Как сделать закрытый канал связи

Каналы защищенной передачи данных

Contents

Постановка задачи

Изначально сеть Интернет рассматривалась как безопасная среда передачи данных между военными. Безопасность организовывалась на уровне физической изоляции объектов от посторонних лиц, и это было оправдано, когда к сети имело доступ ограниченное число машин. Однако, когда Интернет стал открытой информационной средой, не только в плане «свободы информации», но и с точки зрения несанкционированного доступа к этой информации, потребность в обеспечении безопасности передачи данных появилась.

Построение защищенного канала передачи информации может быть реализовано на разных уровнях модели OSI. Наиболее распространенные технологии реализации защищенных каналов передачи информации: SSL-протокол, SSH работает на прикладном уровне, IPsec на сетевом уровне, Протокол PPTP на канальном уровне

В вопросе выбора уровня реализации защищенного канала несколько противоречивых аргументов: с одной стороны, за выбор верхних уровней говорит их независимость от вида транспортировки (выбора протокола сетевого и канального уровней), с другой стороны для каждого приложения необходима отдельная настройка и конфигурация. Плюсом в выборе нижних уровней является их универсальность и наглядность для приложений, минусом — зависимость от выбора конкретного протокола (например, PPP или Ethernet).

Защита на канальном уровне

Общие сведения

К протоколом построения защищённого канала передачи данных на канальном уровне относятся:

Вышеназванные протоколы объединяет то, что они являются протоколами туннелирования канального уровня. Определению защищенного канала соответствует лишь протокол PPTP, который обеспечивает туннелирование и шифрование данных. Протокол L2TP, по сути, является только протоколом туннелирования, а функции защиты в них не поддерживаются. Существует вероятность использования данного протокола совместно с протоколом IPSec.

Протокол PPTP

Протокол PPTP предполагает создание криптозащищенного туннеля на канальном уровне модели OSI для случаев как прямого соединения удалённого компьютера с открытой сетью, так и подсоединения его к открытой сети по телефонной линии через провайдера. В основе протокола PPTP лежит протокол канального уровня PPP(Point-to-Point). Первоначально протокол PPP, расположенный на канальном уровне, был разработан для инкапсуляции данных и их доставки по соединеним типа точка-точка. Этот протокол служит также для организации асинхронных соединений.

Для доставки конфиденциальных данных из одной точки в другую через сети общего пользования сначала производится инкапсуляция данных с помощью протокола PPP, затем протокол PPTP выполняет шифрование данных и собственную инкапсуляцию. После того как туннельный протокол доставляет пакеты из начальной точки туннеля в конечную, выполняется деинкапсуляция. Протокол РРТР позволяет создавать защищенные каналы для обмена данными по протоколам IP, IPX или NetBEUI. Данные этих протоколов упаковываются в кадры РРР и затем инкапсулируются посредством протокола РРТР в пакеты протокола IR с помощью которого переносятся в зашифрованном виде через любую сеть TCP/IP

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Пакеты, передаваемые в рамках сессии РРТР, имеют следующую структуру (рис. 1):

Принимающий узел сети извлекает из пакетов IP кадры PPP а затем извлекает из кадра РРР исходный пакет IP, IPX или NetBEUI и отправляет его но локальной сети конкретному адресату. Многопротокольность инкапсулирующих протоколов канального уровня, к которым относится протокол РРТР, является их важным преимуществом перед протоколами защищенного канала более высоких уровней. Например, если в корпоративной сети используются IPX или NetBEUI, применение протоколов IPSec или SSL просто невозможно, поскольку они ориентированы только на один протокол сетевого уровня IP.

Данный способ инкапсуляции обеспечивает независимость от протоколов сетевого уровня модели OSI и позволяет осуществлять защищенный удаленный доступ через открытые IP-сети к любым локальным сетям (IP, IPX или NetBEUI). Согласно протоколу РРТР при создании защищенного виртуального канала производится аутентификация удаленного пользователя и шифрование передаваемых данных (рис. 2).

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Шифрование с помощью РРТР гарантирует, что никто не сможет получить доступ к данным при пересылке через Интернет. Шифрование МРРЕ (Microsoft Point-to-Point Encryption) совместимо только с MSCHAP (версии 1 и 2) и EAP- TLS и умеет автоматически выбирать длину ключа шифрования при согласовании параметров между клиентом и сервером. Шифрование МРРЕ поддерживает работу с ключами длиной 40,56 или 128 бит. Протокол РРТР изменяет значение ключа шифрования после каждого принятого пакета. В качестве алгоритмов шифрования используются алгоритмы RC-4 или DES.

