP заглавката се поддържа отгоре на пакета ESP и голяма част от информацията за заглавката остава същата, включително адресите на източника и местоназначението. Той криптира и по избор удостоверява пакета, което осигурява конфиденциалност и може да се използва и за проверка на целостта на пакета.

Капсулиране на полезен товар за сигурност (ESP): Тунелен режим

Когато ESP е в режим на тунел, целият пакет от данни за IP се увива вътре в друг и се добавя ново заглавие отгоре. Когато също е автентифицирана, режимът на тунел ESP може да се използва като VPN. Това е най-често използваната конфигурация на IPsec.

Мерките за удостоверяване, доказателство за интегритет и поверителност, включени в автентифицирания тунелен режим на ESP, са полезни за безопасното присъединяване на две отделни мрежи през ненадеждните и потенциално опасни мрежи, които се намират между тях.

Този режим се описва най-добре от общото клише за изграждане на криптиран тунел между двете точки, създавайки сигурна връзка, в която нападателите не могат да проникнат. Когато ESP се използва за криптиране и удостоверяване, нападателите, които прихващат данните, могат да видят само, че за връзката се използва VPN. Те не могат да видят полезния товар или оригиналното заглавие.

VPN първоначално се използват от бизнеса за свързване на регионални офиси със седалище. Този тип връзка позволява на компаниите лесно и сигурно да споделят данни между отделните си местоположения. През последните години VPN се превръщат и в популярна услуга за физически лица. Те често се използват за геопокриване или за осигуряване на връзки, особено когато се използва обществен wifi.

Заглавие за удостоверяване (AH): Визуализация

Сега, когато покрихме ESP, AH трябва да бъде малко по-лесно да се разбере. Тъй като AH може да се използва само за удостоверяване на пакети с данни, това е точно като подписване на пощенска картичка или добавяне на собствен печат към нея. Тъй като не е включено криптиране, няма заключена кутия или куриер в тази аналогия.

Липсата на криптирана защита прилича малко на пощенска картичка, която се изпраща през обикновената поща, където пощальонът и всички нападатели могат да виждат както адресната информация, така и съобщението, което е написано на гърба на картата. Поради печата или подписа тази информация не може да бъде променена. По същия начин печатът и подписът ви позволяват да докажете, че сте истинският подател, а не някой, който се опитва да ви имитира.

В режим на транспорт AH, an добавя се заглавието за удостоверяване, което защитава полезния товар и по-голямата част от информацията в заглавката. Това е нещо като въображаема картичка, която има ясен печат, защитаващ по-голямата част от съдържанието му.

Всичко под печата не може да бъде променено, но цялата пощенска картичка може да бъде видяна от всеки, който я прихване. Няколко детайли не са обхванати от печата и потенциално могат да бъдат променени, но цялата важна информация е защитена от печата. Печатът също ще има някаква информация, написана върху него, но за целите на този пример, не е важно да се работи подробно в момента.

в тунелен режим, пакетът се увива вътре в друг и по-голямата част е удостоверена. Аналогията се разбива малко в този случай, но е нещо като увиване на пощенската картичка в прозрачен плик с печат. Пликът съдържа и собствена информация за адреса, а печатът защитава почти цялото нещо от промяна.

Заглавие за удостоверяване (AH): Технически подробности

AH се използва за удостоверяване, че данните идват от законен източник, както и че запазва своята цялост. Може да се използва, за да се покаже, че данните не са били подправени и за защита от атаки при повторно възпроизвеждане.

AH не се прилага много често, но все пак е важно да се обсъди. Той добавя собствена заглавка за удостоверяване и използва Кодове за удостоверяване на съобщения на хеш (HMACs) за защита на по-голямата част от пакета данни. Това включва целия полезен товар, както и повечето полета в заглавката. HMACs са изчислени с хеш алгоритми като SHA-2.

Заглавие за удостоверяване (AH): режим на транспорт

AH начинът на транспорт обикновено се използва за двупосочна комуникация между домакините. Към пакета се добавя AH заглавие и част от протоколния код се премества. Когато AH пакет пристигне и HMAC е проверен, AH заглавката се отнема и се правят няколко други промени. След като пакетът данни се върне в нормалния си вид, той може да бъде обработен както обикновено.

Заглавие за удостоверяване (AH): Тунелен режим

В този режим оригиналният пакет се увива вътре в друг, след което се удостоверява с HMAC. Това процес добавя заглавка за удостоверяване, удостоверяване на цялостта на оригиналното заглавие (в транспортния режим няколко части от заглавката не са обхванати), както и по-голямата част от ново добавеното заглавие. Полезният товар също се удостоверява.

Когато тези пакети стигнат до местоназначението си, те преминават през проверка за удостоверяване, след това пакетът се привежда в нормално състояние, като се отнемат както ново добавената заглавка, така и заглавката за удостоверяване.

Асоциации за сигурност (СА)

Асоциациите за сигурност (SA) задават и съхраняват параметрите за IPsec връзка. Те се използват както от AH, така и от ESP за установяване на стабилен комуникационен процес, който отговаря на нуждите за сигурност на всяка страна. Всеки хост или мрежа има отделни СА за всяка страна, с която се свързва, като всички имат свой набор от параметри.

Когато два хоста договарят връзката си за първи път, те формира SA с параметрите, които ще бъдат използвани във връзката. Те правят това стъпка по стъпка, като едната страна предлага политика, която другата може или да приеме, или да отхвърли. Този процес продължава, докато не излезе с политика, която е взаимно съгласувана и се повтаря за всеки отделен параметър.

Всеки SA включва алгоритмите, които ще бъдат използвани, дали те са за удостоверяване (като SHA-2) или криптиране (като AES). SA също включват параметрите за обмен на ключове (като IKE), политиката на IP филтриране, ограниченията за маршрутизация и други. След като бъде създадена Асоциация за сигурност, тя се съхранява в базата данни за асоциация за сигурност (SAD).

Когато даден интерфейс получава пакет данни, той използва три различни части информация, за да намери правилния SA. Първият е IP адрес на партньора, което, както може би предполагате, е IP адресът на другата страна във връзката. Вторият е IPsec протокол, или ESP, или AH.

Последната информация е Индекс на параметрите за сигурност (SPI), което е идентификатор, който се добавя към заглавката. Използва се за избор между SA на различни връзки, за да се гарантира, че са приложени правилните параметри.

Всяка СА върви само по един път, така че са необходими поне два, за да може комуникацията да върви в двете посоки. Ако AH и ESP трябва да се използват заедно, тогава ще е необходим SA във всяка посока за всеки протокол, общо четири.

IPsec срещу TLS / SSL

Понякога може да е трудно да се разбере разликата между IPsec и протоколи като TLS / SSL. В крайна сметка и двамата просто осигуряват сигурност, нали? Те го правят, но го правят по различни начини и на различни нива.

Един от най-добрите начини за сравняване на IPsec и TLS / SSL е погледнете ги в контекста на OSI модела. Моделът OSI е концептуална система, която се използва, за да помогне да се разберат и стандартизират различните аспекти и слоеве на нашия сложен комуникационен процес.

В този модел, IPsec функционира на третия слой, мрежовият слой, което означава, че той е разположен за прехвърляне на пакети данни към хост през една или поредица от мрежи.

Когато разгледаме TLS / SSL, нещата стават малко по-объркващи. Това е така, защото той работи над друг транспортен носител, TCP. Това трябва да се постави TLS / SSL над слой четири в модела OSI.

TLS / SSL също така организира съобщения за ръкостискане, които са петото ниво, слой на сесията. Това би поставило TLS / SSL в слоеве шест или седем.

Става по-сложно, когато вземете предвид, че приложенията използват TLS / SSL като транспортен протокол. Това би поставило TLS / SSL на ниво четири или по-ниско. Но как може да бъде едновременно в слоеве шест или седем, както и в слой четири или по-долу?

Отговорът е, че TLS / SSL просто не се вписва в модела. Причините за това са извън обхвата на тази статия. Най-важното, което трябва да знаете, е, че OSI моделът е точно това, модел и понякога реалността не съответства на нашите спретнати и подредени модели.

Когато говорим за тези стандарти в практически смисъл, Ролята на TLS / SSL е да удостоверява данните, да проверява тяхната цялост, да го криптира и компресира. Той може да бъде приложен за осигуряване на редица други протоколи, като HTTP или SMTP, и също така се наблюдава в широк спектър от приложения, като VoIP и уеб сърфиране.

IPsec се различава по няколко начина, първият е този това е рамка, а не по един протокол. Освен това е по-сложен, което затруднява настройката и поддръжката.

В крайна сметка TLS / SSL е по-опростен от IPsec, което е друга причина, поради която има тенденция да се прилага по-широко разпространен начин. Тя е основна част от един от основните алтернативни протоколи за тунелиране, OpenVPN.

Вижте също: Последно ръководство за TCP / IP

IPsec сигурност

През последните няколко години се говори много правителствените агенции, които пускат заден план в IPsec и се възползват от уязвимостите, за да насочат към ползващите протокола. Някои от ранните твърдения излязоха през 2010 г., когато Грег Пери се свърза с водещия разработчик на OpenBSD.

Той твърди това ФБР беше поставил многобройни задни части, както и механизми за изтичане на ключ от страничния канал в кода на OpenBSD. Предполага се, че това се отразява на стека на OpenBSD IPsec, който се използва широко.

През 2013 г. по време на течове на Snowden беше разкрито, че NSA се насочваше към различни форми на криптиране и други инструменти за сигурност. Изглежда, че документите потвърждават, че NSA има свои собствени методи за достъп до ключовете, използвани в IPsec, което им позволява да прослушват по определени връзки.

Документацията, изтекла от брокерите на Shadow през 2016 г., показва, че NSA има инструмент, който може да се използва за разбиване на реализацията на IPsec, използвана в PIX защитните стени на Cisco. Въпреки че тези защитни стени бяха прекратени през 2009 г., атаката BENIGNCERTAIN може да се използва за достъп до паролите за PIX устройства.

Атаката включваше изпращане на пакети Internet Key Exchange (IKE) до PIX сървър, което би го накарало да освободи част от паметта си. Тази информация може да се търси, за да се намери конфигурационната информация и частния ключ на RSA, който след това може да бъде използван от NSA за шпиониране на IPsec връзката. Имайте предвид, че това е само едно внедряване, което е уязвимо и не засяга никакви текущи форми на IPsec.

През 2018 г. изследователите използваха недостатък в протокола IKE, който им позволи да декриптират връзките. Доказателствената концепция може да се използва за провеждане на атаки „човек в средата“, където нападателите могат да прихващат данни, да подправят или дори да спрат да ги предават.

Техниката използва оракули Bleichenbacher за декриптиране на нонсети, което нарушава автентификацията на RSA във фаза първа на IKE. Това позволява на нападателите да използват измамно удостоверени симетрични ключове с тяхната цел. След това те могат да излъжат крайната точка на IPsec, нарушавайки криптирането, което им позволява да се вмъкнат в това, което преди е било защитена връзка.

Въпреки че това е тревожна атака, бяха пуснати кръпки за реализациите, за които е известно, че влияят. Huawei, Cisco, Clavister и XyXEL всички пуснати кръпки скоро след като бяха уведомени за уязвимостта. Безопасно е да използвате тези по-рано засегнати реализации, стига да са актуални.

Има още няколко потенциални уязвимости в IPsec, много от които включват IKE. Въпреки тези проблеми, IPsec все още се счита за безопасен за обща употреба, стига да е приложена правилно и при прилагането се използват най-новите актуализации.

Самият IPsec не е нарушен. Важно е да запомните, че това е просто рамка, която може да използва редица различни протоколи. Все още е възможно безопасно използване на IPsec, стига правилните протоколи да се използват по подходящ начин. Опасните конфигурации обаче могат да бъдат атакувани от NSA и други страни, така че е важно да използвате IPsec правилно.

Трябва ли да използвате IPsec?

IPsec се използва най-вече за формиране на защитен тунел в VPN мрежи, но това не е единствената възможност. Ако се притеснявате за сигурността си, най-добре е да обмислите другите опции и да намерите решение, подходящо за вашия случай на употреба и профила на риска.

Основните алтернативи са PPTP, SSTP и OpenVPN. Протоколът за тунелиране от точка до точка (PPTP) е стар и има много проблеми със сигурността, така че е така най-добре да го избягвате при всякакви обстоятелства. Протоколът за сигурно тунелиране на сокета (SSTP) е по-добра опция за потребителите на Windows, все пак е така не са одитирани независимо.

OpenVPN е алтернатива с отворен код, която има набор от различни опции за конфигурация. Той използва SSL / TLS и не е известно да има проблеми със сигурността, така че това е най-добрият избор за всеки, който е загрижен за проблемите със сигурността, открити в IPsec.

Това не означава, че всички IPsec връзки по своята същност са несигурни, това просто означава, че има по-безопасни алтернативи за тези, които са в безопасност или са изправени пред високо ниво на заплаха.

Свързани: IPSec срещу SSL

Компютърна клавиатура лицензирани под CC0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

71 + = 74

Adblock
detector