BSS IPSec

background image

IPSec

ds

BSK 2013

KZI, D. Strz

ę

ciwilk

background image

IPsec

Jednym z najlepiej zaprojektowanych protokółów w
informatyce jest

protokół IP

U

ż

ywany nieprzerwanie od ponad 20 lat w

ś

rodowisku

komputerowym, które niesłychanie

szybko si

ę

zmienia

SGGW

IP został zaprojektowany w celu

przetrwania ataku

nuklearnego

, ale nie zapewnia podstawowych

wymaga

ń

jak

bezpiecze

ń

stwo i poufno

ść

przesyłanych

danych

background image

IPsec

Prace nad

IPsec

rozpocz

ę

ła IETF w 1992 roku

IPSec jest zbiorem technologii, protokołów i algorytmów
kryptograficznych zapewniaj

ą

cych

poufno

ść

transmitowanych danych,

uwierzytelnienie

pochodzenia danych oraz zabezpieczaj

ą

cych przed

SGGW

pochodzenia danych oraz zabezpieczaj

ą

cych przed

atakami typu

reply-attack

background image

Konfiguracja IPSec

IPSec

- Standard IPSec został opracowany z my

ś

l

ą

o

potrzebie zapewnienia

bezpiecze

ń

stwa transmisji

danych przez sieci publiczne (

Internet

) z zachowaniem

wszystkich tych kryteriów

poufno

ś

ci i

nienaruszalno

ś

ci

jakie charakteryzuj

ą

przesyłanie

SGGW

nienaruszalno

ś

ci

jakie charakteryzuj

ą

przesyłanie

danych przez sieci prywatne

IPSec dostarcza mechanizmów

szyfrowania,

uwierzytelniania

i

kontroli integralno

ś

ci

danych

background image

Warunki

Komunikuj

ą

ce si

ę

z sob

ą

hosty, routery, firewalle

musz

ą

zosta

ć

poprawnie

uwierzytelnione

w oparciu o

silne mechanizmy uwierzytelniaj

ą

ce (

autentykuj

ą

ce

)

Dane transmitowane

pomi

ę

dzy urz

ą

dzeniami powinny

by

ć

zabezpieczone w celu zapewnienia

ich pełnej

SGGW

by

ć

zabezpieczone w celu zapewnienia

ich pełnej

poufno

ś

ci

, dla udaremnienia ich nieuprawnionego

wykorzystania po ich przechwyceniu i zarejestrowaniu
przez niepowołane osoby czy organizacje

background image

Warunki

Nale

ż

y zabezpieczy

ć

integralno

ść

danych przez

zastosowanie

ś

rodków zapobiegaj

ą

cych

przekłamaniu

danych

na trasie ich przesyłania

Nale

ż

y uniemo

ż

liwi

ć

ataki typu reply attack

, w których

atakuj

ą

cy rejestruje na przykład transakcje pobrania z

SGGW

atakuj

ą

cy rejestruje na przykład transakcje pobrania z

konta bankowego kwoty 1 miliona $ a nast

ę

pnie

powtarza t

ę

sam

ą

transakcj

ę

, dokonuj

ą

c zubo

ż

enia

konta zaatakowanego o kolejny milion $.

background image

IPSec

IPSec funkcjonuje w warstwie

trzeciej stosu

protokołów TCP/IP

W celu utworzenia

poł

ą

czenia VPN

pomi

ę

dzy zdalnymi

lokalizacjami nale

ż

y na routerach czy serwerach

dost

ę

powych tych lokalizacji uruchomi

ć

mechanizmy

SGGW

dost

ę

powych tych lokalizacji uruchomi

ć

mechanizmy

IPSec

Pozostałe routery na trasie przesyłania pakietów

nie

uczestnicz

ą

w tych mechanizmach

background image

VPN

Wirtualne sieci prywatne

Poł

ą

czenia zabezpieczone

mechanizmami IPSec-a maj

ą

charakter wirtualnych

sieci prywatnych

VPN

– (Virtual Private Network) rozumiane jako usługa

bezpiecznej transmisji danych przez infrastruktur

ę

sieci

SGGW

bezpiecznej transmisji danych przez infrastruktur

ę

sieci

publicznej

background image

Terminologia IPSec

RFC 2401

Standard IPSec opisuje dwa typy protokołów
bezpiecze

ń

stwa:

Authentication Header (AH)

SGGW

Authentication Header (AH)

Encapsulation Security Payload (ESP)

background image

IPSec

Ipsec - zestaw protokołów opracowany przez IETF

SGGW

background image

Terminologia IPSec

Authentication Header (AH)

Encapsulation Security Payload (ESP)

SGGW

background image

Terminologia IPSec

Problem dystrybucji kluczy prywatnych

Poufno

ść

danych szyfrowanych algorytmami klucza

prywatnego zale

ż

y w decyduj

ą

cym stopniu od

bezpiecze

ń

stwa samego klucza enkrypcji

SGGW

background image

Terminologia IPSec

Integralno

ść

danych

- Integralno

ść

danych

transmitowanych elektronicznie oznacza gwarancj

ę

ich

nienaruszalno

ś

ci.

SGGW

background image

Terminologia IPSec

Ochrona anti-reply

Ataki typu reply-attack polegaj

ą

na zarejestrowaniu

wykowywanej przez hackera transakcji
przeprowadzonej przez autoryzowanego u

ż

ytkownika,

a nast

ę

pnie jej odtworzenie

SGGW

a nast

ę

pnie jej odtworzenie

Zabezpieczenie -

numeracja sekwencji danych w

strumieniu transmitowanym przez SA

background image

Definicje

Encryption

zapewnia poufno

ść

danych

Authentication

zapewnia integralno

ść

danych

Internet Security Association and Key Management
Protocol (ISAKMP)

Framework który definiuje

SGGW

Protocol (ISAKMP)

Framework który definiuje

mechanizmy implementacji protokołu

wymiany

kluczy oraz negocjacji skojarzenia

background image

IPSec

Poufno

ść

SGGW

background image

IPSec

Integralno

ść

SGGW

background image

IPSec

Authentication

SGGW

background image

Wymiana kluczy

Bezpieczna wymiana kluczy

SGGW

background image

IPSec

Authentication Header

SGGW

background image

Terminologia IPSec

Transform set

zawiera nast

ę

puj

ą

ce informacje

Typ protokołu bezpiecze

ń

stwa IPSec:

AH

(Authentication Header),

ESP

(Encapsulation

Security Payload) lub

oba jednocze

ś

nie

SGGW

Security Payload) lub

oba jednocze

ś

nie

Algorytm kontroli integralno

ś

ci i uwierzytelnienia

danych:

MD5

(Message Digest 5) lub

SHA-1

(Security

Hashing Algorithm),

Algorytm enkrypcji:

DES, 3DES, AES, IDEA, Blowfish

lub null (brak enkrypcji).

background image

Terminologia IPSec

Logiczne poł

ą

czenie

pomi

ę

dzy dwoma

równorz

ę

dnymi urz

ą

dzeniami IPSec nazywane jest

Security Association (SA)

SA identyfikowane jest przez IPSec

parametrami

SGGW

Identyfikator

urz

ą

dzenia równorz

ę

dnego (nazwa hosta

lub adres IP)

wykorzystywany

Transform set,

czas wa

ż

no

ś

ci

wykorzystywanego przez funkcje

haszuj

ą

ce i algorytmy symetrycznej enkrypcji klucza

prywatnego,

background image

Terminologia IPSec

Opis ruchu podlegaj

ą

cego enkrypcji, maj

ą

cy posta

ć

tzw.

crypto ACL

(list dost

ę

pu - filtrów dla enkrypcji),

identyfikator S.A.

- tzw. SPI (Security Parameter

Index),

SGGW

liczniki i progowe warto

ś

ci czasu dla pomiaru czasu

wa

ż

no

ś

ci SA zestawionych dynamicznie w oparciu o

mechanizmy IKE

(Internet Key Exchange),

Numer sekwencji

danych w zabezpieczonym

strumieniu, dla zapobiegania atakom typu

reply-attack

background image

Terminologia IPSec

IPSec okre

ś

la dwa typy SA:

SA dla trybu

transportowego

SA dla trybu

tunelowego

SGGW

background image

Terminologia IPSec

SA dla trybu

tunelowego

SGGW

background image

ESP

IPSec

SGGW

background image

Terminologia IPSec

SA dla trybu

transportowego

SGGW

background image

Site-to-Site VPN Tunel

Konfiguracja

Stworzenie

reguł dla protokołu IKE

Ustawiamy parametry

1. Sposób uwierzytelniania (

PSK, RSA, X.509

)

SGGW

1. Sposób uwierzytelniania (

PSK, RSA, X.509

)

2. Wybór algorytmu szyfrowania (

DES, 3DES, AES

)

3. Wybór u

ż

ywanych funkcji skrótu (

MD5, SHA

)

4. Grupa

DH

(wielko

ść

liczb u

ż

ywanych podczas

oblicze

ń

)

5. Czas trwania

skojarzenia SA

background image

Reguły IKE

!
crypto isakmp policy 1

encr aes 256
authentication pre-share
group 2
lifetime 3600

SGGW

lifetime 3600

background image

Algorytmy

SGGW

background image

Algorytmy

Whitfield Diffie, Martin Hellman - 1976

SGGW

background image

Integrity

Integralno

ść

,

Autentyczno

ść

(uwierzytelnienie),

Poufno

ść

SGGW

background image

SHA-2

SHA-224

(224 bit)

SHA-256

(256 bit)

SHA-384

(384 bit)

SHA-512

(512 bit)

SGGW

SHA-512

(512 bit)

Cisco u

ż

ywa HMAC

MD5 (HMAC-MD5)

SHA-1 (HMAC-SHA-1)

background image

Transform-Set

Konfiguracja parametrów zwi

ą

zanych z poł

ą

czeniem

IPSec

Ustawiamy parametry dla

Crypto ipsec transfom-set

SGGW

Crypto ipsec transfom-set

1. Rodzaj protokołu

IPSec

(

ESP

,

AH

,

oba

jednocze

ś

nie)

2. Protokół szyfrowania (dla

ESP

) np.

AES

,

3DES

3. Funkcja skrótu (intergralno

ść

)

SHA

,

MD5

background image

Reguły IKE

!
crypto ipsec transform-set VPN_TRANS esp-aes 256 esp-sha-hmac

SGGW

background image

Klucz uwierzytelniaj

ą

cy

Uwierzytelnianie współdzielonym kluczem (

pre-shared-

key

)

Ustawiamy parametry

1.

Ustalony

klucz

SGGW

1.

Ustalony

klucz

2.

Adres

IP peera

background image

Klucz

!
crypto isakmp key secretkey#1$2%3 address 10.10.10.2

SGGW

background image

Klucze symetryczne

Klucze symetryczne

SGGW

background image

Klucze asymetryczne

Klucze asymetryczne

SGGW

background image

Klucz

Key management

– jeden z najbardziej trudnych

kroków systemu

SGGW

background image

Klucz

Key management

– jeden z najbardziej trudnych

kroków systemu

SGGW

background image

Klucz

Typy kluczy

Symmetric keys

, - stosowane do wymiany pomi

ę

dzy

routerami z sieciami VPN

Asymmetric keys -

stosowane w aplikacjach secure

SGGW

Asymmetric keys -

stosowane w aplikacjach secure

HTTPS

Digital signatures -

stosowane w aplikacjach

webowych

Hash keys -

stosowane w symetrycznych i

asymetrycznych poł

ą

czeniach, podpisy cyfrowe

background image

Utworzenie crypto-mapy

Crypto-map

Wi

ąż

e wszystkie parametry tunelu w cało

ść

(

transform-set, parametry IPSec, ACL

)

Dodajemy

ACL

z informacj

ą

, która okre

ś

li jaki ruch

SGGW

Dodajemy

ACL

z informacj

ą

, która okre

ś

li jaki ruch

zostanie przesłany

tunelem VPN

Mo

ż

e zawiera

ć

kilka tuneli poniewa

ż

do interfejsu

mo

ż

na doda

ć

tylko

jedn

ą

crypto-map

ę

background image

Crypto-map

Ustawienie parametrów

Crypto-map

1.

Adres

IP peera

2.

Dodajemy

Transform-Set

3.

Dodajemy

PFS

SGGW

3.

Dodajemy

PFS

4.

Dodajemy

nr ACL

5.

Dodajemy

crypto-mape

do interfejscu!

background image

Crypto-map

!
!crypto map VPN_MAPA 10 ipsec-isakmp

set peer 10.10.10.2
set transform-set VPN_TRANS
set pfs group2
match address 100

SGGW

match address 100

!

access-list 100 permit ip 192.198.1.0 0.0.0.255 192.168.2.0 0.0.0.255

background image

Show

Show crypto isakmp sa

QM_IDLE

– oznacza, ze mo

ż

na przej

ść

do fazy 2

Show crypto ipsec sa

Czy nawi

ą

zano zwi

ą

zki IPSec SA

SGGW

Show crypto isakmp key

Sprawdza klucz

Show crypto ipsec transform-set

Do porównania routerów

Show crypto map

Clear crypto sa peer|map|spi

background image

Show

Show crypto

SGGW

background image

Zastosowania

Przykład

SGGW

background image

QA

ds

BSK 2013

KZI, Dariusz Strz

ę

ciwilk


Wyszukiwarka

Podobne podstrony:
NS2 lab 4 4 7 en Configure Cisco IOS IPSec using Pre Shared Keys
05 IPSec
IPsec
Bezpieczeństwo protokołów TCP IP oraz IPSec
04 maska BSS-MO-4u, Zajęcia WSOWL, OPBMR
Cwiczenie 11 Konfigurowanie i testowanie kanalow IPSec
BSS Szyfr
Bezpieczeństwo protokołów TCP IP oraz IPSec (2)
Cisco Press Configuring the PIX Firewall and VPN Clients Using PPTP, MPPE and IPSec
bss-Z 22 3, SGGW, Niezbędnik Huberta, Leśnictwo, Semestr 1, Technologia Informacyjna
BSS w1A
BSS w1B
Lab4 JSEC IPSec VPN
bss SCIAGA FULL, III rok, Badania silników
FreeSWAN ipsec
Kompresja IPSec ba
GRE over IPSec

więcej podobnych podstron