IPSEC nasıl uygulanır. IPsec VPN. Temel bilgiler. Veri nasıl toplanır

(İnternet Anahtar Değişimi (IKE)) - Anahtar değişimi.

  • RFC 2410 (Boş Şifreleme Algoritması ve IPsec ile Kullanımı)
  • RFC 2411 (IP Güvenlik Belgesi Yol Haritası) Daha fazla gelişme standart.
  • RFC 2412 (OAKLEY Anahtar Belirleme Protokolü) - Bir anahtarın yeniden doğrulanması.
  • IPsec mimarisi

    SSL ve TLS protokolleri olarak daha iyi bilinen IPsec protokolleri, uç düzeyde çalışır (OSI modelinin 3. satırı). IPsec'i daha esnek hale getirmek istiyorsanız, TCP ve UDP'ye dayalı herhangi bir protokolün savunması için kazanabilirsiniz. IPsec, iki IP düğümü arasında, iki güvenlik ağ geçidi arasında veya bir IP düğümü ile bir güvenlik ağ geçidi arasında güvenliği sağlamak için kullanılabilir. Protokol, IP protokolü üzerinden suprabudovoy'dur ve oluşturulan IP paketleri aşağıda açıklanan şekilde işlenir. IPsec, dolaşan verilerin bütünlüğünü ve/veya gizliliğini güvence altına alabilir.

    IPsec, çeşitli işlevlerin uygulanması için başarılı bir protokoldür:

    • Kimlik Doğrulama Başlığı (AH), sanal bağlantının bütünlüğünü (veri aktarımı), başlık bilgilerinin kimlik doğrulamasını ve paketlerin yeniden iletilmesini önleme ek işlevini korur
    • Kapsüllenen Güvenlik Yükü (ESP), iletilen bilgilerin gizliliğini (şifreleme) güvence altına alabilir ve gizli trafik akışını engelleyebilir. Крім цього, він може забезпечити цілісність віртуального з'єднання (переданих даних), автентифікацію джерела інформації та додаткову функцію щодо запобігання повторної передачі пакетів (Кожного разу, коли застосовується ESP, обов'язково повинен використовуватися той чи інший набір даних послуг із забезпечення безпеки)
    • Güvenlik İlişkisi (SA), hem AH hem/veya ESP için gerekli parametreleri ayarlamak için iletişim algoritmaları ve veriler sağlar. Internet Security Association and Key Management Protocol (ISAKMP), kimlik doğrulama ve anahtar değişimi, anahtar kimlik doğrulaması için bir çerçeve sağlar.

    Güvenlik Derneği

    "Güvenli Sanal Güvenlik" (SA, "Güvenlik İlişkisi") kavramı, IPsec mimarisinin temelidir. SA, yeni bir trafik türü üzerinden ulaşım için oluşturulduğu için tek yönlü bir bağlantıdır. Güvenlik hizmetlerinin uygulanması sırasında AH ve ESP protokollerinin (veya her ikisinin aynı anda) onayı ile SA oluşturulur. SA, interterminal bağlantı (noktadan noktaya) konseptiyle uyumlu olacak şekilde tasarlanmıştır ve iki modda çalışabilir: taşıma modu (RTR) ve tünelleme modu (RTU). Taşıma modu SA tarafından iki IP düğümü arasında gerçekleştirilir. SA tünel modu bir IP tüneli oluşturur.

    Tüm SA'lar, IPsec modülünün SADB (Güvenlik Dernekleri Veritabanı) veritabanında saklanır. Skin SA, üç unsurdan oluşan benzersiz bir işaretleyici olabilir:

    • güvenlik parametre indeksi (SPI)
    • Tanınan IP adresleri
    • güvenlik protokolü tanımlayıcısı (ESP veya AH)

    Bu üç parametre ile IPsec modülü, belirli bir SA için SADB'de bir giriş bulabilir. SA bileşenlerinin listesi şunları içerir:

    son numara Alanı şekillendirmek için kullanılan 32 bitlik değer Sıra numarası AH ve ESP başlıklarına sahiptir. Seri numarasının lichnik'ini yeniden yazma Plaka numarasının yeniden düzenlenmesi hakkında sinyal veren Prapor. Boğucu saldırılar için Vіkno vіdvorennya Paketlerin yeniden iletiminin belirlenmesi için zafer. Alandaki değer nedir? Sıra numarası görevlerde menzili kullanmaz, paket küçülür. Bilgi AH kimlik doğrulama algoritması, gerekli anahtarlar, anahtarların ömrü ve diğer parametreler seçilir. ESP bilgisişifreleme ve kimlik doğrulama algoritmaları, gerekli anahtarlar, başlatma parametreleri (örneğin IV), anahtar ömrü ve diğer parametreler Robotik IPsec Modu tünel veya ulaşım MTU Parçalanma olmadan sanal bir kanal tarafından iletilebilen bir paketin maksimum boyutu.

    Sanal alanın (SA) korunması tek yönlü olduğundan, bir çift yönlü kanalın organizasyonu en az iki SA gerektirir. Elbette cilt protokolü (ESP/AH), doğrudan cilt için SA annesinin sorumluluğundadır, bu nedenle AH + ESP çağrısı biraz SA gerektirecektir. Tüm veriler SADB'de yayınlanır.

    • AH: kimlik doğrulama algoritması.
    • AH: kimlik doğrulama için gizli anahtar
    • ESP: şifreleme algoritması.
    • ESP: gizli şifreleme anahtarı.
    • ESP: Kimlik Doğrulama Kazananı (Evet/Hayır).
    • Anahtar değişimi için parametreler
    • yönlendirme değişimi
    • IP filtreleme politikası

    SADB veritabanı kremi, IPsec uygulamaları SPD veritabanını (Güvenlik Politikası Veritabanı) destekler. Bir SPD kaydı, bir dizi IP başlık alanı değeri ve üst protokol başlık alanından oluşur. Qi alanlarına seçiciler denir. Seçiciler, SA şarkısının görünürlüğüne bir deri paketi koyma yöntemiyle paketleri filtrelemek için kazanır. Paket oluşturulurken paketteki ilgili alanların (selektör alanları) değerleri SPD'nin geçeceği değerlerden ayarlanır. Vіdpovіdnі SA'yı bilin. Ardından, Güvenlik Parametre Dizini (SPI) ile eşleşen paket için SA (bazen, ancak her zaman değil) atanır. Bundan sonra IPsec işlemleri sayılır (AH protokolü veya ESP işlemleri).

    Seçicileri uygulayın, SPD'ye nasıl geçilir:

    • Tanınan IP adresleri
    • Yönetici IP adresleri
    • IPsec protokolü (AH, ESP veya AH+ESP)
    • Bu saplantılı menajeri şımartın

    Kimlik Doğrulama Başlığı

    Kimlik Doğrulama Başlığı biçim
    ofsetler 16 Ekim 0 1 2 3
    16 Ekim bit 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 Sonraki Başlık Yük Uzunluğu Rezerve
    4 32
    8 64 Sıra numarası
    C 96 Bütünlük Kontrol Değeri (ICV)
    Sonraki Başlık(8 bit) AH başlığını takip eden protokol başlık türü. Bu alan ile birincil IP-sn modülü, üst seviye tarafından korunan protokolü öğrenir. Bu alanın farklı protokoller için anlamı RFC 1700'de aranabilir. Yük Uzunluğu(8 bit) Bu alan, AH başlığının uzunluğunu 32-bit kelimelerle eksi 2 olarak belirtir. Ne olursa olsun, IPv6 ile başlığın uzunluğu 8 baytın katlarından kaynaklanır. Rezerve(16 bit) Ayrılmış. Sıfırlarla doldurun. Güvenlik Parametre İndeksi(32 bit) Güvenlik parametrelerinin dizini. IP adresi ile birlikte bu alanın değeri, güvenlik protokolü (AN protokolü) tarafından kontrol edilir ve bu paket için sanal kilidin (SA) korumasını açık bir şekilde belirtir. SPI değer aralığı 1...255 IANA rezervasyonları. Sıra numarası(32 bit) Son sayı. Yeniden iletimde bir defans oyuncusu olarak hizmet edin. Değiştirilecek alan, parametrenin değerini monoton bir şekilde artırıyor. Paketlerin yeniden iletilmesinde koruma hizmetinde itaatkar olabileceklere bakılmaksızın, AH başlığında bağlı ve mevcut olacaktır. İletmekte olduğu IPsec modülü, parola alanını girin, ancak değiştirilip değiştirilmeyebilir. Bütünlük Kontrol Değeri

    Kimlik doğrulama için AH protokolü seçilir, böylece kendimizi aradığımızı doğrulamak için izin verilir ve anladığımız gibi veriler iletim sırasında onaylanmaz.

    Giden IP paketlerinin işlenmesi

    Verici IPsec modülünün SA'dan gelen isabet paketini nasıl algıladığı, AH-işlemesinin nasıl gönderileceği ve işlemenin nasıl başlatılacağı. Moda bağlı olarak (taşıma veya tünelleme) farklı bir şekilde, AH başlığını IP paketine ekleyin. Aktarım modunda, AH başlığı, IP protokol başlığından sonra ve üst seviyenin protokol başlıklarından (Sign, TCP veya UDP) önce genişletilir. Tünel modunda, giden IP paketinin tamamı önce AH başlığı, ardından IP protokol başlığı tarafından çerçevelenir. Böyle bir başlık dışarı olarak adlandırılır ve giden bir IP paketinin başlığına dahili denir. Bir sonraki IPsec röle modülü, son numarayı oluşturmaktan ve alana yazmaktan sorumludur. Sıra numarası. SA ayarlandığında, son sayı 0'a ayarlanır ve IPsec dış görünüm paketini düzenlemeden önce bire yükseltilir. Ek olarak, yeniden doğrulama var - chi, lichilnik'e takıntılı değil. Vin maksimum değerine ulaşırsa, vin 0'a sıfırlanır. Yeniden iletimi engelleyemezse, maksimum değerine ulaştığında iletim IPsec modülü SA'yı sıfırlar. Bu şekilde paketin yeniden gönderilmesini korumak güvenlidir - ilk IPsec modülü alanı kontrol eder Sıra numarası ve yeniden deneme paketlerini yoksay. Ardından, ICV sağlama toplamını hesaplayın. Burada kontrol toplamının gizli anahtardan hesaplandığına saygı duymak gerekir, bu olmadan saldırgan hash'i yeniden doğrulayabilir, ancak anahtarı bilmiyorsanız doğru kontrol toplamını oluşturamazsınız. Spesifik Algoritmalar ICV'nin hesaplanması için doğrulanan , RFC 4305'ten tanınabilir. Bu saatte örneğin HMAC-SHA1-96 veya AES-XCBC-MAC-96 algoritmaları takılabilir. AH protokolü, IPsec paketinin ilerleyen alanlarının arkasındaki sağlama toplamını (ICV) hesaplar:

    • IP başlığının çeviri sürecinde değiştirilemeyen alanları, aksi takdirde en önemli olarak belirlenmişlerdir.
    • AH başlığı (Alanlar: "Sonraki Başlık", "Payload Len, "Reserved", "SPI", "Sıra Numarası", "Bütünlük Kontrol Değeri". ICV hesaplanırken "Bütünlük Kontrol Değeri" alanı 0 olarak ayarlanır.
    • üst seviyenin protokolüne verilen
    Alan taşıma işlemi sırasında değiştirilebiliyorsa, ICV hesaplamasından önce değeri 0 olarak ayarlanır. Vinyatki, değiştirilebilen, ancak kabul edildiğinde anlamı aktarılabilen alanlar oluşturmak için. ICV hesaplanırken, kokular sıfırlarla doldurulur. Değiştirilen alanın sonu, sağlama toplamı alanı, değiştirilenin sonu veya akıllı olan, sahibinin IP adresi olabilir. ICV'lerin kapsadığı alanların daha ayrıntılı bir açıklaması RFC 2402'de bulunabilir.

    Gelen IP paketlerinin işlenmesi

    AH protokolüne misilleme yapmak için bir paket aldıktan sonra, alıcı IPsec modülü, ana bilgisayarın IP adresini, güvenlik protokolünü (AH) ve güvenlik protokolünü (AH) yazarak SADB (Güvenlik Dernekleri Veritabanı) sanal bağlantısına (SA) karşı güvenliği kontrol eder. SPI endeksi. Geçerli SA bulunamazsa paket eksiktir. Bulunan sanal kilit (SA) ele geçirme, paketlerin yeniden iletilmesi hizmetine saldıranları gösterir, tobto. alanı tekrar kontrol etme ihtiyacı için Sıra numarası. Hizmetçi galip geldiğinde, alan yeniden doğrulanır. Hasır yöntemi kimler için kullanılır. Priymalny IPsec modülü, W genişliğindedir. Sıra numarası) N doğru şekilde alınan paket. paket kutusu Sıra numarası, N + 1 ile başlayan ve N + W ile biten değer silinmişse doğru kabul edilir. Paket iptal edilirse, pencereler ve şaraplar arasında solda görünecektir. Daha sonra alıcı IPsec modülü, alınan paketin tanımlanabilir alanlarına göre ICV'yi hesaplar, SA kaydından tanınan kimlik doğrulama algoritmasını seçer ve sonucu "Bütünlük Kontrol Değeri" alanına göre sıralanan ICV değerlerinden çıkarır. ICV değeri hesaplanır ve kabul edilirse, alınan paket geçerli sayılır ve daha sonraki IP işlemleri için kabul edilir. Yeniden doğrulama olumsuz bir sonuç verdiğinden, birincil paket azaltılır.

    Kapsüllenen Güvenlik Yükü biçim
    ofsetler 16 Ekim 0 1 2 3
    16 Ekim bit 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
    0 0 Güvenlik Parametreleri Endeksi (SPI)
    4 32 Sıra numarası
    8 64 yük verileri
    Dolgu (0-255 sekizli)
    Ped Uzunluğu Sonraki Başlık
    Bütünlük Kontrol Değeri (ICV)
    Güvenlik Parametre İndeksi(32 bit) Güvenlik parametrelerinin dizini. IP adresi ile birlikte bu alanın değeri, güvenlik protokolü (AN protokolü) tarafından kontrol edilir ve bu paket için sanal kilidin (SA) korumasını açık bir şekilde belirtir. SPI değer aralığı, alt uç için 1...255 IANA rezervasyonlarıdır. Sıra numarası(32 bit) Son sayı. Yeniden iletimde bir defans oyuncusu olarak hizmet edin. Değiştirilecek alan, parametrenin değerini monoton bir şekilde artırıyor. Paketlerin tekrarlanan iletiminde savunma hizmetinde sahip olunan ve üzerinde hareket edilenlerden bağımsız olarak, AH-başlığında her zaman bir varlık vardır. Bu alandan denetleyici (IPsec modülünü ileten) sorumludur, ancak işlem gerektirebilir veya gerektirmeyebilir. yük verileri(değişken) Bu alan "Sonraki Başlık" alanına kadar geçerlidir. Tüm dil alanı, tam sayıda bayttan oluşur. Aynı şekilde, bu alanın şifrelenmesinde galip gelen algoritma, şifreleme işlemlerinin senkronizasyonu için verileri kullanır (örneğin, başlatma vektörü - "Başlatma Vektörü"), bu alan verileri açık bir şekilde temizleyebilir. Dolgu malzemesi(0-255 sekizli) Örneğin, algoritmalar için, yakі vymagayut, schob dvіdkry text bv katları deakom bayt sayısı), örneğin bir blok şifreleme için razmіr bloğu. Ped Uzunluğu(8 bit) Genişletilmiş genişletme (bayt olarak). Sonraki Başlık(8 bit) Bu alan, "Yük verisi" alanı gibi veri türünü belirtir. Bütünlük Kontrol Değeri Kontrol miktarı. Hata, IPv6 için 8 baytın ve IPv4 için 4 baytın katıdır.

    Giden IPsec paketlerinin işlenmesi

    Verici IPsec modülü, paketin SA'ya ulaştığını nasıl algılar, ESP işlemini nasıl gönderir ve işlemeye başlar. Moda bağlı olarak (taşıma veya tünelleme), IP paketi farklı şekilde işlenir. Aktarım modunda, verici IPsec modülü, çıkış IP'sinin başlığına müdahale etmeden, ESP başlığını ve ESP uç başlığını değiştirerek üst katman protokolü (örneğin, TCP veya UDP) için bir çerçeveleme (kapsülleme) prosedürü uygular. paket. Tünel modunda, IP paketi bir ESP başlığı ve bir ESP ucu ile çerçevelenir, ardından uygun bir IP başlığı ile çerçevelenir. Daha sonra şifreleme gerçekleştirilir - taşıma modunda, yalnızca protokol, yaslanmış bir seviyeden daha fazla şifrelenir (giden paketteki IP başlığından sonra olan budur), tünel modunda - giden IP paketinin tamamı. Verici IPsec modülü, SA ile ilgili kayıttan şifreleme algoritmasını ve gizli anahtarı çıkarır. IPsec standartları, üçlü DES, AES ve Blowfish şifreleme algoritmalarına izin verir. Dolayısıyla, şifrelenmiş metnin genişletilmesi olarak, örneğin, blok algoritmaları için bloğun genişletilmesi gibi, bayt sayısının katları suçlanacak, şifrelemeden önce, neyin şifrelendiği hakkında gerekli ek bilgiler yapılmalıdır. Alanda şifreli bildirimler yük verileri. Sahada Ped Uzunluğu dopovnennya'nın intikamını almak için. Potim, AH'deki gibi, saydı Sıra numarası. Eğer öyleyse, kontrol miktarı (ICV) önemlidir. Sağlama toplamı, AH protokolü pahasına, sayarken, IP başlığının alanları da ücretlendirilir, ESP, yalnızca ICV alanının silinmesi için ESP paketinin alanları tarafından hesaplanır. Sağlama toplamı hesaplanmadan önce sıfırlarla doldurulacaktır. ICV hesaplama algoritması, AH protokolünde olduğu gibi, ileten IPsec modülü, işlenmekte olan paket yardımıyla SA ile ilgili kayıttan tanınır.

    Gelen IPsec paketlerinin işlenmesi

    ESP protokolüne misilleme yapmak için bir paket aldıktan sonra, alıcı IPsec modülü SADB'de (Güvenlik İlişkilendirmeleri Veritabanı) güvenli bir sanal bağlantı (SA) arar ve ana bilgisayarın IP adresi, güvenlik protokolü (ESP) ve SPI endeksi. Geçerli SA bulunamazsa paket eksiktir. Bulunan sanal kilit (SA) ele geçirme, paketlerin yeniden iletilmesi hizmetine saldıranları gösterir, tobto. Sıra Numarası alanını yeniden kontrol etme ihtiyacı üzerine. Hizmetçi galip geldiğinde, alan yeniden doğrulanır. Bunun için AH'de olduğu gibi hasır yöntemi kullanılır. Alıcı IPsec modülü, W genişliğinde bir pencere şeklindedir. Pencerenin sol kenarı, doğru şekilde alınan bir paketin minimum sıra numarasına (Sıra Numarası) N yanıt verir. N+1 ile başlayan ve N+W ile biten bir değere sahip Sıra Numarası alanına sahip bir paket doğru kabul edilir. Paket iptal edilirse, pencereler ve şaraplar arasında solda görünecektir. Ardından, kimlik doğrulama hizmetini kazanmak için alıcı IPsec modülü, alınan paketin imza alanları için ICV'yi hesaplar, SA kaydından tanınan kimlik doğrulama algoritmasını kazanır ve "CheckIntegrity" değerlerinin sonucunun silinmesini karşılaştırır. . ICV değeri hesaplanmış ve kabul edilmişse, alınan paket geçerli kabul edilir. Yeniden doğrulama olumsuz bir sonuç verdiğinden, birincil paket azaltılır. Ardından, paketin şifresinin çözülmesi gerçekleştirilir. Tercih edilen IPsec modülü, bu gizli anahtarı çıkarmak için hangi şifreleme algoritmasının kullanıldığı SA ile ilgili kayıttan tanınır. Sağlama toplamının ve şifre çözme prosedürünün doğrulanmasının sadece sıralı olarak değil paralel olarak da gerçekleştirilebileceğine dikkat edilmelidir. Dönemin geri kalanında, sağlama toplamı yeniden doğrulama prosedürü, şifre çözme prosedüründen daha önce tamamlanacaktır ve ICV yeniden doğrulaması başarısız olduğu için, şifre çözme prosedürü de suçlanacaktır. Bu, "hizmet içi" (DOS saldırıları) gibi saldırılardan kaynaklanan saldırı riskini artıran sıkıştırılmış paketleri daha net bir şekilde görüntülemenizi sağlar. Dalі sahaya povіdomlennya vіdpovіdno deşifre etti Sonraki Başlık uzak bir işleme aktarılır.

    Vikoristannya

    IPsec protokolü, esas olarak VPN tünellerinin organizasyonu için kazanır. Bir şekilde, ESP ve AH protokolleri tünel modunda çalışır. Ek olarak, şarkı söyleyen rütbe tarafından bir güvenlik politikasının oluşturulması, bir ara ekranın oluşturulması için doğrulanabilir. Aracı ekran algısı, belirlenen kurallara bağlı olarak içinden geçen paketleri kontrol etmesi ve filtrelemesi gerçeğine dayanmaktadır. Bir dizi kural kurulur ve ekran, içinden geçen tüm paketlere bakar. Aktarılmakta olan paketler bu kurallara göre kullanıldığından, aracı ekran sırasına göre güncellenir. Örneğin, aynı paketleri güvenli olmayan koşullar ekleyerek sarabilirsiniz. Bir güvenlik politikası oluşturduktan sonra, örneğin İnternet trafiğini engelleyebilirsiniz. Paketlerin güvenliğini sağlamak için yeterli olduğu için yak_'a HTTP ve HTTPS dahildir. IPsec tersine çevrilebilir ve sunuculardan korunabilir - bunun için tüm paketler, paketler, gerekli doğru sunucu işlevleri seçilir. Örneğin, bir Web sunucusu için tüm trafiği engelleyebilir, herhangi bir nedenle 80. bağlantı noktası üzerinden TCP protokolüne veya HTTPS engellenmişse geri dönüşte TCP bağlantı noktası 443 üzerinden bağlanabilirsiniz.

    Böl. ayrıca

    Posilannya

    • IPSec Yapılandırma Açıklaması (cisco.com)

    AT şimdiki dünyayaÇeşitli VPN teknolojileri her yerde bulunur. Eylemler (örneğin, PPTP) bazen güvensiz olarak kabul edilir ve adım adım diğerleri (OpenVPN), diğer yandan, cilt kaderi ile ciroyu artırır. Yine de, daha önce olduğu gibi özel kanalların oluşturulması ve korunması için değişmeyen lider ve kurucu teknoloji, IPsec VPN tarafından terk edildi. Bazen, pentest sırasında, isimleri silebilecek beş yüz UDP bağlantı noktasına sahip ciddi şekilde korunan bir ağ tespit etmek mümkündür. Reshta kapatılabilir, yamalı ve nadiyno filtrelenebilir. Böyle bir durumda, burada özel bir şey olmadığı düşüncesini suçlayabilirsiniz. Ale tse zavzhd yani. Buna ek olarak, IPsec'in varsayılan yapılandırmalarda erişilemez hale getirilmesi ve genel bir güvenlik düzeyi sağlaması gerektiği fikri genişletildi. Bugün de aynı duruma bakalım. Biraz daha, IPsec ile olabildiğince verimli bir şekilde savaşmak için neyin yanlış olduğunu ve nasıl çalıştığını bulmak gerekir. Tsim hadi meşgul olalım!

    ortadaki IPsec

    Ondan önce, doğrudan IPsec'in kendisine gidin, VPN türlerinin başlayıp başlamadığını tahmin etmek iyi olur. VPN'nin sınıflandırması kişisel değildir, ancak fazla saplanıp kalmayalım. ağ teknolojileri ve sakin ol. Bu nedenle VPN iki ana türe ayrılır - siteden siteye VPN bağlantıları (bunlara kalıcı da diyebilirsiniz) ve uzaktan erişim VPN'si (RA, kokuşmuş).
    İlk tür, çeşitli sınır adaları arasında, örneğin anonim bir dosya dağıtımıyla merkez ofis arasında bir posta bağlantısı olarak hizmet etmektir. RA VPN bir senaryodur, istemci kısa bir süre için bağlanırsa, ilk ağ kaynaklarına erişimi reddeder ve iş başarıyla bağlandıktan sonra.

    Sizin için başka bir seçeneğimiz olacak, başarılı bir saldırının parçaları, bir pentester için ciddi şekilde ulaşabileceği dahili kuruluşa erişim sağlamalıdır. IPsec, kendi yöntemiyle, hem siteden siteye hem de uzaktan erişim VPN'i uygulamanıza olanak tanır. Ne tür bir teknoloji ve bu bileşenler var?

    Varto, IPsec'in tek bir protokol değil, verilerin içgörüsünü ve dikkatsizce savunmasını güvence altına alacak bir dizi farklı protokol olduğunu belirtir. IPsec'in özelliği, şarapların marjinal düzeyde uygulanması ve onu böyle bir sıralama ile tamamlaması gerçeğinde yatmaktadır, böylece gelecek olanlar için her şey önemsizdi. Ana şey, bir bağlantı kurma sürecinde, çalınan bir kanaldaki iki katılımcının birçok farklı parametreyi tamamlaması gerektiğidir. Ve kendisi için - pis koku, yalnızca birinin kimliğini doğrulamaktan, onu oluşturmaktan ve anahtarları değiş tokuş etmekten (dahası, güvenilmeyen bir orta aracılığıyla) ve ayrıca verileri şifrelemek için bu tür protokollerin yardımı için ikametgahtan sorumludur.

    IPsec'in asıl nedeni, zorunlu dili korunan sistemin kurulmasını ve robotun onu yönetmesini sağlamak olan bir protokol yığını tarafından oluşturulur. Bir bağlantı kurma sürecinin tamamı iki aşamadan oluşur: diğer aşamada zaten ISAKMP güncellemesinin güvenli bir şekilde değişimini sağlamak için ilk aşama durdurulur. ISAKMP (Internet Security Association and Key Management Protocol), VPN katılımcıları arasında güvenlik politikalarının (SA) güncellenmesine hizmet eden bir protokoldür. Bu politikalarda, hangi protokolün şifreleneceği (AES veya 3DES) ve hangisinin kimlik doğrulaması yapılacağı (SHA veya MD5) ayrıca belirtilir.

    IPsec'in iki ana aşaması

    Bundan böyle, katılımcıların bir takım ödevler yapması gerektiğini, bu tür mekanizmalar sayesinde günün korunmasının oluşturulacağını açıkladık, şimdi IKE protokolü devreye giriyor. IKE (İnternet Anahtar Değişimi), IPsec SA'nın (Güvenlik Birliği, güvenlik politikalarının kendisi) oluşumu için kazanır, daha basit görünüyor - korunan ağdaki katılımcıların robotlarını memnun etmek. Bu protokol aracılığıyla katılımcılar, hangi şifreleme algoritmasının bloke edileceğine, hangi algoritmanın bütünlüğü kontrol etmek ve birinin kimliğini doğrulamak için kullanılacağına karar verir. Aşağıdakiler protokolün geçerli iki sürümüdür: IKEv1 ve IKEv2. Biz sadece IKEv1 tarafından aranacağız: IETF'nin (İnternet Mühendisliği Görev Gücü) 1998'de yogayı tanıttığına bakılmaksızın, özellikle RA VPN için hala sıklıkla kazanılmaktadır (böl. Şekil 1).

    IKEv2'ye gelince, ilk taslaklar 2005'te yayınlandı; IKEv1 ve IKEv2 arasındaki yetkililer için daha fazla rapor vrіzanі'da okunabilir. IKE'den demonte edildikten sonra IPsec aşamalarına geçiyoruz. İlk aşama sürecinde, katılımcılar birer birer kimliklerini doğrularlar ve yalnızca güvenlik, şifreleme algoritmaları ve gelecekteki IPsec tünelinin diğer ayrıntıları hakkında bilgi alışverişi için tanınan özel bir şifrenin kurulum parametreleri hakkında bilgi edinirler. İlk tünelin parametreleri (ISAKMP tüneli olarak da adlandırılır) ISAKMP politikası tarafından belirlenir. Diff-Hellman (DH) anahtarlarının değişimini sağlayan karmalar ve şifreleme algoritmaları kullanıyoruz ve sonra kimin kim olduğunu bilmemize gerek yok. Satırın geri kalanında Tobto, PSK- veya RSA-anahtarıyla kimlik doğrulama işlemidir. Taraflar mutabık kalırsa, yine bir başka IKE aşamasından geçecek olan bir ISAKMP tüneli kurulur.

    Diğer aşamada, zaten birbirine güvenen katılımcılar, aracısız veri aktarımı için ana tünel nasıl olacaklarını düşünürler. Devam edin ve transform-set parametresinde belirtilen seçeneklerden birini deneyin ve ilerledikçe ana tüneli yükseltin. İkincil ISAKMP tüneli kurulduktan sonra hiçbir yere gitmeyeceğini unutmamak önemlidir - SA'yı ana tünele periyodik olarak yükseltmek gerekecektir. IPsec sonucunda dünya bir değil iki tünel kuracak.

    Veri nasıl toplanır

    Şimdi dönüşüm kümesi hakkında bir kelime. Aja'nın tünelden geçen verileri şifrelemesi gerekiyor. Bu nedenle, tipik bir dönüşüm kümesi konfigürasyonunda, paketin nasıl işlenmesi gerektiğinin açıkça belirtildiği bir dizi parametre vardır. Açıkçası, bu tür verilerin işlenmesi için iki seçenek vardır - tüm ESP ve AH protokolleri. ESP (Kapsamlı Güvenlik Yükü), aracı olmadan veri şifrelemeyi işler ve ayrıca veri bütünlüğü kontrollerini güvence altına alabilir. AH (Kimlik Doğrulama Başlığı)

    Örneğin, crypto ipsec transform-set SET10 esp-aes komutu, yönlendiriciye SET10 adlı dönüşüm kümesinin yalnızca ESP protokolünden ve AES algoritması için şifrelemeden sorumlu olduğunu söyler. İleriye atlayarak, burada ne diyeceğim ve bana Cisco'dan muzaffer yönlendiriciler ve güvenlik duvarları verdim. Vlasne, ESP ile, sağda her şey az çok anlaşılır - şifreleyin ve gizliliği koruyun, ancak yine de AH'ye ihtiyacınız var mı? AH, verilerin kimlik doğrulamasını güvence altına alır, böylece bu verilerin, bağlantıyı koydukları kendi başlarına geldiğini ve fiyata göre değiştirilmediğini onaylar. Vin, hala yeniden oynatma karşıtı zahist olarak adlandırılan kişilere önem verir. AT şimdiki merezha AH pratikte vikoristovuєtsya değildir, skrіz ESP'den daha az olabilir.

    IPsec tünellerinde bilgilerin şifrelenmesi için seçilen parametreler (stink SA), herhangi bir değiştirmeden sonra bir saatlik kullanım ömrüne sahip olabilir. Kilitleme için ömür boyu IPsec SA parametresi 86400 s veya 24 yıl olur.
    Sonuç olarak, katılımcılar tüm parametreleri kontrol edebilmeleri ve şifreleme için kullanılan veri akışlarını oraya yönlendirebilmeleri için parametrelerle birlikte şifreleme tünelini kaldırdılar. Belli aralıklarla, görünüşe göre bir ömre kadar, ana tünelin şifreleme anahtarları güncellenir: katılımcılar ISAKMP tüneline yeniden bağlanır, başka bir aşamadan geçer ve SA'yı yeniden kurar.

    IKEv1 modları

    IPsec robotlarının temel mekaniği ile ilk kapanışa baktık, ancak birkaç konuşmaya göre konuşmak gerekiyor. İlk aşama, aksi takdirde iki modda yapılabilir: ana mod veya agresif mod. İlk seçeneğe daha önce baktık, ancak agresif mod olarak adlandırılabiliriz. Bu modun üç ikamesi vardır (ana modda altı ikame). Aynı zamanda, ödemeyi kim başlatırsa, tüm verilerini bir kerede verir - ne istediğini ve ne istediğini ve ayrıca DH değişiminin bir parçası. Daha sonra taraf aynı zamanda DH neslinin kendi bölümünü bitirir. Bu moddaki sonuçlar aslında sadece iki aşamaya sahiptir. Bu yüzden ana modun ilk iki aşaması (karma ve DH değişimi kullanılarak) bire sıkıştırılacaktır. Sonuç olarak, bu rejim, düz metinde çok fazla teknik bilgiye sahip olmanızın nedenlerinden dolayı önemli ölçüde güvensizdir. İlk olarak, VPN ağ geçidi, ilk aşamada kimlik doğrulama için kullanılan parolanın bir karmasını gönderebilir (bu parolaya genellikle önceden paylaşılan anahtar veya PSK denir).

    Kural olarak, her şey değişiklik yapılmadan daha da uzakta şifrelenir. Neden aynı rejim daha önce olduğu gibi galip geldi? Sağda, damarın zengin bir şekilde şiştiği, yaklaşık iki kez. Penester için özellikle ilgi çekici olan, agresif modun genellikle RA IPsec VPN'lerinde yer almasıdır. Farklı agresif mod durumunda RA IPsec VPN'nin küçük bir özelliği daha vardır: istemci sunucuya giderse, tanımlayıcısını (im'ya grubu) geçersiz kılar. Tünel grup adı (div. küçük 2) - bu IPsec bağlantısı için kendi ilkelerinizin intikamını almak için girişin adı. Zaten Cisco'ya özgü özelliklerden biri.


    İki aşama biraz göründü

    Dışarı çıkıp böyle olmasa daha iyi olurdu basit devreçalışır, ama bu doğru, hala biraz daha katlanır. Yıllar geçtikçe, güvenlik için birden fazla PSK'nın yeterli olmadığı ortaya çıktı. Örneğin, spivrobitnik'in iş istasyonunun ele geçirilmesi sırasında, saldıran yılan bir kez daha tüm dahili girişimlere erişimi ortadan kaldıracaktır. Bu nedenle faz 1.5, birinci ve diğer klasik fazlar arasında doğrudan bölündü. Bundan bahsetmişken, bu aşama standart siteden siteye VPN bağlantısını değil, uzak VPN bağlantılarını düzenlerken zastosovuetsya (bizim seçimimiz) kazanır. Bu aşama iki yeni uzantı içerir - Genişletilmiş Kimlik Doğrulama (XAUTH) ve Mod Yapılandırması (MODECFG).

    XAUTH - IKE protokolünün sınırlarında tse dodatkova autentifikatsija koristuvachіv. Kimlik doğrulama, bazen IPsec'te başka bir faktör olarak da adlandırılır. MODECFG, istemciye, belki IP adresleri, maske, DNS sunucusu vb. gibi ek bilgileri aktarmak için kullanılır. Bu aşamaya ek olarak daha önce bakıldığı görülebilir, ancak renklendirme şüphesizdir.

    IKEv2'ye karşı IKEv1

    500 numaralı UDP bağlantı noktasının arkasındaki protokolleri rahatsız ettikten sonra, ancak bu çılgınca değil, duruma izin verilmiyor, bu nedenle tünelin bir ucunda IKEv1 ve diğerinde - IKEv2. İlk versiyonda başka bir versiyonun ana kontrolünün ekseni:

    • IKEv2'de agresif veya ana modlar gibi anlaşılması gereken başka şeyler yoktur.
    • IKEv2'de, birinci aşama terimi IKE_SA_INIT (şifreleme/karma protokolünü ve DH anahtarı oluşturmayı sağlayan iki bildirim değişimi) ile, diğer aşama ise IKE_AUTH (geçerli kimlik doğrulamayı uygulayan iki bildirim vardır) ile değiştirilir.
    • Mod Yapılandırması (IKEV1'de faz 1.5 olarak adlandırılanlar) artık protokol spesifikasyonunda ve üçüncü kısımda açıklamalardır.
    • IKEv2, DoS saldırılarına karşı savunmak için ek bir mekanizma ekliyor. Yogo'nun özü, cilt üzerindeki ilk, daha düşük şifrenin kurulu korumalı güvenlik (IKE_SA_INIT) IKEv2 tarafından talep edilmesidir, VPN ağ geçidi çereze böyle bir istek gönderir ve şifreyi kontrol eder. Bir dzherelo v_dpovіlo gibi - her şey güvenlidir, onunla DH oluşturmaya başlayabilirsiniz. Dzherelo gibi görünmüyorsa (bir DoS saldırısı nedeniyle, bu olur, teknik TCP SYN taşmasını tahmin eder), o zaman VPN ağ geçidi bunu unutur. Herhangi bir mekanizma olmadan, cilt temasıyla, kim olursa olsun, VPN ağ geçidi bir DH anahtarı oluşturmaya çalışır (yoğun kaynak gerektiren bir işlemle bunu yapmak için) ve aniden sorunlarla karşılaşır. Sonuç olarak, tüm işlemlerin artık tesisin diğer tarafında, saldırıya uğrayan ek binada onaylanması gerektiğinden, çok sayıda kritik oturum oluşturmak mümkün değildir.

    hadi kordona gidelim

    IPsec robotunun ve bileşenlerinin özelliklerini öğrendikten sonra, asıl olana - pratik saldırılara geçebilirsiniz. Topoloji basit ve gerçeğe yakın olacaktır (böl. Şekil 3).


    Etkinleştirmek için bir IPsec VPN ağ geçidi atamamız gerekiyor. Port taramalarını kontrol ederek işi yapmak mümkündür, ancak küçük bir tekillik vardır. ISAKMP, UDP protokolünü, 500 portunu kullanır ve aynı zamanda Nmap yardımı için varsayılan tarama TCP portu üzerinden başlar. Ve sonuç şöyle olacaktır: 37.59.0.253 üzerinde taranan 1000 bağlantı noktasının tümü filtrelenir.

    Tüm bağlantı noktalarının filtrelendiği ve başka bağlantı noktasının olmadığı bir saldırı var. Ali takımı yendi

    Nmap -sU --top-ports=20 37.59.0.253 Nmap 6.47'yi (http://nmap.org) 2015-03-21 12:29'da başlatma 37.59.0.253 için GMT Nmap tarama raporu. PORT DEVLET HİZMETİ 500/udp açık isakmp

    yanlış olanı değiştirelim ve önümüzde doğru VPN ekleri var.

    İlk aşamaya saldırın

    Şimdi ilk aşamada, agresif modda ve önceden paylaşılan anahtar (PSK) ile kimlik doğrulamada olacağız. Bu senaryoda, hatırladığım kadarıyla, VPN cihazı veya gönderen taraf, başlatıcıya PSK karmasını yönetir. IKE protokolünü test etmek için en popüler araçlardan biri, Kali Linux dağıtım deposunda bulunan ike-scan'dır. Ike-scan, çeşitli parametrelerle IKE uyarılarını düzenlemenize, izin verilen paketleri etkinleştirmenize, kodunu çözmenize ve genişletmenize olanak tanır. Tüm losyonu bulaştırmaya çalışıyoruz:

    [e-posta korumalı]:~# ike-scan -M -A 37.59.0.253 0 geri dönen el sıkışma; 0 iade bildirimi

    -A anahtarı, agresif modda yazılması gerekenleri belirtir ve -M, daha fazla manuel okuma için çok satırlı çıktıyla sonuçlananları belirtir. İstenen sonucun alınmadığı görülebilir. Bunun nedeni, VPN grubunun kimliğini belirtmenin gerekli olmasıdır. Anlaşılır bir şekilde, ike-scan yardımcı programı, bu tanımlayıcıyı parametrelerinden biri olarak ayarlamanıza izin verir. Ale, oskіlki bizi nevіdomy, vіzmemo dovіlne znachennya, örneğin 0000.

    [e-posta korumalı]:~# ike-scan -M -A --id=0000 37.59.0.253 37.59.0.253 Agresif Mod El Sıkışma geri döndü

    Kaç defa delilin elimizden alındığını gördük (böl. küçük 5) ve bize biraz bayat bilgi verildi. Kaldırılan bilgilerin - dönüşüm kümesi - bölümünü bitirmek önemlidir. Wipad'imizin orada atanmış "Enc=3DES Hash=SHA1 Group=2:modp1024 Auth=PSK" var.

    Tüm bu parametreler --trans anahtarının yardımıyla ike-scan yardımcı programı tarafından belirlenebilir. Örneğin, --trans=5,2,1,2, 3DES şifreleme algoritması, HMAC-SHA karma, PSK kimlik doğrulama yöntemi ve başka bir DH grubu türü (1024 bit MODP) diyebilir. Verilen adres için değerin detay tablosuna bakabilirsiniz. Paketin yükünü veya daha doğrusu PSK karmasını doğrudan girmek için bir anahtar (-P) daha ekleyin.

    [e-posta korumalı]:~# ike-scan -M -A --id=0000 37.59.0.253 -P

    Podolaemo ilk katlama

    Daha iyi olurdu, karma alınır ve yoga havlamayı deneyebilirsiniz, ancak her şey o kadar basit değil. Uzun zaman önce, 2005 yılında, roci, bazı Cisco girişlerinde bir çakışma olduysa: ci uzantıları, daha çok bir saldırgan gibi, doğru ID değerini geçerek bir hash verdi. Aynı zamanda, elbette, böyle bir mülkiyete sahip olmak pratik olarak imkansızdır ve saldırı sırasındaki ID'nin doğru değerinin doğru olmasına bağlı olarak, değeri bağımsız olarak zorlar. Yanlış karmayı kaba zorlamanın aptalca olduğu açıktır. Bu nedenle, ilk görev, doğru hashın elde edilmesi için doğru ID değerini atamaktır. Ve son zamanlarda bize yardım etmek için ne şekilde tutarsızlık gösterildi. Sağda, bilinenlerde, mesaj alışverişi arasında küçük bir fark var. Kısacası, doğru grup adını seçerseniz, VPN kurulumuna ve diğer fazın iki şifreli paketine devam etmeye çalışmalısınız. Aynı zamanda, yanlış kimlik alındıysa, yalnızca iki paket geldi. Nitekim, SpiderLabs (Yanıtlayıcı aracının yazarı, daha az değil) PoC çekirdeğini ve ardından çekişmeyi kullanmak için IKEForce yardımcı programını geliştirdi.

    IKE'nin gücü kimde?

    Komutu çalıştırarak IKEForce'u belirli bir dizine yükleyebilirsiniz.

    Git klonu https://github.com/SpiderLabs/ikeforce

    İki ana mod vardır - numaralandırma modu -e (numaralandırma) ve kaba kuvvet modu -b (kaba kuvvet). Bir diğerinden önce, başka bir faktöre yapılan saldırı muhteşemse, gideceğiz ve ilk enfeksiyonun ekseni işgal edilecek. Bundan önce, ID'yi ayarlama sürecini tam olarak anlamak için, transform-set'in tam değerini ayarlamak gerekir. Mi yogo daha önce atanmıştı, bu da -t 5 2 1 2 seçeneğiyle gösterilir. Sonuç olarak, kimlik tanıma süreci bir sonraki adım olacaktır:

    Python ikeforce.py 37.59.0.253 -e -w kelime listeleri/group.txt -t 5 2 1 2

    Daha sonra doğru ID değerinin alınması gerekmiştir (Şekil 7). İlk kaya geçildi, daha da çökebilirsin.

    PSK'yı kabul et

    Şimdi grubum için daha doğru bir şekilde dosyanın PSK karmasını kaydetmesi gerekiyor, bunu ike-scan yardımıyla yapabilirsiniz:

    Ike-scan -M -A --id=vpn 37.59.0.253 -Pkey.psk

    Ve şimdi, doğru ID değeri seçildiyse ve doğru PSK karması alındıysa, çevrimdışı kaba kuvvete başlayabiliriz. Böyle bir kaba kuvvet için seçenekler zengindir - klasik psk-crack yardımcı programı, John the Ripper (bir jumbo yama ile) ve görünüşe göre GPU sertliğini yenmenize izin veren oclHashcat. Basit olması için, doğrudan kaba kuvveti destekleyen psk-crack kullanıyoruz, bu yüzden sözlükle saldırıyorum:

    Psk-crack -d /usr/share/ike-scan/psk-crack-dictionary key.psk

    Ale, PSK'yı başarıyla haklı çıkardı (böl. küçük. 8) - sadece yarısı yaptı. Bu aşamada bize XAUTH çeki ve başka bir IPsec VPN faktörü verenleri tahmin etmeliyiz.

    Başka bir IPsec faktörüyle başa çıkmak

    Ayrıca, XAUTH'un bir güvenlik görevlisi, başka bir kimlik doğrulama faktörü olduğunu ve 1.5 aşamasında olduğunu tahmin ediyorum. XAUTH seçenekleri de kullanılabilir - RADIUS protokolünün tse ve yeniden doğrulanması ve tek seferlik parolalar (OTP) ve büyük bir yerel koristuvachiv veritabanı. Başka bir faktörü yeniden kontrol etmek için değişkenlerin yerel tabanı seçilirse, standart bir duruma dayanırız. Yakın zamana kadar, XAUTH kaba kuvvet için genel erişim aracı yoktu. Ancak IKEForce'un ortaya çıkmasından sonra görev elinden alındı. karar günü. Kaba kuvvet XAUTH'u başlatmak basittir:

    Python ikeforce.py 37.59.0.253 -b -i vpn -k cisco123 -u admin -w wordlists/passwd.txt -t 5 2 1 2 [+] kullanıcı için şifreler: admin [*]XAUTH Kimlik Doğrulaması Başarılı! Kullanıcı adı: admin Şifre: cisco

    Bununla, bilinen tüm değerler belirtilir: ID (anahtar -i), PSK güncellemeleri (anahtar -k) ve giriş transferleri (anahtar -u). IKEForce, -U parametresiyle yapılabilecek bir oturum açma listesinin yanı sıra bir kaba kuvvet oturum açma işlemini de ele alır. Diğer olası engellemeler için, kaba kuvvetin hızını azaltmanıza izin veren -s seçeneğini kullanın. Konuşmadan önce, yardımcı programı içeren kit, özellikle kimlik değerini ayarlamak için kahverengi olanlar olmak üzere bir dizi uygunsuz sözlükle birlikte gelir.

    İç çitten giriyoruz

    Şimdi, tüm verileri alabilirsek, çatlağın geri kalanı geride kaldı - yerel sınıra iyice nüfuz etti. Kimin için bir VPN istemcisine ihtiyacımız var, böyle anonim. Kali vipadka'da Ale, zaten kurulu olan VPNC'yi kolayca hızlandırabilirsiniz. VIN'i almak için bir yapılandırma dosyasını düzenlemeniz gerekir - /etc/vpnc/vpn.conf . Hiçbir şey bilmiyorsanız, bir dizi belirgin parametre oluşturmanız ve hatırlamanız gerekir:

    IPSec ağ geçidi 37.59.0.253 IPSec Kimliği vpn IPSec gizli cisco123 IKE Authmode psk Xauth Kullanıcı adı admin Xauth parolası cisco

    Burada, verilerin ön saflarında kesinlikle her şeyin bilindiğini hatırlamalıyız - ID, PSK, oturum açma ve başka bir faktörün şifresi. Aynı bağlantı tek komutla yapılıyorsa:

    [e-posta korumalı]:~# vpnc vpn

    Eklemeyi tamamlamak kolaydır:

    [e-posta korumalı]:~# vpnc bağlantısını kes

    ifconfig tun0 komutu yardımıyla bağlantı sırasını değiştirebilirsiniz.

    Kibirli bir zahist nasıl teşvik edilir

    Mevcut saldırılara karşı savunma karmaşık olabilir: yamaları saatlik olarak kurmak, önceden paylaşılan anahtarları düzeltmek, mümkünse bunları değiştirmek gerekir. dijital sertifikalar. IB'nin parola politikası ve diğer belirgin unsurları da güvenlik güvenliğinde önemli bir rol oynamaktadır. Durumun adım adım değiştiği gerçeğini fark etmemek mümkün değil ve IKEv2'den daha az kaybetmek mümkün.

    Sonuç nedir

    RA IPsec VPN denetim sürecini her ayrıntısına kadar inceledik. Yani, delicesine, görev önemsiz olmaktan uzak. Çok fazla çalışma gerektirir ve cilt üzerinde kontrol edilmesi zor olabilir, ancak başarı zamanlarında sonuç daha az zarar verir. Otrimanya'nın iç kaynaklara erişimi, uzak faaliyetlerin en geniş alanını açar. Sırt çevresinin korunmasına inanan bu takım için, varsayılan şablonları hazırda açmak değil, derisiz top üzerinde ciddi düşünmek gerekiyor. Peki, pentest yapmak isteyenler için, 500. UDP bağlantı noktasının tezahürleri - IPsec VPN'nin güvenliğinin derin bir analizini yapmak ve muhtemelen kötü sonuçlar almak gerekir.

    IPsec (IP güvenliği)- IP ağı üzerinden trafiğin güvenli iletimi için bir dizi protokol. Sistem tarafından desteklenen VPNKI ile en katlanabilir ve genişletilmiş protokol yığını olabilir.

    Üç ana protokol içerir:

    • AH (Kimlik Doğrulama Başlığı) - iletilen veri ve kimlik doğrulama sayısının kontrolü
    • ESP (Güvenlik Yükü Kapsülleme) - veri şifreleme
    • ISAKMP (İnternet Güvenlik Birliği ve Anahtar Yönetim Protokolü) - bir bağlantının kurulumunun kontrolü, uç düğümlerden biri tarafından karşılıklı kimlik doğrulama ve gizli anahtarların değişimi

    Ana bağlantı noktaları ve protokol numaraları

    • UDP protokolü, bağlantı noktası 500 (IKE, anahtarlı)
    • Protokol UDP, bağlantı noktası 4500 (IPSEC NAT-Geçiş modu)
    • ESP protokolü, değer 50 (IPSEC için)
    • Protokol AH, değer 51 (IPSEC için)

    Vzagali, IPsec protokollerini yazmak, yogo vikoristannya'nın olanaklarına bir bakışla kolay değil, yakі daha da zengin. Bununla birlikte, bu protokolle ilgili her şeyin temel özelliği, SA'nın (Güvenlik Birliği) anlaşılmasıdır - bunlarla ilgili parametreler, tarafların IPsec ambarındaki protokollerin diğer güçlerini nasıl kazanması gerektiği.

    IPsec çalışmasının iki ana modu hakkında daha fazla bilgi edelim - tünel oluşturma ve taşıma. Kabaca, taşıma modunda, yalnızca IP paketinin orijinal verileri şifrelenir ve tünel modunda, IP başlıkları dahil tüm veriler şifrelenir.

    kimlik doğrulama

    İki düğümün etkileşimi SA'nın kurulmasıyla başlar. Daha doğrusu, iki ilişki - AH ve ESP protokolü için, ayrıca bir ve diğer yönde. SA, kimlik doğrulama ile başlar ve ardından taraflar olası oturum parametreleri üzerinde anlaşırlar:

    • AH protokolü için - kimlik doğrulama algoritması, ne kazanılacağı, anahtarlar, anahtarların ömrü ve diğer parametreler,
    • ESP protokolü için - şifreleme ve kimlik doğrulama algoritmaları, anahtarlar, başlatma parametreleri, anahtar ömrü ve diğer parametreler.

    Taraflar hemen IPsec robotlarının tünel veya taşıma modundan bahsediyorlar.

    İşlem tamamlanana kadar SA kopyasını eklemekle suçlanacaksınız, ancak ... birkaç rapor doğru.

    Aşama 1 ve Aşama 2

    IPsec'te her şey Aşamaların arkasındadır.

    Faz üzerinde, ilk fazın SA'sı kurulur. İlk aşamada taraflar tanımlama yöntemi, şifreleme algoritması, hash algoritması ve Diffie Hellman grubu hakkında konuşuyor. Bu aşama, şifrelenmemiş üç paketin (agresif mod) veya altı şifrelenmemiş paketin - standart mod - değiş tokuşundan geçebilir. Her şey yolunda giderse, IKE SA adı altında faz 1 SA oluşturulur ve başka bir faza geçiş yapılır.

    2. aşamada taraflar siyaset hakkında konuşuyor ve anahtarlar kendileri yaratılıyor. Bu aşama, ilk aşamanın ilk gününde tekrar şifrelenecek ve birinci aşamanın başarıyla tamamlanması birden fazla kez olacaktır. Bununla bağlantılı olarak, yeni şifrelemenin 2. aşamasındaki trafik giderek daha fazla sorun gidermeye dönüşüyor, bu yüzden her şey yolunda gitti, 2. aşama SA oluşturuluyor ve ben buna IPSec SA diyeceğim. Aynı zamanda tünelin kurulmakta olduğunu da söyleyebiliriz.

    Veri sıkıştırma

    IPsec ambarında bir veri sıkıştırma mekanizması yoktur, ancak IP paketini IPsec işlemine geçirmeden önce bunun yerine sıkıştıran IPcomp mekanizmasını kullanabilirsiniz. ipsec.conf dosyalarını (örneğin, Strongswan paketi) ayarlayarak bu mekanizmayı zorlamak için IPsec arka plan programlarını etkinleştirin

    VPN sözleşme verilerinin otomatik olarak doğrulanması

    IPsec'in ortasında, çağrının geçerliliğini (ping gibi) yeniden doğrulamak için düzenli bir yöntem yoktur, bu nedenle tünel aynı yöntemlerle yeniden doğrulanabilir.

    VPN kilidi açıldı ve anahtarlar değiştirildi

    Uzgodzhenі iki aşamada, anahtarlar saatin politikasının pracsyuvati sanrıları olabilir. Tse, tarafların anahtar değiştirme (yeniden anahtarlama) prosedüründen geçmeleri gerekebileceği anlamına gelir, aksi takdirde SA dağılır. Daha çok söylendiği gibi, taraflar faz 1 (IKE) ve faz 2 (IPsec) süreci çerçevesinde anahtar alışverişinde bulunurlar. Bir fiyat için farklı zamanları (gibi ve zamanlayıcıları) değiştirme prosedürleri. Anahtarları değiştirme sürecinde bağlantıyı kesmemek için yeni SA'nın parametreleri daha uygun olacak ve yalnızca başarılı bir prosedürden sonra eski SA'nın derecesi düşürülecek.

    Dış görünüm aşamasında IPsec'te, anahtarları değiştirmenin birkaç yolu vardır - kimlik doğrulamalı veya onsuz, ancak bununla gurur duymayacağız. Sadece prosedürün amacı için, IKE ve IPsec için bellenim ve spivv_dnoshenya zamanlayıcılarının sürümlerinde yatmak gibi çok fazla nüans vardır.

    Örneğin, DARPA'nın savunmasında umut vaat eden başarılarla dolu altmış yıllık Amerikan ajansı, ARPANet adı altında deneysel bir önlem oluşturma kararını övdü. Yetmişlerde ARPANet yükselmeye başladı. vahşi bir ağ ile Amerika Birleşik Devletleri ve bu bağlantı aracılığıyla Amerika Birleşik Devletleri'ndeki önde gelen üniversitelere ve araştırma merkezlerine erişim elde etmek mümkün oldu. On sekizinci yüzyılın koçanında, mov programlamanın standardizasyonu başladı ve bunlar arasındaki arayüz protokolleri başladı. Bu çalışmanın sonucu, yedi katmanlı bir ISO/OSI modelinin ve hem yerel hem de küresel birleştirmenin temeli haline gelen TCP/IP protokol ailelerinin geliştirilmesiydi.

    TCP / IP ağlarında bilgi alışverişinin temel mekanizmaları on yedinci yüzyılda koçanı üzerinde oluşturulmuş ve çeşitli farklı iletişim kanallarından farklı işletim sistemleri arasında veri paketlerinin teslimini sağlamak için önceden bize yönlendirilmiştir. ARPANet ağını yaratma fikri (şimdiki İnternet'e dönüştüğü şekliyle) savunma örgütünün ortasında yatanlardan bağımsız olarak, aslında ağ son dünyada ortaya çıkmış ve akademik mükemmellik geleneğini reddetmiştir. İnternetin ticarileştirilmesinden önce bile (90'ların ortasında göründüğü gibi), birçok yetkili halef, güvenli TCP / IP protokol yığını ile ilgili sorunlara dikkat çekti. TCP / IP protokollerinin temel kavramları, bilgisayar güvenliği ile ilgili mevcut ifadelerle tamamen tatmin edilir (ve bazen gereksizdir).

    Yakın zamana kadar, İnternet temel olarak basit protokoller aracılığıyla bilgi işlemek için kullanılıyordu: e-posta, dosya aktarımı, uzaktan erişim. Bugün, WWW teknolojilerinin yaygınlaşması, multimedya bilgilerinin ayrı işlenmesinin geliştirilmesinde giderek daha aktif hale geliyor. Vodnochas rasstaє obsjag danih obroblyuvanih istemci/sunucu ortamı ve çok sayıda aboneye bir saatlik toplu erişim için tanıma. Uygulanan eşdeğerlik protokollerinin bir kopyası, güvenli olmaları için demonte edilmiştir. bilgi Güvenliği e-posta (PEM, PGP veya benzeri), WWW (Güvenli HTTP, SSL veya benzeri), yönetim yönetimi (SNMPv2 veya benzeri) gibi programlar. Bununla birlikte, TCP / IP ailesinin temel protokollerinde güvenlik özelliklerinin bulunması, çok çeşitli çeşitli ek ve hizmetler arasında bilgi alışverişine izin verir.

    Protokolün görünümünün kısa bir tarihsel özeti

    1994 yılında, İnternet Mimarisi Kurulu (IAB) "İnternet Mimarisinin Güvenliği" başlığını yayınladı. Bu belge, zastosuvannya'nın İnternet'teki ek güvenlik avantajlarının ana alanlarını ve yetkisiz izlemeye, paketlerin değiştirilmesine ve veri akışı yönetimine karşı savunmayı tanımladı. İlk ve en önemli yaklaşımların ortasında, veri akışlarının bütünlüğünü ve gizliliğini sağlamak için kavramın ve ana mekanizmaların geliştirilmesi ihtiyacına dikkat çekildi. TCP / IP ailesinin temel protokollerindeki değişiklikler, İnternet'in tamamen elden geçirilmesini gerektiriyordu, temel protokollere dayalı olarak büyük telekomünikasyon ağları arasında bilgi alışverişinin güvenliğini sağlamak için bir görev belirlendi. Bu şekilde, Güvenli IP'nin özellikleri, IPv4 ve IPv6 protokollerine eklenerek şekillenmeye başladı.

    IPSec mimarisi

    IP Güvenliği - IP paketlerinin taşındığı saat için şifreleme, kimlik doğrulama ve güvenlik koruması için kullanılan bir dizi protokol; bu depoya bir kerede mayzhe'ye standartlara göre 20 teklif ve 18 RFC girin.

    IP Güvenliği spesifikasyonu (bugün IPsec olarak bilinir), IETF'nin IP Güvenlik Protokolü Çalışma Grubu tarafından geliştirilmektedir. RFC belgeleri "IP Güvenlik Mimarisi", "Kimlik Doğrulama Başlığı (AH)", "Şifreli Veri Kapsülleme (ESP)" (RFC1825, 1826 і 1) olarak yayınlanan algoritmadan bağımsız 3 temel belirtimi içeren bir IPsec listesi. 1998 sonbaharında, IP Güvenlik Protokolü Çalışma Grubu'nun bu spesifikasyonların yeni versiyonlarını yaydığına dikkat edilmelidir, bu da ileri standartların durumunu düşürebilir, ce RFC2401 - RFC2412. Önemli bir şekilde, RFC1825-27 zaten eski moda ve gerçekten kazanmıyor. Krim tsgogo, algoritmik mevduata özel, scho vikoristovuyut protokolleri MD5, SHA, DES.

    Pirinç. 1 - IPSec mimarisi.

    IP Güvenlik Protokolü çalışma grubu, temel bilgi yönetimi protokollerini de genişletir. Bu grubun başında, güvenlik protokolü olarak kullanılan uygulama düzeyinde bir anahtar yönetim protokolü olan İnternet Anahtar Yönetim Protokolü'nün (IKMP) geliştirilmesi yer alır. Bu saatte, İnternet Güvenlik Birliği ve Anahtar Yönetim Protokolü (ISAKMP) ve Oakley Anahtar Belirleme Protokolü'nün özelliklerine göre anahtar yönetimi kavramları ele alınmaktadır. ISAKMP belirtimi, protokollerin öznitelik kazanmasını sağlayan mekanizmaları tanımlarken, Oakley protokolü İnternet üzerinden bir bilgisayara bir ağ anahtarının yüklenmesine izin verir. Önceden, SKIP protokolünün anahtarlarını yönetmek için muzaffer mekanizmaların olasılığı da düşünülmüştü, ancak bu tür olasılıklar pratikte hiçbir yerde muzaffer değil. Anahtar bilgi yönetimi standartları oluşturulmuştur, Kerberos sistemine benzer anahtarların Merkezi dağıtımını desteklemek mümkündür. Kerberos tabanlı IPSec anahtar yönetimi protokolleri, özellikle yeni KINK (Kerberized Internet Negotiation of Keys) çalışma grubu tarafından hemen ele alınmaktadır.

    IPsec belirtimindeki verilerin bütünlüğü ve gizliliğine ilişkin garantiler, kimlik doğrulama mekanizmalarının kullanılmasıyla sağlanır ve şifreleme açıktır. Kalsın, dünyan, sesin bilgi alışverişinde taraflara kolaylık ön temeli üzerine kurulu. "güvenlik bağlamı" - kriptografik algoritmalar, anahtar bilgileri ve parametrelerini yönetmek için algoritmalar. IPsec belirtimi, tarafların bilgi alışverişi için çeşitli protokolleri ve ayrıca veri paketlerinin kimlik doğrulaması ve şifrelemesi için parametreleri ve ayrıca anahtarları dağıtmak için çeşitli şemaları değiş tokuş etme yeteneğini aktarır. Güvenlik bağlamının sonucu bir güvenlik parametresi indeksinin (SPI) oluşturulmasıysa, bu, olası güvenlik parametresi kümelerini tanımlayan bilgi alışverişi tarafının iç yapısının ilk öğesinin bir göstergesidir.

    Özünde, IPSec olan depo IPv6, üçüncü düzeyde, ardından sınır çizgisinde çalışır. Sonuç olarak, iletilen IP paketleri komşu altyapıya karşı şeffaf bir şekilde korunacaktır. Dördüncü (tobto taşıma) üzerinde çalışan SSL (Güvenli Yuva Katmanı) üzerinde, daha yüksek rіvnyami model OSI'de, IPSec düşük zakhist'i güvenceye almak için tıklar.


    Pirinç. 2 - OSI/ISO modeli.

    IP verileri sanal özel ağın iletimi için hazır olmadan önce IPSec, çalınan paketleri tanımlamak için bir başlık ekler. İnternet üzerinden iletimden önce, qi paketleri diğer IP paketlerinde kapsüllenir. IPSec, Data Encryption Standard (DES) ve Message Digest 5 (MD5) dahil olmak üzere bir dizi şifreleme türünü destekler.

    Parola korumasını yüklemek, oturumdaki katılımcıları rahatsız etmek, anneyi suçlamak, kimlik doğrulama algoritmaları ve anahtarlar gibi güvenlik parametrelerini güvence altına alma yeteneği. IPSec, katılımcıların oturum parametrelerini kullanabileceği anahtarlarla iki tür şifreleme şemasını destekler. Tsya podvіyna pіdtrimka, IETF Çalışma Grubunda günün şarkılarını bağırdı.

    IP'nin akış sürümü olan IPv4 ile, İnternet Güvenli İlişkilendirme Anahtar Yönetimi Protokolü'nü (ISAKMP) veya İnternet Protokolü için Basit Anahtar Yönetimi'ni kazanabilirsiniz. Z Yeni sürüm IP, IPv6, ISAKMP'yi kazanmak için kullanılabilir, bazen IKE gibi, ancak SKIP kazanma yeteneği devre dışı bırakılmaz. Ancak aslında SKIP uzun süredir kilit yönetici adayı olarak görülmedi ve 1997 yılında olası adaylar listesinden çıkarıldı.

    AH başlığı

    Kimlik Doğrulama Başlığı (AH) en büyük isteğe bağlı başlıktır ve genellikle IP paketinin ana başlığı ile veri alanı arasına yerleştirilir. AH'nin varlığı, ulaşım bilgilerinin aynı nehre aktarılması sürecini hiçbir şekilde etkilemez. AH'nin ana ve tek işaretleri, sınır hattının dış adresinin değiştirilmesi de dahil olmak üzere paketin yerinde yetkisiz değişiklikten kaynaklanan saldırılara karşı korumadır. Verilerin kaldırılmasının gerçekliğini doğrulamak amacıyla en üst düzeyde suçlama ve değişiklik protokolleri.

    AH formatı basittir ve 96 bitlik bir başlıktan ve 32 bitlik kelimelerden oluşan değişikliklerden oluşur. Geçerli konumun açık göstergesi olacak alanları adlandırın: Sonraki Başlık sonraki başlığı gösterir, Payload Len paketin uzunluğunu gösterir, SPI güvenlik içeriğini belirtir ve Sıra Numarası Alanı paketin son numarasını gösterir.


    Pirinç. 3 - AH başlık formatı.

    Son paket numarası, IPsec belirtiminin revizyonunun bir parçası olarak 1997'de AH'de tanıtıldı. Bu alanın değeri bir proxy olarak oluşturulur ve kimlik doğrulama sürecinde tekrarlanan saldırılara bağlı saldırılara karşı bir savunma görevi görür. İnternet parçaları, paketlerin teslim sırasını garanti etmez, denetleyici, paketin maksimum son sayısı hakkında bilgi toplamaktan sorumludur, böylece başarılı bir şekilde kimlik doğrulaması yapabilirim, son paket sayısını kaldırma hakkında iletilmesi gerekir. son numaranın (ses) son numarası.

    На відміну від алгоритмів обчислення контрольної суми, що застосовуються в протоколах передачі інформації по лініях зв'язку, що комутуються, або по каналах локальних мереж і орієнтованих на виправлення випадкових помилок середовища передачі, механізми забезпечення цілісності даних у відкритих телекомунікаційних мережах повинні мати засоби захисту від amaçlı değişiklikler yapmak. Bu mekanizmalardan biri, MD5 algoritması için özel bir duraktır: AH oluşturma işlemi, paketin kendisinin ve sonraki daraltılmış anahtarın karma işlevini ve ardından bu dönüştürülmüş anahtarın sonucunun toplamını sıralı olarak hesaplar. Danimarka mekanizması, ihracat borsaları tarafından desteklenmeyen bir vahşi algoritmayı kabul ederek tüm IPv6 uygulamalarını güvence altına alma yöntemiyle umovchannyam için zastosovuetsya'dır.

    ESP başlığı

    Şifrelenmiş verileri kapsüllemenin farklı bir yolunda, ESP başlığı, pakette "görünür" olan bir dizi isteğe bağlı başlıkta kalacaktır. ESP'nin ana yöntemi, verilerin gizliliğini sağlamak, farklı görmek Bilgi, çeşitli şifreleme algoritmalarının anlaşılmasına dayanabilir. Ayrıca, ESP formatı, muzaffer kriptografik algoritmalara bağlı olarak önemli değişikliklere tabi olabilir. Daha az değil, aşağıdaki dil alanlarını görebilirsiniz: Son paket numarasının yerini alacak olan güvenlik bağlamına işaret eden Sıra Numarası Alanı SPI. "ESP Kimlik Doğrulama Verileri" (sağlama toplamı) alanı, ESP başlığında bağlayıcı değildir. ESP başlığının şifresini çözen ESP paketinin desteklenmesi ve aktarım seviyesi bilgilerinin kodunun çözülmesi için talep edilecek olan şifreleme algoritmasına verilerin parametrelerinin yazılması.


    Pirinç. 4 - ESP başlık formatı.

    ESP ve AH (ve bunların kombinasyonları) günlüğe kaydetmenin iki modu vardır - taşıma ve tünel.

    Taşıma modu

    Aktarım modu, uygulama hizmeti bilgilerini gözetlemek için aktarım katmanı protokollerini (TCP, UDP, ICMP) gözetlemek için bir IP paketinin veri alanını şifrelemek için kullanılır. Butt zastosuvannya taşıma modu є elektronik posta iletimi. Paketin taşıyıcıdan kazanana giden yolundaki tüm ara düğümler yalnızca bağlantı düzeyi bilgilerini görüntüler ve muhtemelen ayrıca isteğe bağlı paket başlıklarına (IPv6) sahip olur. Taşıma modunun yetersizliği, pakete belirli trafik eklemek için mekanizmaların olmamasının yanı sıra trafiği analiz etme olasılığıdır. Böyle bir analizin sonucu, iletişim ve doğrudan bilgi iletimi, abonelerin ilgi alanları ve kernivniki dağıtımı hakkında bilgi olabilir.

    tünel modu

    Tünel modu, sınıra eşit başlık dahil tüm paketin şifrelemesini iletir. Tünel modu zastosovuetsya, organizasyonun dış dünyadan bilgi alışverişi tüketimi sırasında. Vekâleten tünel modu olan bir paketin seviyeler arası seviyesinin başlığının adres alanı, organizasyonun çapraz ekranı ile değiştirildiğinde, belirli bir paketin sahibi hakkında bilgi içermeyecektir. Dış dünyadan yerel organizasyona bilgi aktarırken, adres olarak, birleştirme ekranının adresi adres olarak tanınır. Sınır çizgisinin başlığının ekranı arasındaki şifrenin çözülmesinden sonra, pakete aşırı güç verilir.

    Güvenlik Dernekleri

    Güvenlik Birliği (SA), sanki üzerinden iletilen trafiğe güvenlik hizmetleri veriyormuşuz gibi bir sözleşmedir. SA'nın dış görünüm tarafındaki iki bilgisayar, SA'nın kullandığı modu, protokolü, algoritmaları ve anahtarları kaydeder. Deri SA vikoristovuetsya bir düzden az. Çift yönlü iletişim için iki SA gereklidir. Skin SA, bir mod ve protokol uygular; bu sırayla, bir paket için iki protokol (örneğin, AH і ESP) kazanmak gerektiğinden, iki SA gereklidir.

    Güvenlik Politikası

    Güvenlik politikası SPD'de (Güvenlik Politikası Veritabanı) saklanır. Bir veri paketi için SPD, üç yoldan biriyle belirtilebilir: paketi bırak, IPSec yardımı için paketi işleme, IPSec yardımı için paketi işle. SPD modunun geri kalanında, hangi SA'nın seçilmesi gerektiğini (ki bu açıkça ilk oluşturma ile aynı SA'dır) veya hangi parametrelerle yeni bir SA'nın oluşturulabileceğini belirtmek de gereklidir.

    SPD, cilt paketinin daha da iyi kontrol edilmesini sağlayan daha esnek bir bakım mekanizmasıdır. Paketler şu şekilde sınıflandırılır: mükemmel sayı doğru tarihi belirlemek için alanlar ve SPD veya tüm alanlar kontrol edilebilir. İki makine arasındaki tüm trafiğin bir SA yardımıyla aktarılacağı veya skin programı için veya skin TCP bağlantısı için diğer SA'ların seçileceği noktasına getirilebilir.

    ISAKMP/Oakley

    ISAKMP protokolü, SA ve diğer anahtar yönetim fonksiyonlarının kurulması için seçilen protokollerin genel yapısını tanımlar. ISAKMP, biri IPSec-DOI olan bir dizi Yorumlama Etki Alanını (DOI) destekler. ISAKMP, protokol sonlandırmaları imzalamaz, bunun yerine farklı DOI'ler ve anahtar değişim protokolleri için "uyandırma blokları" sağlar.

    Oakley protokolü bir anahtar türetme protokolüdür, bir tür muzaffer Diff-Hellman anahtar değiştirme algoritmasıdır. Oakley protokolü, kusursuz güvenliği destekler (Perfect Forward Secrecy - PFS). PFS'nin varlığı, sistemdeki herhangi bir anahtarı tehlikeye atarken tüm trafiğin şifresini çözmenin imkansızlığı anlamına gelir.

    IKE

    IKE, tek olan ISAKMP için kilitleme için bir anahtar değişim protokolüdür. IKE, ISAKMP'nin zirvesindedir ve hem ISAKMP SA hem de IPSec SA tarafından iyi bir şekilde kurulmuştur. IKE, protokol seçimi için bir dizi farklı ilkel işlevi destekler. Bunların arasında hash fonksiyonunu ve pseudo-width fonksiyonunu (PRF) görebilirsiniz.

    Bir karma işlevi, çarpışmalara karşı duran tüm işlevdir. st_yk_stu altında, iki farklı bilgiyi bilmenin imkansız olduğu gerçeğinin halk dilinde anlaşılmasına m 1і m2, öyle ki H(m1)=H(m2), de H- Özet fonksiyonu.

    Sözde widget işlevleri söz konusu olduğunda, HMAC tasarımındaki karma işlevi (HMAC, karma işlevlerini doğrulamak için bir kimlik doğrulama mekanizmasıdır). HMAC atamak için, bir şifreleme karma işlevine (önemli ölçüde H gibi її) ve bir gizli anahtar K'ye ihtiyacımız var. H'nin, veri blokları dizisine kadar sırayla zastosovuetsya olan ek bir sıkma prosedürü için karma bir karma işlevi olduğunu varsayıyoruz. . Mi, B için bayt cinsinden bu tür blokların sayısı önemlidir ve karma sonucundan alınan blokların sayısı L ​​(L) gibidir.

    Ipad = bayt 0x36, tekrarlar B kez;
    opad = bayt 0x5C, tekrarlar B kez.

    "Metin" gibi HMAC verilerini hesaplamak için aşağıdaki işlemi gerçekleştirmek gerekir:

    H(K XOR opad, H(K XOR ipad, metin))

    Açıklama, IKE'nin HASH değerinin yanlarının kimlik doğrulamasını kazandığını açıkça göstermektedir. Önemli olarak, bu durumda HASH, ISAKMP'de Payload adlandırma ve kendi başına hiçbir şey adlandırma temelinde olabilir.

    AH, ESP ve IKE'ye saldırılar.

    IPSec bileşenlerine yönelik tüm saldırı türleri aşağıdaki gruplara ayrılabilir: sistem kaynaklarının sonunu kullanan saldırılar (tipik bir örnek, "Hizmette Vidmova" saldırısı, Hizmet Reddi veya DOS saldırısıdır), protokollerin kendilerinin zayıflıklarına dayanan belirli bir uygulama IPSec ve Nareshti saldırılarının özellikleri ve affı. AH ve ESP. Tamamen kriptografik saldırılar gözden kaçabilir - saldırgan protokoller, tüm kriptografinin nereye ekleneceğini "dönüştürme"nin anlamını belirler. Kriptoalgoritma kararlıysa ve onunla birlikte şarkı söyleyen dönüşüm ek zayıflıklar getirmiyorsa (endişelenmeyin, tüm sistemin kararlılığına bakmak daha iyidir - Protokol-Dönüşüm-Algoritma), o zaman diğer taraftan herşey yolunda. Ne kayboluyor? Tekrar Saldırısı - Sıra Numarası profili için değerlidir (bir durumda çalışmaz - ESP ile kimlik doğrulaması olmadan ve AH olmadan). Dali, vikonannya diy (ters şifreleme, sonra kimlik doğrulama) sırası, potansiyel güvenlik ikilemine "kötü" paketlerin reddedilmesinin güvenliğini garanti eder, neyse ki, SSL yok, IKE yok, "önce doğrula" sırasına göre başka hiçbir genişletilmiş protokol yok , sonra şifreleyin", bu diğer vipadkiv görünmeyene kadar ve bu nedenle bu diroklar yıkanamaz). Hizmet Reddi saldırısı sona erdi. Görünüşe göre, bu bir saldırı, sanki daha fazla öfke yokmuş gibi. Tim daha az değildir, kirli paketlerin hızlı bir şekilde reddedilmesi ve bunlara günlük olarak iyi bir tepki verilmesi (RFC'ye göre) bu saldırı ile az çok iyi başa çıkmasına izin verir. Prensip olarak, daha fazlası (hepsi değil) salt birleştirme saldırılarına izin verir (sniffing, spoofing, korsanlık gibi) AH ve ESP doğru zastosuvanni ile başarılı bir şekilde direnir. IKE ile daha katlanabilir. Protokol daha katlanabilir, analiz edilmesi zor. Ek olarak, af yoluyla (HASH_R hesaplama formülünde) uzakta değil, yazıldığında, çözüm (aynı HASH_R ve HASH_I) küçük bir potansiyel "dir" in intikamını almaktır (zocrema, ilk aşamada, hepsi değil). Yükler doğrulanır), vtim, daha ciddi kokmaz ve en fazla günün sonuna kadar götürür. Yeniden oynatma, sızdırma, koklama, kaçırma gibi saldırı türleri IKE az çok başarılı bir şekilde korunur. Kriptografi ile biraz daha karmaşıktır, AH ve ESP'de olduğu gibi hatalı değil, tamam, ancak protokolün kendisinde uygulandı. Tim daha az değil, en kararlı algoritmalar ve ilkeller (PRF) ile problemler suçlanamaz. Dünyanın görebildiği kadarıyla, IPsec'in zayıflıkları, en son spesifikasyonlarda kriptoalgoritmanın uygulanmasına tek bir bağlama olarak DES'in belirtilmesidir (bu, ESP ve IKE için geçerlidir), 56 bittir. anahtarı artık yeterli değil. Tim daha az değildir, yalnızca tamamen biçimsel bir zayıflıktır - spesifikasyonların kendileri algoritmik olarak bağımsızdır ve pratikte diğer tüm satıcılar uzun süredir 3DES'i (ve hatta AES'yi) uyguluyorlar. Bu sıralamada, doğru uygulama ile en "güvensiz" saldırı ezilir.

    Protokol değerlendirmesi

    Protokol IPSec otrimav uzmanların belirsiz değerlendirmesi. Bir yandan, IPSec protokolünün, daha önceki verilerin (Microsoft PPTP'ninkiler dahil) korunması için diğer tüm protokoller arasında en iyisi olduğu düşünülmektedir. Diğer tarafın düşüncesinde, transandantal katlanır ve protokole aşkındır. Örneğin Niels Ferguson ve Bruce Schneier, "A Cryptographic Assessment of IPsec" adlı çalışmalarında, IPsec'in neredeyse tüm kafa bileşenlerinde ciddi güvenlik sorunları ortaya koyduklarını belirtmektedirler. Yazarların, ciddi ek prosedürler gerçekleştirmek için protokoller topladıklarını ve böylece iyi bir güvenlik düzeyi sağladıklarını not etmeleri de önemlidir. Robot, hem küresel veri işleme şemasının zayıflığı hem de kriptografik algoritmaların zayıflığı olan düşük saldırıların bir açıklamasına sahiptir.

    Visnovok

    Bu makalelerde, IPsec protokolünde yer alan bazı ana noktalara baktık. Bundan bahsetmişken, IPsec protokolü, sanal özel ağların çoğu uygulamasına hakimdir. Şu anda, hem yazılım uygulamaları (örneğin, Microsoft tarafından Windows2000 işletim sistemindeki uygulama protokolü) hem de IPsec'in donanım ve yazılım uygulamaları piyasada sunulmaktadır - Cisco ve Nokia çözümleri. Çok sayıda farklı karardan bağımsız olarak, birer birer iyi hesaplar yapmak kötü kokuyor. Makalenin sonunda, IPSec ile geniş çapta genişletilmiş SSL enfeksiyonu arasında bir korelasyon olduğu bir tablo oluşturulur.

    Özellikler IPSec SSL
    Donanım bağımsızlığı Yani Yani
    kod Ek için değişiklik gerekmez. TCP/IP yığınının çıkış koduna da erişebilirsiniz. Eklentiyi değiştirmeniz gerekiyor. Yeni DLL'ye veya programın çıktı koduna erişmeniz gerekebilir.
    Zahist IP paketini değiştireceğim. Eşitlerinizin protokollerinin korunmasını içerir. Tіlki bölünmüş prog.
    Paket filtreleme Kimliği doğrulanmış başlıklara, icra memurunun adreslerine dayanır ve çok fazladır. Sadece ucuz. Yönlendiriciler için uygundur. Aynı yüksek sükunet semantiğine dayanmaktadır. Entelektüel ve katlanır.
    üretkenlik Peremіshchennya danikh olan daha küçük peremikan bağlamı. Bağlama kayma sayısı ne kadar fazlaysa, veri kayması o kadar fazladır. Büyük veri blokları, kriptografik işlemleri hızlandırabilir ve daha iyi şifreleme sağlayabilir.
    platform Yönlendiriciler dahil olmak üzere benzer sistemler Temel olarak, terminal sistemleri (istemciler/sunucular) ve Güvenlik Duvarları.
    Güvenlik duvarı/VPN Tüm trafik çalındı. Hırsızlıklar, programlara eşit trafikten daha azdır. ICMP, RSVP, QoS de. korumasız olabilir.
    şeffaflık Bu program koristuvachіv için. Koristuvachіv için Tіlki.
    şu anki durum Z'yavlyaєtsya standardı. WWW tarayıcıları tarafından ve diğer ürünler tarafından saldırıya uğradı.

    Posilannya

    • www.ietf.org/html.charters/ipsec-charter.html - IETF Çalışma Grubu'nun ana sayfası. Aynı yerde znahodjatsja possilannya, standartların gerisinde kalan RFC'de.
    • www.microsoft.com/eng/windows2000/library/security/w2k_IPSecurity.asp - Windows2000 Server'da IPSec protokolünün uygulanması hakkında bilgi.

    Podyaki

    Temas halinde

    Odnoklassniki

      Ön Paylaşımlı Anahtar: İki rakun cini bire bir bağlanır, kendilerine kötü koktuğunu, kim olduklarını düşündüklerini doğrular (gizli anahtarı merak ediyorum, /etc/racoon/psk.txt dosyasını kilitlemek için sizin tarafınızdan verilen görevler). Yeni bir gizli anahtar oluşturmalarına ve VPN üzerinden trafiği şifrelemek için bükülmelerine izin verelim. Koku, size çok fazla vermemek pahasına anahtarlardan birine saldırmasını sağlamak için (teorik olarak imkansız olan) bu anahtarı periyodik olarak değiştirir - iki iblisin zaten bir başkasıyla değiştirdiği anahtarı kırdınız. Önceden paylaşılan anahtar, VPN bağlantısı üzerinden trafiği şifrelemek için kullanılmaz, yalnızca anahtar yönetimi arka plan programlarının birbirine güvenmesine izin veren bir belirteçtir. psk.txt dosyasının hakları 0600'e aittir (yalnızca kök için okumayı kaydetmek için).

      IPsec iki protokolden oluşur:

      Simetrik şifreleme algoritmaları (Blowfish, 3DES, AES gibi) yardımıyla şifreleme yoluyla bir IP paketinin verilerini üçüncü bir taraftan koruyan Kapsüllenmiş Güvenlik Yükü (ESP).

      Kimlik Doğrulama Başlığı (AH), IP paketinin başlığını, şifreleme sağlama toplamının numaralandırılması ve gizli bir karma işleviyle IP paketinin başlık alanlarının karmalanması yoluyla teslim edilen ve iletilen üçüncü bir taraftan koruyan. Pakete, paket bilgilerinin doğrulanmasına izin veren ek bir karma başlık eklenir.

    ESP ve AH, aynı anda veya okremo, nadas koşullarında dövülebilir.

    Bundan sonra çekirdek tarafından oluşturulan esp ve ah - ipsec paketleri, bir host gibi, racoon yardımı için, isakmp protokolünün arkasındaki anahtar hakkında (500/udp) yapar.

    IPsec robot modları (taşıma, tünel)

    IPsec çalışmasının iki modu vardır: aktarım modu ve tünel modu (yalnızca yönlendiriciler aktarım modunda çalışıyorsa).

    IPsec, vikoristany olabilir veya iki ana bilgisayar arasındaki trafiğin ara olmayan şifrelemesi için (aktarım modu); aksi takdirde, iki kurumsal ağ arasında "sanal tüneller" oluşturmak için, iki kurumsal ağ arasında günün savunması için vikoristani kullanabilirsiniz (tünel modu). Tünel moduna sanal özel ağ (Sanal Özel Ağ, VPN Nedir) denir.

    AT taşıma modu IP paketinin şifreli (veya imzalı) daha az bilgilendirici kısmı. Yönlendirme, IP paketi başlığının değiştirilmemesi (şifrelenmemiş) için karışmaz. Ana bilgisayarlar arasında iletişimi sağlamak için taşıma modu oynanmalıdır. Ayrıca, başka bir şekilde organize edilmiş (IP tüneli, GRE tünelleri, vb.) tünelleri barındırmak için ağ geçitleri arasında da kazanabilirsiniz.

    AT tünel modu IP paketi aşırı şifrelenmiş. Ağdan geçebilmesi için vin başka bir IP paketine yerleştirilir. Aslında, IP tünelinin kaçırılması. Tünel oluşturma modu, uzak bilgisayarları sanal bir özel ağa bağlamak veya sanal bir özel ağın farklı bölümlerini bağlamak için ağ geçitleri arasında açık iletişim kanalları (örneğin İnternet) aracılığıyla güvenli veri aktarımı düzenlemek için kullanılabilir. Tünel modu, giden IP paketinin tamamını içine alır ve yeni bir IP başlığı ekler.

    Çıkış paketini içine alan ve yeni bir IP başlığı ekleyen GRE tünelleriyle birlikte IPsec nasıl kazanılır, kazanmak mantıklıdır Ulaşım modu.

    IPsec modları karşılıklıdır. Aynı düğümde SA, taşıma modunu değiştirebilir, aksi takdirde - tünel modu.

    Güvenlik Dernekleri (SA). Değişim sürecinde yer alan tarafların kapsülleme/dekapsülasyonunun yapılabilmesi için gizli anahtarların, algoritmaların ve IP adreslerinin kaydedilebilmesi annenin hatasıdır. Tüm bilgiler Güvenlik İlişkilendirmelerinden (SA), SA Güvenlik İlişkilendirmeleri Veritabanından (SAD) toplanır. Güvenlik İlişkisini yapılandırmak, örneğin mod taşımacılığı | tünel | ro | in_trigger | pancar- Güvenli ilişkilendirme modu. Açıkçası, taşıma, tünel, pancar (Bound Uçtan Uca Tünel), rota optimizasyonu veya in_trigger modları anlamına gelen bir değeri kabul edebilirsiniz. (Mobil ipv6 bağlamında kalan iki bağlantı).

    Güvenlik Politikası (SP)- SPD'ye (Güvenlik Politikaları Veritabanı) kaydedilen güvenlik politikası. SA, IPsec'in trafiği nasıl ilettiğini ve koruduğunu belirtir, SPD, eğer korumak için aynı trafiği tanımlamak amacıyla gerekli olan kendi hattından ek bilgiler toplar. Bir veri paketi için SPD, üç yoldan biriyle belirtilebilir: paketi bırak, IPSec yardımı için paketi işleme, IPSec yardımı için paketi işle. SPD modunun geri kalanında, hangi SA'nın seçilmesi gerektiğini (ki bu açıkça ilk oluşturma ile aynı SA'dır) veya hangi parametrelerle yeni bir SA'nın oluşturulabileceğini belirtmek de gereklidir. SPD, cilt paketinin daha da iyi kontrol edilmesini sağlayan daha esnek bir bakım mekanizmasıdır. Paketler çok sayıda alana göre sınıflandırılır ve farkı belirlemek için SPD veya tüm alanlar kontrol edilebilir. İki makine arasındaki tüm trafiğin bir SA yardımıyla aktarılacağı veya skin programı için veya skin TCP bağlantısı için diğer SA'ların seçileceği noktasına getirilebilir.

    FreeBSD sunucuları arasında IPSec (sadece)

      Krok 1: "Sanal" bir dantel bağlantısının oluşturulması ve test edilmesi.

      • Çekirdeği aygıt gifinden rahatsız edin. FreeBSD sürümü, çekirdeğe dahil olan GIF desteğine sahiptir.

        Yönlendiricilerde /etc/rc.conf dosyasını düzenleyin ve sonraki satırları ekleyin (gerekirse IP adreslerini gönderin). A.B.C.D, ilk yönlendiricinin gerçek IP'sidir, W.X.Y.Z, diğer yönlendiricinin gerçek IP'sidir. # IPsec #1 ağ geçidi > ee /etc/rc.conf ... # ISP_V üzerinden IPsec'ten S'ye gif_interfaces="gif0" # gifconfig_gif0="local-ip(ABCD) remote-ip (WXYZ)" gifconfig_gif0="194.xxx 91.xxx" ifconfig_gif0="inet 10.26.95.254 192.168.1.254 ağ maskesi 255.255.255.255" static_routes="vpn vpn1" route_vpn="-net 192.168.1.0/24 192.168.1.254" route_vpn1168="-net 192.168.35.0/24 192.168.35.0/24 .1.254" # IPsec #2 ağ geçidi > ee /etc/rc.conf ... # ISPGate aracılığıyla IPsec na G gif_interfaces="gif0" # gifconfig_gif0="WXYZ ABCD" gifconfig_gif0="91.xxx 194.xxx" ifconfig_gif= inet 192.168.1.254 10.26.95.254 ağ maskesi 255.255.255.255 "static_routes="vpn" route_vpn="-net 10.26.95.0/24 10.26.95.2

        Her iki yönlendiricide de güvenlik duvarı komut dosyasını düzenleyin ve # IPFW ipfw add 1 1 ekleyin

    Artık ping çitler arasında gidebilir.

      Yardım çağrısı IPsec

      Krok 2: IPsec Yardım Çağrısı

      • Çekirdek kodunu özelleştirin: > sysctl -a | grep ipsec

        komut hiçbir şey göstermediyse, her iki yönlendiricideki çekirdeklerin parametrelerle yeniden seçilmesi gerektiği anlamına gelir.

        # FreeBSD 7.0 için IPSEC ve daha fazla seçenek IPSEC seçenekleri IPSEC_FILERTUNNEL cihaz kriptosu # FreeBSD 6.3 için IPSEC seçenekleri IPSEC # IP güvenlik seçenekleri IPSEC_ESP # IP güvenlik (kripto; IPSEC ile tanımla) seçenekleri IPSEC_DEBUG # Yeni dil. IP güvenliği için hata ayıklama

        ipsec-tools bağlantı noktasını ayarlayın. > cd /usr/ports/security/ipsec-tools > yapılandırma yap > kurulumu temizle > ee /etc/rc.conf racoon_enable="YES" ipsec_enable="YES" > mkdir -p /usr/local/etc/racoon/ cert > cp /usr/local/share/examples/ipsec-tools/racoon.conf /usr/local/etc/racoon/racoon.conf > cd /usr/local/etc/racoon/cert/

        Cilt ana bilgisayarında bir SSL sertifikası oluşturuyoruz. Diğer *.public dosyalarına teker teker kopyalar. Prensip olarak, anahtarların isimleri önemli değildir, farklı uzantılarla IP'ye isim verebilirsiniz.

        > openssl req -new -nodes -newkey rsa:1024 -sha1 -keyform PEM -keyout your.key1.private -outform PEM -out your.key1.pem > openssl x509 -req -your.key1.pem'de -signkey sizin. key.private -out your.key1.public

      ipsec.conf dosyasını oluşturuyoruz. Tüm tanınan W.X.Y.Z trafiğinin şifrelenmesini etkinleştirmek için ağ geçidi #1'e (de є genel IP adresi A.B.C.D) ayarlayın. A.B.C.D/32 ve W.X.Y.Z/32 IP adresleri ve daha az veya daha önce engellenecekleri ana bilgisayarları tanımlayan daha küçük maskeler verilen politika. Farklı zamanlarda, iki ana bilgisayar arasındaki trafiği engellemek istiyoruz. ipencap parametresi çekirdeğe, politikanın, diğer paketleri kapsüllemekten daha fazla paketi durdurmaktan suçlu olduğunu söyler. -P out seçeneği, politikanın paketlerden ayrılmadan önce durmasını söyler ve ipsec ona paketleri şifrelemesini söyler.

    Satırın dışarıda bırakılan kısmı, bu paketlerin nasıl şifreleneceğini belirtecektir. esp protokolü seçilir ve tünel parametresi, paketin bir IPsec paketinde kapsülleneceğini belirtir. A.B.C.D ve W.X.Y.Z'nin tekrarlanan seçimi, tersine çevrilecek güvenlik parametrelerinin seçimi için tanınır ve gerekli parametre, aynı kural altında kullanılan paketlerin şifrelenmesine izin verir.

    Bu kural yalnızca dış paketler için geçerlidir. Gelen paketleri takip etmek için benzer bir kurala ihtiyacınız olacak.

    > ee /etc/ipsec.conf spdadd A.B.C.D/32 W.X.Y.Z/32 ipencap -P çıkışı ipsec esp/tunnel/A.B.C.D-W.X.Y.Z/require; ipsec esp/tunnel/W.X.Y.Z-A.B.C.D/require'da spdadd W.X.Y.Z/32 A.B.C.D/32 ipencap -P;

    2 numaralı ağ geçidindeki Nalashtuvannya, IP alanları tarafından benzer şekilde değiştirilir.

    Rakun yardımcı programını özelleştirme

    > ee /usr/local/etc/racoon/racoon.conf yolu "/usr/local/etc/racoon" içerir; yol sertifikası "/usr/local/etc/racoon/cert/"; # aşağıdaki satır günlüğe kaydetmeyi etkinleştirir ve daha sonra günlük hata ayıklamasını devre dışı bırakmalıdır; Listen yönergesi ayarlanmamışsa, racoon mevcut tüm arabirim adreslerini dinler. dinle ( #isakmp::1 ; isakmp 202.249.11.124 ; #admin ; # racoonctl için yönetimsel bağlantı noktası. #strict_address; # tüm adreslerin bağlı olmasını gerektirir.) 217.15.62.200 ( exchange_mode agresif,main; my_identifier asn1dn; peers_identifier asn1dn; # makine sertifikaları sertifika_türü x509 "via.epia.public" "via.epia.private"_0 .public"; teklif ( şifreleme_algoritması 3des; hash_algorithm sha1; kimlik doğrulama_yöntemi rsasig ; dh_group 2 ; ) ) sainfo anonim ( pfs_group 2;ithm_crypt_des)

      Şifreli bir tünel oluşturmak için bir paket filtresi PF, de ağ geçidi esp_peers kurma. ESP ve IPENCAP paketlerinin her iki yönde de geçmesine izin verilir.

    #pass IPSec geçişi $ext_if_a inet proto udp'de ( $esp_peers ) 'den ($ext_if_a) 'dan ( $esp_peers ) 'e ($ext_if_a) port isakmp'a geçiş $ext_if_a inet proto esp'de ( $esp_peers ) 'den ($ext_if_a)'ya

    /var/log/security ve /var/log/messages günlüklerine baktık.

    Güvenlik ayarları yapılır yapılmaz setkey(8) ile bunlara bakabilirsiniz. Koşmak

    > /etc/rc.d/ipsec start > /usr/local/etc/rc.d/racoon start > setkey -D # güvenlik kanalı oluşturma listeleri > setkey -DP # güvenlik politikaları listesini göster

    güvenlik parametreleriyle ilgili bilgilerin gözden geçirilmesi için ana bilgisayarlardan herhangi birine.

      Uygulama verilerinin yeniden kontrol edilmesi:

      ping atmak

      Tüneli soran (sanal gif0'ı değil) fiziksel arabirimi dinlemek için çalışır. Başka bir hafta, örneğin uzak ağa ping atmak (örneğin, ping 192.168.1.11) tcpdump -i em0 -n ana bilgisayar 91 .x.x.81 ... 16:15:54.419117

    tcpdump Linux, ESP paketlerini göstermek için bazı kodlar uygular.

    Linux sunucuları arasında IPSec (birleştirme-birleştirme)

    # yetenek yükleme ipsec-tools racoon

      IPsec kurulumu için algoritma

      Bir çanta rakun yapmak

      Bir güvenlik politikasının oluşturulması

      Sanal arayüzler. Gerekli yönlendirmenin kokusu yerel düzeyde. Bağlantılı iki sunucu, arayüzler olmadan kendi başlarına çalışır (bunlardan biri onlarsız ve sunucular arasında başlayamaz, harika bir şekilde parıldıyor).

    Aşağıda şarkı tuşlarıyla oturum açma yapılandırmaları bulunmaktadır.

    > nano /etc/racoon/racoon.conf yolu "/etc/racoon" içerir; yol pre_shared_key "/etc/racoon/psk.txt"; #path sertifikası "/etc/racoon/certs"; uzak 10.5.21.23 ( exchange_mode agresif,main; doi ipsec_doi; durum kimliği_yalnızca; benim_tanımlayıcı adresim; #Düğüm özgünlüğü tersine çevrildiğinde yenilecek kimlik yöntemini belirleyin. yaşam süresi 2 dk; initial_contact on; ; wuzl_v.dh_group 2; ) teklif_kontrol katı; ( pfs_group 2; ömür boyu 2 dakika ; şifreleme_algoritması 3des, balon balığı 448, des, rijndael ; kimlik doğrulama_algorithm hmac_sha1, hmac_md5 ; sıkıştırma_algoritması deflate ; )

    Bir güvenlik politikası oluşturuyoruz

    > nano pol.cfg #!/sbin/setkey -f yıkama; spdflush; spdadd 10.5.21.24 10.5.21.23 herhangi bir -P çıkışı ipsec esp/transport//require; spdadd 10.5.21.23 10.5.21.24 ipsec esp/transport//require'da herhangi bir -P; > chmod +x pol.cfg > ./pol.cfg

    Arayüz oluşturmak ve yoga yapmak için bir dosya oluşturalım.

    >nano tun.sh #!/bin/sh ip tüneli del tun0 ip tüneli tun0 modu ekle ipip uzak 10.5.21.23 yerel 10.5.21.24 dev eth0 # bir tun0 arayüzü oluşturun ve ana bilgisayarlar arasında bir tünel # kurun (burada gerçek IP adresleri gerekir) ). ifconfig tun0 10.0.9.1 pointopoint 10.0.9.2 # akış ana bilgisayarı ve tünelin bir sonraki ucu için arayüze bir IP adresi atayın (bağlayıcı değil). ifconfig tun0 mtu 1472 ifconfig tun0 up # aşağıda ihtiyacımız olan rotaları belirtebilirsiniz, örneğin route add -net... netmask 255.255.255.0 gw... route add -net... tun.sh

    İçin otomatik alım kurallar, tun.sh dosyasını /etc/network/if-up.d dizinine Debian için doğru şekilde yerleştirin

    Bağlar arasındaki tüm IPSec tünelleri yapılandırılır.

    iptables IPSec

    $IPT -A GİRDİ -p udp -m udp -s xxx.xxx.xxx.xxx -d xxx.xxx.xxx.xx --dport 500 -j KABUL $IPT -A GİRDİ -p esp -j KABUL $IPT - A GİRDİ -p ah -j $IPT KABUL -A GİRİŞ -p ipencap -j $IPT KABUL -A GİRİŞ -p udp -m udp -s xxx.xxx.xxx.xxx -d xxx.xxx.xxx.xx -- dport 4500-j KABUL

    Sanal arabirimler olmadan IPsec vuzol-vuzol

    müdür. IPSec (pre_shared_key) yardımı için iki sunucu (Debian 5 ve Debian 7) bağlanır. Hem gerçek IP'de. Günlük net atmanıza gerek yok. IP'ler arasındaki trafiği şifrelemeniz gerekir. Bu, taşıma modu olacaktır (iki ana bilgisayar arasında).

    Nalashtuvannya zvoditsya iki noktaya kadar

      Bir çanta rakun yapmak

      Güvenlik ilkesi ayarı: aktarım modunu seçmeniz gerekir ve herhangi bir spdadd x.x.x.x/32 y.y.y.y/32 herhangi bir -P çıkışı ipsec esp/transport//require; spdadd y.y.y.y/32 x.x.x.x/32 ipsec esp/transport//require'da herhangi bir -P;

    Debian ve Cisco arasında IPSec (GRE) (vuzol-merezha)

    Müdür: Tünel Modunda IPsec'i teşvik edin. Taşıyıcı (Cisco) ve istemci (Debian 5) arasındaki SIP sinyalleşme protokolünün RFC açıklaması, IPsec ile şifrelenmiştir ve tünelden geçen RTP, muhteşem İnternet üzerinden en kısa yoldur.

      İstemci tüneli uç noktası: 193.xxx.xxx.xxx

      Sunucu tüneli uç noktası: 62.xxx.xxx.xxx

      İstemci Sip Sunucusu: 193.xxx.xxx.xxx

      SIP Sunucuları є: 62.xxx.237.xxx/26 ve 62.xxx.246.xxx/26

    ön-up modprobe ip_gre

    # modprobe ip_gre

    Debian'da tünele GRE tüneli oluşturmak için komut dosyası:

    #!/bin/sh -e modprobe ip_gre #ip tunel del tun0 ip tunel tun0 modu ekle gre uzak 62.xxx.xxx.xxx yerel 193.xxx.xxx.xxx dev eth0 ifconfig tun0 mtu 1472 ifconfig tun0 yukarı rota ekle -net 62.xxx.237.xxx ağ maskesi 255.255.255.192 dev tun0 rota ekle -net 62.xxx.246.xxx ağ maskesi 255.255.255.192 dev tun0

    Araçlar

      Kontrol için racoonctl racoonctl show-sa esp yardımcı programını kullanabilirsiniz.

      Oluşturulan kaçırma kanallarının listesi > setkey -D

      güvenlik politikası listesi > setkey -DP

    IPsec izleme

    Debian 5.0 IPsec İzleme 2.6.26-2-686-bigmem i686. Günlük ayrıntıları için, racoon.conf dosyasına günlük bildirimi veya günlük hata ayıklaması yüklenir.

    # tail -F /var/log/syslog | grep rakun

    IPSec Openswan

    OpenSWAN, temelini Danimarka'da sabitleyen FreeS / WAN (Free Secure Wide-Area Networking) projesinin bir çatalı olarak büyümeye başladı ve sürümleri ücretsiz GNU Genel Kamu Lisansı altında yayınlanmaya devam ediyor. FreeS/WAN projesi göz önüne alındığında, OpenSWAN sadece GNU/Linux işletim sistemi için özel olarak geliştirilmiyor. OpenSWAN, Linux çekirdeği için IpSec: AH ve ESP protokol yığınının yanı sıra bunları işlemek için araçlar sağlar.

    Çekirdek çekirdeği 2.6 için OpenSWAN, IpSec'in NETKEY uygulamasını umuyor, bu yüzden KLIPS'in kontrolü bende.

    CentOS 6.6, çekirdek paketlerde Openswan'ı desteklemez.

    müdür. CentOS 6.6 ve Debian 7.8 Wheezy arasında şifreli bir tünel oluşturun. GRE tünelleri + Openswan (tür=taşıma)

      Openswan, trafiğimizi yönlendirmeye müdahale etmeden taşıma modunda (ana bilgisayardan ana bilgisayara) şifreler. Paketleri her iki sunucuya da kurun yum install openswan yetenek install openswan

      Tünelin her iki ucunda iptables kuralları uygulanır. Sertifikaları ve anahtarları değiştirmenin yolu olan 500 numaralı bağlantı noktasını açın. iptables -A GİRDİ -p udp -dport 500 -j KABUL ET iptables -A GİRİŞ -p tcp -dport 4500 -j KABUL ET iptables -A GİRİŞ -p udp -dport 4500 -j KABUL # IPSec için Suvorishe yazma kuralları IPT ="/sbin/iptables" $IPT -A GİRDİ -p udp -s x.x.x.x -d x.x.x.x --dport 500 -m yorum -- yorum"IpSec" -j KABUL $IPT -A GİRDİ -p tcp -s xxxx -d xxxx --dport 4500 -m yorum --comment "IpSec" -j $IPT KABUL ET -A GİRDİ -p udp -s xxxx -d xxxx --dport 4500 -m yorum --yorum "IpSec" -j KABUL

      Konfigürasyon dosyalarının hazırlanması. Karşılık gelen dosya ve dizinler / etc/ ipsec.d/ / etc/ ipsec.conf

      IPsec ipsec doğrulaması için sistemin doğruluğunun kontrol edilmesi

      sysctl.conf dosyasını sonlandırın

      # IPSec Doğrulama Uyumlu # IPv4 için arayüzler arasında paket iletilmesine izin ver net.ipv4.ip_forward = 1 # icmp yönlendirmesini etkinleştir net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.default.send_redirects = 0 net.ipv4.conf.default.accept_redirects = 0

      Çekirdek parametrelerini sıfırlamadan değiştirmek mümkündür

      İlk yapılandırma dosyası /etc/ipsec.conf'dur. Açıkça yapılandırma kurulumu yapılandırma kurulumunda ayarlayın protostack = netkey plutoopts = "--perpeerlog" dumpdir = / var / run / pluto / nat_traversal = yes virtual_private = % v4: 10.0.0.0 / 8, % v4: 192.166. % v4:172.16.0.0/ 12 ,% v4:25.0.0.0/ 8 ,% v6:fd00::/ 8 ,% v6:fe80::/ 10 oe =off #plutostderrlog=/dev/null

      Sizden önce, ağ geçitleri tarafından kimlik doğrulama için kullanılan anahtarlar oluşturmanız gerekir. Debian ile bu anahtar, kurulumdan sonraki bir saat içinde oluşturulabilir. Her iki sistemde de ipsec newhostkey'i çalıştırın ve ihtiyacımız olan anahtarları oluşturun. ipsec newhostkey --output / etc/ ipsec.secrets ipsec showhostkey --left ipsec showhostkey --sağ

      Sunucuyu nasıl yapılandırırsanız yapılandırın, hesabınıza her zaman “levoruch” (solda) gibi bakmalısınız ve uzaktan erişime ihtiyacınız varsa, site “sağ” (sağda) gibidir. Yeni yapılandırma, Sol taraftaki VPN sunucusunda yapılandırılıyor. Başka bir sunucuda olabilir tam olarak aynı çivilenmiş ne amaçla. conn gagahost-miraxhost auto=soldan başla=188. [e-posta korumalı] 192.168.35.254:/ana sayfa/yönetici/

    IPSec Tanılama Openswan

    Hizmeti başlatmak ve suçlanacak sorunları aramak.

    Openwan günlükleri (plüton): /var/log/auth.log /var/log/syslog /var/log/pluto/peer/a/b/c/d/a.b.c.d.log

    Her iki sunucuda da af olmadığı için, tünel çalışır durumda olmaktan sorumludur. Hücumda ping komutu yardımı ile tüneli tersine çevirebilirsiniz. Tünel kapalıysa, B tarafındaki özel ping hatalı değildir, ancak A tarafından erişilebilir, dolayısıyla ping komutu hatalı değildir. Tünel kaldırılacağı için deneyin ping komutu B ve A tarafındaki özel bir odaya erişim için.

    Ayrıca sunucunun yönlendirme tablosu, özel medyanın rotalarını gösterebilir.

    # dev eth0 src üzerinden ip rotası, dev eth0 aracılığıyla varsayılan

      Durumun durumunu yeniden kontrol etmek için komutlar: ipsec doğrulama hizmeti ipsec durumu ip xfrm durum listesi - SAD yönetimi, kapasite çapında, düşük setkey ipsec addconn --checkconfig - ipsec yapılandırmasını yeniden kontrol edin auto --status - durumu raporla ip xfrm monitör

      trafiği tünele yönlendirmek için hangi kararların alındığını belirleyen ipsec ilkeleri ip xfrm pol show

      tcpdump Linux Tünelin istediği (sanal GRE yerine) fiziksel arabirimi gizlice dinlemek için çalıştırmak için muzaffer bir araç kullanın. Başka bir gelecekte, örneğin, uzak ağa ping attım (örneğin, ping 192.168.1.11). tcpdump, ESP paketlerini göstermekten sorumludur. tcpdump -i em0 -n ana bilgisayar 91 .x.x.81 ... 16 :15 :54.419117 IP x.x.x.x > 91 .x.x.81: ESP(spi =0x01540fdd,seq =0xa20) , uzunluk 92

    Posilannya

    Windows 7