Protokół IPsec. Patryk Czarnik

Podobne dokumenty
Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

IPsec bezpieczeństwo sieci komputerowych

Protokół IPX (Internetwork Packet Exchange)

ZiMSK. Konsola, TELNET, SSH 1

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

8. Tunele wirtualne VPN

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Bezpieczeństwo systemów komputerowych

IPSEC z Mikrotik zero to hero Piotr Wasyk

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Mechanizmy zabezpieczeń transmisji w środowisku IPSec

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Bezpieczeństwo Systemów Sieciowych

Marcin Szeliga Sieć

Zastosowania PKI dla wirtualnych sieci prywatnych

Bezpieczne protokoły Materiały pomocnicze do wykładu

Protokół SSH. Patryk Czarnik

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

tdc 477 Wirtualne sieci prywatne

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

TCP/IP formaty ramek, datagramów, pakietów...

Przesyłania danych przez protokół TCP/IP

Sieci wirtualne VLAN cz. I

ADRESY PRYWATNE W IPv4

Konfiguracja aplikacji ZyXEL Remote Security Client:

Laboratorium nr 4 Sieci VPN

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Internet Protocol v6 - w czym tkwi problem?

Laboratorium nr 6 VPN i PKI

Zdalne logowanie do serwerów

Wielowarstwowość transmisji w sieciach komputerowych

Protokół SSH. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Laboratorium nr 5 Sieci VPN

SSL (Secure Socket Layer)

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

EFEKTYWNA BEZPIECZNA TRANSMISJA DANYCH W SIECIACH WĄSKOPASMOWYCH

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

IBM i Wersja 7.2. Bezpieczeństwo Sieć VPN (Virtual Private Network)

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Adresy w sieciach komputerowych

Sieci VPN SSL czy IPSec?

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Protokoły sieciowe - TCP/IP

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

MODEL OSI A INTERNET

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Podstawy Secure Sockets Layer

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Bezpieczna poczta i PGP

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Bezpieczeństwo w

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Bezpieczne protokoły Główne zagadnienia wykładu

Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

polega na opakowaniu danych - w każdej warstwie modelu OSI, kolejno idąc z góry na dół - w konieczne nagłówki/stopki odpowiednich protokołów

Metody zabezpieczania transmisji w sieci Ethernet

Bezpieczeństwo Sieć VPN

Protokoły zdalnego logowania Telnet i SSH

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006

Metody uwierzytelniania klientów WLAN

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Implementacje IPsec - Linuks

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

Autor: Szymon Śmiech. Protokół IPSec oferuje kilka nowych funkcji w systemach z rodziny Windows Server Oto niektóre z nich:

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

ZiMSK NAT, PAT, ACL 1

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Charakterystyka grupy protokołów TCP/IP

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS

Bezpieczeństwo Sieć VPN

Bezpieczeństwo sieci informatycznych Środki. Dr inż. Małgorzata Langer

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Wirtualne sieci prywatne

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Gniazda surowe. Bartłomiej Świercz. Łódź,9maja2006. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Gniazda surowe

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Stos TCP/IP. Warstwa aplikacji cz.2

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Transkrypt:

Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa w IPv6, opcjonalna w IPv4. Główne funkcjonalności to szyfrowanie i kryptograficzne uwierzytelnianie pakietów IP. Historia: 1. 1995 wersja obecnie nieużywana, 2. 1998 zmiany w szczegółach niekompatybilne wstecz, 3. 2005 rozszerzenia drugiej wersji, 4. przyszłość prawdopodobnie uproszczenia i dostosowanie standardu do istniejacej praktyki.

Usługi zapewniane przez IPsec Poufność (szyfrowanie) transmisji. Zapewnienie integralności danych w pakiecie. Uwierzytelnianie pochodzenia danych. Zabezpieczenie przed atakami polegajacymi na powtórnym przesłaniu pakietu (lub całej nagranej transmisji). Ograniczone zabezpieczenie przed analiza ruchu. Kontrola dostępu. IPsec jest jednym ze sposobów na zbudowanie VPN (bezpiecznej wirtualnej sieci). Składowe standardu IPsec Uwierzytelnienie, szyfrowanie, wymiana klucza AH (Authentication Header) nagłówek dodawany do pakietu IP, zawierajacy dane służace do uwierzytelnienia (i kontroli integralności). ESP (Encapsulating Security Payload) szyfrowanie oryginalnego pakietu IP i obudowanie w pakiet ESP tryb transportowy podmiana zawartości pakietu IP na zaszyfrowana, tryb tunelowy zanurzenie pakietu ESP w nowy pakiet IP IKE (Internet Key Exchange) uniwersalny algorytm wymiany klucza

Specyfikacje Specyfikacja IPsec jest zapisana w dokumentach RFC. Sa to między innymi: Temat wersja 1998 wersja 2005 Opis architektury systemu RFC 2401 RFC 4301 Opis protokołu AH RFC 2402 RFC 4302 oraz 4305 Opis protokołu ESP RFC 2406 RFC 4303 oraz 4305 Algorytm wymiany klucza (IKE) RFC 2409 RFC 4306 Pełna lista m.in. na http://en.wikipedia.org/ipsec Niskopoziomowość IPsec działa na poziomie sieci (OSI 3), w odróżnieniu od TLS, SSL, SSH itp., działajacych na poziomie sesji (lub aplikacji wg niektórych źródeł). Może być wykorzystywany przez dowolne protokoły warstwy transportowej działajace nad IP (TCP i UDP). Nie może polegać na własnościach zapewnianych przez TCP (pewności dostarczenia i (de)fragmentacji). Wymaga implementacji na niskim poziomie (w j adrze systemu).

Sposoby implementacji IPsec Zintegrowany z implementacja IP, wymaga to dostępu do kodu źródłowego. Wstawiony pomiędzy implementację IP a sterowniki sieciowe, nie jest wtedy wymagany dostęp do kodu źródłowego. Zaimplementowany na specjalnej karcie z procesorem kryptograficznym, czasem karty tego typu moga posiadać własny adres IP. Security Association Abstrakcyjny kanał komunikacji w IPsec: jednokierunkowy, dla ustalonych nadawcy i odbiorcy, z określonymi aspektami szyfrowania i aktualnym kontekstem. Idetyfikowany przez: adres IP odbiorcy (może być unicastowy, broadcastowy lub multicastowy), liczbę nazywana Security Parameter Index (SPI), identyfikator protokołu bezpieczeństwa (ESP lub AH).

Parametry ustalone przez SA Algorytm uwierzytelniania (oraz jego tryb pracy) użyty w nagłówku AH (obowiazkowe w przypadku AH). Klucze użyte w AH (obowiazkowe w przypadku AH). Algorytm szyfrowania (oraz jego tryb pracy) i transformacja użyte nagłówku ESP (obowiazkowe w przypadku ESP). Klucze użyte w ESP (obowiazkowe w przypadku ESP). Informacja o obecności i rozmiarze wektora kryptograficznej synchronizacji lub inicjalizacji dla algorytmu szyfrowania (obowiazkowe w przypadku ESP). Algorytm uwierzytelnienia (i jego tryb) użyty dla transformacji ESP (opcjonalny dla ESP). Klucz użyty w powyższym (opcjonalny dla ESP). Parametry ustalone przez SA (c.d.) Czas życia klucza lub czas ponownej negocjacji klucza (opcjonalny). Czas życia danego SA (opcjonalny). Adres nadawcy SA, może zawierać adres grupowy, jeśli dana SA jest używana przez więcej niż jednego nadawcę (opcjonalny). Poziom poufności zaszyfrowanych danych (wymagany w przypadku systemów oferujacych wiele poziomów poufności). Mechanizm uzgadniania kluczy odwołuje się jedynie do pojęcia SPI, dlatego jest ono wyspecyfikowane osobno.

Bazy danych Systemy korzystajace z IPsec posiadaja dwie bazy danych: SPD (Security Policy Database) zawiera informacje o mechanizmach, jakie powinny być zastosowane do pakietów wychodzacych i przychodzacych, SAD (Security Association Database) zawiera parametry zwiazane z SA: algorytm szyfrowania lub uwierzytelniania, klucze szyfrowania lub uwierzytelniania, czas życia SA, licznik pakietu SA, informacje co należy robić w przypadku przepełnienia licznika. Selektory Baza SPD pozwala wybrać sposób przetwarzania pakietów na podstawie tak zwanych selektorów. Zdefiniowane sa następujace typy selektorów: adres docelowy, adres źródłowy, nazwa użytkownika (np. binladen@alkaida.org) lub komputera, zarówno DNS jaki i według X.500, poziom poufności danych, protokół transportowy, porty źródłowy i docelowy.

IKE Internet Key Exchange Planowany do różnorakich zastosowań (nie tylko IPsec) Bardzo ogólnie sformułowany W przypadku IPsec rezultatem jest utworzenie SA Możliwe tryby ustalania klucza: hasło znane obu stronom (shared secret) podpisy RSA certyfikaty X.509 Dwie wersje: IKE (koniec 1998) IKEv2 (koniec 2005) ESP Encapsulating Security Payload Zapewnienie poufności i nienaruszalności pakietów IP. Szyfrowanie może dotyczyć tylko segmentu warstwy transportowej (transport-mode ESP) lub całego pakietu (tunneling mode ESP). Najczęściej stosowane algorytmy: DES, 3DES, AES. Numer wśród protokołów IP: 50

Pakiet ESP (w trybie transportowym) SPI 32 bity, numer sekwencyjny pakietu 32 bity, dane zmienna długość, uzupełnienie od 0 do 255 bajtów, długość uzupełnienia 8 bitów, następny nagłówek 8 bitów; określa typ pakietu, który jest transportowany, zgodnie z numerami protokołów IP (np. 6=TCP) dane uwierzytelniajace zmiennej długości. Tryb transportowy i tunelowy ESP Tryb transportowy ESP obejmuje szyfrowanie samych danych użytkowych, pozostawiajac oryginalny nagłówek IP nagłówek ESP jest umieszczany bezpośrednio przed nagłówkiem transportowym (TCP / UDP/ ICMP) Tryb tunelowy ESP cały oryginalny pakiet jest szyfrowany (wraz z nagłówkiem IP), a następnie wysyłany w polu danych nowego pakietu IP nowy nagłówek zawiera informacje wystarczajace do przekazania pakietu na miejsce, ale nie do analizy ruchu wygodny sposób tworzenia VPN i bezpiecznego ł aczenia sieci lokalnych przez internet

AH Authentication Header Zapewnienie (tylko) integralności danych Uwierzytelnienie bez szyfrowania Minimalne algorytmy uwierzytelnienia: HMAC-MD5 HMAC-SHA1 Numer wśród protokołów IP: 51 AH nagłówek uwierzytelniania następny nagłówek 8 bitów; określa typ pakietu (np. IPv4, IPv6, TCP), długość 8 bitów; długość całego AH w słowach 32-bitowych (minus 2), zarezerwowane 16 bitów, SPI 32 bity, numer sekwencyjny pakietu 32 bity, dane uwierzytelniajace zmiennej długości.

Dane uwierzytelniajace w nagłówku Dane uwierzytelniajace sa wyliczane dla całego pakietu IP, z poniższymi zastrzeżeniami. Dla pól nagłówka, których wartość może ulec zmianie w czasie przesyłania pakietu, na czas wyliczania przyjmowane sa wartości zerowe. Dane uwierzytelniajace w nagłówku IPv4 W IPv4 za zmienne uważa się pola: typ usługi (TOS), czas życia (TTL), przesunięcie fragmentu (FO), suma kontrolna nagłówka, niektóre opcje, w zależności od tego czy moga się zmieniać. Jako stałe sa natomiast traktowane adresy nadawcy i odbiorcy, co powoduje nie działanie AH przy translacji adresów IP (NAT itp.). Rozwiazaniem jest połaczenie AH z trybem tunelowym ESP.

AH + ESP Uwierzytelnienie można łaczyć z szyfrowaniem na dwa sposoby: Szyfrowanie przed uwierzytelnianiem: najpierw szyfrujemy pakiet, potem dla całego wyliczamy nagłówek uwierzytelniajacy, możliwy tryb transportowy (o ile po drodze nie ma translacji adresów IP) i tunelowy ESP. Uwierzytelnianie przed szyfrowaniem: najpierw dla oryginalnego pakietu wyliczamy AH, potem szyfrujemy wraz z całym pakietem, możliwy tylko tryb tunelowy ESP (bo chcemy zaszyfrować też nagłówek AH).