IPsec режими на работа. Технологии кои се користат во IPSEC. IPsec се состои од два протоколи

IPsec не е еден протокол, туку систем на протоколи дизајниран да ги заштити податоците на мрежно ниво на IP мрежите. Оваа статија ќе ја опише теоријата за користење на IPsec за создавање VPN тунел.

Вовед

VPN базирана на IPsec технологија може да се подели на два дела:

  • Протокол за размена на клучеви за интернет (IKE).
  • IPsec протоколи (AH/ESP/двата)

Првиот дел (IKE) е фазата на преговори, при што двете VPN точки избираат кои методи ќе се користат за заштита на IP сообраќајот испратен меѓу нив. Покрај тоа, IKE исто така се користи за управување со врски со воведување на концептот на безбедносни асоцијации (SA) за секоја врска. SA се насочени само во една насока, така што типична IPsec врска користи две SA.

Вториот дел се оние IP податоци кои мора да бидат шифрирани и автентификувани пред да бидат пренесени со користење на методите договорени во првиот дел (IKE). Постојат различни IPsec протоколи кои можат да се користат: AH, ESP или и двете.

Редоследот за воспоставување VPN преку IPsec може накратко да се опише како:

  • IKE преговара за безбедноста на IKE слојот
  • IKE преговара за безбедноста на слојот IPsec
  • заштитените податоци се пренесуваат преку VPN IPsec

IKE, Размена на Интернет клучеви

За шифрирање и автентикација на податоците, треба да го изберете методот за шифрирање/автентикација (алгоритам) и клучевите што се користат во нив. Задачата на протоколот за размена на клучеви за Интернет, IKE, во овој случај се сведува на дистрибуција на податоци за „сесиски клуч“ и договор за алгоритми кои ќе ги заштитат податоците помеѓу точките на VPN.

Главните задачи на IKE:

  • Автентикацијата на VPN укажува еден на друг
  • Воспоставување на нови IPsec врски (преку создавање на SA парови)
  • Управување со тековните врски

IKE ги следи врските со доделување на одредени безбедносни здруженија, SA. SA ги опишува параметрите на одредена конекција, вклучувајќи го протоколот IPsec (AH/ESP или и двата), сесиските клучеви што се користат за шифрирање/дешифрирање и/или автентикација на податоците. SA е еднонасочно, така што повеќе SA се користат по врска. Во повеќето случаи, кога се користат само ESP или AH, се креираат само две SA за секоја од конекциите, еден за дојдовен сообраќај и еден за појдовен сообраќај. Кога ESP и AH се користат заедно, SA бара четири.

Процесот на преговори за ИКЕ поминува низ неколку фази (фази). Овие фази вклучуваат:

  1. IKE фаза-1:
    — Се преговара за заштита на самиот ИКЕ (тунел ИСАКМП).
  2. IKE фаза втора (IKE фаза-2):
    — Се преговара за заштита на IPsec
    — Примање податоци од првата фаза за генерирање клучеви за сесија

IKE и IPsec врските се ограничени во времетраење (во секунди) и во количината на пренесени податоци (во килобајти). Ова е направено за да се зголеми безбедноста.
Времетраењето на врската IPsec е генерално пократко од IKE. Затоа, кога истекува врската IPsec, нова IPsec врска повторно се создава во втората фаза на преговори. Првата фаза на преговори се користи само при повторно креирање на врската IKE.

За да се преговара за IKE, воведен е концептот на IKE Proposal - ова е предлог за тоа како да се заштитат податоците. Точката VPN што ја иницира врската IPsec испраќа листа (реченица) што укажува на различни методи за обезбедување на врската.
Може да се водат преговори и за воспоставување нова IPsec конекција и за воспоставување нова IKE конекција. Во случај на IPsec, заштитените податоци се сообраќајот испратен преку тунелот VPN, а во случајот на IKE, заштитените податоци се податоците од самите преговори на IKE.
Точката VPN што ја прима листата (предлог) го избира најсоодветниот од неа и го означува во одговорот. Ако ниту една од понудите не може да се избере, портата VPN одбива.
Предлогот ги содржи сите потребни информации за избор на алгоритам за шифрирање и автентикација итн.

Фаза 1 IKE - Преговарање за безбедност на IKE (тунел ISAKMP)
Во првата фаза од преговарањето, точките на VPN меѓусебно се автентицираат врз основа на заеднички клуч (претходно споделен клуч). За автентикација се користат хаш алгоритми: MD5, SHA-1, SHA-2.
Сепак, пред да се автентицираат едни со други, за да не се пренесуваат информации во јасен текст, точките на VPN разменуваат списоци со предлози (Предлози), опишани претходно. Само откако ќе се избере понуда што одговара на двете VPN точки, VPN-точката меѓусебно се автентицира.
Автентикацијата може да се направи на различни начини: преку претходно споделени клучеви, сертификати или . Заедничките клучеви се најчестиот метод за автентикација.
Фаза 1 Преговарањето за IKE може да се случи во еден од двата начини: главен и агресивен. Главниот режим трае подолго, но е и побезбеден. Во неговиот процес се разменуваат шест пораки. Агресивниот режим е побрз, ограничувајќи се на три пораки.
Главната работа на првата фаза на IKE лежи во размената на Diffie-Hellman клучеви. Се заснова на шифрирање со јавен клуч, секоја страна го шифрира параметарот за автентикација (Pre-Shared Key) со јавниот клуч на својот сосед, кој, откако ја добил оваа порака, го дешифрира со својот приватен клуч. Друг начин за автентичност меѓусебно е преку употреба на сертификати.

Фаза 2 IKE – Безбедносни преговори за IPsec
Во втората фаза се избира методот за заштита на поврзување IPsec.
Втората фаза користи материјал за клучеви извлечен од размената на клучеви Diffie-Hellman што се случи во првата фаза. Врз основа на овој материјал, се креираат клучеви за сесија, кои се користат за заштита на податоците во тунелот VPN.

Доколку се користи механизмот Совршена тајна за препраќање (PFS), тогаш ќе се користи нова размена на клучеви Diffie-Hellman за секое преговарање во втората фаза. Малку намалувајќи ја брзината на работа, оваа постапка осигурува дека копчињата за сесија се независни едни од други, што ја зголемува безбедноста, бидејќи дури и ако едно од копчињата е загрозено, не може да се користи за избор на останатите.

Постои само еден режим на работа за втората фаза од преговорите за IKE, тој се нарекува брз режим. Во текот на втората фаза на преговарачкиот процес, се разменуваат три пораки.

На крајот од втората фаза се воспоставува VPN конекција.

Опции за IKE.
За време на воспоставувањето на врската, се користат неколку параметри, без чие преговарање е невозможно да се воспостави VPN конекција.

  • Идентификација на крајниот јазол
    Како јазлите се автентицираат едни со други. Најчесто користен клуч е споделениот клуч. Автентикацијата на споделен клуч го користи алгоритмот Diffie-Hellman.
  • Локална и оддалечена мрежа/домаќин
    Го дефинира сообраќајот што ќе биде дозволен преку VPN тунелот.
  • Тунел или транспортен режим.
    IPsec може да работи во два режима: тунел и транспорт. Изборот на режим зависи од објектите што се заштитени.
    Режим на тунелсе користи за заштита помеѓу оддалечени објекти, т.е. IP пакетот е целосно инкапсулиран во нов и само врската помеѓу двете VPN точки ќе биде видлива за надворешен набљудувач. Вистинските IP адреси на изворот и одредиштето ќе бидат видливи само откако пакетот ќе се декапсулира и ќе се прими на точката за примање VPN. Така, режимот на тунел најчесто се користи за VPN конекции.
    Транспортен режимги штити податоците на IP пакетот (TCP, UDP и протоколи од горниот слој), а заглавието на самиот оригинален IP пакет ќе биде зачувано. На овој начин, набљудувачот ќе ги види оригиналниот извор и дестинација, но не и податоците што се пренесуваат. Овој режим најчесто се користи кога се заштитува локална мрежна врска помеѓу домаќините.
  • Далечински портал
    VPN е примател на безбедната врска, која ќе ги дешифрира/автентицира податоците од другата страна и ќе ги испрати до крајната дестинација.
  • Режим на работа на IKE
    Преговарањето на IKE може да работи во два режима: основниИ агресивен.
    Разликата меѓу нив е што во агресивен режим се користат помалку пакети, што овозможува побрзо воспоставување на врска. Од друга страна, агресивниот режим не пренесува некои параметри за преговарање, како што се групите Diffie-Hellman и PFS, што бара прелиминарна идентична конфигурација на нив на точките за поврзување што учествуваат.
  • IPsec протоколи
    Постојат два IPsec протоколи: Authentication Header (AH) и Encapsulating Security Payload (ESP), кои вршат функции за шифрирање и автентикација.
    ESP овозможува шифрирање, автентикација одделно или истовремено.
    AH дозволува само автентикација. Разликата со автентикацијата на ESP е тоа што AH го автентицира и надворешниот заглавие на IP, што ви овозможува да потврдите дека пакетот навистина пристигнал од изворот наведен во него.
  • IKE шифрирање
    Го одредува алгоритмот за шифрирање IKE што треба да се користи и неговите клучеви. Поддржани се различни симетрични алгоритми за шифрирање, на пример: DES, 3DES, AES.
  • IKE автентикација
    Алгоритмот за автентикација што се користи во IKE преговорите. Може да биде: SHA, MD5.
  • Групи на IKE Diffie-Hellman (DH).
    Групата DF се користи за размена на клучеви во IKE. Колку е поголема групата, толку е поголема големината на клучевите за размена.
  • Животен век на врската IKE
    Се означува и со време (секунди) и со големина на пренесените податоци (килобајти). Штом еден од бројачите ја достигне прагот, започнува нова прва фаза. Ако не се префрлени податоци откако е креирана врската IKE, нема да се создаваат нови врски додека една од страните не сака да создаде VPN конекција.
  • PFS
    Со оневозможен PFS, материјалот за создавање клуч ќе биде преземен во првата фаза од преговорите за IKE во моментот на размена на клучеви. Во втората фаза од преговорите за IKE, ќе се креираат клучеви за сесија врз основа на примениот материјал. Кога е овозможен PFS, при креирање на нови клучеви за сесија, секој пат ќе се користи нов материјал за нив. Така, ако некој клуч е компромитиран, не е можно да се создадат нови клучеви врз основа на него.
    PFS може да се користи во два режима: првиот PFS на клучеви ќе започне нова размена на клучеви во првата фаза IKE секој пат кога ќе започнете преговори
    втората фаза. Вториот PFS на режимот за идентитети ќе ја отстрани првата фаза SA секој пат кога ќе помине преговарање во втора фаза, осигурувајќи дека ниту едно преговарање во втора фаза не е шифрирано со истиот клуч како претходната.
  • IPsec DH групи
    Податоците од групата DF се слични на оние што се користат во IKE, се користат само за PFS.
  • IPsec шифрирање
    Алгоритам што се користи за шифрирање на податоците. Се користи при користење на ESP во режим на шифрирање. Пример алгоритми: DES, 3DES, AES.
  • IPsec автентикација
    Алгоритмот што се користи за автентикација на пренесените податоци. Се користи во случај на AH или ESP во режим на автентикација. Пример алгоритми: SHA, MD5.
  • IPsec животен век
    Животниот век на VPN конекцијата е означен и со време (секунди) и со големината на пренесените податоци (килобајти). Првиот бројач што ќе го достигне лимитот ќе го активира повторното создавање на копчињата за сесија. Ако не се префрлени податоци откако е креирана врската IKE, нема да се создаваат нови врски додека една од страните не сака да создаде VPN конекција.

Методи за автентикација на IKE

  • Рачен режим
    Наједноставниот од методите, во кои не се користи IKE, и клучевите за автентикација и шифрирање, како и некои други параметри, се поставени рачно во двете точки на VPN-врската.
  • Преку споделени клучеви (претходно споделени клучеви, PSK)
    Претходно внесен споделен клуч на двете точки на VPN-врската. Разликата од претходниот метод е во тоа што користи IKE, што овозможува автентицирање на крајните точки и користење на ротирачки клучеви за сесија наместо фиксни клучеви за шифрирање.
  • Сертификати
    Секоја VPN точка користи: свој приватен клуч, свој јавен клуч, свој сертификат со свој јавен клуч и потпишан од доверлив орган за сертификација. За разлика од претходниот метод, тој ви овозможува да избегнете внесување на еден заеднички клуч во сите точки на VPN конекцијата, заменувајќи го со лични сертификати потпишани од доверлив орган.

IPsec протоколи

Протоколите IPsec се користат за заштита на пренесените податоци. Изборот на протоколот и неговите клучеви се случува за време на преговорите за IKE.

AH (Заглавие за автентикација)

AH обезбедува можност за автентикација на пренесените податоци. За да го направите ова, се користи криптографска хаш функција во однос на податоците содржани во IP пакетот. Излезот од оваа функција (хашот) се испраќа заедно со пакетот и дозволува оддалечената VPN точка да го потврди интегритетот на оригиналниот IP пакет, потврдувајќи дека тој не е изменет на патот. Покрај податоците на IP пакетот, AH исто така автентицира дел од неговото заглавие.

Во транспортниот режим, AH го вградува своето заглавие по оригиналниот IP пакет.
Во режимот на тунел, AH го вградува своето заглавие по надворешниот (нов) заглавие на IP и пред внатрешното (оригинално) заглавие на IP.

ESP (Капсулирачко безбедносно оптоварување)

Протоколот ESP се користи за шифрирање, автентикација или и двете во однос на IP пакет.

Во транспортниот режим, протоколот ESP го вметнува своето заглавие по оригиналното заглавие на IP.
Во режимот на тунел, ESP заглавието се наоѓа по надворешниот (нов) IP заглавие и пред внатрешниот (оригинал).

Две главни разлики помеѓу ESP и AH:

  • Покрај автентикацијата, ESP обезбедува и можности за шифрирање (AH не го обезбедува ова)
  • ESP во режим на тунел го автентицира само оригиналниот IP заглавие (AH исто така го автентицира надворешниот).

Работа зад NAT (NAT Traversal)
Беше имплементирана посебна спецификација за поддршка на работата зад NAT. Ако точката VPN ја поддржува оваа спецификација, IPsec поддржува работа зад NAT, но има одредени барања.
Поддршката NAT се состои од два дела:

  • На слојот IKE, крајните уреди разменуваат информации меѓу себе за поддршката, NAT Traversal и верзијата на поддржаната спецификација
  • На ниво на ESP, генерираниот пакет е инкапсулиран во UDP.

NAT Traversal се користи само ако двете крајни точки го поддржуваат.
NAT дефиниција: Двете крајни точки на VPN испраќаат хашови на нивните IP адреси заедно со изворната порта UDP на преговорите за IKE. Оваа информација ја користи примачот за да утврди дали изворната IP адреса и/или портата се сменети. Ако овие параметри не се променети, тогаш сообраќајот не поминува низ NAT и не е потребен NAT Traversal механизмот. Ако адресата или портата се сменети, тогаш има NAT помеѓу уредите.

Откако крајните точки ќе утврдат дека е потребно NAT Traversal, преговорите за IKE се преместуваат од портата UDP 500 до портата 4500. Ова е направено затоа што некои уреди не правилно се справуваат со сесијата IKE на портата 500 кога користат NAT.
Друг проблем произлегува од фактот дека протоколот ESP е протокол за транспортен слој и седи директно на врвот на IP. Поради ова, концептите на TCP/UDP порта не важат за него, што го оневозможува поврзувањето на повеќе од еден клиент на една порта преку NAT. За да се реши овој проблем, ESP е спакуван во датаграм на UDP и се испраќа до портата 4500, истата што ја користи IKE кога е овозможено NAT Traversal.
NAT Traversal е вграден во протоколите што го поддржуваат и работи без претходна конфигурација.

IPSec протоколи Организација на безбеден канал https://www.site/lan/protokoly-ipsec https://www.site/@@site-logo/logo.png

IPSec протоколи

Организација на безбеден канал

IPSec протоколи

Воспоставување безбеден канал користејќи AH, ESP и IKE.

Безбедноста на Интернет протоколот (IPSec) се нарекува систем во Интернет стандардите. Навистина, IPSec е конзистентен сет на отворени стандарди кои денес имаат добро дефинирано јадро, а во исто време може прилично лесно да се прошири со нови протоколи, алгоритми и функции.

Главната цел на IPSec протоколите е да обезбедат безбеден пренос на податоци преку IP мрежи. Употребата на IPSec гарантира:

  • интегритет, односно дека податоците за време на преносот не биле искривени, изгубени или дуплирани;
  • автентичност, односно дека податоците биле пренесени од испраќачот кој докажал дека е тој што тврди дека е;
  • доверливост, односно дека податоците се пренесуваат во форма што спречува неовластено гледање.

(Забележете дека, во согласност со класичната дефиниција, концептот за безбедност на податоците вклучува уште едно барање - достапност на податоци, што во разгледуваниот контекст може да се толкува како гаранција за нивна испорака. Протоколите IPSec не го решаваат овој проблем, оставајќи до протоколот за транспортен слој на TCP.)

