Что такое IPsec и как он работает?

Что такое шифрование IPsec и как оно работает?

IPsec является структурой методов, используемых для обеспечить соединение между двумя точками. Он обозначает безопасность протокола Интернета и чаще всего встречается в VPN. Это может быть несколько сложно, но это полезная опция для защиты соединений в определенных ситуациях.

Это руководство разбивает IPsec на легкие порции, предоставляя вам введение, которое охватывает, что такое протокол, как он работает и некоторые его потенциальные проблемы безопасности..

IPsec: обзор

Первоначально IPsec был разработан, потому что самый распространенный интернет-протокол, IPv4, не имеет много положений о безопасности. Данные, передаваемые по IPv4, могут быть легко перехвачены, изменены или остановлены, что делает его плохой системой для любых важных передач.

Новый набор стандартов был необходим для защиты информации. IPsec восполнил этот пробел, выступая в качестве структуры, которая может проверять подлинность соединений, а также доказывать целостность данных и делать их конфиденциальными. IPsec - это открытый стандарт, действующий на уровне сети.. Он может использоваться для безопасной передачи данных от хоста к хосту, сети к сети или между сетью и хостом..

IPsec чаще всего используется для защиты трафика, который проходит через IPv4. Первоначально было также требование для реализации более нового интернет-протокола, IPv6, для поддержки IPsec. Несмотря на это, сейчас это только рекомендация и не применяется.

В качестве основы IPsec он состоит из трех основных элементов. Первые два протокола, Инкапсуляция защищенной полезной нагрузки (ESP) и заголовка аутентификации (AH). Ассоциации безопасности (SA) последний аспект.

ESP может использоваться как для шифрования, так и для аутентификации данных, в то время как AH может использоваться только для аутентификации. Эти две опции обычно используются по отдельности, хотя их можно использовать вместе.

IPsec использует SA для установления параметров соединений. Эти параметры включают системы управления ключами, которые каждая сторона будет использовать для аутентификации друг друга, а также алгоритмы шифрования, алгоритмы хеширования и другие элементы, которые важны для обеспечения безопасного и стабильного соединения..

IPsec может использовать ESP и AH в туннельном или транспортном режиме.. Когда используется туннельный режим, весь пакет данных либо зашифрован, либо аутентифицирован (или оба). Полезная нагрузка, заголовок и трейлер (если включены) упакованы в другой пакет данных для его защиты.

В транспортном режиме оригинальный заголовок остается, но под ним добавляется новый заголовок. Есть также некоторые другие изменения, в зависимости от того, используется ли ESP или AH. Это служит для защиты пакета, однако некоторая информация все еще доступна злоумышленникам.

Наиболее распространенная конфигурация, которую мы видим ESP с аутентификацией в туннельном режиме. Это то, на что полагаются многие VPN для защиты данных. Он функционирует как зашифрованный туннель, обеспечивая безопасный проход данных при прохождении через потенциально опасные промежуточные сети.

История IPsec

В первые дни Интернета безопасность не была главным приоритетом во многих ситуациях. Это связано с тем, что интернет-сообщество было ограничено теми, у кого были знания, ресурсы и желание его использовать. Количество пользователей было крошечным по сравнению с современностью, и передавалось гораздо меньше данных. Из-за этого у злоумышленников было гораздо меньше возможностей.

Поскольку сообщество росло, и Интернет стал более активным, безопасность стала больше необходимостью. В восьмидесятых годах АНБ использовало свою программу защищенных систем передачи данных (SDNS) для финансирования разработки ряда ориентированных на безопасность протоколов..

Результаты были опубликованы Национальным институтом стандартов и технологий (NIST) в 1988 году. Один из протоколов, изложенных NIST, Протокол безопасности на уровне 3 (SP3), в конечном итоге стал Интернет-стандартом, Протокол безопасности сетевого уровня (NLSP).

