IPsec: IP Seguro
Edgard Jamhour
2001, Edgard Jamhour
IP Sec - IP Seguro
• Padrão aberto baseado em RFC (IETF).
– Comunicação segura em camada 3 (IPv4 e IPv6)
– Provê recursos de segurança sobre redes IP:
• Autenticação, Integridade e Confidencialidade
• Dois modos de funcionamento:
– Modo Transporte
– Modo Túnel
• Dois Protocolos (Mecanismos)
– IPsec ESP: IP Encapsulating Security Payload (50)
– IPsec AH: IP Autentication Header (51)
2001, Edgard Jamhour
Tipos de IPSec
• IP Autentication Header (AH)
– Oferece recursos de:
• Autenticação
• Integridade
• IP Encapsulating Security Payload (ESP)
– Oferece recursos de:
• Confidencialidade
• Autenticação
• Integridade
2001, Edgard Jamhour
IPsec AH e IPsec ESP
IP TCP/UDP DADOS
IP AH TCP/UDP DADOS
IPv4
AH
modo transporte
autenticação e integridade
IP
ESPH
TCP/UDP DADOS
ESPT
ESPA
ESP
transporte
criptografia
autenticação e integridade
2001, Edgard Jamhour
Estrutura Geral do IPsec
2001, Edgard Jamhour
Implementação do IPsec
• IPsec pode ser implementado de três formas:
– Como um driver
– Reescrevendo-se o código do protocolo IP
– Dispositivo externo "Bump-in-the-wire" (BITW)
IP
IPsec Driver
IP/IPsec Nativo
Enlace
Enlace
(Driver da Placa de Rede)
(Driver da Placa de Rede)
Sistemas Operacionais
Roteadores
2001, Edgard Jamhour
Modos de Utilização do IPsec
• Modo transporte
– Garante a segurança apenas dos dados provenientes
das camadas superiores.
– Utilizado geralmente para comunicação "fim-a-fim"
entre computadores.
• Modo tunel
– Fornece segurança também para a camada IP.
– Utilizado geralmente para comunicação entre
roteadores.
2001, Edgard Jamhour
Modo Tunel e Transporte
INTERNET
Conexão IPsec em modo Transporte
INTERNET
Conexão IPsec em modo Túnel
2001, Edgard Jamhour
Modos de Utilização do IPsec
Rede
Confiável
Rede não
Confiável
Gateway Seguro
Rede
Confiável
Gateway Seguro
Rede não
Confiável
Host
Rede
Confiável
Gateway Seguro
Rede não
Confiável
Host
Host
2001, Edgard Jamhour
IPSec : Estrutura AH e ESP
IP TCP/UDP DADOS
IP AH TCP/UDP DADOS
IP AH IP
TCP/UDP DADOS
IPv4
AH
modo transporte
AH
modo tunel
autenticação e integridade
IP
IP ESPH
ESPH
TCP/UDP DADOS
ESPT
ESPA
ESP
transporte
IP
TCP/UDP DADOS
ESPT
ESPA
ESP
tunel
criptografia
autenticação e integridade
2001, Edgard Jamhour
Authentication Header
• Provê serviços de autenticação e Integridade de
Pacotes.
1 byte
Next Header
1 byte
Length
1 byte
reserved
1 byte
reserved
SPI: Security Parameter Index
Sequence Number
Authentication Data
(ICV: Integrity Check Value)
Campo de Tamanho Variável, depende do protocolo de autenticação
utilizado
2001, Edgard Jamhour
Campos do IPsec AH
• Next Header:
– Código do protocolo encapsulado pelo IPsec, de acordo com os
códigos definidos pela IANA (UDP, TCP, etc ...)
• Length:
– comprimento do cabeçalho em múltiplos de 32.
• Security Parameter Index:
– identificador de 32 bits, com a SA compartilhada pelo transmissor e
pelo receptor.
• Authentication Data:
– Código de verificação de integridade (ICV) de tamanho variável,
depende do protocolo utilizado.
2001, Edgard Jamhour
Campos do IPsec AH
• Sequence Number:
– Numero incremental, que começa a contagem quando o SA é
criada.
– Permite que apenas 232-1 pacotes sejam transmitidos na mesma
SA. Após esse número, uma nova SA deve ser criada.
SPI=x trans.
SPI=y recep.
negociam SA e definem SPI
SPI=y trans.
SPI=x recep.
SPI=x e SN=1
Host A
SPI=x e SN=2
Host B
SPI=y e SN=1
...
2001, Edgard Jamhour
Authentication Data
•
Para enviar um pacote:
1. O transmissor constrói um pacote com todos os campos IP e
protocolos das camadas superiores.
2. Ele substitui todos os campos que mudam ao longo da
transmissão com 0’s (por exemplo, o TTL)
3. O pacote é completado com 0’s para se tornar múltiplo de 16 bits.
4. Um checksum criptográfico é computado para concatenação:
– Algoritmos: HMAC-MD5 ou HMAC-SHA-1
– MAC: Message Authentication Code
2001, Edgard Jamhour
Autenticação
•
Para receber um pacote:
1. O receptor utiliza o SPI para determinar qual o algoritmo a ser
utilizado para validar o pacote recebido.
2. O receptor substitui os campos mutáveis por “0” e calcula o
checksum criptográfico do pacote.
3. Se ele concordar com o checksum contido no cabeçalho do
pacote de autorização, ele é então aceito.
Algoritmo de Integridade
IP
AH
TCP/UDP
ICV
iguais?
DADOS
ICV
2001, Edgard Jamhour
AH e Modo Túnel e Modo Transporte
IPv4
IP TCP/UDP DADOS
IP Normal
IPv4 com autenticação
IP AH TCP/UDP DADOS
Modo Transporte
IPv4 com autenticação e tunelamento
IP AH IP TCP/UDP DADOS
Modo Tunel
Especifica os Computadores
Especifica os Gateways nas Pontas do Tunnel
2001, Edgard Jamhour
AH Modo Tunel e Transporte
IPsec AH
SA
IPsec AH
IPsec AH
IPsec AH
IPsec AH
SA
INTERNE
T
Conexão IPsec em modo Transporte
IPsec AH
IP
SA
IPsec AH
IP
IPsec AH
INTERNET
SA
IP
IP
Conexão IPsec em modo Túnel
2001, Edgard Jamhour
Encrypted Security Payload Header
• ESP provê recursos de autenticação, integridade
e criptografia de pacotes.
1 byte
1 byte
1 byte
1 byte
Security Parameter Index
HEADER
Sequence Number
Encrypted Payload
(dados criptografados)
Pad (0 – 255 bytes)
Pad Length
Authentication Data
(tamanho variável)
Next Header
TRAILER
AUTH
2001, Edgard Jamhour
Campos do IPsec ESP
• Header:
– SPI e Sequence Number: Mesmas funções do AH
– O algoritmo de criptografia pode ser qualquer, mas o DES CipherBlock Chaining é o default.
• Trailler:
– Torna os dados múltiplos de um número inteiro, conforme
requerido pelo algoritmo de criptografia.
– O trailler também é criptografado.
• Auth:
– ICV (Integrity Check Value) calculado de forma idêntica ao
cabeçalho AH. Este campo é opcional.
2001, Edgard Jamhour
ESP IPSec : Tunel e Transporte
MODO TRANSPORTE
autenticado
criptografado
IP
IP
ESP
HEADER
TCP
UDP
DADOS
IP
TCP
UDP
DADOS
ESP
HEADER
IP
TCP
UDP
DADOS
ESP
TRAILER
ESP
AUTH
ESP
TRAILER
ESP
AUTH
criptografado
autenticado
MODO TUNNEL
2001, Edgard Jamhour
ESP Modo Tunel e Transporte
IPsec ESP
SA
IPsec ESP
IPsec ESP
IPsec ESP
IPsec ESP
SA
INTERNE
T
Conexão IPsec em modo Transporte
IPsec ESP
IP
SA
IPsec ESP
IP
IPsec ESP
INTERNET
SA
IP
IP
Conexão IPsec em modo Túnel
2001, Edgard Jamhour
ESP IPSec : Tunel e Transporte
MODO TRANSPORTE
autenticado
criptografado
IP
IP
ESP
HEADER
TCP
UDP
DADOS
IP
TCP
UDP
DADOS
ESP
HEADER
IP
TCP
UDP
DADOS
ESP
TRAILER
ESP
AUTH
ESP
TRAILER
ESP
AUTH
criptografado
autenticado
MODO TUNNEL
2001, Edgard Jamhour
Configuração do IPsec
• Cada dispositivo de rede (Host ou Gateway)
possui uma política de segurança que orienta o
uso de IPsec.
• Uma política IPsec é formada por um conjunto de
regras, muito semelhantes as regras de um
firewall.
• As políticas IPsec são definidas de maneira
distinta para os pacotes transmitidos e para os
pacotes recebidos.
2001, Edgard Jamhour
Políticas de Segurança
• Uma Política IPsec é formada por um conjunto
de regras com o seguinte formato:
– Se CONDICAO Satisfeita
Então executar ACAO da POLÍTICA
• A CONDIÇÃO (Chamada de Filtro):
– define quando uma regra de Política deve ser tornar
ATIVA.
• A AÇÃO:
– define o que deve ser feito quando a condição da
REGRA for SATISFEITA.
2001, Edgard Jamhour
Elementos para Configuração do IPsec
Lista de Regras
Ações
(Ação de Filtro)
Condições
(Lista de Filtros)
Regra de Política
Política IPsec
Regra de Política
Regra de Política
2001, Edgard Jamhour
Condição (Lista de Filtros)
• Cada filtro define as condições em
que uma política deve ser ativa.
a) IP origem (nome, IP ou subrede)
b) IP destino (nome, IP ou subrede)
c) Tipo de Protocolo (código IANA para
TCP, UDP, ICMP, etc...)
d) Porta Origem (se TCP/UDP)
e) Porta de Destino (se TCP/UDP)
2001, Edgard Jamhour
Ação
• A ação define o que deverá ser feito com o
pacote recebido ou transmitido.
• O IPsec define 3 ações:
– repassar o pacote adiante sem tratamento
• ação: bypass IPsec
– rejeitar o pacode
• ação discard
– negociar IPsec
• define um modo de comunicação incluindo as
opções Tunel, Transporte, IPsec ESP e IPsec AH.
2001, Edgard Jamhour
Negociar IPsec
•
Se a ação for do tipo Negociar IPsec, deve-se
definir:
– Obrigatoriedade:
• Facultativo: Aceita comunicação insegura (se o
outro não suporta IPsec).
• Obrigatório: Aceita apenas comunicação segura.
– Tipo de IPsec:
• AH: Define o algoritmo de Hashing
• ESP: Define o algotimo de Hashing e Criptografia
– Modo Túnel ou Modo Transporte
• Se modo túnel, especificar o IP do fim do túnel
2001, Edgard Jamhour
Ações IPsec na Transmissão
IP
Regras IPsec
IP
IPsec Driver
Bypass
IP
Discard
Negociar IPsec
IPsec ESP
X
• gerar assinaturas digitais
• criptografar os dados
IPsec AH
Enlace
2001, Edgard Jamhour
Ações IPsec na Recepção
IP
X
IP
IP
Discard
Bypass
X
Negociar IPsec
Regras IPsec
• verifica assinaturas
• decriptografa
IPsec Driver
IPsec AH
IP
IPsec ESP
Enlace
2001, Edgard Jamhour
Implementação de Políticas
• Para que dois computadores "A" e "B" criem uma
comunicação IPsec:
– Computador A:
• deve ter políticas IPsec para transmitir pacotes cujo
endereço de destino é "B".
• deve ter políticas IPsec para receber pacotes cujo
endereço de origem é "B".
– Computador B:
• deve ter políticas IPsec para transmitir pacotes
cujo endereço de destino é "A".
• deve ter políticas IPsec para receber pacotes cujo
endereço de origem é "A".
2001, Edgard Jamhour
Exemplo de Política em Modo Transporte
HOST B
10.32.1.45
10.26.128.1
10.32.1.1
10.26.128.0
255.255.128.0
2001, Edgard Jamhour
Formato das Regras
• Modo:
– Modo Tunel ou Modo Transporte?