ОБЕЗБЕДЕНИ КАНАЛИ НА РАЗЛИЧНИ НИВОА

IPSec е само една од многуте, иако најпопуларна денес, технологија за безбеден пренос на податоци преку јавна (необезбедена) мрежа. За технологии за оваа намена се користи општо име - безбеден канал. Терминот „канал“ го нагласува фактот дека заштитата на податоците е обезбедена помеѓу два мрежни јазли (домаќини или порти) долж виртуелната патека поставена во мрежа со префрлување на пакети.

Безбеден канал може да се изгради со помош на системски алатки имплементирани во различни слоеви на моделот OSI (види Слика 1). Ако протокол од едно од горните нивоа (апликација, презентација или сесија) се користи за заштита на податоците, тогаш овој метод на заштита не зависи од тоа кои мрежи (IP или IPX, Ethernet или ATM) се користат за транспорт на податоци, што може се смета за несомнена предност. Од друга страна, апликацијата станува зависна од специфичен безбедносен протокол, односно за апликации таквиот протокол не е транспарентен.

Безбеден канал на највисоко ниво на апликација има уште еден недостаток - ограничен опсег. Протоколот заштитува само многу специфична мрежна услуга - датотека, хипертекст или е-пошта. На пример, протоколот S/MIME исклучиво ги заштитува е-пораките. Затоа, за секоја услуга мора да се развие соодветна безбедна верзија на протоколот.

Најпознатиот протокол за безбеден канал кој работи на следното ниво на презентација е протоколот Secure Socket Layer (SSL) и неговата нова отворена имплементација Transport Layer Security (TLS). Намалувањето на нивото на протокол го прави многу поразновидна безбедносна алатка. Сега секоја апликација и кој било протокол на ниво на апликација може да користи единствен безбедносен протокол. Сепак, апликациите сè уште треба да се препишат за да вклучат експлицитни повици за безбедни функции на протоколот на каналот.

Колку пониски се имплементирани објектите за безбедни канали во магацинот, толку е полесно да се направат транспарентни за апликациите и протоколите за апликации. На нивоата на мрежа и податочна врска, зависноста на апликациите од безбедносните протоколи целосно исчезнува. Меѓутоа, овде се соочуваме со друг проблем - зависноста на безбедносниот протокол од одредена мрежна технологија. Навистина, различни делови од голема композитна мрежа генерално користат различни протоколи за врски, така што е невозможно да се постави безбеден канал низ оваа хетерогена средина користејќи протокол со еден слој на врска.

Размислете, на пример, Протоколот за тунелирање од точка до точка (PPTP), кој работи на слојот за податочна врска. Тој се заснова на протоколот PPP, кој е широко користен во поврзувањата од точка до точка, како што се изнајмени линии. Протоколот PPTP не само што обезбедува безбедносна транспарентност за апликациите и услугите на ниво на апликација, туку е исто така независен од протоколот на мрежниот слој што се користи: особено, протоколот PPTP може да транспортира пакети и во IP мрежи и во мрежи базирани на протоколите IPX, DECnet или NetBEUI. Меѓутоа, бидејќи протоколот PPP не се користи во сите мрежи (во повеќето локални мрежи, Ethernet протоколот работи на ниво на податочна врска, а во глобалните мрежи - протоколи за банкомат и рамковно реле), PPTP не може да се смета за универзална алатка.

IPSec, кој работи на мрежниот слој, е компромисна опција. Од една страна, тој е транспарентен за апликациите, а од друга страна, може да работи на речиси сите мрежи, бидејќи се заснова на широко користениот IP протокол: моментално во светот само 1% од компјутерите не поддржуваат IP на сите, останатите 99% го користат или како еден протокол, или како еден од неколкуте протоколи.

ДИСТРИБУЦИЈА НА ФУНКЦИИТЕ МЕЃУ IPSEC ПРОТОКОЛИТЕ

Јадрото на IPSec се состои од три протоколи: протокол за автентикација (Authenti-cation Header, AH), протокол за шифрирање (Encapsulation Security Payload, ESP) и протокол за размена на клучеви (Internet Key Exchange, IKE). Функциите за одржување на безбеден канал се дистрибуирани меѓу овие протоколи на следниов начин:

  • AH протоколот гарантира интегритет и автентичност на податоците;
  • Протоколот ESP ги шифрира пренесените податоци, гарантирајќи доверливост, но исто така може да поддржува автентикација и интегритет на податоците;
  • Протоколот IKE ја решава помошната задача за автоматско обезбедување на крајните точки на каналот со тајните клучеви неопходни за функционирање на протоколите за автентикација и шифрирање податоци.

Како што може да се види од краткиот опис на функциите, можностите на протоколите AH и ESP делумно се преклопуваат. Протоколот AH е одговорен само за обезбедување интегритет и автентикација на податоците, додека протоколот ESP е помоќен, бидејќи може да ги шифрира податоците, а дополнително, да ги извршува функциите на протоколот AH (иако, како што ќе видиме подоцна, тој обезбедува автентикација и интегритет во малку намалена форма). Протоколот ESP може да поддржува функции за шифрирање и автентикација/интегритет во која било комбинација, т.е. или двете групи функции, или само автентикација/интегритет или само шифрирање.

За шифрирање на податоците во IPSec, може да се користи кој било алгоритам за симетрично шифрирање што користи тајни клучеви. Обезбедувањето интегритет и автентикација на податоците исто така се заснова на една од техниките за шифрирање - шифрирање со користење на еднонасочна функција, исто така наречена функција за хаш или дигест.

Оваа функција, применета на шифрирани податоци, резултира со дигест вредност која се состои од фиксен мал број бајти. Дигестот се испраќа во IP пакет заедно со оригиналната порака. Примачот, знаејќи која еднонасочна функција за шифрирање се користела за составување на дигестот, повторно ја пресметува користејќи ја оригиналната порака. Ако вредностите на примените и пресметаните дигести се исти, тоа значи дека содржината на пакетот не била предмет на никакви промени за време на преносот. Познавањето на дигестот не овозможува реконструкција на оригиналната порака и затоа не може да се користи за заштита, но ви овозможува да го проверите интегритетот на податоците.

Дигестот е еден вид контролна сума за оригиналната порака. Сепак, постои и значајна разлика. Употребата на контролна сума е средство за проверка на интегритетот на пораките пренесени преку несигурни комуникациски линии и не е наменета за борба против злонамерните активности. Всушност, присуството на контролна сума во пренесениот пакет нема да го спречи напаѓачот да ја замени оригиналната порака со додавање нова вредност на контролната сума на неа. За разлика од контролната сума, таен клуч се користи при пресметување на дигестот. Доколку се користи еднонасочна функција со параметар (таен клуч) познат само на испраќачот и примачот за да се добие дигестот, секоја модификација на оригиналната порака веднаш ќе биде откриена.

Раздвојувањето на безбедносните функции помеѓу двата протоколи AH и ESP е предизвикано од практиката што се користи во многу земји за ограничување на извозот и/или увозот на алатки кои обезбедуваат доверливост на податоците преку шифрирање. Секој од овие два протоколи може да се користи или независно или истовремено со другиот, така што во случаи кога енкрипцијата не може да се користи поради тековните ограничувања, системот може да се снабдува само со протоколот AH. Секако, заштитата на податоците само со помош на протоколот AH во многу случаи ќе биде недоволна, бидејќи примачот во овој случај само ќе биде сигурна дека податоците биле испратени токму од јазолот од кој се очекувале и пристигнале во форма во која биле примени.испратени. Протоколот AH не може да заштити од неовластено гледање по патеката на податоци, бидејќи не ги шифрира. За шифрирање на податоците, неопходно е да се користи протоколот ESP, кој исто така може да го потврди неговиот интегритет и автентичност.

БЕЗБЕДНА АСОЦИЈАЦИЈА

Со цел протоколите AH и ESP да ја завршат својата работа за заштита на пренесените податоци, протоколот IKE воспоставува логична врска помеѓу двете крајни точки, која во стандардите IPSec се нарекува „Security Association“ (SA). Воспоставувањето на СА започнува со меѓусебна автентикација на страните, бидејќи сите безбедносни мерки стануваат бесмислени доколку податоците се пренесени или примени од погрешно лице или од погрешно лице. Параметрите SA што ќе ги изберете потоа одредуваат кој од двата протоколи, AH или ESP, се користи за заштита на податоците, кои функции ги извршува безбедносниот протокол: на пример, само проверка на автентикација и интегритет или, дополнително, заштита од лажно повторување. Многу важен параметар на безбедна асоцијација е таканаречениот криптографски материјал, односно тајните клучеви што се користат во работењето на протоколите AH и ESP.