Со временем различные организации начали улучшать SP3 с проектами, предпринятыми военно-морской исследовательской лабораторией США (NRL), AT&T Bell Labs, Trusted Information Systems и другие. В то же время другие достижения, такие как драйвер устройства для стандарта шифрования данных (DES), позволили безопасно передавать данные между побережьями США с разумной скоростью в течение периода времени..

Если бы эти события были оставлены для продолжения отдельно, это привело бы к проблемы взаимодействия между различными системами. Инженерная рабочая группа по Интернету (IETF) сформировала рабочую группу по безопасности IP для стандартизации этих разработок в совместимый протокол. В 1995 году IETF опубликовала подробную информацию о стандарте IPsec в RFC 1825, RFC 1826 и RFC 1827..

NRL был первым, кто предложил рабочую реализацию стандарта, которая с тех пор стала широко использоваться. За прошедшие годы были сделаны многочисленные обновления IPsec и его документации, но он все еще используется для аутентификации обеих сторон соединения и защиты данных, которые передаются между.

Как работает IPsec?

Прежде чем мы перейдем к более техническим деталям IPsec и его различных режимов, мы поговорим об этом по аналогии, которая облегчает визуализацию несколько сложных конфигураций. Во-первых, вам нужно немного понять, как пакеты работают по IPv4, и проблемы безопасности, связанные с ними.

Что такое пакеты данных и как они работают?

Данные передаются в пакетах, которые состоят из полезная нагрузка и заголовок в IPv4. Полезная нагрузка - это сами данные, которые передаются, в то время как заголовок включает тип протокола, адреса и другую информацию, необходимую для того, чтобы убедиться, что данные могут прибыть в нужное место..

Один из лучших способов представить пакеты данных - это воспринимать их как открытки. Полезная нагрузка - это сообщение, которое кто-то пишет на обороте, а заголовок - информация о доставке, которую вы помещаете на передней панели. Как и в случае с открытками, данные, отправленные в обычном пакете IPv4, не очень безопасны.

В этих стандартных пакетах, каждый может увидеть полезную нагрузку, точно так же, как почтальон или любой злоумышленник, который перехватывает вашу открытку, может прочитать ее. Эти пакеты можно даже изменить, как если бы вы изначально написали открытку карандашом, а злоумышленник стер оригинальное сообщение и написал что-то еще..

Злоумышленники также могут видеть информацию заголовка, так же, как лицевая сторона вашей открытки. Это позволяет им узнать, с кем вы общаетесь и как вы это делаете. Они могут даже подделывать свои собственные пакеты IPv4, чтобы они выглядели так, как будто вы их отправили, что очень похоже на то, что они скопировали ваш стиль рукописного ввода и сделали вид, что вы.

Как видите, это вряд ли безопасный способ общения, и злоумышленники могут нарушить его многими способами. Это то, что привело к развитию IPsec. яt предоставил способ аутентификации соединений, подтверждения целостности данных и сохранения их конфиденциальности на уровне сети. Без IPsec или других протоколов безопасности злоумышленники могут свободно просматривать или изменять любые важные и ценные данные, которые они перехватили..

Инкапсуляция безопасности (ESP): визуализация

Сначала мы поговорим об ESP, потому что это наиболее распространенный протокол. Когда он реализован с аутентификацией в туннельном режиме, он используется для формирования VPN, которые безопасное соединение хостов и сетей через небезопасные промежуточные сети которые лежат между.

Как вы видели выше, передавать конфиденциальные данные с помощью IPv4 небезопасно. Режим ESP IPsec решает эту проблему, предоставляя способ зашифровать данные, что делает данные конфиденциальными и лишает злоумышленников возможности доступа к ним. ESP также может использоваться для аутентификации данных, что может доказать их легитимность.

Когда ESP используется с шифрованием, это все равно, что положить открытку в запертую коробку и отправить ее курьером. Никто не может видеть содержимое открытки, и они не могут их изменить. Они могут видеть любую почтовую информацию, написанную на запертом ящике, но это отличается от того, что написано на открытке..

Если ESP также используется с аутентификацией, это все равно, что подписать открытку или поставить свою личную печать на ней, прежде чем она будет помещена в коробку. Когда получатель получает запертую коробку, он может открыть ее и вынуть открытку. Когда они видят печать или подпись, то они знают, что открытка законно от вас.

Когда ESP находится в транспортном режиме, открытка как будто заблокирована в ящике и отправлена ​​курьером, за исключением того, что в ящике есть прозрачное окно, через которое вы можете видеть информацию об адресе открытки. Когда он находится в туннельном режиме, открытка как будто находится в сплошном ящике, с другой информацией об адресе снаружи..

Конечно, это всего лишь аналогия, которая поможет вам визуализировать происходящее. На самом деле, есть некоторые довольно существенные различия, такие как перемещение данных между сетями и хостами, а не просто один человек, отправляющий информацию другому.

Encapsulation Security Payload (ESP): технические детали

Теперь, когда мы дали вам общее представление о том, как ESP работает для защиты данных, пришло время взглянуть на это с более технической точки зрения.. ESP может использоваться с рядом различных алгоритмов шифрования, с AES, являющимся одним из самых популярных. Это может даже быть реализовано без шифрования, хотя это редко делается на практике. Заголовки пакетов данных ESP имеют индекс параметров безопасности (SPI) и порядковый номер.

SPI - это идентификатор, который позволяет получателю узнать, к какому соединению относятся данные, а также параметры этого соединения. Порядковый номер - это еще один идентификатор, который помогает предотвратить изменение пакетов данных злоумышленниками..

ESP также содержит трейлер, который содержит отступы, подробности о типе протокола для следующего заголовка и данные аутентификации (если используется аутентификация). Когда аутентификация на месте, это делается с Код аутентификации хешированного сообщения (HMAC), который рассчитывается с использованием таких алгоритмов, как SHA-2 и SHA-3.

Аутентификация ESP проверяет только заголовок ESP и зашифрованную полезную нагрузку, но не влияет на остальную часть пакета. Когда пакет шифруется с помощью ESP, злоумышленники могут видеть только данные из заголовка, а не полезную нагрузку..

Инкапсуляция защищенной полезной нагрузки (ESP): режим транспорта

Транспортный режим ESP используется для защиты информации, передаваемой между двумя хостами. Заголовок IP хранится поверх пакета ESP, и большая часть информации заголовка остается неизменной, включая адреса источника и назначения. Он шифрует и дополнительно аутентифицирует пакет, что обеспечивает конфиденциальность и может также использоваться для проверки целостности пакета.

Инкапсуляция защищенной полезной нагрузки (ESP): туннельный режим

Когда ESP находится в туннельном режиме, весь пакет данных IP оборачивается внутри другого, а сверху добавляется новый заголовок.. Когда аутентификация также на месте, режим туннеля ESP может использоваться как VPN. Это наиболее часто используемая конфигурация IPsec..

Аутентификация, подтверждение целостности и меры конфиденциальности, используемые в режиме туннелирования с проверкой подлинности ESP, делают его полезным для безопасного соединения двух отдельных сетей через ненадежные и потенциально опасные сети, которые лежат между ними..

Этот режим лучше всего описывается общим клише построения зашифрованного туннеля между двумя точками, создавая безопасное соединение, через которое злоумышленники не могут проникнуть. Когда ESP используется для шифрования и аутентификации, злоумышленники, перехватывающие данные, могут видеть только то, что для соединения используется VPN. Они не могут видеть полезную нагрузку или оригинальный заголовок.

VPN изначально использовались предприятиями для связи региональных офисов со штаб-квартирой. Этот тип соединения позволяет компаниям легко и безопасно обмениваться данными между отдельными местами. В последние годы VPN также стали популярным сервисом для частных лиц. Они часто используются для гео-спуфинга или для обеспечения безопасности соединений, особенно при использовании публичного Wi-Fi.

Заголовок аутентификации (AH): визуализация

Теперь, когда мы рассмотрели ESP, AH должно быть немного легче для понимания. Поскольку AH можно использовать только для проверки подлинности пакетов данных, это все равно, что подписать открытку или добавить свою печать. Поскольку шифрование не используется, в этой аналогии нет запертого ящика или курьера..

Отсутствие зашифрованной защиты напоминает почтовую открытку, отправляемую обычной почтой, где почтальон и все злоумышленники могут видеть как информацию об адресе, так и сообщение, написанное на обратной стороне карты. Однако, из-за печати или подписи, эта информация не может быть изменена. Кроме того, печать и подпись позволяют вам доказать, что вы были настоящим отправителем, а не тем, кто пытался подражать вам.

В транспортном режиме AH добавлен заголовок аутентификации, который защищает полезную нагрузку и подавляющее большинство информации заголовка. Это что-то вроде мнимой открытки, которая имеет четкую печать, защищающую большую часть ее содержимого..

Все, что находится под печатью, не может быть изменено, но любой перехватчик может увидеть всю открытку. Несколько деталей не покрыты печатью и могут быть изменены, но вся важная информация защищена печатью. На печати также будет написана некоторая информация, но для целей этого примера не важно подробно останавливаться на ней прямо сейчас..

В туннельный режим, пакет оборачивается внутри другого, и большинство проверяется. В этом случае аналогия немного нарушается, но это все равно, что завернуть открытку в чистый конверт с печатью. Конверт также содержит собственную адресную информацию, а печать защищает почти все от изменения.

Заголовок аутентификации (AH): технические данные

AH используется для аутентификации того, что данные поступают из законного источника, а также что они сохраняют свою целостность. Его можно использовать, чтобы показать, что данные не были подделаны, и защитить от повторных атак..

АХ применяется не очень часто, но все еще важно обсуждать. Он добавляет свой собственный заголовок аутентификации и использует Коды аутентификации хэш-сообщения (HMAC) защитить большую часть пакета данных. Это включает в себя всю полезную нагрузку, а также большинство полей в заголовке. HMAC рассчитываются с помощью алгоритмов хеширования, таких как SHA-2.

Заголовок аутентификации (AH): режим транспорта

Транспортный режим AH обычно используется для двусторонняя связь между хостами. Заголовок AH добавляется к пакету, и часть кода протокола перемещается. Когда приходит пакет AH и проверяется HMAC, заголовок AH убирается и делаются некоторые другие изменения. Как только пакет данных возвращается в свою нормальную форму, он может быть обработан как обычно.

Заголовок аутентификации (AH): туннельный режим

В этом режиме исходный пакет помещается в другой, а затем проверяется с помощью HMAC. Эта процесс добавляет заголовок аутентификации, проверять подлинность всего исходного заголовка (в транспортном режиме некоторые части заголовка не покрываются), а также большинство вновь добавленного заголовка. Полезная нагрузка также аутентифицирована.

Когда эти пакеты достигают пункта назначения, они проходят проверку подлинности, затем пакет возвращается в нормальное состояние путем удаления как вновь добавленного заголовка, так и заголовка проверки подлинности..

Ассоциации безопасности (SA)

Ассоциации безопасности (SA) устанавливают и хранят параметры для соединения IPsec.. Они используются как AH, так и ESP для установления стабильного процесса связи, отвечающего требованиям безопасности каждой стороны. У каждого хоста или сети есть отдельные SA для каждой стороны, с которой он соединяется, у каждого из которых есть свой собственный набор параметров.

Когда два хоста договариваются о своем соединении в первый раз, они сформировать SA с параметрами, которые будут использоваться в соединении. Они делают это в пошаговом процессе, когда одна сторона предлагает политику, которую другая сторона может либо принять, либо отклонить. Этот процесс продолжается до тех пор, пока они не примут политику, которая является взаимоприемлемой и повторяется для каждого отдельного параметра.

Каждый SA включает в себя алгоритмы, которые будут использоваться, предназначены ли они для аутентификации (например, SHA-2) или для шифрования (например, AES). SA также включают параметры для обмена ключами (например, IKE), политику фильтрации IP, ограничения маршрутизации и многое другое. После создания ассоциации безопасности она сохраняется в базе данных ассоциации безопасности (SAD)..

Когда интерфейс получает пакет данных, он использует три разных фрагмента информации для поиска правильного SA. Во-первых, это IP-адрес партнера, который, как вы можете предположить, является IP-адресом другой стороны в соединении. Второе - это Протокол IPsec, либо ESP или AH.

Последняя часть информации Индекс параметров безопасности (SPI), который является идентификатором, который добавляется в заголовок. Он используется для выбора между SA разных подключений, чтобы убедиться, что применяются правильные параметры.

Каждый SA идет только в одну сторону, поэтому необходимо как минимум два, чтобы коммуникация могла идти в обоих направлениях. Если AH и ESP должны были использоваться вместе, тогда SA потребуется в каждом направлении для каждого протокола, всего четыре.

IPsec против TLS / SSL

Иногда бывает трудно понять разницу между IPsec и такими протоколами, как TLS / SSL. В конце концов, они оба обеспечивают безопасность, верно? Они делают, но они делают это по-разному и на разных уровнях.

Один из лучших способов сравнить IPsec и TLS / SSL - это посмотрите на них в контексте модели OSI. Модель OSI - это концептуальная система, которая используется, чтобы помочь понять и стандартизировать различные аспекты и уровни нашего сложного коммуникационного процесса..

В этой модели, IPsec функционирует на третьем уровне, сетевой уровень, что означает, что он может передавать пакеты данных на хост по одной или нескольким сетям.

Когда мы смотрим на TLS / SSL, все становится немного более запутанным. Это потому, что он работает через другую транспортную среду, TCP. Это должно место TLS / SSL над четвертым слоем в модели OSI.

TLS / SSL также организует сообщения рукопожатия, которые являются пятым уровнем, уровнем сеанса. Это поместило бы TLS / SSL на шесть или семь уровней.

Это становится более сложным, если учесть, что приложения используют TLS / SSL в качестве транспортного протокола. Это поставит TLS / SSL на уровень четыре или ниже. Но как это может быть одновременно в слоях шесть или семь, а также в слое четыре или ниже?

Ответ в том, что TLS / SSL просто не вписывается в модель. Причины этого выходят за рамки данной статьи. Самое важное, что вам нужно знать, это то, что модель OSI - это просто модель, а иногда реальность не соответствует нашим аккуратным и опрятным моделям..

Когда мы говорим об этих стандартах в практическом смысле, Роль TLS / SSL заключается в аутентификации данных, проверке их целостности, шифровании и сжатии. Он может быть реализован для защиты ряда других протоколов, таких как HTTP или SMTP, а также используется в широком спектре приложений, таких как VoIP и просмотр веб-страниц..

IPsec отличается в нескольких отношениях, во-первых, это рамки, а не один протокол. Он также более сложный, что затрудняет настройку и обслуживание.

В конце концов, TLS / SSL проще, чем IPsec, что является еще одной причиной, по которой он имеет тенденцию реализовываться более широко. Это основная часть одного из основных альтернативных туннельных протоколов, OpenVPN..

Смотрите также: Окончательное руководство по TCP / IP

IPsec Security

В последние несколько лет было много разговоров о правительственные учреждения помещают бэкдоры в IPsec и используют уязвимости, чтобы нацелить тех, кто использует протокол. Некоторые из ранних обвинений появились в 2010 году, когда Грег Перри связался с ведущим разработчиком OpenBSD..

Он утверждал, что ФБР поместило многочисленные бэкдоры, а также механизмы утечки ключей по боковым каналам в код OpenBSD. Предполагается, что это повлияет на стек OpensecD IPsec, который широко используется.

В утечках Сноудена в 2013 году выяснилось, что АНБ предназначалось для различных форм шифрования и других инструментов безопасности. Документы, кажется, подтверждают, что у АНБ были свои собственные методы доступа к ключам, используемым в IPsec, что позволяло им отслеживать некоторые соединения.

Документация, опубликованная Shadow Brokers в 2016 году, показывает, что NSA имеет инструмент, который можно использовать для нарушения реализации IPsec, используемой в межсетевых экранах Cisco PIX. Хотя эти брандмауэры были прекращены в 2009 году, атака BENIGNCERTAIN могла использоваться для доступа к паролям для устройств PIX.

Атака включала в себя отправку пакетов Internet Key Exchange (IKE) на сервер PIX, что заставит его освободить часть своей памяти. Эту информацию можно найти, чтобы найти информацию о конфигурации и закрытый ключ RSA, которые затем могут быть использованы АНБ для отслеживания соединения IPsec. Имейте в виду, что это всего лишь одна уязвимая реализация, которая не влияет на текущие формы IPsec..

В 2018 году исследователи воспользовались недостатком протокола IKE, который позволил им расшифровать соединения. Доказательство концепции может использоваться для проведения атак «человек посередине», когда злоумышленники могут перехватывать данные, подделывать их или даже останавливать их передачу.

Техника использует оракулы Bleichenbacher для расшифровки одноразовых номеров, что нарушает аутентификацию RSA на первом этапе IKE. Это позволяет злоумышленникам использовать симметричные ключи с мошеннической аутентификацией для своей цели. Затем они могут подделать конечную точку IPsec, нарушив шифрование, что позволяет им вставлять себя в ранее защищенное соединение..

Хотя это тревожная атака, были выпущены исправления для реализаций, на которые, как известно, влияют. Huawei, Cisco, Clavister и XyXEL выпустили исправления вскоре после того, как их предупредили об уязвимости.. Безопасно использовать эти ранее затронутые реализации, если они актуальны.

В IPsec есть еще несколько потенциальных уязвимостей, многие из которых связаны с IKE. Несмотря на эти проблемы, IPsec по-прежнему считается безопасным для общего пользования, до тех пор, пока это было реализовано должным образом и реализация использует последние обновления.

Сам IPsec не сломан. Важно помнить, что это просто структура, которая может использовать множество различных протоколов. Все еще можно безопасно использовать IPsec, если правильные протоколы используются соответствующим образом. Однако небезопасные конфигурации могут быть атакованы АНБ и другими сторонами, поэтому важно правильно использовать IPsec..

Если вы используете IPsec?

IPsec в основном используется для формирования безопасного туннеля в VPN, но это не единственный вариант. Если вы беспокоитесь о своей безопасности, лучше рассмотреть другие варианты и найти решение, которое соответствует вашему сценарию использования и профилю риска..

Основными альтернативами являются PPTP, SSTP и OpenVPN.. Туннельный протокол «точка-точка» (PPTP) устарел и имеет много проблем с безопасностью, поэтому лучше избегать этого при любых обстоятельствах. Протокол защищенного туннелирования сокетов (SSTP) - лучший вариант для пользователей Windows, однако не подвергался независимой проверке.

OpenVPN является альтернативой с открытым исходным кодом, которая имеет ряд различных вариантов конфигурации. Он использует SSL / TLS и не имеет проблем с безопасностью., так что это лучший выбор для тех, кто обеспокоен проблемами безопасности, обнаруженными в IPsec.

Это не означает, что все соединения IPsec по своей природе небезопасны, это просто означает, что есть более безопасные альтернативы для тех, кто заботится о безопасности или сталкивается с высоким уровнем угрозы.

Связанный: IPSec против SSL

Компьютерная клавиатура под лицензией СС0

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

61 − 54 =

Adblock
detector