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Протокол «точка-точка»

Обмен ключами Диффи-Хеллмана чувствителен к всркытию «человек в середине». Решением является необходимость подписи сообщений. Эти сертификаты подписаны заслуживающим доверия органом власти.

Пусть у А есть сертифицированный открытый ключ B, а у B есть сертифицированный открытый ключ А.

Генерация ключа k выглядит следующем образом:

1. А генерирует случайное число х и посылает его В;

2. В генерирует случайное число у. Используя протокол Диффи-Хеллмана, он вычисляет общий ключ k на базе х и у. Он подписывает х и у и шифрует подпись ключом k. Затем он посылает получившееся вместе с у А.

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

3. А также вычисляет k. А расшифровывает оставшуюся часть сообщения В и проверяет его подпись. Затем она посылает В подписанное сообщение, состоящее из х и у, зашифрованных общим ключом k.

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

4. В расшифровывает сообщение и проверяет подпись А.

Протокол L2TP

Протокол L2F был разработан компанией Cisco Systems для построения защищенных виртуальных сетей на канальном уровне модели OSI в качестве замены протоколу РРТР. От РРТР протокол L2F отличается поддержкой разных сетевых протоколов.

Для протокол L2F характерны следующие свойства:

У протокола L2F можно выделить следующие недостатки:

В настоящее время протокол L2F фактически поглощен протоколом L2TP, имеющим статус проекта стандарта Интернет. Протокол L2TP был разработан как протокол защищенного туннелирования РРР- трафика через сети общего назначения.

Протокол L2TP отличается от протокола PPTP тем, что не привязан к протоколу IP, поэтому он может быть использован в сетях с коммутацией пакетов, например в сетях ATM (Asynchronous Transfer Mode) или в сетях с ретрансляцией кадров (Frame Relay). Протокол L2TP вобрал в себя лучшие свойства протоколов РРТР и L2F, а также и добавлены новые функции. В протокол L2TP добавлен ряд отсутствующих в спецификации протокола РРТР функций защиты, в частности включена возможность работы с протоколами АН и ESP стека протоколов IPSec. Архитектура протокола L2TP представлена на рис.4.

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Протоколы АН и ESP являются основными компонентами стека протоколов IPSec. Эти протоколы допускают использование пользователями по их согласованному выбору различных криптографических алгоритмов шифрования и аутенификации. Домен интерпретации DOI (Domain of Interpretation) отвечает за обеспечения совместной работы используемых протоколов и алгоритмов.

По сути, гибридный протокол L2TP есть расширение протокола РРР функциями аутентификации удаленных пользователей, создания защищенного виртуального соединения и управления потоками данных.

Протокол L2TP применяет в качестве транспорта протокол UDP и использует одинаковый формат сообщений как для управления туннелем, так и для пересылки данных. Надежность доставки гарантирует контроль последовательности пакетов. Аналогично протоколу PPTP, протокол L2TP начинает сборку пакета для передачи в туннель с того, что к полю информационных данных РРР добавляется сначала заголовок РРР, затем заголовок L2TP. Полученный таким образом пакет инкапсулируется протоколом UDP.

В зависимости от выбранного типа политики безопасности стека протоколов IPSec, протокол L2TP может шифровать UDP-сообщения и добавлять к ним заголовок и окончание ESP (Encapsulating Security Payload), а также окончание IPSec ESP Authentication. Далее производится инкапсуляция в IP. Добавляется IP-заголовок, содержащий адреса отправителя и получателя. В завершение L2TP выполняет вторую РРР-инкапсуляцию для подготовки данных к передаче. Компьютер-получатель принимает данные, обрабатывает заголовок и окончание РРР, убирает заголовок IP. При помощи IPSec ESP Authentication проводится аутентификация информационного поля IP, а протокол ESP IPSec помогает расшифровать пакет. Далее компьютер обрабатывает заголовок UDP и использует заголовок L2TP для идентификации туннеля.

Протокол L2TP обеспечивает аутентификацию на уровнях «пользователь» и «компьютер», а также выполняет аутентификацию и шифрование данных. На первом этапе аутентификации клиентов и серверов VPN протокол L2TP использует локальные сертификаты, полученные от службы сертификации. Клиент и сервер обмениваются сертификатами и создают защищенное соединение ESP SA (Security Association). Затем, после того как протокол завершает процесс аутентификации компьютера, выполняется аутентификация на уровне пользователя. Для этой аутентификации можно задействовать любой протокол, PAP например, передающий имя пользователя и пароль в открытом виде. Это вполне безопасно, так как L2TP шифрует всю сессию. Однако проведение аутентификации пользователя при помощи MSCHAP, применяющего различные ключи шифрования для аутентификации компьютера и пользователя, может повысить безопасность.

Аналогично протоколу PPTP, формирование защищенного канала в протоколе L2TP осуществляется в три этапа:

Вторым этапом сетевой сервер LNS локальной сети выполняет процесс аутентификации пользователя. Для этого необходимо использовать один из стандартных протоколов аутентификации, например протокол CHAP. В случае применения протокола аутентификации CHAP пакет уведомления включает слово-вызов, имя пользователя и его ответ. Для протокола РАР эта информация состоит из имени пользователя и незашифрованного пароля. При отправке результата аутентификации сетевой сервер LNS передаёт сведения об IP-адресе узла пользователя.

На третьем этапе, в случае успешной аутентификации пользователя, создается защищенный туннель между концентратором доступа провайдера и сервером LNS локальной сети. В результате инкапсулированные кадры РРР могут передаваться по туннелю между концентратором и сетевым сервером LNS в обоих направлениях.

Протокол L2TP имеет ряд недостатков туннельной передачи данных на канальном уровне:

Резюме

Протокол L2TP не определяет конкретных методов криптозащиты и предполагает возможность применения различных стандартов шифрования. Если защищенный туннель формируется в IP-сетях, тогда для реализация криптозащиты используется протокол IPSec. Протокол L2TP поверх IPSec обеспечивает наиболее высокую степень защиты данных, чем РРТР, так как использует алгоритм шифрования 3-DES (Triple Data Encryption Standard). Если такой высокий уровень защиты не нужен, то достаточно использовать алгоритм DES с одним 56-разрядным ключом. Кроме того, при помощи алгоритма НМАС (Hash Message Authentication Code) протокол L2TP обеспечивает аутентификацию данных. Для аутентификации данных этот алгоритм создает хэш длиной 128 разрядов.

Подводя черту, функциональные возможности протоколов РРТР и L2TP различны. Протокол РРТР может применяться только в IP-сетях, и для этого ему необходимо отдельное соединение TCP для создания и использования туннеля. Протокол L2TP может использоваться не только в IP-сетях, служебные сообщения для создания туннеля и пересылки по нему данных используют одинаковый формат и протоколы. Протокол L2TP поверх IPSec предлагает больше уровней безопасности, чем РРТР, и может гарантировать почти 100-процентную безопасность важных для организации данных. Положительные качества протокола L2TP делают его весьма перспективным для построения виртуальных защищенных сетей.

Защита на сетевом уровне

Общие сведения

Устранение уязвимостей компьютерных сетей возможно при создании системы защиты не для отдельных классов приложений, а для сети в целом. Применительно к IP-сетям это означает, что системы защиты должны действовать на сетевом уровне модели OSI. Реализация защиты сети на третьем уровне гарантирует как минимум такую же степень защиты всех сетевых приложений, причем без какой-либо модификации последних.

Стандартизованными механизмами IP-безопасности должны пользоваться протоколы более высоких уровней и, в частности, управляющие протоколы, протоколы конфигурирования и маршрутизации.

Средства безопасности для IP описываются семейством спецификаций IPSec, разработанных рабочей группой IP Security.

Протоколы IPSec обеспечивают управление доступом, целостность вне соединения, аутентификацию источника данных, защиту от воспроизведения, конфиденциальность и частичную защиту от анализа трафика.

Основополагающими понятиями IPSec являются:

Архитектура IPSec

Стек протоколов IPsec (Internet Protocol Security) применяется для аутентификации участников обмена, туннелирования трафика и шифрования IP-пакеты.

Главное задача протоколов IPsec – обеспечить безопасную передачу данных по сетям IP. Применение IPSec гарантирует:

Фундаментальной единицей коммуникации в IP-сетях является IР-пакет. Структура IP-пакета представлена на рис. 5. IP-пакет содержит S-адрсс источника и D-адрес получателя сообщения, транспортный заголовок, информацию о типе данных, переносимых в этом пакете, и сами данные.

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Для того чтобы обеспечить аутентификацию, конфиденциальность и целостность передаваемых данных, стек протоколов IPSec построен на базе ряда стандартизованных криптографических технологий:

Основными задачами установления и поддержания защищенного канала являются следующие:

Протокол IPsec имеет следующие компоненты:

Базы данных SPD и SAD существенно влияют па эффективность работы IPSec. Выбор структуры данных для хранения SPD и SAD является критическим моментом, от которого зависит производительность IPSec. Особенности реализации SPD и SAD зависят от требований производительности и совместимости системы. Ядро IPSec составляют три протокола: протокол аутентифицирующего заголовка АН (Authentication Header), протокол инкапсулирующей защиты ESP (Encapsulating Security Payload) и протокол согласования параметров виртуального канала и управления ключами IKE (Internet Key Exchange). Архитектура стека протокола IPSec представлена на рис.6.

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Протоколы IKE, AH и ESP взаимодействуют между собой следующим образом.

1. С помощью протокола IKE между двумя точками устанавливается логического соединение. В случае установления этого соединения выполняется аутентификация конечных точек канала, а также выбираются параметры защиты данных.

2. В рамках установленной безопасной ассоциации SA начинает работать протокол АН или ESP, с помощью которого и выполняется требуемая защита передаваемых данных с использованием выбранных параметров.

Средний уровень архитектуры IPSec образуют алгоритмы согласования параметров и управления ключами, применяемые в протоколе IKE, а также алгоритмы аутентификации и шифрования, используемые в протоколах аутентифицирующего заголовка АН и инкапсулирующей защиты содержимого ESP. Протоколы защиты виртуального канала верхнего уровня архитектуры IPSec (АН и ESP) не зависят от конкретных криптографических алгоритмов.

Нижний уровень архитектуры IPSec образует домен интерпретации DOI. Необходимость применения домена интерпретации DOI обусловлена следующими причинами. Протоколы АН и ESP имеют модульную структуру, допуская применение пользователями по их согласованному выбору различных криптографических алгоритмов шифрования и аутентификации. Поэтому необходим модуль, который мог бы обеспечить совместную работу всех применяемых и вновь включаемых протоколов и алгоритмов. Именно такие функции возложены на домен интерпретации DOI. Домен интерпретации DOI в качестве базы данных хранит сведения об используемых в IPSec протоколах и алгоритмах, их параметрах, протокольных идентификаторах. По существу, домен интерпретации DOI выполняет роль фундамента в архитектуре IPSec. Для того чтобы использовать алгоритмы, соответствующие национальным стандартам, в качестве алгоритмов аутентификации и шифрования в протоколах АН и ESP, необходимо зарегистрировать эти алгоритмы в домене интерпретации DOI.

Функционирование IPSec предусмотрено в двух режимах:

Туннельный режим предполагает шифрование всего пакета, включая заголовок сетевого уровня. В данном режиме применяется в случае необходимости скрытия информационного обмена организации с внешним миром. При этом, адресные поля заголовка сетевого уровня пакета, использующего туннельный режим, заполняются межсетевым экраном организации и не содержат информации о конкретном отправителе пакета. При передаче информации из внешнего мира в локальную сеть организации в качестве адреса назначения используется сетевой адрес межсетевого экрана. После расшифровки межсетевым экраном начального заголовка сетевого уровня пакет направляется получателю.

Транспортный режим используется для шифрования поля данных IP пакета, содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб. Примером применения транспортного режима является передача электронной почты. Все промежуточные узлы на маршруте пакета от отправителя к получателю используют только открытую информацию сетевого уровня и, возможно, некоторые опциональные заголовки пакета (в IPv6). Недостатком транспортного режима является отсутствие механизмов скрытия конкретных отправителя и получателя пакета, а также возможность проведения анализа трафика. Результатом такого анализа может стать информация об объемах и направлениях передачи информации, области интересов абонентов, расположение руководителей.

Аутентификационный заголовок

Протокол AH является опциональным заголовком и расположен между основным заголовком пакета IP и полем данных. AH отвечает за обеспечение целостности и аутентификации данных

Формат заголовка AH состоит из 96-битового заголовка и данных переменной длины, состоящих из 32-битовых слов. Названия полей:

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Последовательный номер пакета введен в AH в 1997 году в ходе процесса пересмотра спецификации IPsec. Значение этого поля формируется отправителем и служит для защиты от атак, связанных с повторным использованием данных процесса аутентификации. Так как сеть Интернет не гарантирует порядок доставки пакетов, получатель должен хранить информацию о максимальном последовательном номере пакета, прошедшего успешную аутентификацию, и о получении некоторого числа пакетов, содержащих предыдущие последовательные номера (чаще всего это число равно 64).

В процессе формирования AH, с помощью алгоритма MD5, последовательно вычисляется хэш-функция от объединения самого пакета и некоторого предварительно согласованного ключа, а затем от объединения полученного результата и преобразованного ключа. Данный механизм применяется по умолчанию в целях обеспечения всех реализаций IPv6, по крайней мере, одним общим алгоритмом, не подверженным экспортным ограничениям.

Безопасное сокрытие данных

Протокол ESP способен шифровать данные, а также способен выполнять функции протокола AH.

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

ESP может поддерживать функции шифрования и аутентификации/обеспечения целостности в любых комбинациях, то есть либо и ту и другую группу функций, либо только аутентификацию/обеспечение целостности, либо только шифрование. Для шифрования данных существует возможность применения любого симметричного алгоритма шифрования с секретным ключом. Для обеспечение целостности и аутентификации данных применяется шифрование с помощью односторонней функцией.Следовательно, формат ESP может претерпевать значительные изменения в зависимости от используемых криптографических алгоритмов. Тем не менее, можно выделить следующие обязательные поля:

Получатель пакета ESP расшифровывает ESP заголовок и использует параметры и данные применяемого алгоритма шифрования для декодирования информации транспортного уровня.

Управление ключами

Протоколы ESP и AH способствуют реализации конфиденциальности связи, аутентификацию сторон и целостность данных. Но не смотря на это, их функции теряют ценность в отсутствии мощной инфраструктуры, которая обеспечивает распределение ключей и согласование протоколов между участниками обмена.В качестве такой инфраструктуры выступает протокол IKE.

IKE — протокол обмена ключами по умолчанию для ISAKMP, на данный момент являющийся единственным.

Протокол Oakley, описанный в RFC 2412, предназначен определения ключа, использующий алгоритм замены ключа Диффи-Хеллмана. Протокол Oakley поддерживает идеальную прямую безопасность (Perfect Forward Secrecy — PFS). Наличие PFS означает невозможность расшифровки всего траффика при компрометации любого ключа в системе.

IKE находится на вершине ISAKMP и выполняет установление как ISAKMP SA, так и IPSec SA. IKE поддерживает набор различных примитивных функций для использования в протоколах. Среди них можно выделить хэш-функцию и псевдослучайную функцию (PRF).

Хэш-функция — это функция, устойчивая к коллизиям. Под устойчивостью к коллизиям понимается тот факт, что невозможно найти два разных сообщения Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи и Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи, таких, что Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи, где H — хэш функция.

Security Association (SA) — это соединение, которое предоставляет службы обеспечения безопасности трафика, который передаётся через него. Два компьютера на каждой стороне SA хранят режим, протокол, алгоритмы и ключи, используемые в SA. Каждый SA используется только в одном направлении. Для двунаправленной связи требуется два SA. Каждый SA реализует один режим и протокол; таким образом, если для одного пакета необходимо использовать два протокола (как например AH и ESP), то требуется два SA.

Для выполнения аутентификации сторон в IKE применяются два основных способа.

Первый способ заключается в использовании разделяемого секрета. Перед инициализацией IPSec-устройств, образующих безопасные ассоциации, в их БД помещается предварительно распределенный разделяемый секрет. Цифровая подпись на основе односторонней функции, например, MD5, использующей в качестве аргумента этот предварительно распределенный секрет, доказывает аутентичность противоположной стороны.

Второй способ основан на использовании технологии цифровой подписи и цифровых сертификатов стандарта Х.509. Каждая из сторон подписывает свой цифровой сертификат своим закрытым ключом и передает эти данные противоположной стороне. Если подписанный сертификат расшифровывается открытым ключом отправителя, то это удостоверяет тот факт, что отправитель, предоставивший данные, действительно обладает ответной частью данного открытого ключа — соответствующим закрытым ключом.

После проведения взаимной аутентификации взаимодействующие стороны переходят к согласованию параметров защищенного канала. Выбираемые параметры SA определяют:

Важным параметром SA является так называемый криптографический материал, т. е. секретные ключи, используемые в работе протоколов АН и ESP.

Параметры SA должны устраивать обе конечные точки защищенного канала. Поэтому при использовании автоматической процедуры установления SA протоколы IKE, работающие по разные стороны канала, выбирают параметры в ходе переговорного процесса. Безопасная ассоциация SA представляет собой в IPSec однонаправленное логическое соединение, поэтому при двустороннем обмене данными необходимо установить две ассоциации SA. В рамках одной ассоциации SA может работать только один из протоколов защиты данных — либо АН, либо ESP, но не оба вместе.

Система IPSec допускает применение ручного и автоматического способа установления SA.

Базы данных SAD и SPD

IPSec имеет возможность реализовать различные методы защиты трафика. В каждом узле, поддерживающем IPSec, используются БД двух типов:

• база данных безопасных ассоциаций SAD (Security Associations Database);

• база данных политики безопасности SPD (Security Policy Database).

При установлении SA две вступающие в обмен стороны принимают ряд соглашений, регламентирующих процесс передачи потока данных между ними. Соглашения представляются в виде набора параметров. Для SA такими параметрами являются, в частности, тип и режим работы протокола защиты (АН или ESP), методы шифрования, секретные ключи, значение текущего номера пакета в ассоциации и другая информация.

Наборы текущих параметров, определяющих все активные ассоциации, хранятся на обоих оконечных узлах защищенного канала в виде SAD. Каждый узел IPSec поддерживает две базы SAD — одну для исходящих ассоциаций, другую — для входящих.

SPD задает соответствие между IP-пакетами и установленными для них правилами обработки. При обработке пакетов БД SPD используются совместно с БД SAD. SPD представляет собой упорядоченный набор правил, каждое из которых включает совокупность селекторов и допустимых политик безопасности. Селекторы служат для отбора пакетов, а политики безопасности задают требуемую обработку. Такая БД формируется и поддерживается на каждом узле, где установлено ПО IPSec. Пример селекторов SPD:

Когда поступает пакет, сравниваются значения соответствующих полей в пакете (селекторные поля) с теми, которые содержатся в SPD. При нахождении совпадении в поле политики защиты содержится информация о том, как поступать с данным пакетом: передать без изменений, отбросить или обработать. В случае обработки, в этом же поле содержится ссылка на соответствующую запись в SAD. Затем определяется SA для пакета и сопряженный с ней индекс параметров безопасности(SPI). После чего выполняются операции IPsec(операции протокола AH или ESP). Если пакет входящий, то в нем сразу содержится SPI — проводится соответствующая обработка.

Создание соединения IPsec

Создание соединения IPsec осуществляется в два этапа:

Этап 1

На данном этапе выполняется взаимная аутентификация и создаются ключи шифрования необходимые для защиты 2 этапа. Этап включает в себя 2 режима: основной и рискованный. Разницей между этими двумя режимами являются количество сообщений, которыми они обмениваются и способы защиты ключей.

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Этап 2

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Пояснение к этапам

HDR: ASAKMP заголовок;

SA: безопасные ассоциации;

KE: обмен открытыми ключами по алгоритму Диффи-Хеллмана

Ni, Nr: одноразовые ключи;

ID_I, ID_R: ключи отправителя и получателя;

SIG_I, SIG_R: подпись отправителя и получателя;

[x]: х не является обязательным.

*: шифрование должно начинаться после заголовка.

Обмен ключами и аутентификация

В протоколе IPSec поддерживаются различные протоколы обмена ключами и аутентификации:

Протоколы обмена ключами:

2. Протокол Kerberos (далее KINK)

Протокол Kerberos

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Протоколы аутентификации:

1. Pre-Shared‎ key (PSK)

2. Цифровая подпись, в частности применяются алгоритмы RSA и DSA

3. Аутентификация с помощью открытого ключа

Описание DSA

p = простое число длинной L битов, где L принимает значение, кратное 64, в диапазоне от 512 до 1024.

x = число, меньшее q

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Используется однонаправленная хэш-функция: Н(m).

1. А генерирует случайное число k, меньше q

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Его подписью служат параметры r и s, он посылает их В

3. В проверяет подпись, вычисляя

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Если v=r, то подпись правильна.

Резюме

Система стандартов IPSec вобрала в себя прогрессивные методики и достижения в области сетевой безопасности. Система IPSec прочно занимает лидирующие позиции в наборе стандартов для создания VPN. Этому способствует ее открытое построение, способное включать все новые достижения в области криптографии. IPsec позволяет защитить сеть от большинства сетевых атак, «сбрасывая» чужие пакеты еще до того, как они достигнут уровня IP на принимающем компьютере. В защищаемый компьютер или сеть могут войти только пакеты от зарегистрированных партнеров по взаимодействию.

Работа в рамках стандартов IPSec обеспечивает полную защиту информационного потока данных от отправителя до получателя, закрывая трафик для наблюдателей на промежуточных узлах сети. VPN-решения на основе стека протоколов IPSec обеспечивают построение виртуальных защищенных сетей, их безопасную эксплуатацию и интеграцию с открытыми коммуникационными системами.

Защита на прикладном уровне

Протокол SSL

Функции безопасности, предоставляемые протоколом SSL:

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Согласно протоколу SSL криптозащищенные туннели создаются между конечными точками виртуальной сети. Клиент и сервер функционируют на компьютерах в конечных точках туннеля (рис. 9)

Протокол диалога SSL имеет два основных этапа формирования и поддержки защищаемого соединения:

Первый этап отрабатывается перед непосредственной защитой информационного обмена и выполняется по протоколу начального приветствия (Handshake Protocol), входящему в состав протокола SSL. При установлении повторного соединения, возможно сформировать новые сеансовые ключи на основе старого общего секрета.

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

В протоколе SSL предусмотрено два типа аутентификации:

Клиентское/серверное ПО, поддерживающее SSL, может с помощью стандартных приемов криптографии с открытым ключом проверить, что сертификат сервера/клиента и открытый ключ действительны и были выданы источником сертификатов из списка доверенных источников. Пример процесса аутентификации клиента сервером представлен на рисунке 10.

Схема применения протокола

До передачи сообщение по линии передачи данных, сообщение проходит следующие этапы обработки:

1.Сообщение фрагментируется на блоки, пригодные для обработки;

2.Данные сжимаются (опционально);

3.Генерируется MAC ключ Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи;

4.Данные зашифровываются с помощью ключа Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи;

Далее зашифрованное сообщение передается через линию передачи данных получателю. Получатель, принимает зашифрованное сообщение и для чтения исходного проводит обратные преобразования:

1.Используя ключ Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи, данные расшифровываются;

2.Проверяется MAC ключ Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи;

3.Происходит декомпрессия данных (если использовалось сжатие);

4.Сообщение собирается из блоков и получатель читает сообщение.

Аутентичное распределение ключей

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Если Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи, то K принимается как аутентичный общий секретный ключ

Рабочий этап

Атаки на протокол SSL

Как и другие протоколы, SSL подвержен атакам, связанным с не доверенной программной средой, внедрение программ-закладок и др.:

Протокол TLS

TLS (англ. Transport Layer Security) — это стандартный протокол, предназначенный для создания безопасных веб-соединений в Интернете или интрасетях. Он позволяет клиентам выполнять проверку подлинности серверов, а серверам — проверку подлинности клиентов (при необходимости). Этот протокол также обеспечивает защищенный канал путем шифрования передаваемых данных. Протокол TLS версии 1.0, основанный на SSL версии 3.0, является первым отраслевым стандартом SSL. Его спецификация определена рабочей группой IETF в документе RFC 2246, Протокол TLS. Последняя вышедшая спецификация протокола описана в документе RFC 5246.

Цель создания и преимущества

TLS предоставляет следующие усовершенствованные способы защиты:

Протокол SSH

Главная идея протокола заключается в том, что пользователь на стороне клиента, должен загрузить с удаленного сервера открытый ключ и установить с его помощью защищённый канал, используя криптографический мандат. Криптографическим мандатом пользователя является его пароль: его можно зашифровать с помощью полученного открытого ключа и передать на сервер.

Архитектура протокола SSH

Набор протоколов SSH состоит из трех компонентов:

Протокол распределения ключами

На стадии 3 секретный ключ, идентификатор сессии и дайджест используются для создании 6 «apllication keys», вычисленных с помощью Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи.

Как сделать закрытый канал связи. Смотреть фото Как сделать закрытый канал связи. Смотреть картинку Как сделать закрытый канал связи. Картинка про Как сделать закрытый канал связи. Фото Как сделать закрытый канал связи

Резюме

К преимуществам протокола относится:

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *