Как да практикувате IPSEC. IPsec VPN. Основи. Как да събираме данни

(The Internet Key Exchange (IKE)) - Обмяна на ключове.

  • RFC 2410 (нулев алгоритъм за криптиране и използването му с IPsec)
  • RFC 2411 (Пътна карта на документа за сигурност на IP) по-нататъчно развитиестандартен.
  • RFC 2412 (Протоколът за определяне на ключ OAKLEY) - Повторна валидност на ключ.
  • IPsec архитектура

    Протоколите IPsec, които са по-известни като протоколи SSL и TLS, работят на гранично ниво (ред 3 на модела OSI). Ако искате да направите IPsec по-гъвкав, тогава можете да спечелите за защита на всякакви протоколи, които се основават на TCP и UDP. IPsec може да се използва за защита на сигурността между два IP възела, между два защитни шлюза или между IP възел и шлюз за сигурност. Протоколът е suprabudovoy над IP протокола и генерираните IP пакети се обработват по начина, описан по-долу. IPsec може да осигури целостта и/или поверителността на данните, които се предават.

    IPsec е победоносен протокол за изпълнение на различни функции:

    • Заглавката за удостоверяване (AH) осигурява целостта на виртуалната връзка (прехвърляне на данни), удостоверяването на информацията за заглавката и допълнителната функция за предотвратяване на повторно предаване на пакети
    • Encapsulating Security Payload (ESP) може да осигури поверителността (криптиране) на информацията, която се предава, като блокира потока от поверителен трафик. Това, той може да поддържа друга надеждност на източника на виртуално свързване (предани данни), информацията и допълнителната функция на данни относно поддържането на повторно предаване на пакети (Кожния разход, ако използва ESP задължително трябва да се използва този чи набор услуги чрез осигуряване)
    • Асоциацията за сигурност (SA) предоставя комуникационни алгоритми и данни за задаване на параметрите, необходими както за AH, така и за ESP. Протоколът за асоцииране на интернет сигурност и управление на ключове (ISAKMP) осигурява рамка за удостоверяване и обмен на ключове, удостоверяване на ключове.

    Асоциация за сигурност

    Концепцията за "Secure Virtual Security" (SA, "Security Association") е основна за архитектурата на IPsec. SA е симплексна връзка, тъй като се формира за транспортиране по нов вид трафик. При изпълнение на услугите за сигурност, СА се формира с одобрение на протоколите AH и ESP (или и двата едновременно). SA е проектиран да бъде съвместим с концепцията за междутерминална връзка (от точка до точка) и може да функционира в два режима: транспортен режим (RTR) и режим на тунелиране (RTU). Транспортният режим се реализира от SA между два IP възела. Тунелният режим SA образува IP тунел.

    Всички SA се съхраняват в базата данни SADB (Security Associations Database) на модула IPsec. Skin SA може да бъде уникален маркер, който се състои от три елемента:

    • индекс на параметър за сигурност (SPI)
    • Разпознати IP адреси
    • идентификатор на протокола за сигурност (ESP или AH)

    Модулът IPsec с тези три параметъра може да намери запис в SADB за конкретен SA. Списъкът с компоненти на SA включва:

    Последен номер 32-битова стойност, която се използва за оформяне на полето пореден номеримат заглавия AH и ESP. Пренаписване на личника на серийния номер Prapor, който сигнализира за пренареждане на регистрационния номер. Vіkno за удушаващи атаки vіdvorennyaПобеда за определяне на препредаване на пакети. Каква е стойността в полето пореден номерне използва обхвата в задачите, пакетът е намален. Информация AHизбират се алгоритъмът за удостоверяване, необходимите ключове, времето на живот на ключовете и други параметри. ESP информацияалгоритми за криптиране и удостоверяване, необходими ключове, параметри за инициализация (например IV), живот на ключа и други параметри Роботизиран IPsec режимтунел или транспорт MTUМаксималният размер на пакет, който може да бъде предаден чрез виртуален канал без фрагментация.

    Тъй като защитата на виртуалното пространство (SA) е симплексна, тогава организацията на дуплексен канал изисква поне два SA. Разбира се, скин протоколът (ESP / AH) е отговорност на SA майка за скин директно, така че повикването AH + ESP ще изисква малко SA. Всички данни са публикувани в SADB.

    • AH: алгоритъм за удостоверяване.
    • AH: таен ключ за удостоверяване
    • ESP: алгоритъм за криптиране.
    • ESP: таен ключ за криптиране.
    • ESP: Победител за удостоверяване (да/не).
    • Параметри за обмен на ключове
    • Обмен за маршрутизация
    • Политика за IP филтриране

    SADB база данни крем, реализациите на IPsec поддържат базата данни SPD (база данни за политиката на сигурност). SPD записът се състои от набор от стойности на полето за заглавка на IP и полето за заглавка на най-горния протокол. Qi полетата се наричат ​​селектори. Селекторите печелят за филтриране на пакети, с метода за поставяне на кожен пакет във видимостта на песента SA. Когато се формира пакет, стойностите на съответните полета в пакета (селекторни полета) се коригират от тези, които SPD трябва да предаде. Познайте Vіdpovіdnі SA. След това SA (на моменти, но не винаги) се присвоява за пакета, който го съпоставя с индекса на параметрите на сигурността (SPI). След което се отчитат IPsec операциите (операции за протокола AH или ESP).

    Приложете селектори, как да преминете в SPD:

    • Разпознати IP адреси
    • IP адреси на мениджър
    • IPsec протокол (AH, ESP или AH+ESP)
    • Разглезете мениджъра на този обсебващ

    Заглавка за удостоверяване

    Заглавка за удостоверяванеформат
    компенсации 16 октомври 0 1 2 3
    16 октомври бит 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 Следващо заглавие Полезен товар Лен Запазено
    4 32
    8 64 пореден номер
    ° С 96 Стойност за проверка на целостта (ICV)
    Следващо заглавие(8 бита) Типът на заглавката на протокола, която следва AH заглавката. Чрез това поле основният IP-sec модул научава за протокола, който е защитен от горното ниво. Значението на това поле за различни протоколи може да бъде намерено в RFC 1700. Полезен товар Лен(8 бита) Това поле определя дължината на AH заглавката в 32-битови думи минус 2. Без значение какво, при IPv6 дължината на заглавката се дължи на кратно на 8 байта. Запазено(16 бита) Запазено. Попълнете с нули. Индекс на параметрите за сигурност(32 бита) Индекс на параметрите за сигурност. Стойността на това поле, заедно с IP адреса, се контролира от протокола за сигурност (AN протокол) недвусмислено показва защитата на виртуалното заключване (SA) за този пакет. Обхват на стойността на SPI 1...255 IANA резервации. пореден номер(32 бита) Последен номер. Служи като защитник при повторно предаване. Полето за замяна монотонно увеличава стойността на параметъра. Независимо от тези, които могат да бъдат послушни в услугата за защита при повторното предаване на пакети, тя ще бъде обвързана и присъства в AH-заглавката. IPsec модулът, който предава, въведете полето за парола, но то може или не може да бъде променено. Стойност за проверка на целостта

    Протоколът AH е избран за удостоверяване, така че за да потвърдим, че се обаждаме сами, ни е позволено, а данните, както разбираме, не се потвърждават по време на предаването.

    Обработка на изходящи IP пакети

    Как предаващият IPsec модул открива, че пакетът от хитове от SA, как да изпрати AH-обработката и да започне обработката. В зависимост от режима (транспорт или тунелиране) по различен начин поставете AH заглавката в IP пакета. В транспортен режим AH-заглавката се разширява след заглавката на IP протокола и преди заглавките на протокола от горното ниво (Sign, TCP или UDP). В режим на тунелиране целият изходящ IP пакет се рамкира първо от AH заглавката, след това от заглавката на IP протокола. Такъв хедър се нарича външен, а заглавката на изходящ IP пакет се нарича вътрешен. Следващият релеен модул на IPsec е отговорен за генерирането на последното число и записването му в полето пореден номер. Когато SA е зададено, последното число е настроено на 0 и преди редактиране на IPsec скин пакета се увеличава до едно. Освен това има повторна проверка - чи не е обсебен от личилника. Ако vin достигне максималната си стойност, тогава vin се нулира на 0. Ако не успее да предотврати повторното предаване, тогава когато достигне максималната си стойност, модулът за предаване на IPsec нулира SA. По този начин е безопасно да се защити повторното изпращане на пакета - първоначалният модул IPsec проверява полето пореден номери игнорирайте пакетите за повторен опит. След това изчислете ICV контролната сума. Необходимо е да се има предвид, че тук контролната сума се изчислява от секретния ключ, без който нападателят може да провери повторно хеша, но ако не знаете ключа, не можете да формирате правилната контролна сума. Специфични алгоритми, които са оправдани за изчисляване на ICV, могат да бъдат разпознати от RFC 4305. В този час, например, алгоритмите HMAC-SHA1-96 или AES-XCBC-MAC-96 могат да бъдат блокирани. Протоколът AH изчислява контролната сума (ICV) зад напредващите полета на пакета IPsec:

    • полета на IP заглавката, които не можеха да бъдат променени в процеса на превод, в противен случай те бяха определени като най-важните
    • AH заглавка (Полета: "Next Header", "Payload Len, "Reserved", "SPI", "Sequence Number", "Integrity Check Value". Полето "Integrity Check Value" е настроено на 0 при изчисляване на ICV
    • се дава на протокола от горното ниво
    Ако полето може да бъде променено по време на транспортния процес, неговата стойност се задава на 0 преди изчисляването на ICV. Vinyatki за установяване на полета, които могат да се променят, но значението на които може да бъде прехвърлено при приемане. При изчисляване на ICV смрадите се пълнят с нули. Задната част на полето, което се променя, може да бъде полето за контролна сума, задната част на промененото или интелигентното може да бъде IP адресът на собственика. По-подробно описание на това кои полета са обхванати от ICV може да се намери в RFC 2402.

    Обработка на входящи IP пакети

    След извличане на пакет, за да отмъсти срещу протокола AH, получаващият модул IPsec проверява за сигурност срещу виртуалната връзка (SA) SADB (Security Associations Database), като въвежда IP адреса на главния, протокола за защита (AH) и SPI индекс. Ако валидният SA не бъде намерен, пакетът липсва. Намереното отвличане на виртуално заключване (SA) показва тези, които атакуват услугата за повторно предаване на пакети, tobto. за необходимостта от повторна проверка на полето пореден номер. Тъй като слугата е победител, полето се проверява отново. За които се използва методът на плетене. Priymalny IPsec-модул с формата на vіkno іz ширина W пореден номер) N правилно получен пакет. Пакетна кутия пореден номер, За която стойността се изчиства, започвайки с N + 1 и завършваща с N + W, тя се приема правилно. Ако пакетът бъде анулиран, той ще се покаже вляво между прозорците и вината. След това приемащият IPsec-модул изчислява ICV според идентифицируемите полета на получения пакет, избира алгоритъма за удостоверяване, който се разпознава от SA записа, и изважда резултата от стойностите на ICV, сортирани по полето „Проверка на целостта“. Ако стойността на ICV е изчислена и приета, тогава полученият пакет се счита за валиден и приет за по-нататъшна IP обработка. Тъй като повторната проверка даде отрицателен резултат, първичният пакет е намален.