– IP do Túnel (se houver)
• Filtro:
– IP de Origem e Destino (pode ser subrede)
– Protocolo (TCP, UDP, etc)
– Porta de Origem e Destino (se houver)
• Ação:
–
–
–
–
–
Tipo: Aceitar, Bloquear, Negociar
Protocolo IPsec (AH, ESP)
Obrigatório (S/N)
Integridade: MD5, SHA
Criptografia: DES, 3DES
2001, Edgard Jamhour
Política 1: ICMP
• Objetivo:
– Evitar ataques ICMP com spoofing.
• Política: Para o HOST B:
– Apenas mensagens ICMP vindas da subrede
10.26.128.0/17 em modo IPsec AH são
aceitas.
– Se o solicitante não suporta IPsec, então a
comunicação é Rejeitada
2001, Edgard Jamhour
Exemplo de Política Transporte: ICMP
2 REGRAS
REDE A
ICMP
REDE_A HOST_B
ICMP
HOST_B REDE_A
ICMP
HOST B
10.32.1.45
ICMP (AH)
10.26.128.0/17
2001, Edgard Jamhour
Política para o HOST B
Modo
IP
Origem
IP
Destino
Protocol
Porta
Origem
Porta
Destino
Acao
2001, Edgard Jamhour
Políticas Básicas
• Algumas implementações de IPsec, como no Windows
2000 oferecem políticas pré-definidas para facilitar a
configuração das regras`.
– Sem IPsec
– Client (Respond Only)
• Implementa IPsec apenas se exigido pelo Servidor.
– Secure Server (Require Security)
• Efetua apenas comunicação IPsec.
• Rejeita conexões com clientes que não suportam IPsec.
– Server (Request Security)
• Solicita sempre comunicação IPsec.
• Aceita conexões sem segurança se o cliente não suportar
IPsec.
2001, Edgard Jamhour
Políticas Básicas
Não Fala
IPsec
Request
Security
Cliente
IPsec
Require
Security
CLIENTE
SERVIDOR
2001, Edgard Jamhour
Pergunta:
• Que política Básica deve ser configurada nos
hosts da rede A para que eles possam enviar as
mensagens de ping?
• RESPOSTA:
–
–
–
–
Sem IPsec:
Cliente:
Request Security
Require Security
2001, Edgard Jamhour
Expandindo a política: Acesso HTTP
• Objetivo:
– Possibilitar que usuários da Intranet possam
estabelecer comunicação em modo seguro, com
criptografia de dados.
• Política: Para o HOST B:
– Apenas o acesso da subrede 10.26.128.0/17 em modo
IPsec ESP é permitido.
– Se o solicitante não suporta IPsec, então a
comunicação não é Permitida.
– Se o solicitante pertencer a uma outra subrede, então
a comunicação é bloqueada.
2001, Edgard Jamhour
Acesso HTTP
2 REGRAS
REDE A
REDE_A HOST_B
HTTP
HOST_B REDE_A
HTTP
HTTP
HOST B
HTTP (ESP)
10.32.1.45
HTTP
10.26.128.0
2001, Edgard Jamhour
Política para o HOST B
Modo
IP
Origem
IP
Destino
Protocol
Porta
Origem
Porta
Dest.
Acao
Transp. 10.26.128.0
/17
10.32.1.45
ICMP
*
*
AH SHA1
AH MD5
Transp. 10.32.1.45
10.26.128.0
/17
ICMP
*
*
AH SHA1
AH MD5
2001, Edgard Jamhour
Política Default
• Assim como um firewall, é necessário definir uma
políticas Default para o IPsec.
• A políticas default será aplicada quando as condições do
pacote não forem satisfeitas por nenhuma das regras prédefinidas.
• A política default pode ser:
– Bloquear
– Bypass IPsec
– Negociar IPsec em vários modos:
• IPsec ESP 3DES, SHA1
• IPsec ESP DES, MD5
• AH SHA1
• AH MD5
2001, Edgard Jamhour
Security Association (SA)
• Dois computadores podem possuir um conjunto amplo de políticas
para transmissão e recepção de pacotes.
• É necessário encontrar uma política que seja comum ao transmissor
e ao receptor.
Eu transmito para qualquer rede sem IPsec
Eu transmito para qualquer rede em IPsec AH MD5
E aceito pacotes de qualquer rede em com IPsec AH MD5
A
B
Eu transmito para qualquer rede em IPsec AH MD5
Eu transmito para qualquer rede em IPsec AH SHA1
Eu aceito pacotes de qualquer rede em com IPsec AH MD5
Eu aceito pacotes de qualquer rede em com IPsec AH MD5
2001, Edgard Jamhour
Security Association
• Uma vez definida uma política comum a ambos
os computadores, uma associação de segurança
(SA) é criada para “lembrar” as condições de
comunicação entre os hosts.
• Isso evita que as políticas sejam revistas pelo
IPsec a cada novo pacote recebido ou
transmitido.
• Cada pacote IPsec identifica a associação de
seguraça ao qual é relacionado pelo campo SPI
contido tanto no IPsec AH quanto no IPsec ESP.
2001, Edgard Jamhour
Negociação de SA’s
• A negociação de SA e o gerenciamento de
chaves é implementado por mecanismos
externos ao IPsec.
• A única relação entre esses mecanismos
externos e o IPsec é através do SPI (Secure
Parameter Index).
• O gerenciamento de chaves é implementado de
forma automática pelo protocolo:
– IKE: Internet Key Exchange Protocol
2001, Edgard Jamhour
IKE: The Internet Key Exchange
• Mecanismo estabelecimento das Associações de
Segurança.
• Anteriormente conhecido como ISAKMP/Oakley
– ISAKMP( The Internet Security Association and Key Management
Protocol)
• Protocolo para negociar, modificar e eliminar associações de
segurança e chaves.
• Define os conteúdos para geração de chaves de intercâmbio
de dados de autenticação.
– Oakley
• Protocolo para intercâmbio de chaves de sessão.
2001, Edgard Jamhour
Distribuição de Chaves no IPsec
• A distribuição de chaves no IPsec é implementado de forma
independente do protocolo, na forma de uma aplicação.
UDP
500
2001, Edgard Jamhour
Princípios para Criação das SA
• Princípio:
– Todo dispositivo que estabelece um SA deve ser previamente
autenticado.
– Toda informação trocada para criar os SA’s deve ser autenticada
e criptografada.
• IKE:
– Autenticação de “peers” numa comunicação IPsec.
– Negocia políticas de segurança.
– Manipula a troca de chaves de sessão.
• Através de certificados.
• Através de segredos pré-definidos.
• Através do OakLey.
• Através de Certificados.
2001, Edgard Jamhour
IPsec faz uma negociação em Duas Fases
• FASE 1:
– Criação de uma SA Temporária
– Cria um canal seguro temporário para Negociação da SA
Definitiva.
• FASE 2:
– Criação de uma SA Permanente
– Cria o canal seguro para transmissão dos dados.
• O driver IPsec:
• Verifica mudanças de política a cada 180 minutos.
• Refaz a autenticação a cada 480 minutos
• Pode reutilizar ou não a chave mestra da Fase 1 para gerar
novas chaves de sessão em comunicações seguras com o
mesmo computador.
2001, Edgard Jamhour
Algoritmos Utilizados
• Algoritmo de Chave Pública:
– Diffie-Hellman
– Algorítimo de chave pública, utilizado pelo IKE para transportar as
chaves de sessão.
• Algoritmos de Criptografia:
– DES-CBC with Explicit IV
– 40-bit DES-CBC with Explicit IV
– DES-CBC with Derived IV as specified in RFC 1829
• Algoritmos de Autenticação:
– HMAC-MD5
– HMAC-SHA
– Keyed MD5 conforme RFC 1828
2001, Edgard Jamhour
Fases de Criação da SA
FASE 1: Autenticação
Utiliza um SA temporário (ISAKMP AS)
1. Policy Negotiation
– Determina:
o O Algoritmo de criptografia: DES, 3DES,
40bitDES, ou nenhum.
o O Algoritmo de integridade: MD5 or SHA.
o O Método de autenticação: Public Key Certificate,
preshared key, or Kerberos V5 (método default
utilizado pelo Windows2000, por exemplo).
o O grupo Diffie-Hellman.
2001, Edgard Jamhour
Fases de Criação da SA
2. Key Information Exchange
o Utiliza Diffie-Helman para trocar um segredo
compartilhado
3. Authentication
o Utiliza um dos mecanismos da fase 1 para
autenticar o usuário.
2001, Edgard Jamhour
Fases de Criação da SA
FASE 2: Criação do SA para IPsec
– Define o SA que será realmente usado para
comunicação segura
1. Policy Negotiation
– Determina:
o O protocolo IPsec: AH, ESP.
o O Algoritmo de Integridade: MD5, SHA.
o O Algoritmo de Criptografia: DES, 3DES,
40bitDES, or none.
2. O SA e as chaves são passadas para o driver
IPsec, junto com o SPI.
2001, Edgard Jamhour
Modos do SA
• Assim como o IPsec, as SA podem ser de dois
modos:
– Transporte
• Provê segurança apenas para as camadas
superiores (ESP) e autenticação para alguns
campos do IP (AH).
• Utilizado para estabelecer a segurança entre dois
Hosts.
– Tunel
• Aplica segurança em um pacote tunelado.
• Utilizado para estabelecer a segurança:
– entre dois roteadores
– entre um computador e um roteador.
2001, Edgard Jamhour
Modos de Utilização do IPsec
SA
SA
Rede
Confiável
Rede não
Confiável
Gateway Seguro
Rede
Confiável
Gateway Seguro
SA
SA
Rede não
Confiável
Host
Rede
Confiável
Gateway Seguro
SA
SA
Rede não
Confiável
Host
Host
2001, Edgard Jamhour
Combinação de SA (SA bundle)
• As funcionalidades oferecidas nos modos Tunel,
Tranporte AH e ESP não são idênticas.
• Muita vezes são necessárias mais de uma SA para
satisfazer os requisitos de segurança de uma
comunicação segura.
SA Tunnel com ESP
INTERNET
SA Transporte com AH
2001, Edgard Jamhour
Tunelamento Múltiplo (Iterate Tunneling)
• IPsec permite criar várias camadas de
tunelamento terminando em end points
diferentes.
INTERNET
2001, Edgard Jamhour
Combinação de SA’s
Associação de Segurança 1
Associação de Segurança 2
Rede não
Confiável
Rede não
Confiável
Associação de Segurança 2
Associação de Segurança 1
Rede não
Confiável
Rede não
Confiável
2001, Edgard Jamhour
Exemplo de Política Túnel
• Cenário:
AH
(obrigatório)
Host A
10.26.128.253
10.26.128.0
255.255.128.0
Rede A
ESP
(túnel, obrigatório)
Host B
10.32.1.45
AH
(obrigatório)
10.32.1.0
255.255.255.0
Rede B
2001, Edgard Jamhour
Observação: Políticas com Tunelamento
• É necessário criar uma regra para enviar e outra para
receber pacotes pelo túnel, em cada um dos gateways
VPN.
IP_EB IP_EA R_B R_A
IP_EB IP_EA R_B R_A
IP_EA IP_EB R_B R_A
IP_EA IP_EB R_B R_A
A
B
Rede
B
Rede
A
IP_IA
IP_EA
IP_EB
IP_IB
2001, Edgard Jamhour
Objetivos da Política
• Permitir que duas redes da organização troquem
informação em modo seguro.
• A informação deve ser criptograda enquanto
estiver transitando entre as duas redes.
• Apenas os hosts pertencentes as subredes
10.16.128.0/17 e 10.32.1.0/24 podem utilizar o
canal VPN.
• Deve-se evitar que computadores pertencentes a
outras redes utilizem o canal VPN através de
técnicas de spoofing.
2001, Edgard Jamhour
Política para o HOST B
Modo
IP
Origem
IP
Destino
Protocol
Porta
Origem
Porta
Dest.
Acao
2001, Edgard Jamhour
Política para o HOST A
Modo
IP
Origem
IP
Destino
Protocol
Porta
Origem
Porta
Dest.
Acao
2001, Edgard Jamhour
Observações
• Limitações do VPN IPsec no Windows
2000
– Os tuneis não podem ser criados para
protocolos ou portas específicas.
• APENAS TUNEIS ESTÁTICOS
ENTRE DOIS ENDEREÇOS IP SÃO
SUPORTADOS.
2001, Edgard Jamhour
Armazenamento das
Políticas e das SA
• As normas relativas ao IPsec não definem como as
políticas e as associações de segurança devem ser
implementadas.
– Todavia, conceitualmente, elas são armazenadas em
duas bases distintas
• Security Policy Database: SPD
• Security Association Database: SAD
– Cada dispositivo de rede que suporta IPsec deve
possuir 4 bases:
• SPD para transmissão, SPD para recepção
• SAD para transmissão, SAD para recepção
2001, Edgard Jamhour
Base de Dados IPsec (SPD e SA)
Políticas e Associações para Pacotes Transmitidos
SPD
pacotes IP
oubound
conjunto de regras que diz
o que fazer com cada
pacote.
SA
HOST ou GATEWAY
SPD
SA
inbound
pacotes IP
(SPI)
define protocolo de
hashing,
criptografia e a chave
criptográfica.
Políticas e Associações para Pacotes Recebidos
2001, Edgard Jamhour
Security Policy Database (SPD)
• SPD
– Lista ordenada de entradas de política de segurança
(Security Policy Entries - SPE).
– Cada SPE está associada a um ou mais selectors que
definem qual tráfego IP deve ser submetido a esta
política.
• Cada SPE:
– Classifica o tráfego em:
• bypass
• discard
• IPsec processing: SPE inclui um SA (ou SA bundle)
2001, Edgard Jamhour
Security Association Database: SAD
• As políticas IPsec podem ser definidas:
– Com alta granularidade
• Determina uma SA diferente para cada tipo de
tráfego.
– Com baixa gralularidade
• Determina SA genéricas que se aplicam a diversos
tipos de tráfego.
• Num dado instante, um host pode ter várias SA
ativas.
• As SA’s ativas são armazenadas na SAD
(Security Association Database).
2001, Edgard Jamhour
Indentificação das SA
• Uma SA é definida de maneira única por um Triplé:
– SPI: Security Parameter Index
• Parâmetro de 32 bits, escolhido pelo receptor.
• É transportado dentro dos campos extendidos pelo IPsec.
– IP de destino (pode ser unicast, broadcast ou multicast)
– Identificador AH ou ESP
IP_A
SA1: SPI=1, IP=IP_B, AH
IP_B
SA2: SPI=1, IP=IP_A, AH
2001, Edgard Jamhour
Security Parameter Index - SPI
•
Um servidor pode ter ao mesmo tempo várias associações de segurança
diferentes (SA), pois pode manter comunicações seguras com vários
usuários ao mesmo tempo.
IPsec –SPI1
SA1
SPI1
IPsec –SPI2
SA2
SPI1
SA1
SPI1
SA2
SPI2
SA3
SPI3
2001, Edgard Jamhour
Base de Dados IPsec (SPD e SA)
Políticas e Associações para Pacotes Transmitidos
SPD
pacotes IP
oubound
SA
HOST ou GATEWAY
SPD
SPI
SPI
inbound
pacotes IP
(SPI)
SA
SPE
SPI
SPE
SPI
SPI
Políticas e Associações para Pacotes Recebidos
2001, Edgard Jamhour
Funcionamento
• O funcionamento do IPsec deve ser analisado em duas
situações:
– Transmissão:
• Quando o drive IPsec recebe dados das camadas superiores.
• Antes de transmitir os dados o IPsec deve:
– AH: gerar as assinaturas digitais.
– ESP: criptografar os dados.
– Tráfego Recebido:
• O drive IPsec recebe dados das camadas Inferiores.
• Antes de repassar os dados para as camadas superiores o
IPsec deve:
– AH: validar as assinaturas digitais.
– ESP: decriptografar os dados.
2001, Edgard Jamhour
Transmissão de Dados em IPsec
• Sequência de ações do driver IPsec:
1. Consulta o SPD (Banco de Dados de Políticas)
Determina se: a) bypassa IPsec, b) descarda os
dados, c) efetua o processamento IPsec.
2. Determina o SA (apenas no caso c)
3. Consulta o SAD (Security Association Database)
Se a SA já existe:
ele utiliza a existente
Se a SA não existe:
ele solicita ao IKE para criar uma nova SA com as
características necessárias.
2001, Edgard Jamhour
Recepção de Dados em IPsec
• Sequência de ações do driver IPsec:
1. Determina o tipo de protocolo IPsec (AH ou ESP).
2. Identifica o SPI (Security Paramenter Index)
3. Consulta a base de SAs (SAD).
4. Utiliza as informações na SAD para:
• AH: Determinar como validar a assinatura digital.
• ESP: Determina como decriptograr os dados.
5. Após a valiação dos pacote:
• A base de políticas é consultada (SPD) para
determinar se a SAD aplicada ao pacote satisfaz as
políticas de segurança relativas a este tipo de
tráfego.
2001, Edgard Jamhour
Alterações de Políticas
• Quando uma comunicação IPsec é bem sucedida, cria-se
uma SA.
SA (ESP, DES, SHA)
SA (ESP, DES, SHA)
• As SA continuam, mesmo se as políticas são
modificadas. Deve-se aguardar um tempo para que as
S.A. sejam desfeitas e então a nova política tenha efeito.
• Durante este perído, a criação de políticas incompatíveis
com SA já estabelecidas faz com que a comunicação não
funcione.
2001, Edgard Jamhour
L2TP e IPsec
• IPsec:
– Implementa tunelamento em camada 3.
– Não é capaz de suportar o transporte de protocolos de
rede que não sejam IP.
• L2TP:
– Implementa tunelamento em camada 2.
– Pode transportar qualquer tipo de protocolo de rede.
– Não possui recursos para gerenciar criptografia dos
dados.
2001, Edgard Jamhour
Tunelamento L2TP com IPsec
• L2TP e IPsec podem ser combinados para implementar um
mecanismo completo de VPN para procotolos de rede diferentes do
IP, como IPx e NetBEUI.
2001, Edgard Jamhour
IPsec no Cisco: Exemplo
201.2.2.1
201.1.1.1
roteador
Internet
switch
Desktop
roteador
switch
Desktop
Desktop
172.16.1.0/24
NAT
Translation
Servidor
172.16.2.0/24
Packet
Filtering
IPsec
2001, Edgard Jamhour
Exemplo de Configuração IPsec
• Passo 1: Verificar se os filtros de pacotes
permitem a passagem de mensagens
IPsec.
– Requisitos:
• IKE usa a porta UDP 500
• O IPsec utiliza os protocolos IP tipo:
• ESP: 51
• AH: 51
2001, Edgard Jamhour
Exemplo de Configuração IPsec
• Passo 2: Indicar qual tráfego poderá passar pelo
Firewall e ser tratado pelo IPsec:
– O comando abaixo define que todo tráfego trocado
entre as redes 172.16.2.0/24 e 172.16.1.0/24 deve ser
submetido ao IPsec.
• access-list 120 permit ip
• 172.16.2.0 0.0.0.255
• 172.16.1.0 0.0.0.255
2001, Edgard Jamhour
Exemplo: Cisco
• Passo 3: Define as opções do IKE
–
–
–
–
–
–
–
–
–
–
–
–
! Políticas oferecidas ao outro peer.
! A política com maior número é a preferencial.
crypto isakmp policy 1
hash md5
authentication pre-share
! Esta política é mais segura que a 1
crypto isakmp policy 2
authentication pre-share
group 2
lifetime 360
! Define chaves de autenticação pré-compartilhadas
crypto isakmp key itsnotverysecret address 201.1.1.1
2001, Edgard Jamhour
Padrões Relacionados ao IPsec
• RFC 2401 :
– Security Architecture for the Internet Protocol
• RFC 2402:
– IP Authentication Header
• RFC 2403:
– The Use of HMAC-MD5-96 within ESP and AH
• RFC 2404:
– The Use of HMAC-SHA-1-96 within ESP and AH
• RFC 2405:
– The ESP DES-CBC Cipher Algorithm With Explicit IV
2001, Edgard Jamhour
Padrões Relacionados ao IPsec
• RFC 2406:
– IP Encapsulating Security Payload (ESP)
• RFC 2407:
– The Internet IP Security Domain of Interpretation for ISAKMP
• RFC 2408:
– Internet Security Association and Key Management Protocol
(ISAKMP)
• RFC 2409:
– The Internet Key Exchange (IKE)
2001, Edgard Jamhour
Download

IPsec e Novas Tecnologias para Firewalls