Системот IPSec исто така дозволува рачен метод за воспоставување безбедна асоцијација, во која администраторот го конфигурира секој краен јазол така што тие ги поддржуваат договорените параметри за асоцијација, вклучувајќи ги и тајните клучеви.

Протоколот AH или ESP веќе работи во рамките на воспоставената логичка врска SA, со негова помош потребната заштита на пренесените податоци се врши со помош на избраните параметри.

Поставките за безбедно поврзување мора да бидат прифатливи за двете крајни точки на безбедниот канал. Затоа, кога се користи автоматската процедура за воспоставување SA, протоколите на IKE кои работат на спротивните страни на каналот избираат параметри за време на процесот на преговарање, исто како што два модеми го одредуваат максималниот прифатлив девизен курс за двете страни. За секоја задача решена со протоколите AH и ESP, се нудат неколку шеми за автентикација и шифрирање - ова го прави IPSec многу флексибилна алатка. (Забележете дека изборот на функцијата дигест за решавање на проблемот со автентикација не влијае на изборот на алгоритам за шифрирање на податоците.)

За да се обезбеди компатибилност, стандардната верзија на IPsec дефинира одреден задолжителен сет на „алатки“: особено, една од еднонасочните функции за шифрирање MD5 или SHA-1 секогаш може да се користи за автентикација на податоците, а алгоритмите за шифрирање секако вклучуваат DES. Во исто време, производителите на производи кои вклучуваат IPSec можат слободно да го прошират протоколот со други алгоритми за автентикација и шифрирање, што успешно го прават. На пример, многу имплементации на IPSec го поддржуваат популарниот алгоритам за шифрирање Triple DES, како и релативно нови алгоритми - Blowfish, Cast, CDMF, Idea, RC5.

Стандардите IPSec им дозволуваат на портите да користат или една SA за пренос на сообраќај од сите хостови кои се во интеракција преку Интернет, или да создадат произволен број на SA за оваа намена, на пример, по еден за секоја TCP конекција. Безбедна SA е еднонасочна (едноставна) логичка врска во IPSec, затоа мора да се воспостават две SA за двонасочни комуникации.

РЕЖИМИ НА ТРАНСПОРТ И ТУНЕЛ

Протоколите AH и ESP можат да ги заштитат податоците во два режима: транспорт и тунел. Во транспортниот режим, преносот на IP пакет преку мрежата се врши со користење на оригиналното заглавие на овој пакет, а во режимот тунел, оригиналниот пакет се става во нов IP пакет и преносот на податоци низ мрежата се врши врз основа на заглавието на новиот IP пакет. Употребата на еден или друг режим зависи од барањата за заштита на податоците, како и од улогата што ја игра во мрежата на јазолот што го прекинува безбедниот канал. Така, јазолот може да биде домаќин (краен јазол) или порта (среден јазол). Според тоа, постојат три шеми за користење на IPSec: домаќин-до-домаќин, портал-до-порта и домаќин-до-порта.

Во првата шема, безбеден канал, или што е истото во овој контекст, безбедна асоцијација, се воспоставува помеѓу два крајни јазли на мрежата (види Слика 2). Протоколот IPSec во овој случај работи на крајниот јазол и ги штити податоците што пристигнуваат до него. За шемата домаќин-до-домаќин, најчесто се користи транспортниот начин на заштита, иако е дозволен и режимот на тунел.

Во согласност со втората шема, се воспоставува безбеден канал помеѓу два посредни јазли, таканаречените безбедносни порти (SG), од кои секоја работи со протоколот IPSec. Безбедна комуникација може да се случи помеѓу било кои две крајни точки поврзани со мрежи кои се наоѓаат зад безбедносните порти. Крајните точки не се потребни да поддржуваат IPSec и да го пренесуваат нивниот сообраќај незаштитен преку доверливи интранети на претпријатија. Сообраќајот испратен до јавната мрежа поминува низ безбедносната порта, која обезбедува IPSec заштита во нејзино име. Портите можат да користат само режим на тунел.

Шемата домаќин-порта често се користи за далечински пристап. Овде, се воспоставува безбеден канал помеѓу далечинскиот хост кој работи на IPSec и портата што го штити сообраќајот за сите домаќини на претпријатието Интранет мрежа. Далечинскиот хост може да користи и транспорт и режим на тунел кога испраќа пакети до портата, но портата го испраќа пакетот до домаќинот само во режим на тунел. Оваа шема може да се комплицира со создавање на друг безбеден канал паралелно - помеѓу оддалечениот домаќин и кој било домаќин што припаѓа на внатрешната мрежа заштитена со портата. Оваа комбинирана употреба на две SA ви овозможува сигурно да го заштитите сообраќајот на внатрешната мрежа.

Наталија Олифер

Операции со документ

Во современиот свет, разни VPN технологии се користат насекаде. Некои (на пример, PPTP) се препознаваат како небезбедни со текот на времето и постепено изумираат, други (OpenVPN), напротив, го зголемуваат својот импулс секоја година. Но, неприкосновен лидер и најпрепознатлива технологија за создавање и одржување на безбедни приватни канали е сепак IPsec VPN. Понекогаш за време на пентест може да најдете сериозно заштитена мрежа со само петстотината UDP порта што се држи надвор. Сè друго може да се затвори, закрпи и сигурно се филтрира. Во таква ситуација може да се појави мислата дека тука нема ништо посебно да се прави. Но, тоа не е секогаш случај. Покрај тоа, постои широко распространета идеја дека IPsec, дури и во стандардните конфигурации, е непробојна и обезбедува соодветно ниво на безбедност. Токму оваа ситуација ќе ја разгледаме во пракса денес. Но, прво, за да се борите против IPsec што е можно поефективно, треба да разберете што е тоа и како функционира. Ова е она што ќе го направиме!

IPsec од внатре

Пред да се префрлите директно на самиот IPsec, би било убаво да се сетите какви видови VPN има. Постојат многу класификации на VPN, но ние нема да се нурнеме длабоко во мрежните технологии и ќе ја земеме наједноставната. Затоа, ќе го поделиме VPN на два главни типа - VPN конекции од локација до локација (тие може да се наречат и постојани) и далечински пристап VPN (RA, исто така привремен).
Првиот тип служи за постојана комуникација на различни мрежни острови, на пример, централна канцеларија со многу расфрлани гранки. Па, RA VPN е сценарио кога клиентот се поврзува за краток временски период, добива пристап до одредени мрежни ресурси, а потоа безбедно се исклучува по завршувањето на работата.

Ќе бидеме заинтересирани за втората опција, бидејќи во случај на успешен напад, можно е веднаш да се добие пристап до внатрешната мрежа на претпријатието, што е доста сериозно достигнување за пентестер. IPsec, пак, ви овозможува да имплементирате и VPN од локација до локација и далечински пристап. Каква технологија е ова и од кои компоненти се состои?

Вреди да се напомене дека IPsec не е еден, туку цел сет на различни протоколи кои обезбедуваат транспарентна и сигурна заштита на податоците. Специфичноста на IPsec е тоа што се имплементира на мрежниот слој, дополнувајќи го на таков начин што сè се случува незабележано за следните слоеви. Главната тешкотија е што во процесот на воспоставување врска, двајца учесници во безбеден канал треба да се договорат за прилично голем број различни параметри. Имено, тие мора да се автентицираат меѓусебно, да генерираат и разменуваат клучеви (и преку недоверлива средина), а исто така да се договорат кои протоколи да ги шифрираат податоците.

Токму поради оваа причина IPsec се состои од куп протоколи чија одговорност е да обезбедат воспоставување, функционирање и управување со безбедна врска. Целиот процес на воспоставување врска се состои од две фази: првата фаза се користи за да се обезбеди сигурна размена на пораките ISAKMP во втората фаза. ISAKMP (Internet Security Association and Key Management Protocol) е протокол кој служи за преговарање и ажурирање на безбедносните политики (SA) помеѓу учесниците во VPN конекција. Овие правила конкретно покажуваат кој протокол да се користи за шифрирање (AES или 3DES) и со што да се автентицира (SHA или MD5).

Две главни фази на IPsec

Така, дознавме дека учесниците прво треба да се договорат со кои механизми ќе се создаде безбедна врска, па сега стапува во игра протоколот IKE. IKE (Internet Key Exchange) се користи за формирање IPsec SA (Security Association, истите тие безбедносни политики), со други зборови, за координирање на работата на учесниците во безбедна врска. Преку овој протокол, учесниците се согласуваат каков алгоритам за шифрирање ќе се користи, кој алгоритам ќе се користи за проверка на интегритетот и како да се автентицираат едни со други. Треба да се напомене дека денес постојат две верзии на протоколот: IKEv1 и IKEv2. Ќе нè интересира само IKEv1: и покрај фактот што IETF (The Internet Engineering Task Force) првпат го воведе во 1998 година, тој сè уште многу често се користи, особено за RA VPN (види Слика 1).

Што се однесува до IKEv2, неговите први нацрти беа направени во 2005 година, тој беше целосно опишан во RFC 5996 (2010), а дури на крајот на минатата година беше објавен како стандард за Интернет (RFC 7296). Можете да прочитате повеќе за разликите помеѓу IKEv1 и IKEv2 во страничната лента. Откако се занимававме со IKE, се враќаме на фазите IPsec. Во текот на првата фаза, учесниците меѓусебно се автентицираат и се договараат за параметрите за воспоставување посебна врска наменета само за размена на информации за саканите алгоритми за шифрирање и други детали за идниот IPsec тунел. Параметрите на овој прв тунел (исто така наречен тунел ISAKMP) се одредуваат со политиката ISAKMP. Првиот чекор е да се договорите за хашовите и алгоритмите за шифрирање, потоа да ги замените клучевите Diffie-Hellman (DH) и дури потоа да дознаете кој е кој. Односно, последниот чекор е процесот на автентикација, или користејќи PSK или RSA клуч. А доколку страните се договорат, тогаш се воспоставува тунел ИСАКМП низ кој веќе минува втората фаза на ИКЕ.

Во втората фаза, учесниците кои веќе си веруваат меѓусебно се договараат како да се изгради главниот тунел за директно пренесување податоци. Тие меѓусебно ги нудат опциите наведени во параметарот трансформа-сет и ако се согласат, го подигнуваат главниот тунел. Важно е да се нагласи дека штом ќе се воспостави, помошниот тунел ИСАКМП не оди никаде - се користи за периодично ажурирање на СА на главниот тунел. Како резултат на тоа, IPsec на некој начин воспоставува не еден, туку два тунели.

Како да обработувате податоци

Сега неколку зборови за трансформа-сет. На крајот на краиштата, треба некако да ги шифрирате податоците што минуваат низ тунелот. Затоа, во типична конфигурација, transform-set е збир на параметри кои експлицитно укажуваат на тоа како треба да се обработи пакетот. Според тоа, постојат две опции за таква обработка на податоци - протоколите ESP и AH. ESP (Encapsulating Security Payload) директно се занимава со шифрирање на податоците и исто така може да обезбеди проверка на интегритетот на податоците. AH (Authentication Header), пак, е одговорен само за автентикација на изворот и проверка на интегритетот на податоците.

На пример, командата crypto ipsec transform-set SET10 esp-aes ќе му каже на рутерот дека множеството трансформации со име SET10 треба да работи само со користење на протоколот ESP и со AES шифрирање. Гледајќи напред, ќе кажам дека во натамошниот текст ќе користиме Cisco рутери и заштитни ѕидови како цели. Всушност, со ESP сè е повеќе или помалку јасно, неговата работа е да шифрира и со тоа да обезбеди доверливост, но зошто тогаш е потребен AH? AH обезбедува автентикација на податоците, односно потврдува дека овие податоци потекнуваат токму од оној со кој ја воспоставивме врската и не беа променети по пат. Обезбедува она што понекогаш се нарекува заштита против повторување. Во современите мрежи, AH практично не се користи; само ESP може да се најде насекаде.

Параметрите (ака SA) избрани за шифрирање на информации во IPsec тунел имаат животен век, по што мора да се заменат. Стандардната доживотна поставка IPsec SA е 86.400 секунди или 24 часа.
Како резултат на тоа, учесниците добија шифриран тунел со параметри кои им одговараа на сите и испратија потоци на податоци за да бидат шифрирани таму. Периодично, во согласност со животниот век, клучевите за шифрирање за главниот тунел се ажурираат: учесниците повторно комуницираат преку тунелот ISAKMP, поминуваат низ втората фаза и повторно ја воспоставуваат SA.

IKEv1 режими

Набрзина ја разгледавме основната механика за тоа како функционира IPsec, но има уште неколку работи на кои треба да се фокусираме. Првата фаза, меѓу другото, може да работи во два режима: главен режим или агресивен режим. Веќе разговаравме за првата опција погоре, но ние сме заинтересирани за агресивниот режим. Овој режим користи три пораки (наместо шест во главниот режим). Во овој случај, оној што ја иницира врската ги дава сите свои податоци одеднаш - што сака и што може да направи, како и неговиот дел од размената на DH. Одговарачот потоа веднаш го комплетира својот дел од генерацијата на DH. Како резултат на тоа, во суштина има само две фази во овој режим. Односно, првите две фази од главниот режим (договор за хаш и размена на DH) се, како што беа, компресирани во една. Како резултат на тоа, овој режим е многу поопасен поради фактот што одговорот доаѓа со многу технички информации во обичен текст. И што е најважно, портата VPN може да испрати хаш на лозинка, кој се користи за автентикација во првата фаза (оваа лозинка често се нарекува претходно споделен клуч или PSK).

Па, целото последователно шифрирање се случува без промени, како и обично. Зошто тогаш овој режим сè уште се користи? Факт е дека е многу побрзо, околу двојно побрзо. Од особен интерес за pentester е фактот што агресивниот режим многу често се користи во RA IPsec VPN. Друга мала карактеристика на RA IPsec VPN при користење на агресивен режим: кога клиентот контактира со серверот, тој му испраќа идентификатор (име на групата). Името на тунелската група (види Слика 2) е име на запис што содржи збир на политики за дадена IPsec врска. Ова е веќе една од карактеристиките специфични за опремата на Cisco.


Две фази не беа доволни

Се чини дека ова не е многу едноставна шема на работа, но во реалноста сè уште е малку посложена. Со текот на времето стана јасно дека само PSK не е доволен за да се обезбеди безбедност. На пример, ако работната станица на вработениот е компромитирана, напаѓачот ќе може веднаш да добие пристап до целата внатрешна мрежа на претпријатието. Затоа, фазата 1.5 беше развиена токму помеѓу првата и втората класична фаза. Патем, оваа фаза обично не се користи во стандардна VPN врска од локација до локација, туку се користи при организирање на далечински VPN конекции (нашиот случај). Оваа фаза содржи две нови екстензии - Проширена автентикација (XAUTH) и Конфигурација на режимот (MODECFG).

XAUTH е дополнителна автентикација на корисникот во рамките на протоколот IKE. Оваа автентикација понекогаш се нарекува и IPsec втор фактор. Па, MODECFG служи за пренос на дополнителни информации до клиентот, ова може да биде IP адреса, маска, DNS сервер итн. Може да се види дека оваа фаза едноставно ги надополнува претходно дискутираните, но нејзината корисност е несомнена.

IKEv2 vs IKEv1

И двата протоколи работат на UDP порта број 500, но се некомпатибилни еден со друг; ситуација кога има IKEv1 на едниот крај од тунелот и IKEv2 на другиот не е дозволена. Еве ги главните разлики помеѓу втората верзија и првата:

  • Во IKEv2 веќе нема такви концепти како агресивни или главни режими.
  • Во IKEv2, терминот прва фаза се заменува со IKE_SA_INIT (размена на две пораки што обезбедува преговори за протоколи за шифрирање/хаширање и генерирање на клучеви DH), а втората фаза се заменува со IKE_AUTH (исто така две пораки кои ја спроведуваат самата автентикација ).
  • Mode Config (она што се нарекуваше фаза 1.5 во IKEv1) сега е опишано директно во спецификацијата на протоколот и е негов составен дел.
  • IKEv2 додаде дополнителен механизам за заштита од DoS напади. Нејзината суштина е дека пред да одговори на секое барање при воспоставување безбедна врска (IKE_SA_INIT) IKEv2, портата VPN испраќа одредено колаче до изворот на таквото барање и чека одговор. Ако изворот одговори - сè е во ред, можете да започнете да генерирате DH со него. Ако изворот не реагира (ова е она што се случува во случај на напад на DoS; оваа техника потсетува на поплава на TCP SYN), тогаш портата VPN едноставно заборава за тоа. Без овој механизам, со секое барање од било кој, VPN портата би се обидел да генерира клуч за DH (што е процес кој е прилично интензивен за ресурси) и наскоро би наиде на проблеми. Како резултат на тоа, поради фактот што сите операции сега бараат потврда од другата страна на врската, невозможно е да се создадат голем број на полуотворени сесии на нападнатиот уред.

Ја достигнуваме пресвртницата

Откако конечно ги разбравте оперативните карактеристики на IPsec и неговите компоненти, можете да преминете на главната работа - практични напади. Топологијата ќе биде прилично едноставна и во исто време блиска до реалноста (види Сл. 3).


Првиот чекор е да се одреди присуството на IPsec VPN портал. Ова може да се направи со скенирање на пристаништето, но тука има мала карактеристика. ISAKMP го користи протоколот UDP, порта 500, додека стандардното скенирање со Nmap влијае само на TCP портите. И како резултат ќе има порака: Сите 1000 скенирани порти на 37.59.0.253 се филтрирани.

Се чини дека сите порти се филтрирани и нема отворени порти. Но по извршувањето на командата

Nmap -sU --top-ports=20 37.59.0.253 Стартување на Nmap 6.47 (http://nmap.org) на 21.03.2015 12:29 GMT Извештај за скенирање Nmap за 37.59.0.253 Домаќинот е вклучен (0,066 секунди за латеност . СЕРВИС НА ПРИСТАНИШТА 500/удп отворен исакмп

Се грижиме дека тоа не е така и дека ова е навистина VPN уред.

Да ја нападнеме првата фаза

Сега ќе нè интересира првата фаза, агресивниот режим и автентикацијата со користење на претходно споделен клуч (PSK). Во ова сценарио, како што се сеќаваме, VPN-уредот или одговорот испраќа хаширан PSK до иницијаторот. Една од најпознатите алатки за тестирање на протоколот IKE е ike-scan, таа е вклучена во дистрибуцијата на Kali Linux. Ike-scan ви овозможува да испраќате IKE пораки со различни параметри и, соодветно, да ги декодирате и анализирате пакетите за одговор. Ајде да се обидеме да го испитаме целниот уред:

Root@kali:~# ike-scan -M -A 37.59.0.253 0 возвратено ракување; 0 се врати известување

Прекинувачот -A покажува дека треба да се користи агресивен режим, а -M покажува дека резултатите треба да се прикажуваат линија по линија (повеќе линии), за поудобно читање. Јасно е дека не е постигнат резултат. Причината е што треба да го наведете истиот идентификатор, името на групата VPN. Се разбира, алатката ike-scan ви овозможува да го поставите овој идентификатор како еден од неговите параметри. Но, бидејќи сè уште ни е непознато, да земеме произволна вредност, на пример 0000.

Root@kali:~# ike-scan -M -A --id=0000 37.59.0.253 37.59.0.253 Ракување со агресивен режим е вратено

Овој пат гледаме дека одговорот е примен (види Сл. 5) и ни беа доставени доста корисни информации. Прилично важен дел од добиените информации е сетот за трансформација. Во нашиот случај, се наведува дека „Enc=3DES Hash=SHA1 Group=2:modp1024 Auth=PSK“.

Сите овие параметри може да се наведат за алатката ike-scan со помош на прекинувачот --trans. На пример, --trans=5,2,1,2 ќе покаже дека алгоритмот за шифрирање е 3DES, хеширање HMAC-SHA, метод за автентикација PSK и вториот тип на DH група (1024-битна MODP). Можете да ги видите табелите за кореспонденција на вредности на оваа адреса. Ајде да додадеме уште еден клуч (-P) со цел директно да се прикаже носивоста на пакетот, поточно хашот на PSK.

Root@kali:~# ike-scan -M -A --id=0000 37.59.0.253 -P

Надминување на првите тешкотии

Се чини дека хашот е добиен и можете да се обидете да го брутирате, но сè не е толку едноставно. Еднаш, многу одамна, во 2005 година, некој хардвер на Cisco имаше ранливост: овие уреди даваа хаш само ако напаѓачот ја помине точната вредност на ID. Сега, се разбира, речиси е невозможно да се најде таква опрема и секогаш се испраќа хеширана вредност, без оглед на тоа дали напаѓачот ја испратил точната вредност на ID или не. Очигледно, хаширањето со брутална сила е бесмислено. Затоа, првата задача е да се одреди точната вредност на ID за да се добие точниот хаш. И неодамна откриената ранливост ќе ни помогне во ова. Поентата е дека има мала разлика помеѓу одговорите при првичната размена на пораки. Накратко, ако се користи точното име на групата, има четири обиди да се продолжи со воспоставување VPN конекција плус два шифрирани пакети од фаза два. Додека во случај на неточен ID, само два пакети пристигнуваат како одговор. Како што можете да видите, разликата е доста значајна, па SpiderLabs (автор на подеднакво интересната алатка Responder) прво разви PoC, а потоа и алатката IKEForce за да ја искористи оваа ранливост.

Која е силата на IKE

Можете да инсталирате IKEForce во произволен директориум со извршување на командата

Git клон https://github.com/SpiderLabs/ikeforce

Работи во два главни режими - режим на пресметка -e (набројување) и режим на брутална сила -b (брутална сила). Ќе дојдеме до вториот кога ќе ги погледнеме нападите на вториот фактор, но со првиот ќе се справиме сега. Пред да започнете со вистинскиот процес на одредување на ID, треба да ја поставите точната вредност на transform-set. Веќе го дефиниравме порано, па ќе го специфицираме со опцијата -t 5 2 1 2. Како резултат на тоа, процесот на наоѓање лична карта ќе изгледа вака:

Python ikeforce.py 37.59.0.253 -e -w wordlists/group.txt -t 5 2 1 2

Како резултат на тоа, беше можно доста брзо да се добие точната ID вредност (сл. 7). Првиот чекор е завршен, можете да продолжите понатаму.

Добиваме ПСК

Сега треба да го зачувате хашот на PSK во датотека користејќи го точното име на групата; ова може да се направи со помош на ike-scan:

Ike-scan -M -A --id=vpn 37.59.0.253 -Pkey.psk

И сега кога е пронајдена точната вредност на ID и е добиен точниот хаш на PSK, конечно можеме да започнеме офлајн брутална сила. Има доста опции за таква брутална сила - ова е класичната алатка psk-crack, и Џон Мевосек (со џамбо лепенка), па дури и oclHashcat, кој, како што е познато, ви овозможува да ја користите моќта на GPU. За едноставност, ќе користиме psk-crack, кој поддржува и директна брутална сила и напад на речникот:

Psk-crack -d /usr/share/ike-scan/psk-crack-dictionary key.psk

Но, дури и успешното враќање на PSK (види слика 8) е само половина од битката. Во оваа фаза, треба да запомниме дека следното не чека е XAUTH и вториот фактор на IPsec VPN.

Справување со вториот IPsec фактор

Значи, да ве потсетам дека XAUTH е дополнителна безбедност, втор фактор за автентикација и е во фаза 1.5. Може да има неколку опции за XAUTH - ова вклучува верификација со помош на протоколот RADIUS, еднократни лозинки (OTP) и редовна локална корисничка база. Ќе се фокусираме на стандардната ситуација кога локалната корисничка база се користи за проверка на вториот фактор. До неодамна, немаше јавно достапна алатка за брутална сила XAUTH. Но, со доаѓањето на IKEForce, овој проблем доби достојно решение. Лансирањето на бруталната сила XAUTH е прилично едноставно:

Python ikeforce.py 37.59.0.253 -b -i vpn -k cisco123 -u admin -w wordlists/passwd.txt -t 5 2 1 2 [+]Програмата започна во XAUTH режим брутална сила [+]Обезбеден еден корисник - брутално принудување лозинки за корисник: админ [*]XAUTH автентикацијата е успешна! Корисничко име: админ Лозинка: cisco

Во овој случај, се означени сите претходно пронајдени вредности: ID (прекинувач -i), обновен PSK (прекинувач -k) и очекувано најавување (прекинувач -u). IKEForce поддржува и брутално насилно пребарување на најавување и пребарување низ листа на најавувања, што може да се специфицира со параметарот -U. Во случај на можно блокирање на изборот, постои опција -s, која ви овозможува да ја намалите брзината на бруталната сила. Патем, алатката доаѓа со неколку добри речници, особено корисни за поставување на вредноста на параметарот ID.

Најавете се на внатрешната мрежа

Сега, кога ги имаме сите податоци, останува последниот чекор - всушност пенетрација во локалната мрежа. За да го направите ова, ќе ни треба некој вид VPN клиент, од кои има многу. Но, во случајот со Кали, можете лесно да го користите веќе претходно инсталираниот VPNC. За да може да работи, треба да прилагодите една конфигурациска датотека - /etc/vpnc/vpn.conf. Ако не постои, тогаш треба да креирате и пополните голем број очигледни параметри:

IPSec портал 37.59.0.253 IPSec ID vpn IPSec тајна cisco123 IKE Authmode psk Xauth Корисничко име админ Xauth лозинка cisco

Овде гледаме дека се користени апсолутно сите податоци пронајдени во претходните чекори - вредноста на ID, PSK, најава и лозинка на вториот фактор. По што самата врска се јавува со една команда:

Root@kali:~# vpnc vpn

Оневозможувањето е исто така прилично едноставно:

Root@kali:~# vpnc-исклучи се

Можете да проверите дали врската работи со помош на командата ifconfig tun0.

Како да се изгради сигурна заштита

Заштитата од нападите за кои се дискутира денес мора да биде сеопфатна: треба да инсталирате закрпи на време, да користите силни претходно споделени клучеви, кои, ако е можно, треба да се заменат со дигитални сертификати. Политиката за лозинка и другите очигледни елементи за безбедност на информациите исто така играат важна улога во обезбедувањето безбедност. Исто така, треба да се забележи дека ситуацијата постепено се менува, а со текот на времето ќе остане само IKEv2.

Каков е резултатот?

Детално го опфативме процесот на ревизија на RA IPsec VPN. Да, се разбира, оваа задача е далеку од тривијална. Треба да преземете многу чекори, а на секој од нив може да ве чекаат тешкотии, но доколку успеете, резултатот е повеќе од импресивен. Добивањето пристап до внатрешните мрежни ресурси го отвора најширокиот простор за понатамошни активности. Затоа, оние кои се одговорни за заштита на мрежниот периметар не треба да се потпираат на готови стандардни шаблони, туку внимателно да размислат низ секој безбедносен слој. Па, за оние кои спроведуваат пентести, откриената UDP порта 500 е причина да се спроведе длабока анализа на безбедноста на IPsec VPN и, можеби, да се добијат добри резултати.

0 Оваа статија дава преглед на алатките за IP безбедност (IP безбедност) и поврзаните протоколи IPSec достапни во производите на Cisco што се користат за создавање виртуелни приватни мрежи (VPN). Во оваа статија, ќе дефинираме што е IPSEC и кои протоколи и безбедносни алгоритми се во основата на IPSEC.

Вовед

IP безбедност е збир на протоколи кои се занимаваат со прашања за шифрирање, автентикација и безбедност при транспорт на IP пакети; сега вклучува скоро 20 предлози за стандарди и 18 RFC.

Производите на Cisco VPN го користат пакетот протоколи IPSec, кој е индустриски стандард за обезбедување богати VPN способности. IPSec нуди механизам за безбеден пренос на податоци преку IP мрежи, обезбедувајќи доверливост, интегритет и доверливост на податоците што се пренесуваат преку необезбедени мрежи како што е Интернет. IPSec ги обезбедува следните VPN способности на мрежите на Cisco:

  • Приватност на податоците. Испраќачот на податоци IPSec има можност да ги шифрира пакетите пред да бидат испратени преку мрежата.
  • Интегритет на податоците. Примачот на IPSec има можност да ги автентицира страните што комуницираат со него (уредите или софтверот каде што почнуваат и завршуваат тунелите IPSec) и пакетите IPSec испратени од тие страни за да се осигура дека податоците не се изменети при транзит.
  • Автентикација на извор на податоци. IPSec приемникот има можност да го автентицира изворот на пакетите IPSec што ги прима. Оваа услуга зависи од услугата за интегритет на податоците.
  • Заштита од повторување. Примачот IPSec може да детектира и отфрли повторно репродуцирани пакети, спречувајќи ги пакетите да бидат измамени или подложни на напади од човек во средината.

IPSec е збир на безбедносни протоколи и алгоритми базирани на стандарди. Технологијата IPSec и нејзините поврзани безбедносни протоколи се усогласени со отворените стандарди што ги одржува Работната група за Интернет инженерство (IETF) и опишани во спецификациите за RFC и нацртите на IETF. IPSec работи на мрежниот слој, обезбедувајќи безбедност и автентикација за IP пакети испратени помеѓу IPSec уреди (страни) - како што се Cisco рутери, PIX Firewalls, Cisco VPN клиенти и концентратори и многу други производи кои поддржуваат IPSec. IPSec поддржува скали од многу мали до многу големи мрежи.

Здружение за безбедност (СА)

IPSec нуди стандарден начин за автентикација и шифрирање на комуникациите помеѓу страните кои комуницираат. За да ги обезбеди комуникациите, IPSec користи стандардни алгоритми за шифрирање и автентикација (т.е. математички формули) наречени трансформации. IPSec користи отворени стандарди за преговарање на клучот за шифрирање и управување со конекцијата за да овозможи интероперабилност помеѓу страните. IPSec технологијата нуди методи кои им овозможуваат на IPSec страните да „преговараат“ за договорената употреба на услугите. IPSec користи безбедносни асоцијации за да ги специфицира преговарачките параметри.

Здружение за одбрана(Security Association - SA) е договорена политика или метод за обработка на податоци што се наменети да се разменуваат помеѓу два уреди на страните што комуницираат. Една компонента на таквата политика може да биде алгоритмот што се користи за шифрирање на податоците. Двете страни можат да користат ист алгоритам и за шифрирање и за дешифрирање. Ефективните параметри SA се зачувани во базата на податоци за асоцијација за безбедност (SAD) на двете страни.

Два компјутери на секоја страна од SA ги складираат режимот, протоколот, алгоритмите и клучевите што се користат во SA. Секоја СА се користи само во една насока. Двонасочната комуникација бара две СА. Секоја SA имплементира еден режим и протокол; така, ако треба да се користат два протоколи за еден пакет (како AH и ESP), тогаш се потребни два SA.

Протоколот IKE (Интернет клучеви за размена) е хибриден протокол кој обезбедува специфична услуга за IPSec, имено автентикација на страните на IPSec, преговарање за параметрите за безбедносно здружување на IKE и IPSec и избор на клучеви за алгоритми за шифрирање што се користат во рамките на IPSec. Протоколот IKE се потпира на протоколите за асоцијација за безбедност на Интернет и протокол за управување со клучеви (ISAKMP) и Oakley, кои се користат за управување со креирањето и обработката на клучевите за шифрирање што се користат во трансформациите на IPSec. Протоколот IKE исто така се користи за формирање безбедносни асоцијации помеѓу потенцијалните IPSec страни.
И IKE и IPSec користат безбедносни асоцијации за да ги специфицираат комуникациските параметри.
IKE поддржува збир на различни примитивни функции за употреба во протоколи. Меѓу нив се хаш-функцијата и псевдо-случајната функција (PRF).

Хеш функцијае функција отпорна на судир. Отпорот на судир се однесува на фактот дека е невозможно да се најдат две различни пораки m1 и m2 така што

H(m1)=H(m2), каде што H е хеш-функција.

Што се однесува до псевдо-случајните функции, моментално се користи хеш-функција наместо специјални PRF во дизајнот на HMAC (HMAC е механизам за автентикација на пораките што користи хаш функции). За да го дефинираме HMAC, потребна ни е криптографска хеш-функција (да ја наречеме H) и таен клуч K. Претпоставуваме дека H е хеш-функција каде што податоците се хашираат со помош на процедура за компресија која се применува последователно на низа од податочни блокови. Ние ја означуваме со B должината на таквите блокови во бајти и должината на блоковите добиени како резултат на хеширање со L (L
ipad = бајт 0x36, повторен B пати;
opad = бајт 0x5C повторен B пати.

За да го пресметате HMAC од „текст“ податоци, треба да ја извршите следната операција:

H(K XOR опад, H(K XOR ipad, текст))

Од описот следува дека IKE користи HASH вредности за автентикација на партиите. Имајте предвид дека HASH во овој случај се однесува исклучиво на името на Payload во ISAKMP и ова име нема никаква врска со неговата содржина

IPSec инфраструктура

VPN мрежите базирани на IPSec може да се градат со користење на широк спектар на Cisco уреди - Cisco рутери, Cisco Secure PIX Firewalls, Cisco Secure VPN клиентски софтвер и Cisco VPN 3000 и 5000 концентратори. Cisco рутерите имаат вградена VPN поддршка со соодветната богата Софтверските способности на Cisco ги поседува IOS, што ја намалува сложеноста на мрежните решенија и ја намалува вкупната цена на VPN додека овозможува заштита на повеќе нивоа на обезбедените услуги. Заштитниот ѕид PIX е мрежен уред со високи перформанси кој може да опслужува крајни точки на тунелот, обезбедувајќи им висока пропусност и супериорна функционалност на заштитен ѕид. Софтверот CiscoSecure VPN Client ги поддржува најстрогите барања за VPN за далечински пристап за е-трговија и апликации за мобилен пристап, нудејќи целосна имплементација на стандардите IPSec и обезбедувајќи сигурна интероперабилност помеѓу Cisco рутерите и PIX Firewalls.

Како функционира IPSec


IPSec се потпира на голем број технологии и методи за шифрирање, но IPSec генерално може да се смета како следните главни чекори:
  • Чекор 1: Започнете го процесот IPSec.Сообраќајот што бара шифрирање според безбедносната политика IPSec договорена од страните на IPSec го започнува процесот на IKE.
  • Чекор 2: Прва фаза на IKE. Процесот на IKE ги автентицира IPSec страните и преговара за параметрите на безбедносната асоцијација на IKE, што резултира со безбеден канал за преговарање за параметрите на безбедносната асоцијација на IPSec за време на втората фаза на IKE.
  • Чекор 3: Втора фаза на IKE. Процесот на IKE преговара за параметрите на безбедносната асоцијација на IPSec и воспоставува соодветни безбедносни асоцијации за IPSec за комуникација на партиските уреди.
  • Чекор 4: Пренос на податоци. Комуникацијата се јавува помеѓу IPSec страните кои комуницираат врз основа на параметрите на IPSec и клучевите складирани во базата на податоци за асоцијација за безбедност.
  • Чекор 5: Прекинете го тунелот IPSec. Безбедносните здруженија на IPSec престануваат или затоа што се избришани или затоа што нивниот животен век е надминат.
Следните делови ќе ги опишат овие чекори подетално.

IPSec се потпира на голем број технологии и методи за шифрирање, но IPSec генерално може да се смета како следните главни чекори:

    Чекор 1. Започнување на процесот IPSec. Сообраќајот што бара шифрирање според безбедносната политика IPSec договорена од страните на IPSec го започнува процесот на IKE.

    Чекор 2. IKE фаза прва. Процесот на IKE ги автентицира IPSec страните и преговара за параметрите на безбедносната асоцијација на IKE, што резултира со безбеден канал за преговарање за параметрите на безбедносната асоцијација на IPSec за време на втората фаза на IKE.

    Чекор 3. IKE фаза втора. Процесот на IKE преговара за параметрите на безбедносната асоцијација на IPSec и воспоставува соодветни безбедносни асоцијации за IPSec за комуникација на партиските уреди.

    Чекор 4. Пренос на податоци.Комуникацијата се јавува помеѓу IPSec страните кои комуницираат врз основа на параметрите на IPSec и клучевите складирани во базата на податоци за асоцијација за безбедност.

    Чекор 5. Завршување на IPSec тунел. Безбедносните здруженија на IPSec престануваат или затоа што се избришани или затоа што нивниот животен век е надминат.

IPSec режими на работа

Постојат два начини на работа IPSec: транспорт и тунел.

Во транспортниот режим, само информативниот дел од IP пакетот е шифриран. Рутирањето не е засегнато бидејќи насловот на IP пакетот не е променет. Транспортниот режим обично се користи за воспоставување врски помеѓу домаќините.

Во режимот на тунел, целиот IP пакет е шифриран. За да може да се пренесе преку мрежата, се става во друг IP пакет. Ова создава безбеден IP тунел. Режимот на тунел може да се користи за поврзување оддалечени компјутери со виртуелна приватна мрежа или за организирање безбеден пренос на податоци преку отворени комуникациски канали (интернет) помеѓу портите за поврзување на различни делови од виртуелната приватна мрежа.

Преговарање за трансформација на IPSec

Протоколот IKE преговара за IPSec трансформации (IPSec безбедносни алгоритми). Трансформациите на IPSec и нивните поврзани алгоритми за шифрирање се како што следува:

    AH протокол (Authentication Header - заглавие за автентикација).Безбеден протокол кој обезбедува автентикација и (опционална) услуга за откривање на повторување. Протоколот AH делува како дигитален потпис и гарантира дека податоците во IP пакетот не се манипулирани. Протоколот AH не обезбедува услуга за шифрирање и дешифрирање податоци. Овој протокол може да се користи или независно или во врска со протоколот ESP.

    ESP (Encapsulating Security Payload) протокол.Безбедносен протокол кој обезбедува доверливост и заштита на податоците, како и (опционално) услуги за автентикација и откривање на повторување. Производите со овозможен Cisco IPSec користат ESP за шифрирање на товарот на IP пакети. Протоколот ESP може да се користи независно или во комбинација со AH.

    DES стандард (Data Encription Standard - стандард за енкрипција на податоци).Алгоритам за шифрирање и дешифрирање на пакетни податоци. Алгоритмот DES се користи и во IPSec и во IKE. Алгоритмот DES користи 56-битен клуч, што значи не само поголема потрошувачка на компјутерски ресурси, туку и посилно шифрирање. Алгоритмот DES е симетричен алгоритам за шифрирање кој бара идентични тајни клучеви за шифрирање во уредите на секоја IPSec страна која комуницира. Алгоритмот Diffie-Hellman се користи за создавање симетрични клучеви. IKE и IPSec го користат алгоритмот DES за шифрирање на пораките.

    „Троен“ DES (3DES).Варијанта на DES која користи три повторувања на стандарден DES со три различни копчиња, во суштина тројно ја зголемува јачината на DES. Алгоритмот 3DES се користи во рамките на IPSec за шифрирање и дешифрирање на протокот на податоци. Овој алгоритам користи 168-битен клуч, кој гарантира висока доверливост на шифрирањето. IKE и IPSec го користат алгоритмот 3DES за шифрирање на пораките.

    AES(напреден стандард за шифрирање). Протоколот AES користи алгоритам за шифрирање Rine Dale4, кој обезбедува значително посилно шифрирање. Многу криптографи веруваат дека AES е генерално нераскинлив. AES сега е федерален стандард за обработка на информации. Тој е дефиниран како алгоритам за шифрирање за употреба од владини организации на САД за заштита на чувствителни, но некласифицирани информации. Проблемот со AES е што бара поголема компјутерска моќ за имплементација отколку слични протоколи.

Конверзијата на IPSec исто така користи два стандардни алгоритми за хаширање за да обезбеди автентикација на податоците.

    MD5 алгоритам (Message Digest 5).Алгоритам за хаширање што се користи за автентикација на пакети со податоци. Производите на Cisco користат MD5 пресметан HMAC (Hashed Message Authentication Code), варијанта на кодот за автентикација на пораките кој дополнително е заштитен со хаширање. Хеширањето е еднонасочен (т.е. неповратен) процес на шифрирање кој произведува излез со фиксна должина за влезна порака со произволна должина. IKE, AH и ESP користат MD5 за автентикација на податоците.

    Алгоритам SHA-1 (Secure Hash Algorithm-1 - безбеден хаш алгоритам 1).Алгоритам за хаширање што се користи за автентикација на пакети со податоци. Производите на Cisco користат варијанта на кодот HMAC што се пресметува со помош на SHA-1. IKE, AH и ESP користат SHA-1 за автентикација на податоците.

Според протоколот IKE, симетричните клучеви се креираат со помош на алгоритмот Diffie-Hellman користејќи DES, 3DES, MD5 и SHA. Протоколот Diffie-Hellman е криптографски протокол базиран на употреба на јавни клучеви. Тоа им овозможува на двете страни да се договорат за заеднички таен клуч без да имаат доволно безбеден канал за комуникација. Потребни се споделени тајни клучеви за алгоритмите DES и NMAC. Алгоритмот Diffie-Hellman се користи во рамките на IKE за генерирање на сесиски клучеви. Групи Diffie-Hellman (DH) – дефинирајте ја „јачината“ на клучот за шифрирање што се користи во постапката за размена на клучеви. Колку е поголем бројот на групата, толку е „посилен“ и побезбеден клучот. Сепак, треба да се земе предвид фактот дека како што се зголемува бројот на групата DH, се зголемува „јачината“ и нивото на безбедност на клучот, но во исто време се зголемува оптоварувањето на централниот процесор, бидејќи за генерирање „посилен“ клуч е потребно повеќе време и ресурси.

Уредите WatchGuard поддржуваат DH групи 1, 2 и 5:

    DH група 1: 768-битен клуч

    DH група 2: 1024-битен клуч

    DH група 5: 1536-битен клуч

Двата уреди што комуницираат преку VPN мора да користат иста DH група. Групата DH што ќе ја користат уредите се избира во текот на постапката IPSec Фаза 1.