    Капсулиране на полезния товар за сигурностформат
    компенсации 16 октомври 0 1 2 3
    16 октомври бит 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 Индекс на параметрите за сигурност (SPI)
    4 32 пореден номер
    8 64 данни за полезен товар
    Допълване (0-255 октета)
    Дължина на подложката Следващо заглавие
    Стойност за проверка на целостта (ICV)
    Индекс на параметрите за сигурност(32 бита) Индекс на параметрите за сигурност. Стойността на това поле, заедно с IP адреса, се контролира от протокола за сигурност (AN протокол) недвусмислено показва защитата на виртуалното заключване (SA) за този пакет. Диапазонът на стойностите на SPI е 1...255 IANA резервации за долния край. пореден номер(32 бита) Последен номер. Служи като защитник при повторно предаване. Полето за замяна монотонно увеличава стойността на параметъра. Независимо от тези, които могат да бъдат притежавани и въздействани в услуга на защита при многократно предаване на пакети, винаги има присъствие в AH-заглавката. Контролерът (предаващият модул IPsec) е отговорен за това поле, но може или не може да изисква обработка. данни за полезен товар(променлива) Това поле е валидно до полето "Следващо заглавие". Цялото езиково поле е съставено от цял ​​брой байтове. По същия начин, алгоритъмът, който е победител за криптирането на това поле, използва данни за синхронизиране на криптопроцеси (например, инициализиращия вектор - "Initialization Vector"), това поле може да изчисти данните по изричен начин. Подплънки(0-255 октета) Необходимо е, например, за алгоритми, yakі vymagayut, schob dvіdkry текст bv кратни deakom брой байтове), например, razmіr блок за блоков шифър. Дължина на подложката(8 бита) Разширено разширение (в байтове). Следващо заглавие(8 бита) Това поле определя типа данни, като полето „Данни за полезен товар“. Стойност за проверка на целосттаКонтролно количество. Грешката е кратна на 8 байта за IPv6 и 4 байта за IPv4.

    Обработка на изходящи IPsec пакети

    Как предаващият IPsec модул открива, че пакетът удря SA, как изпраща ESP обработката и започва обработката. В зависимост от режима (транспорт или тунелиране), IP пакетът се обработва по различен начин. В транспортния режим предаващият IPsec модул изпълнява процедура за кадриране (капсулиране) за протокола на горния слой (например TCP или UDP), променяйки заглавката на ESP и крайната шапка на ESP, без да пречи на заглавката на изходния IP пакет. В режим на тунелиране IP пакетът се рамкира с ESP заглавка и ESP край, след което се рамкира с подходящ IP заглавка. След това се извършва криптиране - в режим на транспорт, само протоколът се криптира повече от лежащо ниво (това е всичко, което се случи след IP заглавката в изходящия пакет), в тунелния режим - целият изходящ IP пакет. Предаващият модул IPsec извежда алгоритъма за криптиране и секретния ключ от записа за SA. Стандартите IPsec позволяват алгоритми за криптиране с троен DES, AES и Blowfish. Така че, тъй като разширяването на криптирания текст е кратно на броя на байтовете, например, разширяването на блока за блокови алгоритми, преди криптирането трябва да се извърши необходимата допълнителна информация за това, което е криптирано. Шифрирани известия в полето данни за полезен товар. На терена Дължина на подложкатада отмъсти за доповнения. Потим, както аз в AH, се брои пореден номер. Ако е така, контролното количество (ICV) е важно. Контролната сума, за сметка на протокола AH, при броене се таксуват и полетата на IP хедъра, ESP се изчислява само от полетата на ESP пакета за изтриване на полето ICV. Преди да се изчисли контролната сума, тя ще бъде запълнена с нули. Алгоритъмът за изчисляване на ICV, както в протокола AH, предаващият IPsec модул се разпознава от записа за SA, с помощта на пакета, който се обработва.

    Обработка на входящи IPsec пакети

    След извличане на пакет, за да отмъсти срещу протокола ESP, приемащият модул IPsec търси сигурна виртуална връзка (SA) в SADB (База данни за асоциации на сигурност), съответстваща на IP адреса на главния, протокола за сигурност (ESP) и SPI индекс. Ако валидният SA не бъде намерен, пакетът липсва. Намереното отвличане на виртуално заключване (SA) показва тези, които атакуват услугата за повторно предаване на пакети, tobto. относно необходимостта от повторна проверка на полето Номер на поредицата. Тъй като слугата е победител, полето се проверява отново. За това, както в AH, се използва методът на плетене. Получаващият IPsec модул е ​​оформен като прозорец с ширина W. Левият ръб на прозореца отговаря на минималния пореден номер (Sequence Number) N на правилно получен пакет. Пакет с поле за пореден номер, което има стойност, започваща с N+1 и завършваща с N+W, се приема правилно. Ако пакетът бъде анулиран, той ще се покаже вляво между прозорците и вината. След това, за да спечели услугата за удостоверяване, приемащият IPsec модул изчислява ICV за полетата за подпис на получения пакет, печели алгоритъма за удостоверяване, който се разпознава от SA записа, и сравнява изтриването на резултата от стойностите на "CheckIntegrity" . Ако стойността на ICV е изчислена и приета, тогава полученият пакет се счита за валиден. Тъй като повторната проверка даде отрицателен резултат, първичният пакет е намален. След това се извършва декриптиране на пакета. Предпочитаният IPsec модул се разпознава от записа за SA, който алгоритъм за криптиране се използва за извличане на този таен ключ. Трябва да се отбележи, че проверката на контролната сума и процедурата за декриптиране могат да се извършват не само последователно, но и паралелно. В останалата част от периода процедурата за повторна проверка на контролната сума трябва да бъде завършена по-рано от процедурата за декриптиране и тъй като повторната проверка на ICV не е била успешна, процедурата по декриптиране също е виновна. Това ви позволява да показвате по-ясно компресирани пакети, което увеличава риска от атаки от атаки като "в услуга" (DOS-атаки). Дали дешифрира povіdomlennya vіdpovіdno на полето Следващо заглавиепрехвърлени на дистанционна обработка.

    Vikoristannya

    Протоколът IPsec печели главно за организацията на VPN тунели. По някакъв начин протоколите ESP и AH работят в режим на тунелиране. В допълнение, установяването на политика за сигурност от певческия ранг може да бъде оправдано за създаване на междинен екран. Усещането за междинен екран се основава на факта, че той контролира и филтрира пакетите, които преминават през него, в зависимост от зададените правила. Инсталиран е набор от правила и екранът преглежда всички пакети, които преминават през него. Тъй като пакетите, които се предават, се използват в съответствие с тези правила, междинният екран се актуализира със съответния им ред. Например, можете да навиете едни и същи пакети, като приложите опасни условия. След като създадете политика за сигурност, можете например да блокирате интернет трафика. За което е достатъчно да се запази сигурността на пакетите, HTTP и HTTPS са включени в yak_. IPsec може да бъде обърнат и защитен от сървъри - за които са избрани всички пакети, крем от пакети, необходимите коректни сървърни функции. Например за уеб сървър можете да блокирате целия трафик, поради някаква причина, да се свържете през 80-ия порт към TCP протокола или през TCP порт 443 в резервния вариант, ако HTTPS е блокиран.

    Раздел. също

    Посилване

    • Описание на конфигурацията на IPSec (cisco.com)

    AT към настоящия святРазлични VPN технологии са повсеместни. Действията (например PPTP) понякога се разпознават като опасни, а стъпка по стъпка други (OpenVPN), от друга страна, увеличават оборота с скин рок. И все пак, неизменният лидер и основополагаща технология за създаване и защита на частни канали, както и преди, е изоставен от IPsec VPN. Понякога при пентест е възможно да се открие сериозно защитена мрежа с петстотин UDP порта, която може да изтрие имената. Рещата може да се затваря, кърпи и надийно филтрира. В такава ситуация можете да обвинявате мисълта, че тук няма нищо особено. Але це завжд така. В допълнение, идеята беше разширена, че IPsec трябва да бъде направен недостъпен в конфигурации по подразбиране и да осигури режийно ниво на сигурност. Нека разгледаме същата ситуация днес. Още малко, за да се борим с IPsec възможно най-ефективно, е необходимо да разберем какво не е наред и как работи. Tsim, хайде да се заемем!

    IPsec в средата

    Преди това преминете направо към самия IPsec, би било добре да познаете дали започват типове VPN. Класификацията на VPN е безлична, но нека не се затъваме твърде много мрежови технологиии се успокой. Ето защо VPN се разделя на два основни типа – VPN връзки от сайт до сайт (можете да ги наречете и постоянни) и VPN за отдалечен достъп (RA, смрад).
    Първият тип е да служи като пощенска връзка между различни гранични острови, например централният офис с анонимно разпространение на файлове. Е, RA VPN е сценарий, ако клиентът се свърже за кратък период от време, той ще откаже достъп до първите мрежови ресурси и след като работата е успешно свързана.

    Ще имаме друг вариант за вас, парчетата от успешна атака трябва да вземат достъп до вътрешното предприятие, което за пентестър може сериозно да достигне. IPsec, по свой собствен начин, ви позволява да внедрите VPN както от сайт до сайт, така и за отдалечен достъп. Какъв вид технология и тези компоненти има?

    Varto означава, че IPsec не е един, а цял набор от различни протоколи, които ще осигурят прозрението и небрежната защита на данните. Спецификата на IPsec се крие във факта, че вината са внедрени на маргинално ниво, допълвайки го с такъв ранг, така че всичко да е незабележимо за предстоящите. Основното е, че в процеса на инсталиране на връзка двама участници в откраднат канал трябва да попълнят много различни параметри. И за себе си - смрадът е отговорен за удостоверяването един по един, генерирането му и размяната на ключове (при това чрез недоверена среда), а също и за грижата за помощта на такива протоколи за криптиране на данни.

    Самата причина за IPsec се формира от стек от протоколи, чийто задължителен език е да гарантират, че защитената система е инсталирана и че роботът я управлява. Целият процес на създаване на връзка включва две фази: първата фаза се спира, за да се осигури сигурен обмен на ISAKMP-актуализация още в другата фаза. ISAKMP (Internet Security Association and Key Management Protocol) е протокол, който служи за приспособяване на актуализацията на политиките за сигурност (SA) между VPN участници. В тези политики също е посочено за кой протокол да се криптира (AES или 3DES) и за кой да се удостовери (SHA или MD5).

    Две основни фази на IPsec

    Оттук нататък обяснихме, че е необходимо участниците да си направят домашна работа, с помощта на такива механизми ще се създаде защитата на деня, сега влиза в действие протоколът IKE. IKE (Internet Key Exchange) печели за формирането на IPsec SA (Security Association, самите политики за сигурност), изглежда е по-просто - да се харесат роботите на участниците в защитената мрежа. Чрез този протокол участниците научават кой алгоритъм за криптиране ще бъде блокиран, кой алгоритъм ще се използва за проверка на целостта и удостоверяване един по един. Следват текущите две версии на протокола: IKEv1 и IKEv2. Ще ни се обаждаме само от IKEv1: независимо от тези, които IETF (The Internet Engineering Task Force) въведе йога през 1998 г. през 1998 г., тя все още често се печели, особено за RA VPN (div. Фиг. 1).

    Що се отнася до IKEv2, първите чернови бяха пуснати през 2005 г.; Още доклади за властите между IKEv1 и IKEv2 можете да прочетете на vrіzanі. След като разглобихме IKE, преминаваме към фазите на IPsec. В процеса на първата фаза участниците се удостоверяват един по един и научават за параметрите на инсталиране на специална парола, разпознавана само за обмен на информация за сигурността, алгоритмите за криптиране и други детайли на бъдещия IPsec тунел. Параметрите на първия тунел (наричан още ISAKMP тунел) се определят от ISAKMP политиката. Използваме хешове и алгоритми за криптиране, които дават обмен на ключове Diff-Hellman (DH) и тогава не е нужно да знаем кой кой е. Tobto в останалата част от реда е процесът на удостоверяване, PSK или RSA ключ. Ако страните се споразумеят, тогава се установява тунел ISAKMP, който също ще премине през друга фаза IKE.

    В другата фаза участниците, които вече се доверяват един на друг, мислят как ще бъдат основният тунел за пренос на данни без посредник. Продължете и опитайте една от опциите, посочени в параметъра transform-set, и докато вървите, повдигнете главния тунел. Важно е да се отбележи, че след като вторичният тунел ISAKMP бъде инсталиран, той няма да отиде никъде - ще е необходимо периодично да надграждате SA до основния тунел. В резултат на IPsec светът ще инсталира не един, а два тунела.

    Как да събираме данни

    Сега няколко думи за transform-set. Aja трябва да криптира данните, които преминават през тунела. Следователно, в типична конфигурация за трансформиране, има набор от параметри, в които изрично е посочено как пакетът трябва да бъде обработен. Очевидно има два варианта за такава обработка на данни - всички протоколи ESP и AH. ESP (Encapsulating Security Payload) се справя с криптирането на данни без посредник и може също така да осигури проверки на целостта на данните. AH (заглавка за удостоверяване)

    Например, командата crypto ipsec transform-set SET10 esp-aes казва на рутера, че transform-set с име SET10 е отговорен само за ESP протокола и криптирането за AES алгоритъма. Прескачайки напред, ще кажа какво тук и ми даде победоносни рутери и защитни стени от Cisco. Vlasne, с ESP всичко е горе-долу разбрано, вдясно - криптиране и поддържане на конфиденциалност, но все пак ти трябва AH? AH гарантира удостоверяването на данните, така че да потвърди, че тези данни са дошли сами, с които са поставили връзката, и не са променени по цена. Вин се грижи за онези, които все още се наричат ​​​​захист срещу повторение. AT текуща мрежа AH практически не е vikoristovuєtsya, skrіz може да бъде zustrіti по-малко от ESP.

    Параметрите (stink SA), които са избрани за криптиране на информация в IPsec тунели, могат да издържат един час живот, след всяка подмяна. За заключване, параметърът IPsec SA за целия живот става 86400 s, или 24 години.
    В резултат на това участниците отнеха тунела за криптиране с параметрите, за да могат да контролират всички и да насочват потоците от данни там, които се използват за криптиране. Периодично, очевидно до цял живот, ключовете за криптиране за главния тунел се актуализират: участниците се свързват отново с тунела ISAKMP, преминават през друга фаза и възстановяват SA.

    IKEv1 режими

    Разгледахме първия близо до основната механика на роботите IPsec, но е необходимо да се говори по отношение на няколко изказвания. Първата фаза, в противен случай, може да се извърши в два режима: основен режим или агресивен режим. Вече разгледахме първия вариант повече, но можем да се наречем агресивен режим. Този режим има три замествания (заменящи шест в основния режим). В същото време, който инициира плащането, дава всичките си данни наведнъж - каквото иска и каквото иска, както и част от обмена на DH. Тогава страната в същото време завършва своята част от поколението на DH. Резултатите в този режим всъщност имат само два етапа. Така че първите два етапа на основния режим (използване на хешове и DH обмен) трябва да бъдат компресирани в един. В резултат на това този режим е значително опасен поради тези причини, поради които имате много техническа информация в откровен текст. Първо, VPN шлюзът може да изпрати хеш на паролата, която се използва за удостоверяване в първата фаза (тази парола често се нарича предварително споделен ключ или PSK).

    Е, всичко е по-далече криптирано без промени, като правило. Защо същият режим, както преди, е победител? Вдясно, в този, който вената се върти обилно, приблизително два пъти. От особен интерес за пентестъра е фактът, че агресивният режим често се включва в RA IPsec VPN. Има още една малка характеристика на RA IPsec VPN в случай на различен агресивен режим: ако клиентът отиде към сървъра, той ще отмени своя идентификатор (im'ya group). Име на тунелна група (div. small 2) - името на записа, за да отмъстите на вашия собствен набор от политики за тази IPsec връзка. Това вече е една от функциите, които са специфични за Cisco.


    Две фази се появиха малко

    Щеше да е по-добре да излезем и да не е така проста схемаработа, но е вярно, все пак е малко по-сгъваема. С годините стана ясно, че повече от един PSK не са достатъчни за сигурност. Например, в момента на компрометиране на работната станция на spivrobitnik, атакуващата змия отново ще отнеме достъп до всички вътрешни предприятия. Поради тази причина фаза 1.5 беше разбита директно между първата и другите класически фази. Говорейки за това, тази фаза не печели стандартната VPN връзка от сайт до сайт, а се застосува при организиране на отдалечени VPN връзки (наш избор). Тази фаза включва две нови разширения - Разширено удостоверяване (XAUTH) и Mode-Configuration (MODECFG).

    XAUTH - tse dodatkova autentifikatsija koristuvachіv на границите на протокола IKE. Удостоверяването също понякога се нарича друг фактор в IPsec. Е, MODECFG се използва за прехвърляне на допълнителна информация към клиента, може би IP-адреси, маска, DNS-сървър и други. Вижда се, че тази фаза е просто допълнително разгледана по-рано, но оцветяването е несъмнено.

    IKEv2 срещу IKEv1

    След като обидих протоколите зад UDP порт номер 500, но не е лудо, ситуацията не е позволена, така че в единия край на тунела е IKEv1, а от другия - IKEv2. Оста на основния контрол на друга версия в първата версия:

    • В IKEv2 няма повече такива неща за разбиране, като агресивни или основни режими.
    • В IKEv2 терминът първа фаза се заменя с IKE_SA_INIT (размяна на две уведомления, което осигурява протокола за криптиране/хеширане и генериране на DH ключ), а другата фаза се заменя с IKE_AUTH (има две нотификации, които реализират валидна автентификация).
    • Mode Config (тези, които бяха наречени фаза 1.5 в IKEv1) вече са описания точно в спецификацията на протокола и третата част.
    • IKEv2 добавя допълнителен механизъм за защита срещу DoS атаки. Същността на yogo е, че първата, по-ниска парола в кожата се изисква от инсталираната защитена защита (IKE_SA_INIT) IKEv2, VPN шлюзът изпраща такава заявка до бисквитката и проверява паролата. Като dzherelo v_dpovіlo - всичко е безопасно, можете да започнете да генерирате DH с него. Ако изглежда, че не е dzherelo (поради DoS атака, това се случва, техниката прогнозира TCP SYN flood), тогава VPN шлюзът просто забравя за това. Без никакъв механизъм, с контакт с кожата, без значение кой, VPN шлюзът ще се опита да генерира DH ключ (за да го направи с ресурсоемък процес) и изведнъж ще се сблъска с проблеми. В резултат на това, поради причината, че всички операции сега трябва да бъдат потвърдени от другата страна на централата, в пристройката, която е атакувана, не е възможно да се създаде голям брой критични сесии.

    Да отидем на кордона

    След като научите за особеностите на робота IPsec и неговите компоненти, можете да преминете към основния - към практически атаки. Топологията ще бъде проста и веднага близка до реалността (разд. фиг. 3).


    Трябва да зададем IPsec VPN шлюз, който да бъде активиран. Възможно е да свършите работата, след като сте проверили сканирането на портовете, но има малка особеност. ISAKMP използва UDP протокол, порт 500 и в същото време сканирането по подразбиране за помощ на Nmap започва през TCP порта. И резултатът ще бъде: Всички 1000 сканирани порта на 37.59.0.253 са филтрирани.

    Има атака, че всички портове са филтрирани и няма повече портове. Ел победи отбора

    Nmap -sU --top-ports=20 37.59.0.253 Стартиране на Nmap 6.47 (http://nmap.org) на 2015-03-21 12:29 GMT Отчет за сканиране на Nmap за 37.59.0.253 . ДЪРЖАВНА УСЛУГА НА ПРИСТАНИЩЕ 500/udp отворете isakmp

    нека променим какво не е наред и имаме правилните VPN прикачени файлове пред нас.

    Атакувайте първата фаза

    Сега ще бъдем в първата фаза, агресивен режим и удостоверяване с предварително споделен ключ (PSK). В този сценарий, доколкото си спомням, VPN-устройството или страната, която подава, управлява PSK хеша към инициатора. Една от най-популярните помощни програми за тестване на IKE протокола е ike-scan, която е включена в дистрибуторския склад на Kali Linux. Ike-scan ви позволява да редактирате IKE сигнали с различни параметри, да активирате, декодирате и разширявате разрешените пакети. Опитваме се да намажем целия лосион:

    [защитен с имейл]:~# ike-scan -M -A 37.59.0.253 0 върнато ръкостискане; 0 върнато известие

    Превключвателят -A определя тези, които трябва да бъдат записани в агресивен режим, а -M показва тези, които водят до многоредов изход, за повече ръчно четене. Вижда се, че желаният резултат не е отнет. Причината се крие във факта, че е необходимо да посочите идентификатора на VPN групата. Разбираемо е, че помощната програма ike-scan ви позволява да зададете този идентификатор като един от неговите параметри. Ale, oskіlki vіn nevіdomy us, vіzmemo dovіlne znachennya, например 0000.

    [защитен с имейл]:~# ike-scan -M -A --id=0000 37.59.0.253 37.59.0.253 Агресивен режим Върнато ръкостискане

    Колко пъти видяхме, че доказателствата са били отнети (div. small. 5) и ни е дадена малко банална информация. Важно е да завършите частта от премахнатата информация - transform-set. Нашият wipad има присвоен "Enc=3DES Hash=SHA1 Group=2:modp1024 Auth=PSK".

    Всички тези параметри могат да бъдат зададени от помощната програма ike-scan с помощта на превключвателя --trans. Например, --trans=5,2,1,2 би казал 3DES алгоритъм за криптиране, HMAC-SHA хеширане, PSK метод за удостоверяване и друг тип DH група (1024-битов MODP). Можете да разгледате таблицата с подробности за стойността за дадения адрес. Добавете още един ключ (-P), за да въведете директно полезния товар на пакета, или по-скоро PSK хеша.

    [защитен с имейл]:~# ike-scan -M -A --id=0000 37.59.0.253 -P

    Podolaemo първо сгъване

    Би било по-добре, хашът се отнема и можете да опитате йога лай, но всичко не е толкова просто. Ако преди много време, през 2005 г., roci, имаше конфликт на някои входове на Cisco: разширенията ci дадоха хеш, по-скоро като нападател, предавайки правилната стойност на ID. В същото време, разбира се, е практически невъзможно да има такова притежание и хеширането на стойността се принуждава независимо, в зависимост от факта, че правилната стойност на ID в атакуващия ред е правилна. Очевидно е, че грубото налагане на грешен хеш е глупаво. Следователно, първата задача е да зададете правилната стойност на идентификатора, така че да се получи правилният хеш. И по какъв начин напоследък ни е показана непоследователност да ни помагат. Вдясно, в това, което е известно, има малка разлика между обмена на съобщения. Накратко, ако изберете правилното име на групата, трябва да опитате да продължите инсталирането на VPN плюс два криптирани пакета от другата фаза. В същото време, ако е получен грешен ID, пристигат само два пакета. Всъщност SpiderLabs (авторът на инструмента Responder, не по-малко) разработи PoC ядрото, а след това и помощната програма IKEForce за използване на спора.

    Който има силата на IKE

    Можете да инсталирате IKEForce в определена директория, като изпълните командата

    Git клонинг https://github.com/SpiderLabs/ikeforce

    Има два основни режима - режим на изброяване -e (изброяване) и режим на груба сила -b (груба сила). Преди друг ще отидем, ако атаката срещу друг фактор е чудесна и оста на първата инфекция ще бъде заета. Преди това, за да разберете напълно процеса на задаване на идентификатора, е необходимо да зададете точната стойност на transform-set. Mi yogo вече беше назначен по-рано, което се обозначава с опцията -t 5 2 1 2 . В резултат на това процесът на разпознаване на самоличност ще бъде следващата стъпка:

    Python ikeforce.py 37.59.0.253 -e -w wordlists/group.txt -t 5 2 1 2

    След това беше необходимо да се отнеме правилната стойност на ID (фиг. 7). Първата скала е премината, можете да се срутите още.

    Приемете PSK

    Сега е необходимо, по-правилно за моята група, да запишете PSK хеша на файла, можете да го направите с помощта на ike-scan:

    Ike-scan -M -A --id=vpn 37.59.0.253 -Pkey.psk

    И сега, ако е избрана правилната стойност на ID и е отнет правилният PSK хеш, можем да започнем офлайн груба сила. Опциите за такава груба сила са богати - класическата помощна програма psk-crack, John the Ripper (с джамбо кръпка) и oclHashcat, която, очевидно, ви позволява да победите твърдостта на GPU. За простота използваме psk-crack, който поддържа директна груба сила, така че атакувам чрез речник:

    Psk-crack -d /usr/share/ike-scan/psk-crack-dictionary key.psk

    Ale navіt успешно оправдава PSK (div. small. 8) - само половината го направи. На този етап трябва да гадаем за тези, които ни дадоха проверката XAUTH и друг IPsec VPN фактор.

    Справяне с друг IPsec фактор

    Също така предполагам, че XAUTH е охрана, друг фактор за удостоверяване и е във фаза 1.5. Могат да се използват и опциите на XAUTH - це и повторно валидиране на протокола RADIUS, и еднократни пароли (OTP), както и голяма локална база данни с потребители. Базираме се на стандартна ситуация, ако локалната база на променливите е избрана за повторна проверка на друг фактор. Доскоро нямаше инструмент за публичен достъп за XAUTH груба сила. Но след появата на IKEForce задачата беше отнета ден на решението. Стартирането на груба сила на XAUTH е просто:

    Python ikeforce.py 37.59.0.253 -b -i vpn -k cisco123 -u admin -w wordlists/passwd.txt -t 5 2 1 2 [+] пароли за потребител: admin [*]XAUTH Удостоверяването е успешно! Потребителско име: администратор Парола: cisco

    С това са посочени всички известни стойности: идентификатор (ключ -i), актуализации на PSK (ключ -k) и прехвърляне на вход (ключ -u). IKEForce третира влизане с груба сила, както и списък с влизания, което може да се направи с параметъра -U. За друго възможно блокиране използвайте опцията -s, която ви позволява да намалите скоростта на грубата сила. Преди речта, комплектът с помощната програма идва с куп неприлични речници, особено кафяви за задаване на стойността на ID.

    Влизаме през вътрешната ограда

    Сега, ако успеем да получим всички данни, останалата част от пукнатината е оставена - добре проникнала в местната граница. За кого ни трябва VPN клиент, такъв безличен. Ale в Kali vipadka, можете лесно да ускорите вече инсталирания - VPNC. За да получите VIN, трябва да редактирате един конфигурационен файл - /etc/vpnc/vpn.conf. Ако не знаете нищо, тогава трябва да създадете и запомните редица очевидни параметри:

    IPSec шлюз 37.59.0.253 IPSec ID vpn IPSec secret cisco123 IKE Authmode psk Xauth Потребителско име администратор Xauth парола cisco

    Тук трябва да припомним, че абсолютно всичко беше известно на първите редове на данните - стойността на ID, PSK, вход и парола на друг фактор. Ако същата връзка е направена с една команда:

    [защитен с имейл]:~# vpnc vpn

    Лесно е да завършите включването:

    [защитен с имейл]:~# vpnc-прекъсване

    Можете да промените последователността на свързване с помощта на командата ifconfig tun0.

    Как да предизвикаме арогантен захист

    Защитата срещу текущи атаки може да бъде сложна: необходимо е да инсталирате пачове на час, да коригирате предварително споделени ключове, ако е възможно, да ги замените с цифрови сертификати. Политиката за пароли и други очевидни елементи на IB също играят важна роля за сигурността на сигурността. Невъзможно е да не забележите факта, че ситуацията се променя стъпка по стъпка и е възможно да загубите по-малко от IKEv2.

    Какъв е резултатът

    Разгледахме процеса на одит на RA IPsec VPN във всеки детайл. Така че, безумно, задачата далеч не е тривиална. Отнема много работа, а върху кожата те могат да бъдат трудни за проверка, но в моменти на успех резултатът е по-малко вреден. Достъпът на Otrimanya до вътрешни ресурси разкрива най-широкото пространство от далечни дейности. За този екип, който вярва в защитата на периметъра на протектора, е необходимо да не отваря наготово шаблоните по подразбиране, а сериозно да обмисли топката без кожа. Е, за тези, които искат да провеждат пентестове, проявленията на 500-то порт на UDP - необходимо е да се извърши задълбочен анализ на сигурността на IPsec VPN и, вероятно, да се получат лоши резултати.

    IPsec (IP сигурност)- Набор от протоколи за сигурно предаване на трафик през IP мрежата. Може да е най-сгъваемият и разширен стек от протоколи с VPNKI, които се поддържат от системата.

    Включва три основни протокола:

    • AH (Authentication Header) - контрол на броя на предадените данни и удостоверяване
    • ESP (Encapsulating Security Payload) - криптиране на данни
    • ISAKMP (Internet Security Association and Key Management Protocol) - контрол на инсталирането на връзка, взаимно удостоверяване от крайни възли един от един и обмен на секретни ключове

    Основни портове и номера на протоколи

    • UDP протокол, порт 500 (IKE, с ключ)
    • Протокол UDP, порт 4500 (режим IPSEC NAT-Traversal)
    • ESP протокол, стойност 50 (за IPSEC)
    • Протокол AH, стойност 51 (за IPSEC)

    Vzagali, въвеждането на IPsec протоколи не е лесно с поглед върху възможностите на yogo vikoristannya, yakі дори по-богати. Основната характеристика на всичко във връзка с този протокол обаче е разбирането на SA (Security Association) - набор от параметри за това как страните трябва да спечелят тези други правомощия на протоколите в склада на IPsec.

    Нека научим повече за двата основни начина на работа на IPsec – тунелиране и транспорт. Приблизително в транспортен режим се криптират само оригиналните данни на IP пакета, а в тунелен режим всички данни са криптирани, включително IP заглавките.

    Удостоверяване

    Взаимодействието на два възела започва от създаването на SA. По-точно две асоциации - за протокола AH и ESP, при това в едната и другата посока. SA започва с удостоверяване и след това страните се договарят за възможните параметри на сесията:

    • за протокола AH - алгоритъмът за удостоверяване, какво да спечелите, ключовете, времето на живот на ключовете и други параметри,
    • за протокола ESP - алгоритми за криптиране и удостоверяване, ключове, параметри за инициализация, живот на ключа и други параметри.

    Веднага страните говорят за тунелния или транспортния режим на роботите IPsec.

    Докато процесът не приключи, вие сте виновни за поставянето на SA копие, но ... няколко доклада са верни.

    Фаза 1 и Фаза 2

    В IPsec всичко стои зад фазите.

    На фазата е инсталиран SA от първата фаза. В първата фаза страните говорят за метода на идентификация, алгоритъма за криптиране, алгоритъма за хеширане и групата на Diffie Hellman. Тази фаза може да премине през обмен на три некриптирани пакета (агресивен режим) или шест некриптирани пакета - стандартен режим. Ако всичко е минало добре, се създава фаза 1 SA под името IKE SA и се извършва преходът към друга фаза.

    Във фаза 2 партиите говорят за политика и се създават самите ключове. Тази фаза, в първия ден от първата фаза, ще бъде отново криптирана и ще има повече от веднъж успешно завършване на първата фаза. Във връзка с това, че трафикът във фаза 2 на новото криптиране става все по-отстраняващ, така че всичко мина добре, се създава фаза 2 SA и ще я нарека IPSec SA. В същото време можем да кажем, че тунелът се монтира.

    Компресиране на данни

    IPsec складът няма механизъм за компресиране на данни, но можете да използвате механизма IPcomp, който компресира IP пакета вместо него, преди да го предаде на процеса на IPsec. Активирайте IPsec демоните, за да наложат този механизъм, като настроите ipsec.conf файлове (например пакета Strongswan)

    Автоматична проверка на данните за VPN договора

    В средата на IPsec няма редовен метод за повторна проверка на валидността на повикването (като ping), така че тунелът може да бъде потвърден отново със същите методи.

    VPN отключен и сменен ключ

    Uzgodzhenі в две фази, ключовете могат да бъдат pracsyuvati заблуди на политиката на часа. Tse означава, че може да се наложи страните да преминат през процедурата по смяна на ключове (прекодиране), в противен случай SA ще се разпадне. Както беше казано повече, страните обменят ключове в рамките на процеса на фаза 1 (IKE) и фаза 2 (IPsec). Процедури за промяна на различни часове, харесвания и таймери, за определена цена. За да не се прекъсва връзката в процеса на смяна на ключовете, параметрите на новия SA ще бъдат по-удобни и само след успешна процедура старият SA ще бъде понижен.

    Във фазата на IPsec на кожата има няколко начина за смяна на ключовете - с удостоверяване или без него, но няма да се гордеем твърде много с това. Само за целите на процедурата има твърде много нюанси, като да лъжат във версиите на фърмуера и таймери spivv_dnoshenya - за IKE и IPsec.

    Например, шестдесетте години на американската агенция за обещаващи постижения в защитата на DARPA похвали решението за създаване на експериментална мярка под името ARPANet. През седемдесетте години ARPANet започна да се издига с дива мрежаСъединените щати и чрез тази връзка беше възможно да се получи достъп до водещи университети и изследователски центрове в Съединените щати. В началото на осемнадесети век започва стандартизирането на mov програмирането и започват протоколите за взаимодействие между тях. Резултатът от тази работа беше разработването на седемслоен модел на ISO/OSI и семействата протоколи TCP/IP, които станаха основа както за локално, така и за глобално сливане.

    Основните механизми за обмен на информация в TCP/IP мрежите са формирани на кочана през седемнадесети век и са насочени към нас преди да осигурим доставката на пакети данни между различни операционни системи от различни различни комуникационни канали. Независимо от това, че идеята за създаване на мрежата ARPANet (както тя се превърна в сегашния Интернет) лежи в средата на отбранителната организация, всъщност мрежата произхожда от последния свят и наруши традицията на академичните постижения. Още преди комерсиализацията на Интернет (както се появи в средата на 90-те), много авторитетни наследници посочват проблеми, свързани със защитения стек от протоколи TCP/IP. Основните концепции на протоколите TCP/IP са напълно задоволени (а понякога и излишни) с настоящите твърдения за компютърната сигурност.

    Доскоро Интернет се използваше главно за обработка на информация чрез прости протоколи: електронна поща, прехвърляне на файлове, отдалечен достъп. Днес широкото разпространение на WWW технологиите става все по-активно в развитието на отделна обработка на мултимедийна информация. Vodnochas rasstaє obsjag danih obroblyuvanih клиент/сървър среда и разпознаване за едночасов колективен достъп до голям брой абонати. Копие от протоколите за приложена еквивалентност е разглобено, така че да са в безопасност информационна сигурносттакива програми като електронна поща (PEM, PGP или нещо подобно), WWW (Secure HTTP, SSL или нещо подобно), управление на управление (SNMPv2 или нещо подобно). Въпреки това, наличието на функции за сигурност в основните протоколи на семейството TCP / IP позволява обмен на информация между широк спектър от различни добавки и услуги.

    Кратко историческо обобщение на външния вид на протокола

    През 1994 г. Съветът по интернет архитектура (IAB) пусна заглавието „Сигурност на интернет архитектурата“. Този документ описва основните области на застосуване на допълнителни ползи за сигурността в Интернет и защита срещу неоторизиран мониторинг, подмяна на пакети и управление на потока от данни. В средата на първите и най-важни подходи беше посочена необходимостта от разработване на концепцията и основните механизми за осигуряване на целостта и поверителността на потоците от данни. Промените в основните протоколи на семейството TCP/IP наложиха цялостно преразглеждане на Интернет, поставена беше задача да се гарантира сигурността на обмена на информация между основните телекомуникационни мрежи на базата на основните протоколи. По този начин спецификацията на Secure IP започна да се оформя, добавяйки към протоколите IPv4 и IPv6.

    IPSec архитектура

    IP Security – набор от протоколи, които се използват за криптиране, удостоверяване и защита на сигурността за часа на транспортиране на IP пакети; в този склад наведнъж влизат mayzhe 20 предложения според стандартите и 18 RFC.

    Спецификацията за IP сигурност (известна днес като IPsec) се разработва от Работната група по протокола за защита на IP на IETF. Списък на IPsec, включващ 3 независими от алгоритъма базови спецификации, публикувани като RFC документи „IP Security Architecture“, „Удостоверяване Header (AH)“, „Encrypted Data Encapsulation (ESP)“ (RFC1825, 1826 і 1). Трябва да се отбележи, че през есента на 1998 г. Работната група по протокола за защита на IP разпространи нови версии на тези спецификации, които могат да понижат статуса на предните стандарти, ce RFC2401 - RFC2412. Показателно е, че RFC1825-27 вече е старомоден и всъщност не печели. Krim tsgogo, іsnuyut kіlka algorithmic-deposit specifіkatsіy, scho vikoristovuyut протоколи MD5, SHA, DES.

    Ориз. 1 - IPSec архитектура.

    Работната група IP Security Protocol също разширява протоколите за управление на ключова информация. Ръководителят на тази група включва разработването на Internet Key Management Protocol (IKMP), протокол за управление на ключове на ниво приложение, който се използва като протокол за сигурност. В този час концепциите за управление на ключове се разглеждат въз основа на спецификациите на протокола за асоцииране на интернет сигурността и управление на ключове (ISAKMP) и протокола за определяне на ключ Oakley. Спецификацията ISAKMP описва механизмите, позволяващи на протоколите да спечелят приписвания, докато протоколът Oakley позволява инсталирането на мрежов ключ на компютър през Интернет. По-рано се разглеждаше и възможността за победоносни механизми за управление на ключове към протокола SKIP, но такива възможности практически не са победоносни никъде. Създадени са стандартите за управление на ключовата информация, възможно е да се поддържа централно разпределение на ключове, подобно на тези на системата Kerberos. Протоколи за управление на ключове IPSec, базирани на Kerberos, се поемат веднага от особено новата работна група KINK (Kerberized Internet Dogotiation of Keys).

    Гаранциите за целостта и поверителността на данните в спецификацията на IPsec са осигурени чрез използването на механизми за удостоверяване и криптирането е ясно. Останете, вашата земя, основана на предното удобство на страните от обмена на информация на звука. „контекст на сигурността“ – криптографски алгоритми, алгоритми за управление на ключова информация и техните параметри. Спецификацията IPsec прехвърля възможността на страните да обменят различни протоколи за обмен на информация, както и параметри за удостоверяване и криптиране на пакети от данни, както и различни схеми за разпределяне на ключове. Ако резултатът от контекста на сигурността е установяването на индекс на параметрите на сигурността (SPI), това е индикатор за първия елемент от вътрешната структура на страната за обмен на информация, която описва възможните набори от параметри за сигурност.

    По същество IPSec, който е склад IPv6 работи на трето ниво, след това на граничната линия. В резултат на това IP пакетите, които се предават, ще бъдат защитени по начин, който е прозрачен за съседната инфраструктура. На vіdmіnu vіd SSL (Secure Socket Layer), който работи на четвъртия (tobto transport) rіvnі і vzhe vzhe po'yazaniya z vshchimi rіvnyami модел OSI, IPSec щраква, за да осигури нисък zakhist.


    Ориз. 2 - OSI/ISO модел.

    Преди IP данните да са готови за предаване на виртуалната частна мрежа, IPSec добавя заглавка за идентифициране на откраднатите пакети. Преди предаване по интернет, qi пакетите се капсулират в други IP пакети. IPSec поддържа редица типове криптиране, включително Стандарт за криптиране на данни (DES) и Дайджест на съобщения 5 (MD5).

    За да инсталирате защитата на паролата, обиждайки участниците в сесията, обвинявайте майката, възможността за защита на параметрите за сигурност, като алгоритми за удостоверяване и ключове. IPSec поддържа два вида схеми за криптиране с ключове, с помощта на които участниците могат да използват параметри на сесията. Tsya podvіyna pіdtrimka изкрещя песните на часа в работната група на IETF.

    С поточната версия на IP, IPv4, можете да спечелите или протокола за управление на ключове за сигурност в интернет (ISAKMP) или простото управление на ключове за интернет протокол. У нова версия IP, IPv6 може да се използва за спечелване на ISAKMP, понякога като IKE, въпреки че възможността за спечелване SKIP не е деактивирана. В интерес на истината обаче, SKIP не се счита за ключов кандидат за управление от дълго време и беше изключен от списъка с възможни кандидати през 1997 г.

    AH заглавка

    Заглавката за удостоверяване (AH) е най-голямата незадължителна заглавка и обикновено се поставя между главния заглавка на IP пакета и полето за данни. Наличието на AH не влияе по никакъв начин на процеса на пренос на транспортна информация към същата река. Основните и единствени признаци на AH са защитата срещу атаки, причинени от неоторизирана промяна на мястото на опаковката, включително подмяна на външния адрес на граничната линия. Протоколи с най-високо ниво на вина, но и модификация с цел проверка на автентичността на премахването на данните.

    Форматът AH е прост и се състои от 96-битов заглавие и дадени промени, които са съставени от 32-битови думи. Наименувайте полетата, за да бъдат ясни индикативни за текущото местоположение: Следващ заглавка указва следващия заглавка, полезен товар Len представлява дължината на пакета, SPI е местоназначението за контекста на сигурността, а полето с последователен номер показва последния номер на пакета.


    Ориз. 3 - AH заглавен формат.

    Последният номер на пакета беше въведен в AH през 1997 г. като част от ревизия на спецификацията на IPsec. Стойността на това поле се формира като прокси и служи като защита срещу атаки, които са свързани с повтарящи се атаки върху процеса на удостоверяване. Интернет фрагментите не гарантират реда на доставка на пакети, контролерът е отговорен за събирането на информация за максималния последен брой на пакета, за да мога успешно да се удостоверя, че за премахването на последния брой пакети, което трябва да бъде прехвърлено напред от последното число на последното число (звук).

    В рамките на алгоритмите за изчисляване на контролни суми, данните се осигуряват в протоколите за връзка по комуникационните връзки, или по каналите на локалните мрежи, ориентирани към управлението на случайни грешки на средата, механизмите за осигуряване на пълнотата на данните в отворените телекомуникационни мрежи трябва да имат защита извършване на целенасочени промени. Един от тези механизми е специална спирка за алгоритъма MD5: процесът на формиране на AH последователно изчислява хеш функцията на самия пакет и следващия стеснен напред ключ, а след това сумата от резултата от този преобразуван ключ. Датският механизъм е zastosovuetsya за umovchannyam с метод за осигуряване на всички реализации на IPv6, приемайки един див алгоритъм, който не се поддържа от експортни борси.

    ESP заглавка

    По различен начин за капсулиране на криптирани данни, заглавката на ESP ще остане в редица незадължителни заглавки, "видими" в пакета. Основният метод на ESP е да гарантира поверителността на данните, виж различниИнформацията може да се основава на разбирането на различни алгоритми за криптиране. Също така, форматът ESP може да бъде обект на значителни промени в зависимост от победоносните криптографски алгоритми. Тим не по-малко, можете да видите следните езикови полета: SPI, който сочи към контекста на сигурността Поле с номер на последователност, което ще замени последния номер на пакета. Полето "ESP Authentication Data" (контролна сума) не е обвързващо за заглавката на ESP. Поддържане на ESP пакет, декриптиращ ESP заглавката и въвеждане на параметри на данните към алгоритъма за криптиране, който ще бъде поискан за декодиране на информацията за транспортното ниво.


    Ориз. 4 - Формат на заглавката на ESP.

    Има два режима на сеч ESP и AH (както и техните комбинации) - транспортен и тунелен.

    Транспортен режим

    Транспортният режим е избран за криптиране на полето с данни на IP пакет, за да шпионира протоколите на транспортния слой (TCP, UDP, ICMP), за да шпионира информация за услугата на приложението. Задното застосуване на транспортния режим е предаване на електронна поща. Всички междинни възли по маршрута на пакета от портиера до победителя ще показват само информацията за нивото на връзката и, вероятно, имат и допълнителни заглавки на пакети (IPv6). Недостиг на транспортния режим е липсата на механизми за прикачване на специфичен трафик към пакета, както и възможност за анализ на трафика. Резултатът от такъв анализ може да бъде информация за комуникацията и директното предаване на информация, областите на интерес на абонатите и разпространението на kerrivniki.

    тунелен режим

    Тунелният режим предава криптиране на целия пакет, включително заглавието, равно на границата. Тунелен режим zastosovuetsya в момента на необходимостта от обмен на информация на организацията от външния свят. Всеки път, когато адресното поле на заглавката на ниво на кръстосано ниво на пакет, което е в режим на победен тунел, се заменя с кръстосания екран на организацията и не съдържа информация за собственика на конкретен пакет. При прехвърляне на информация от външния свят към местната организация, като адрес, адресът на екрана за взаимно сливане се разпознава като адрес. След декриптиране между екрана на заглавката на граничната линия, пакетът се преодолява.

    Асоциации за сигурност

    Асоциацията за сигурност (SA) е договор, сякаш предоставяме услуги за сигурност на трафика, който се предава чрез него. Два компютъра от страната на кожата на SA запазват режима, протокола, алгоритмите и ключовете, които SA използва. Кожа SA vikoristovuetsya по-малко от една права. За двупосочна комуникация са необходими два SA. Skin SA реализира един режим и протокол; в този ред, тъй като за един пакет е необходимо да се спечелят два протокола (например AH і ESP), тогава са необходими два SA.

    Политика за сигурност

    Политиката за сигурност се съхранява в SPD (база данни за политики за сигурност). SPD може да бъде зададен за пакет данни по един от трите начина: пускане на пакет, не обработвайте пакет за IPSec помощ, обработване на пакет за IPSec помощ. В останалата част от режима на SPD е необходимо също да се посочи кой SA трябва да бъде избран (което, очевидно, е същият тип SA като първото създаване) или да се посочи, с кои параметри може да се създаде нов SA.

    SPD е по-гъвкав механизъм за грижа, който позволява още по-добър контрол на пакета за кожата. Пакетите са класифицирани по страхотно числополета и SPD могат да бъдат проверени или всички полета, за да се определи правилната дата. Може да се доведе до това, че целият трафик между две машини ще бъде прехвърлен с помощта на един SA, или други SA ще бъдат избрани за скин програма или за TCP връзката на кожата.

    ISAKMP/Oakley

    Протоколът ISAKMP дефинира цялостната структура на протоколите, които са избрани за установяване на SA и други ключови функции за управление. ISAKMP поддържа редица домейни на интерпретация (DOI), един от които е IPSec-DOI. ISAKMP не подписва прекратяване на протоколи, а вместо това предоставя "wake blocks" за различни DOI и протоколи за обмен на ключове.

    Протоколът Oakley е протокол за извличане на ключ, един вид победен алгоритъм за смяна на ключ Diff-Hellman. Протоколът Oakley насърчава безпроблемна сигурност (Perfect Forward Secrecy - PFS). Наличието на PFS означава невъзможност за декриптиране на целия трафик при компрометиране на който и да е ключ в системата.

    IKE

    IKE е протокол за обмен на ключове за заключване за ISAKMP, който е единственият. IKE е на върха на ISAKMP и е добре установен както от ISAKMP SA, така и от IPSec SA. IKE поддържа набор от различни примитивни функции за избор на протокол. Сред тях можете да видите хеш функцията и функцията псевдоширочина (PRF).

    Хеш функцията е цялата функция, изправена срещу сблъсъците. Под st_yk_stu към разговорното разбиране на факта, че е невъзможно да се знаят две различни информация м 1і m2, такъв, че H(m1)=H(m2), де Х- Хеш функция.

    Що се отнася до функциите на псевдо-джаджа, хеш функцията в дизайна на HMAC (HMAC е механизъм за удостоверяване за проверка на хеш функциите). За да присвоим HMAC, се нуждаем от криптографска хеш функция (значително її като H) и таен ключ K. Предполагаме, че H е хеш функция, която се хешира за допълнителна процедура на изстискване, която последователно се застосува до последователността от блокове от данни . Mi е значим за B броя на тези блокове в байтове, а броят на блоковете, взети от резултата от хеширането, е като L (L

    Ipad = байт 0x36, повторения B пъти;
    opad = байт 0x5C, повторения B пъти.

    За да изчислите HMAC данни като "текст", е необходимо да изпълните следната операция:

    H(K XOR opad, H(K XOR ipad, текст))

    Описанието ясно показва, че IKE печели удостоверяването на страните на HASH стойността. Показателно е, че HASH в този случай може да се основава на именуване на полезен товар в ISAKMP и да не назовава нищо самостоятелно.

    Атаки срещу AH, ESP и IKE.

    Всички видове атаки върху IPSec компоненти могат да бъдат разделени на следните групи: атаки, които експлоатират края на системните ресурси (типичен пример е атаката „Vidmova в експлоатация“, атака с отказ на услуга или DOS), атаки, които експлоатират характеристики и извинение на конкретна реализация IPSec и Nareshti атаки въз основа на слабостите на самите протоколи. AH и ESP. Чисто криптографските атаки могат да бъдат пренебрегнати – обидните протоколи определят значението на „трансформи“, къде да се прикачи цялата криптография. Ако криптоалгоритъмът е стабилен и трансформацията, която пее с него, не въвежда допълнителни слабости (не се притеснявайте, по-добре е да погледнете стабилността на цялата система - Protocol-Transform-Algorithm), то от другата страна всичко е наред. Какво се губи? Replay Attack - nіvelyuєєєєєєєєєєєє за rahunki пореден номер Пореден номер (в един vypadka tse не работи - с вариант ESP без удостоверяване и без AH). Дали, редът на vikonannya diy (обратно криптиране, след това удостоверяване) гарантира сигурността на отхвърлянето на „лоши“ пакети за потенциални рискове за сигурността, за щастие, без SSL, без IKE, без повече разширени протоколи в реда на „първо удостоверяване, след това криптирайте", докато тези други vipadkiv не се виждат и следователно тези дирокове не могат да бъдат измити). Атаката за отказ на услуга приключи. Както изглежда, това е атака, сякаш вече няма възмущение. Тим не е по-малко, бързото отхвърляне на мръсни пакети и ежедневното присъствие на всякакъв вид положителна реакция към тях (според RFC) позволяват повече или по-малко да се справят добре с тази атака. По принцип повече (все пак не всички) нека просто сливане на атаки (смъркане, спуфинг, отвличане просто така) AH и ESP с правилното застосуване успешно устояват. С IKE е по-сгъваем. Протоколът е по-сгъваем, труден за анализ. Освен това, чрез извинения (във формулата за изчисление HASH_R), когато е написано, а не на разстояние, решението (същите HASH_R и HASH_I) е да се отмъсти за малък потенциал "dir" (zocrema, в първата фаза, не всички Полезните натоварвания са удостоверени), vtim, смърдят не по-сериозно и водят най-много до края на инсталацията. Тип атаки като преиграване, спуфинг, подслушване, отвличане на IKE е повече или по-малко успешно защитен. С криптографията е малко по-сложно, не е виновно, както в AH и ESP, добре, но е внедрено в самия протокол. Тим е не по-малко, с най-стабилните алгоритми и примитиви (PRF), проблемите не са виновни. Доколкото светът вижда, слабостите на IPsec са тези, че като еднократно обвързване към изпълнението на криптоалгоритъма в последните спецификации е посочен DES (това е вярно за ESP и за IKE), 56 бита от чийто ключ вече не е достатъчен. Tim не е по-малко, просто чисто формална слабост - самите спецификации са алгоритмично независими и практически всички доставчици внедряват 3DES от дълго време (и дори AES). В този ранг, при правилно изпълнение, най-"несигурната" атака е преодоляна.

    Оценка на протокола

    Протокол IPSec отрима нееднозначна оценка на специалистите. От една страна се счита, че протоколът IPSec е най-добрият сред всички други протоколи за защита на данните от по-ранни (включително тези на Microsoft PPTP). От друга страна, това е трансцендентално сгъване и трансцендентално спрямо протокола. Например Нилс Фъргюсън и Брус Шнайер в работата си „Криптографска оценка на IPsec“ посочват, че са разкрили сериозни проблеми със сигурността в почти всички основни компоненти на IPsec. Също така е важно авторите да отбележат, че са събрали протоколи, за да извършат сериозно проследяване, така че да са си осигурили добро ниво на безопасност. Роботът има описание на ниски атаки, които са както слабостта на глобалната схема за обработка на данни, така и слабостта на криптографските алгоритми.

    Висновок

    В тези статии разгледахме някои от основните точки, които стоят в протокола IPsec. Говорейки за това, протоколът IPsec доминира в повечето реализации на виртуални частни мрежи. В момента на пазара са представени както софтуерни реализации (например протокола за внедряване в операционната система Windows2000 от Microsoft), така и хардуерни и софтуерни реализации на IPsec - решенията на Cisco и Nokia. Независимо от големия брой различни решения, смърдиш да правиш добри суми едно по едно. В края на статията се създава таблица, в който случай има връзка между IPSec и широко разпространената SSL инфекция.

    Характеристика IPSec SSL
    Хардуерна независимост Така Така
    Кодът Няма нужда от промяна за допълнения. Можете също да получите достъп до изходния код на TCP/IP стека. Трябва да промените допълненията. Може да имате нужда от нова DLL или достъп до изходния код на програмата.
    захист Ще променя IP пакета. Включва защита на протоколите на вашите равни. Tіlki riven prog.
    Филтриране на пакети Той се основава на удостоверени заглавки, адресите на изпълнителния директор и е просто твърде много. Просто е евтино. Подходящ за рутери. Въз основа на същата семантика на високо спокойствие. Интелектуален и сгъваем.
    производителност По-малък kіlkіst peremikan контекст, че peremіshchennya danikh. По-големият брой измествания към контекста е изместването на данните. Големите блокове данни могат да ускорят криптографските операции и да осигурят по-добро криптиране.
    платформа Be-like системи, включително рутери По принцип терминални системи (клиенти/сървъри), както и защитни стени.
    Защитна стена/VPN Целият трафик е откраднат. Кражбите са по-малко трафик, равен на програмите. ICMP, RSVP, QoS също. може да е незащитена.
    прозрачност За koristuvachіv тази програма. Tіlki за koristuvachіv.
    актуално състояние Z'yavlyaєtsya стандарт. Широко хакнат от WWW браузъри, както и хакнат от други продукти.

    Посилване

    • www.ietf.org/html.charters/ipsec-charter.html - Начална страница на работната група на IETF. На същото място znahodjatsja possilannya на RFC, че propozitsії зад стандартите.
    • www.microsoft.com/eng/windows2000/library/security/w2k_IPSecurity.asp - Информация за внедряването на протокола IPSec в Windows2000 Server.

    Подяки

    Във връзка с

    Odnoklassniki

      Предварително споделен ключ: Двама демона на racoon са свързани един към един, потвърждавайки, че смърдят на себе си, за когото мислят, че са (чудя се на секретния ключ, задания от вас, за заключване на файла /etc/racoon/psk.txt). Нека ги оставим да генерират нов таен ключ и да го завъртят, за да криптират трафика през VPN. Вонята периодично сменя този ключ, за да го накара да атакува един от ключовете (което теоретично е невъзможно) с цената да не ви даде много пари твърде много – след като сте счупили ключа, който двамата демона вече смениха с друг. Предварително споделеният ключ не се използва за криптиране на трафик през VPN връзка, той е просто токен, който позволява на демоните за управление на ключове да се доверяват един на друг. Правата върху файла psk.txt се дължат на 0600 (за запис на четене само за root).

      IPsec се състои от два протокола:

      Encapsulated Security Payload (ESP), който защитава данните на IP пакет от трета страна чрез криптиране заедно с помощта на симетрични криптографски алгоритми (като Blowfish, 3DES, AES).

      Authentication Header (AH), който защитава заглавката на IP пакета от трета страна, предавана и препращана чрез изброяване на криптографската контролна сума и хеширане на полетата на заглавката на IP пакета със скрита функция за хеширане. Към пакета се добавя допълнителен хеш хедър, който позволява удостоверяване на информацията за пакета.

    ESP и AH могат да бъдат победени едновременно, или okremo, угар в условия.

    esp и ah - ipsec пакети, които се формират от ядрото след това, като хост, с помощта на racoon го правят около ключа зад протокола isakmp (500 / udp).

    IPsec режими на роботи (транспорт, тунел)

    Има два режима на работа на IPsec: транспортен режим и тунелен режим (ако само рутерите работят в транспортен режим).

    IPsec може да бъде използван или за не междинно криптиране на трафик между два хоста (режим на транспортиране); в противен случай, за да създадете "виртуални тунели" между две корпоративни мрежи, можете да използвате vikoristani за защита на деня между две корпоративни мрежи (тунелен режим). Тунелният режим се нарича виртуална частна мрежа (Virtual Private Network, Какво е VPN).

    AT транспортен режимкриптирана (или подписана) по-малко информативна част от IP-пакета. Маршрутизацията не пречи, така че заглавката на IP пакета не се променя (не е криптирана). Транспортният режим трябва да се играе, за да се даде възможност за комуникация между хостовете. Можете също да спечелите между шлюзове за хостване на тунели, организирани по някакъв друг начин (IP тунел, GRE тунели и т.н.).

    AT тунелен режим IP пакетът е прекомерно криптиран. За да може да премине през мрежата, винът се поставя в друг IP пакет. Всъщност отвличането на IP тунела. Режимът на тунелиране може да се използва за свързване на отдалечени компютри към виртуална частна мрежа или за организиране на защитен трансфер на данни чрез отворени комуникационни канали (например Интернет) между шлюзове за свързване на различни части на виртуална частна мрежа. Тунелният режим капсулира целия изходящ IP пакет и добавя нова IP заглавка.

    Как да спечелите IPsec заедно с GRE тунели, които капсулират изходния пакет и добавят нов IP хедър, логично е да спечелите транспортрежим.

    IPsec режимите са взаимни. На същия възел SA може да промени транспортния режим, в противен случай - тунелния режим.

    Асоциации за сигурност (SA). За да може да се извърши капсулиране/декапсулиране на страните, които участват в процеса на обмен, майката е виновна, че може да запази секретни ключове, алгоритми и IP адреси. Цялата информация се събира от Асоциациите за сигурност (SA), SA се събира от Базата данни на Асоциациите за сигурност (SAD). Конфигурирането на асоциацията за сигурност ви позволява да зададете например вид транспорт | тунел | ро | in_trigger | цвекло- Безопасен режим на асоцииране. Очевидно можете да приемете една стойност, която означава транспорт, тунел, цвекло (свързан тунел от край до край), оптимизация на маршрута или режими in_trigger. (Останалите две свързани в контекста на мобилен ipv6).

    Политика за сигурност (SP)- политика за сигурност, която се записва в SPD (база данни от политики за сигурност). SA е специфично, как IPsec предава и защитава трафика, SPD събира допълнителна информация от собствената си линия, която е необходима за обозначението, което е същият трафик за защита на ако. SPD може да бъде зададен за пакет данни по един от трите начина: пускане на пакет, не обработвайте пакет за IPSec помощ, обработване на пакет за IPSec помощ. В останалата част от режима на SPD е необходимо също да се посочи кой SA трябва да бъде избран (което, очевидно, е същият тип SA като първото създаване) или да се посочи, с кои параметри може да се създаде нов SA. SPD е по-гъвкав механизъм за грижа, който позволява още по-добър контрол на пакета за кожата. Пакетите се класифицират според големия брой полета и SPD могат да бъдат проверени или всички полета, за да се определи разликата. Можете да го доведете до точката, че целият трафик между две машини ще бъде прехвърлен с помощта на един SA, или други SA ще бъдат избрани за програми за обшивка или за TCP повиквания на кожата.

    IPSec (просто) между сървърите на FreeBSD

      Крок 1: Създаване и тестване на "виртуална" дантелена връзка.

      • Обиди ядрото от gif на устройството. Версията на FreeBSD има поддръжка за GIF, включена в ядрото.

        Редактирайте /etc/rc.conf на рутерите и добавете следващите редове (подавайки IP адреси, ако е необходимо). A.B.C.D е истинският IP на първия рутер, W.X.Y.Z е истинският IP на другия рутер. # IPsec #1 шлюз > ee /etc/rc.conf ... # IPsec към S през ISP_V gif_interfaces="gif0" # gifconfig_gif0="local-ip(ABCD) remote-ip (WXYZ)" gifconfig_gif0="194.xxx 91.xxx" ifconfig_gif0="inet 10.26.95.254 192.168.1.254 netmask 255.255.255.255" static_routes="vpn vpn1" route_vpn="-net 192.168.1.0/24 192.168.1.254" route_vpn1="-net 192.168.35.0/24 192.168 .1.254" # IPsec #2 шлюз > ee /etc/rc.conf ... # IPsec на G през ISPGate gif_interfaces="gif0" # gifconfig_gif0="WXYZ ABCD" gifconfig_gif0="91.xxx 194.xxx" iconfig_gif 192.168.1.254 10.26.95.254 мрежова маска 255.255.255.255 "static_routes="vpn" route_vpn="-net 10.26.95.0/24 10.26.95.2

        Редактирайте скрипта на защитната стена и на двата рутера и добавете # IPFW ipfw add 1 1

    Сега пингът може да мине между оградите.

      Обадете се за помощ на IPsec

      Крок 2: Обадете се за помощ за IPsec

      • Персонализирайте кода на ядрото: > sysctl -a | grep ipsec

        ако командата не е показала нищо, това означава, че е необходимо да изберете повторно ядрата на двата рутера с параметрите

        # IPSEC за FreeBSD 7.0 и повече опции IPSEC опции IPSEC_FILTERTUNNEL устройство crypto # IPSEC за FreeBSD 6.3 опции IPSEC # IP опции за защита IPSEC_ESP # IP сигурност (крипто; дефиниране с IPSEC) опции IPSEC_DEBUG # Нов език. отстраняване на грешки за IP сигурност

        Задайте порта ipsec-tools. > cd /usr/ports/security/ipsec-tools > make config > make install clean > ee /etc/rc.conf racoon_enable="YES" ipsec_enable="YES" > mkdir -p /usr/local/etc/racoon/ cert > cp /usr/local/share/examples/ipsec-tools/racoon.conf /usr/local/etc/racoon/racoon.conf > cd /usr/local/etc/racoon/cert/

        Създаваме SSL сертификат на хоста на кожата. Копира едно по едно в други *.public файлове. По принцип имената на ключовете не са важни, можете да назовете IP, с различни разширения.

        > openssl req -new -nodes -newkey rsa:1024 -sha1 -keyform PEM -keyout your.key1.private -outform PEM -out your.key1.pem > openssl x509 -req -in your.key1.pem -signkey вашия. key.private -out your.key1.public

      Създаваме файла ipsec.conf. Задайте на шлюз #1 (де е публичен IP-адрес A.B.C.D), за да активирате криптиране на целия разпознат W.X.Y.Z трафик. A.B.C.D/32 и W.X.Y.Z/32 IP адреси и по-малки маски, които определят по-малките или хостовете, пред които ще бъдат блокирани дадена политика. В различно време искаме да блокираме трафика между два хоста. Параметърът ipencap казва на ядрото, че политиката е виновна за спиране на повече пакети, освен за капсулиране на други пакети. Опцията -P out казва на политиката да спре, преди да остави пакети, а ipsec й казва да шифрова пакетите.

    Частта от реда, която е пропусната, ще означава как тези пакети ще бъдат криптирани. Протоколът esp е избран и параметърът на тунела показва, че пакетът ще бъде капсулиран в IPsec пакет. Повтарящият се избор на A.B.C.D и W.X.Y.Z се разпознава за избора на параметри за сигурност, които трябва да бъдат обърнати, а необходимият параметър позволява криптиране на пакети, което се използва при същото правило.

    Това правило важи само за външни пакети. Ще ви трябва подобно правило, за да следвате входящите пакети.

    > ee /etc/ipsec.conf spdadd A.B.C.D/32 W.X.Y.Z/32 ipencap -P out ipsec esp/tunnel/A.B.C.D-W.X.Y.Z/require; spdadd W.X.Y.Z/32 A.B.C.D/32 ipencap -P в ipsec esp/tunnel/W.X.Y.Z-A.B.C.D/require;

    Nalashtuvannya на шлюз № 2 се променя по подобен начин от IP зони.

    Персонализиране на помощната програма Racoon

    > ee /usr/local/etc/racoon/racoon.conf пътят включва "/usr/local/etc/racoon"; сертификат за път "/usr/local/etc/racoon/cert/"; # следният ред активира регистрирането и трябва да се деактивира по-късно отстраняване на грешки в дневника; Ако директивата за слушане не е зададена, racoon слуша всички налични интерфейсни адреси. слушай ( #isakmp::1 ; isakmp 202.249.11.124 ; #admin ; # административен порт за racoonctl. #strict_address; # изисква всички адреси да бъдат обвързани. ) # Описва отдалечен хост (на друга машина - идентичен и ключове) отдалечен 217.15.62.200 ( exchange_mode aggressive,main; my_identifier asn1dn; peers_identifier asn1dn; # машинни сертификати тип_сертификат x509 "via.epia.public" "via.epia.private"_0 .public_"; предложение за шифроване на epia.public"; предложение за шифроване на epia. dh_group 2 ; ) ) sainfo анонимен (pfs_group 2; encryption_algorithm 3des; authentication_algori

      Настройване на пакетен филтър PF, de gateway esp_peers за създаване на криптиран тунел. Разрешено е предаването на ESP и IPENCAP пакети в двете посоки.

    #pass IPSec преминава в $ext_if_a inet proto udp от ($esp_peers) към ($ext_if_a) от ($esp_peers) до ($ext_if_a) порт isakmp преминава на $ext_if_a inet proto esp от ($esp_peers_) до ($esp_peers_) до ($esp_peers_) до ($ext_if_a) порт

    Разгледахме регистрационните файлове /var/log/security и /var/log/messages.

    Веднага след като настройките за сигурност са зададени, можете да ги прегледате с setkey(8). Бягай

    > /etc/rc.d/ipsec start > /usr/local/etc/rc.d/racoon start > setkey -D # списък на създаването на канали за сигурност > setkey -DP # показване на списък с политики за сигурност

    до някой от хостовете за преглед на информация относно параметрите за сигурност.

      Повторна проверка на данните от практиката:

      пинг

      Изпълнява се, за да слуша физическия интерфейс, който подканва тунела (а не виртуалния gif0). След друга седмица, например, ping на отдалечената мрежа (например ping 192.168.1.11) tcpdump -i em0 -n хост 91 .x.x.81 ... 16:15:54.419117

    tcpdump Linux прилага някакъв код за показване на ESP пакети.

    IPSec (сливане-сливане) между Linux сървъри

    # aptitude инсталирайте ipsec-tools racoon

      Алгоритъм за настройка на IPsec

      Изработване на торба от миеща мечка

      Създаване на политика за сигурност

      Виртуални интерфейси. Вонята на необходимото маршрутизиране е на местно ниво. Два свързани сървъра ще работят самостоятелно без интерфейси (единият не може да стартира без тях и между сървърите, това е чудесно искрящо).

    По-долу са конфигурациите за влизане с ключовете за песни.

    > пътеката nano /etc/racoon/racoon.conf включва "/etc/racoon"; път pre_shared_key "/etc/racoon/psk.txt"; #пътен сертификат "/etc/racoon/certs"; отдалечен 10.5.21.23 ( exchange_mode aggressive,main; doi ipsec_doi; ситуация identity_only; my_identifier адрес; #Определете метода за идентификация, който ще бъде победен, когато автентичността на възела бъде обърната. време на живот 2 минути; initial_contact on; ; wuzl_up ; wuzl_up ; предложение_проверка строг; ( pfs_group 2; време на живот 2 минути; encryption_algorithm 3des, blowfish 448, des, rijndael ; алгоритъм за удостоверяване hmac_sha1, hmac_md5 ; алгоритъм на компресия дефлиране ;)

    Ние създаваме политика за сигурност

    > nano pol.cfg #!/sbin/setkey -f flush; spdflush; spdadd 10.5.21.24 10.5.21.23 any -P out ipsec esp/transport//изискване; spdadd 10.5.21.23 10.5.21.24 произволен -P в ipsec esp/transport//изискване; > chmod +x pol.cfg > ./pol.cfg

    Нека създадем файл за създаване на интерфейс и стартиране на йога.

    >nano tun.sh #!/bin/sh ip tunnel del tun0 ip tunnel add tun0 mode ipip remote 10.5.21.23 local 10.5.21.24 dev eth0 # създайте tun0 интерфейс и настройте тунел # между хостовете (тук се изискват реални IP адреси ). ifconfig tun0 10.0.9.1 pointopoint 10.0.9.2 # присвоява IP адрес на интерфейса, за хоста на потока и за следващия краен # на тунела (без обвързване). ifconfig tun0 mtu 1472 ifconfig tun0 up # по-долу можете да посочите маршрутите, от които се нуждаем, например route add -net... netmask 255.255.255.0 gw... route add -net... tun.sh

    За автоматично придобиванеправила, поставете файла tun.sh правилно за Debian в директорията /etc/network/if-up.d

    Всички IPSec тунели между връзките са конфигурирани.

    iptables IPSec

    $IPT -A INPUT -p udp -m udp -s xxx.xxx.xxx.xxx -d xxx.xxx.xxx.xx --dport 500 -j ПРИЕМА $IPT -A INPUT -p esp -j ПРИЕМА $IPT - A INPUT -p ah -j ПРИЕМА $IPT -A INPUT -p ipencap -j ПРИЕМА $IPT -A INPUT -p udp -m udp -s xxx.xxx.xxx.xxx -d xxx.xxx.xxx.xx -- dport 4500-j ПРИЕМЕ

    IPsec vuzol-vuzol без виртуални интерфейси

    мениджър. С помощта на IPSec (pre_shared_key) са свързани два сървъра (Debian 5 и Debian 7). И в двата истински IP. Не е нужно да хвърляте ежедневната мрежа. Трябва да криптирате трафика между IP адресите. Това ще бъде транспортният режим (между два хоста).

    Nalashtuvannya zvoditsya до две точки

      Изработване на торба от миеща мечка

      Настройка на политиката за сигурност: трябва да изберете транспортен режим и всеки spdadd x.x.x.x/32 y.y.y.y/32 any -P out ipsec esp/transport//require; spdadd y.y.y.y/32 x.x.x.x/32 any -P в ipsec esp/transport//require;

    IPSec (GRE) (вузол-мережа) между Debian и Cisco

    Мениджър:Насърчавайте IPsec в тунелен режим. RFC описанието на протокола за сигнализиране SIP между оператора (Cisco) и клиента (Debian 5) е криптиран с IPsec, а RTP, преминаващ през тунела, е най-краткият път през прекрасния Интернет.

      Крайната точка на тунела на клиента е: 193.xxx.xxx.xxx

      Крайната точка на тунел на сървъра е: 62.xxx.xxx.xxx

      Client Sip Server е: 193.xxx.xxx.xxx

      SIP сървъри: 62.xxx.237.xxx/26 и 62.xxx.246.xxx/26

    предварителна modprobe ip_gre

    # modprobe ip_gre

    Скрипт за създаване на GRE тунел към тунел в Debian:

    #!/bin/sh -e modprobe ip_gre #ip tunel del tun0 ip tunel add tun0 mode gre remote 62.xxx.xxx.xxx local 193.xxx.xxx.xxx dev eth0 ifconfig tun0 mtu 1472 ifconfig tun0 up route add -net 62.xxx.237.xxx мрежова маска 255.255.255.192 dev tun0 route add -net 62.xxx.246.xxx мрежова маска 255.255.255.192 dev tun0

    комунални услуги

      За контрол можете да използвате помощната програма racoonctl racoonctl show-sa esp

      Списък на създадените канали за отвличане > клавиш за настройка -D

      списък с политики за сигурност > ключ за настройка -DP

    IPsec мониторинг

    Debian 5.0 IPsec Monitoring 2.6.26-2-686-bigmem i686. За подробности в регистрационния файл, във файла racoon.conf се инсталира уведомяване на дневника или отстраняване на грешки в регистрационния файл.

    # опашка -F /var/log/syslog | grep миеща мечка

    IPSec Openswan

    OpenSWAN започна да се разраства като разклонение на проекта FreeS / WAN (Free Secure Wide-Area Networking), който, след като заложи своята основа в Дания, изданията продължават да се издават под безплатния GNU General Public License. С оглед на проекта FreeS / WAN, OpenSWAN се разработва не само специално за операционната система GNU / Linux. OpenSWAN предоставя стека от протоколи IpSec: AH и ESP за ядрото на Linux, както и инструментите за работа с тях.

    OpenSWAN за ядрото на ядрото 2.6 се надява на NETKEY реализация на IpSec, така че аз контролирам KLIPS.

    CentOS 6.6 не поддържа Openswan в основните пакети.

    мениджър. Създайте криптиран тунел между CentOS 6.6 и Debian 7.8 Wheezy. GRE тунели + Openswan (тип=транспорт)

      Openswan криптира нашия трафик в транспортен режим (хост-към-хост), без да пречи на маршрутизирането. Инсталирайте пакети и на двата сървъра yum install openswan aptitude install openswan

      В двата края на тунела се прилагат правилата на iptables. Отворете порт 500, който е начинът за обмен на сертификати и ключове. iptables -A INPUT -p udp -dport 500 -j ПРИЕМЕ iptables -A INPUT -p tcp -dport 4500 -j ПРИЕМЕ iptables -A INPUT -p udp -dport 4500 -j ПРИЕМАТЕ # Suvorishe пишете правила за IPSec IPT ="/sbin/iptables" $IPT -A INPUT -p udp -s x.x.x.x -d x.x.x.x --dport 500 -m коментар --коментар"IpSec" -j ПРИЕМА $IPT -A INPUT -p tcp -s xxxx -d xxxx --dport 4500 -m коментар --comment "IpSec" -j ПРИЕМА $IPT -A INPUT -p udp -s xxxx -d xxxx --dport 4500 -m коментар --коментар "IpSec" -j ПРИЕМАНЕ

      Подготовка на конфигурационни файлове.Съответни файлове и директории / etc/ ipsec.d/ / etc/ ipsec.conf

      Проверка на системата за коректност за проверка на IPsec ipsec

      Край на файла sysctl.conf

      # Проверете съвместимост с IPSec # Разрешаване на препращане на пакети между интерфейси за IPv4 net.ipv4.ip_forward = 1 # активиране на icmp пренасочване net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.default.send_redirects = 0 net.ipv4.conf.default.accept_redirects = 0

      Възможно е да промените параметрите на ядрото без нулиране

      Първият конфигурационен файл е /etc/ipsec.conf. Задайте изрично в config setup config setup protostack = netkey plutoopts = "--perpeerlog" dumpdir = / var / run / pluto / nat_traversal = yes virtual_private = % v4: 10.0.0.0 / 8, % v4: 192.166. % v4:172.16.0.0/ 12 ,% v4:25.0.0.0/ 8 ,% v6:fd00::/ 8 ,% v6:fe80::/ 10 oe =off #plutostderrlog=/dev/null

      Преди вас трябва да генерирате ключове, които се използват от шлюзовете за удостоверяване. С Debian този ключ може да бъде създаден в рамките на един час след инсталирането. Стартирайте ipsec newhostkey и на двете системи, генерирайки ключовете, от които се нуждаем. ipsec newhostkey --изход / etc/ ipsec.secrets ipsec showhostkey --ляво ipsec showhostkey --вдясно

      Независимо от това как конфигурирате сървъра, винаги трябва да гледате на акаунта си, сякаш е „levoruch“ (вляво), а ако имате нужда от отдалечен достъп, сайтът е като „десен“ (вдясно). Новата конфигурация се конфигурира на VPN сървъра от лявата страна. На друг сървър може да бъде точно същото закованс каква цел. conn gagahost-to-miraxhost auto=start left=188. [защитен с имейл] 192.168.35.254:/home/admin/

    IPSec Diagnostics Openswan

    Стартиране на услугата и търсене на проблеми за вина.

    Openwan дневници (плутон): /var/log/auth.log /var/log/syslog /var/log/pluto/peer/a/b/c/d/a.b.c.d.log

    Тъй като няма извинения и на двата сървъра, тунелът е виновен за това, че работи и работи. Можете да обърнете тунела с помощта на командата ping при настъпление. Ако тунелът не е нагоре, тогава частният ping от страна B не е виновен, но е достъпен от страна A, така че командата ping не е виновна. Тъй като тунелът ще бъде вдигнат, опитайте ping командаза достъп до самостоятелна стая от страна B и A.

    В допълнение, таблицата за маршрутизиране на сървъра може да показва маршрутите на частната медия.

    # ip маршрут през dev eth0 src по подразбиране чрез dev eth0

      Команди за повторна проверка на състоянието на състоянието: ipsec verify service ipsec status ip xfrm state list - SAD управление, широк капацитет, low sekey ipsec addconn --checkconfig - повторна проверка на ipsec конфигурация auto --status - отчет за състоянието ip xfrm монитор

      ipsec политики, които определят кои решения се вземат за насочване на трафика към тунел ip xfrm pol show

      tcpdump Linux Използвайте победоносен инструмент, за да стартирате, за да подслушвате физическия интерфейс, който тунелът подканя (вместо виртуалния GRE). В друго бъдеще, например, пингувах отдалечената мрежа (например ping 192.168.1.11). tcpdump е отговорен за показването на ESP пакети. tcpdump -i em0 -n хост 91 .x.x.81 ... 16 :15 :54.419117 IP x.x.x.x > 91 .x.x.81: ESP(spi =0x01540fdd,seq =0xa20) , дължина 92

    Посилване

    Windows 7