`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Как изменилось финансирование ИТ-направления в вашей организации?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Виртуальные частные сети на базе IP-sec

0 
 

Виртуальные частные сети стартовали в 1994 г. с легкой руки AIAG (Automotive Industry Action Group), некоммерческой ассоциации северо-американских производителей и поставщиков автомобилей, разработавшей проект ANX (Automotive Network eXchange). Проект понадобился для создания TCP/IP-сети, которая объединяла бы торговых партнеров, сертифицированных провайдеров услуг и сеть точек обмена. Нужно было обеспечить эффективную и безопасную связь между абонентами с единственным соединением через незащищенные каналы. Вскоре технология получила признание со стороны многих организаций как решение для создания безопасных коммуникаций с партнерами, клиентами или между удаленными сетями. Однако ее распространению препятствовало отсутствие стандартов и проблемы с поддержкой производителей продуктов.

Сегодня VPN пользуются повышенным спросом как альтернатива частным сетям в основном благодаря высокой производительности и совершенствованию набора стандартов. VPN-коммуникации могут осуществляться между двумя или более системами любого типа и делятся на три следующие группы:

  • клиент (хост) -- шлюз;
  • шлюз -- шлюз;
  • клиент -- клиент.

Широкая поддержка VPN индустрией возможна только при наличии детально разработанных стандартов. IPsec сегодня получает все большее распространение для обеспечения безопасных коммуникаций через Интернет.

IPsec определяет сквозную модель для шифрования и обеспечения целостности данных, реализованную на третьем, сетевом уровне OSI. "Сквозная модель" в данном случае означает, что только хосты в двух конечных точках сессии должны поддерживать IPsec -- транзитные узлы просто передают TCP/IP-трафик.


Строительные блоки стандарта

Виртуальные частные сети на базе IP-sec
Рис. 1
Виртуальные частные сети на базе IP-sec
Рис. 2
Виртуальные частные сети на базе IP-sec
Рис. 3

Вначале приведем общую структуру стандарта с тем, чтобы определить основные связи. Как показано на рис. 1, семь групп документов позволяют независимо разрабатывать отдельные аспекты набора протоколов IPsec, обеспечивая при этом их функциональную связь.

Архитектура является основным документом, охватывающим все технологические аспекты и вопросы безопасности. Это своеобразная точка входа для начального понимания набора протоколов IPsec.

Протоколы ESP (Encapsulating Security Payload -- инкапсулированная защищенная полезная нагрузка) и AH (Authentication Header -- заголовок аутентификации) представляют собой группу документов, детализирующих форматы и стандартную структуру пакетов, включая алгоритмы реализации.

Алгоритмы шифрования определяют использование различных методов шифрования, которые применяются протоколом ESP.

Алгоритмы аутентификации описывают процессы и технологии, предназначенные для механизма аутентификации для протоколов ESP и AH.

Все эти документы специфицируют значения, которые должны быть объединены и определены в Области интерпретации (Domain of Interpretation -- DOI). DOI предоставляет центральный репозитарий для значений, позволяя различным документам устанавливать связи друг с другом. Он содержит параметры, которые необходимы для других частей протокола, чтобы обеспечить непротиворечивость определений.

Управление ключами -- финальная группа документов. Она детализирует стандарты, которые определяют схему управления ключами шифрования.


Основные функции и протоколы

Спецификация IPsec описывает набор протоколов, которые используются для защиты данных, аутентификации коммуникаций, управления доступом. Из них два, уже упоминавшиеся выше, являются ведущими -- это AH и ESP.

Каждый протокол предоставляет определенные сервисы и может использоваться отдельно либо совместно с другим, хотя обычно необходимость в последнем варианте отсутствует.

Протокол AH предназначен для обеспечения целостности данных, аутентификации источника IP-пакетов, целостности очередности передачи (защита от повторной передачи пакета), предотвращения изменения смысла информации, но не для сохранения конфиденциальности (для этого служит ESP). Существует множество приложений, в которых требуется или специально оговаривается использование только AH. Это не защищает информацию от распространения, но позволяет верифицировать ее целостность и аутентификацию источника. AH вставляется в IP-пакет между IP-заголовком и остальным содержимым пакета. Он содержит криптографическую контрольную сумму пакета, включая часть самого IP-заголовка, которая остается неизменной при передаче.

По умолчанию криптографическими алгоритмами для вычисления контрольной суммы являются HMAC-MD5 (Hashed-based Message Authentication Code, связанный с хеш-функцией Message Digest 5) и HMAC-SHA-1 (хеш-функция SHA 1). С очень общей точки зрения хеш-алгоритм представляет собой необратимую математическую функцию, которая преобразует сообщения разной длины в однозначно определяемый набор фиксированной длины. Взяв полученное сообщение, вычислив контрольную сумму и сравнив ее с имеющимся значением, адресат может проверить, не изменилось ли сообщение во время передачи.

Для достижения конфиденциальности необходимо применять протокол ESP. Возможности аутентификации его несколько ограничены по сравнению с AH, поскольку данные из IP-заголовка не включаются в этот процесс. Однако ESP более чем достаточен, если необходима аутентификация протоколов только верхнего уровня. Хотя формально аутентификация и конфиденциальность -- лишь опциональные требования, один из протоколов безопасности должен быть реализован. Возможен вариант установки связи только с аутентификацией, без шифрования. Следующей особенностью ESP является маскировка размера передаваемого пакета с помощью его дополнения незначащей информацией (padding).

Конфиденциальность данных достигается с помощью шифрования. Алгоритмы шифрования в типичном случае базируются на механизме ключей. На сегодня имеются две основные схемы -- симметричное шифрование, также известное как шифрование с разделяемым ключом, и асимметричное, или шифрование с помощью публичного/частного ключей. Симметричное примерно на три порядка быстрее, чем асимметричное, и поэтому применяется при необходимости шифровать большие массивы данных. ESP поддерживает различные алгоритмы симметричного шифрования. В частности, алгоритм DES (Data Encryption Standard) используется по умолчанию уже более 20 лет. Однако ввиду его недостаточной надежности чаще применяют тройное шифрование данных с разными ключами -- 3DES. Сегодня для шифрования данных на верхних уровнях протокола OSI (к примеру, заголовок TCP) и актуальных данных существует более надежный алгоритм -- AES (Advanced Encryption Standard).


Ассоциация безопасности

IPsec работает на основе равноправных (peertopeer) отношений между устройствами. Для того чтобы два устройства установили безопасный обмен данными, они должны прежде договориться об используемом алгоритме шифрования. Это соглашение между партнерами известно как ассоциация безопасности (Secure Association -- SA). Для обеспечения конфиденциальности и аутентификации при двунаправленном обмене между системами требуются две ассоциации безопасности.

SA специфицирует такую информацию, как используемые алгоритмы шифрования и аутентификации, разделяемые ключи на время сессии, продолжительность действия ключей, время существования самой ассоциации и другие параметры.

Каждая SA может быть определена тремя компонентами, которые мы приведем на языке оригинала:

  • Security Parameter Index (SPI);
  • Destination IP Address;
  • Security Protocol Identifier (AH или ESP).

SPI является 32 битной величиной, используемой для различения нескольких SA, оканчивающихся на одном устройстве и использующих одинаковый протокол IPsec. Это позволяет мультиплексировать SA на одном шлюзе. Что касается второго компонента, то, вообще говоря, IP-адрес получателя может быть широковещательным или групповым. Однако текущий стандарт для управления SA предусматривает одноадресные приложения, или ассоциации безопасности для соединений "точка--точка", поэтому многие производители будут объединять несколько SA для создания безопасных многоадресных соединений. Ну и наконец, третий идентификатор определяет применяемый для установления SA протокол безопасности. Заметим, что только один протокол может быть использован для коммуникаций по одному SA. В случае если необходимы и аутентификация, и конфиденциальность, которые обеспечиваются обоими протоколами AH и ESP, две или более SA должны быть созданы и включены в трафик.


Режимы коммуникаций

Чтобы обслуживать различные типы коммуникаций, IPsec может оперировать в одном из двух режимов: транспортном или туннельном (рис. 2).

Транспортный применяется в том случае, если необходимо защитить данные на протоколах верхних уровней модели OSI или только в IP-пакете, тогда как при туннельном инкапсулируется весь пакет. Транспортный режим устанавливается, если конечной точкой является хост или когда коммуникации завершаются на конечных точках. В случае использования транспортного режима для типа коммуникаций "хост--шлюз" последний должен действовать как хост-система, на которой непосредственно функционируют все протоколы. В противном случае для шлюза требуется туннельный режим, чтобы обеспечить доступ к внутренней системе.

В транспортом режиме IP-пакет содержит протокол безопасности (AH или ESP), располагающийся после оригинального IP-заголовка и опций перед любым из протоколов верхнего уровня, имеющихся в пакете, таким, как TCP или UDP. При использовании ESP защита, или хеширование, применяется только к протоколам верхних уровней пакета. Таким образом, заголовок IP и опции не участвуют в процессе аутентификации. Поэтому, в отличие от остальных данных, оригинальный IP-адрес не может быть проверен на целостность. AH предполагает расширение защиты и на IP-заголовок, чем обеспечивается целостность всего пакета.

Туннельный режим устанавливается для шлюзов и является, по существу, IP-туннелем с аутентификацией и шифрованием. Это наиболее распространенный режим функционирования. Он необходим при коммуникациях типа "шлюз--шлюз" и "хост--шлюз". Туннельный режим предусматривает два набора IP-заголовков: внешний и внутренний.

Внешний IP-заголовок содержит IP-адрес VPN-шлюза, тогда как внутренний -- IP-адрес конечной системы позади шлюза. Протокол безопасности размещается после внешнего IP-адреса и перед внутренним. В транспортном режиме внешний IP-заголовок входит в протокол AH, но не включается в аутентификацию при протоколе безопасности ESP, в результате чего достигается целостность только внутреннего IP-заголовка и полезной нагрузки.

Значение параметра TTL (Time To Live), находящееся в поле IP-заголовка, уменьшается на единицу при поступлении на очередной шлюз системы инкапсуляции, обеспечивая таким образом подсчет транзитных шлюзов.


Установление VPN

Теперь, когда определены основные компоненты VPN, можно обсудить, что же получается при их комбинировании. Поддерживать IPsec могут четыре типа VPN. В данном случае каждый тип является просто комбинацией опций и протоколов с различным управлением SA. Типы VPN, представленные на рис. 3, могут строиться на любом протоколе безопасности. Режим коммуникаций определяется ролью конечной точки, за исключением связи "клиент--клиент", при которой используется либо транспортный, либо туннельный режим. В примере А два хоста (клиенты) могут установить безопасное равноправное соединение через Интернет. Пример Б показывает типичную VPN, терминированную двумя шлюзами, что обеспечивает связь внутренних хостов. Комбинация двух предыдущих схем представлена в примере В. Она устанавливает безопасную связь "хост--хост" в существующей сети VPN, объединяющей шлюзы. Наконец, в примере Г представлена ситуация, когда удаленный хост подсоединяется к Интернету, получает IP-адрес и связывается посредством VPN со шлюзом целевой сети. При этом к шлюзу устанавливается туннель, а затем выполняются коммуникации с внутренней системой в транспортном или туннельном режиме.

Ассоциации безопасности и разнообразие их применения становятся все сложнее: уровни безопасности, реализации протоколов безопасности, сложные архитектуры вложенных систем, пакетирование SA. Для совместимости определяются основные объекты, обеспечивающие согласованное управление IPsec-коммуникациями. Имеются две базы данных, которые должны поддерживаться любой системой, являющейся участником IPsec VPN: SPD (Security Policy Database) и SAD (Security Association Database).

Как следует из названия, SPD предназначена для осуществления политик безопасности. В ней указывается, какие сервисы предоставляются IP-дейта-граммам и каким способом они реализуются. SPD управляет обоими трафиками, как IPsec-базированным, так и не относящимся к IPsec. Существуют три режима операций:

  • переслать и не применять IPsec;
  • отклонить пакет;
  • переслать и применить IPsec.

Возможна такая конфигурация SPD, при которой будет проходить только IPsec-трафик, тем самым обеспечиваются некоторые базовые функции брандмауэра. Если пакет обрабатывается протоколом IPsec, то политику определяет SA или их набор, который будет использоваться. Политики безопасности применяются к трафику посредством так называемых селекторов. С их помощью каждый отдельно взятый входящий или исходящий пакет проверяется по IP-адресам отправителя и получателя, используемому протоколу и порту. Каждый селектор применяется для ассоциации политики с записью в SAD.


Протокол обмена ключами

Управление ключами является важным аспектом IPsec, как, впрочем, и любых засекреченных коммуникаций, использующих ключи. Существует несколько протоколов для обмена ключами и данными между системами. остановимся кратко на основном протоколе -- Internet Key Exchange (IKE). Он является гибридом, объединившим с целью обеспечения платформы для управления ключами в IPsec-коммуникациях три ранее существовавших протокола:

  • Internet Security Association and Key Management Protocol (ISAKMP);
  • Oakley;
  • Secure Key Exchange Mechanism (SKEME).

Различные их части работают в связке, чтобы обеспечить безопасный обмен ключами. Каждый из протоколов Oakley и ISAKMP регламентирует отдельные методы механизма обмена ключами между системами. Oakley определяет режимы операций для построения безопасного пути, а ISAKMP -- фазы, посредством которых выполняется много однотипных процессов в иерархических архитектурах. С помощью режимов и фаз описывается установление IPsec-соединения.

Фаза 1 имеет место, когда два равноправных ISAKMP-хоста устанавливают между собой аутентифицированное безопасное соединение. Каждая из систем аутентифицирует и проверяет своего оппонента. Фаза 2 обеспечивает информацию о ключах и необходимые данные для формирования набора SA для IPsec-коммуникаций.

Протокол IKE определяет два режима операций внутри фазы 1: основной и агрессивный. Каждый из них завершает фазу 1 и существует только в ней. Внутри фазы 2 также имеется два режима: быстрый (Quick mode) и новая группа (New Group mode). Режим быстрый применяется для установки SA базовым протоколом безопасности. Режим новая группа хотя и определяется в фазе 2, но его службой пользуются операции фазы 1.

Фаза 1 инициируется посредством cookies, определяемых ISAKMP. Для установки SA используются инициатор cookie (I-cookie) и ответчик (R-cookie), которые обеспечивают сквозные (из конца в конец) аутентифицированные коммуникации. Другими словами, ISAKMP-коммуникации являются двунаправленными, и после их установления любой из равноправных хостов может инициировать быстрый режим, чтобы образовать SA-канал для протокола безопасности. Для обеспечения службы аутентификации в основном и агрессивном режиме применяется метод шифрования Diffie-Hellman.

Режим основной является обязательным, тогда как агрессивный -- опциональным. Аутентификация в режиме основной выполняется с помощью набора сообщений. Первые два из них определяют политику коммуникаций, следующие два доставляют открытые значения для алгоритма Diffie-Hellman, а два последних осуществляют аутентификацию обмена ключами по алгоритму Diffie-Hellman.

Фаза 2 более простая по своей природе, поскольку она только предоставляет информацию протоколу безопасности о ключах для инициирования SA на основе фазы 1. В фазе 2 предусмотрен лишь один режим для поддержки IPsec -- быстрый. С его помощью выполняется установка и верификация процессов, связанных с обменом ключами. В результате проведения фазы 2 сторонам становятся известны общие ключи и образ действий, после чего может быть построена SA. По истечении срока действия SA-системы для ее обновления просто повторяют фазу 2, сохраняя при этом фазу 1.

отметим в заключение некоторые достоинства и недостатки IPsec. Этот протокол реализует безопасность коммуникаций иным способом, нежели такие протоколы туннелирования, как PPTP (Point-to-Point Tunneling Protocol) и L2TP (Layer 2 Tunneling Protocol), которые создают безопасный туннель на втором, канальном уровне модели OSI. IPsec обеспечивает защиту информации пакета и оперирует на третьем, сетевом уровне модели OSI. IPsec поддерживает только IP-трафик, который ограниченно используется в ряде корпоративных сред. В то же время PPTP и L2TP прозрачны для любых сетевых протоколов, включая TCP/IP, IPX/SPX или NetBEUI. Однако IPsec обладает двумя существенными достоинствами по сравнению с протоколами туннелирования уровня 2:

  • протоколы прикладного уровня, такие как HTTP, которые размещаются выше сетевого уровня, получают все преимущества по защите информации, предоставляемые IPsec;
  • политики безопасности при конфигурации IPsec делают этот протокол более мощным и гибким, чем туннельные протоколы.

Несмотря на имеющиеся недостатки, защита коммуникаций с помощью виртуальных частных сетей на базе IPsec сегодня является хорошим выбором.

0 
 

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT