Построение современной корпоративной VPN

Сетевые потребности современного предприятия. Применение технологии Виртуальных Частных Сетей (VPN - Virtual Private Network). Безопасность при передаче информации по глобальным сетям. Построение современной корпоративной VPN на базе протокола IPsec.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 28.12.2016
Размер файла 89,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Оглавление

Введение

Глава 1. Потребность в VPN

Сетевые потребности современного предприятия

Модели сетей предприятия

Проблемы безопасности при передаче информации по глобальным сетям

Проблемы управления сетями при связи их через глобальную сеть

Технология VPN

Технология IPsec

Глава 2. Технология IPSec

Описание задач, целей, требований и проблем

Работа IPsec

Контекст безопасности

Базы данных IPsec

База Данных Политик Безопасности - Security Policy Database (SPD)

База Данных Контекстов Безопасности - Security Association Database (SAD)

База Данных Авторизации Узлов - Peer Authorization Database (PAD)

Управление ключами и контекстами безопасности

Обработка IP трафика

Обработка исходящего IP трафика

Обработка входящего IP трафика

Протоколы AH и ESP

Протокол IKEv2

Начальные обмены

Обмены по созданию дочерних контекстов

Глава 3. Построение современной корпоративной VPN на базе протокола IPsec

IPsec еще не VPN

Этапы

Политика безопасности

Выбор поставщика VPN

Физическая организация сети

Распределение секретов для доступа к VPN сети

Администрирование VPN сети

Защита сервисов

Заключение

Список литературы

Введение

Данная работа посвящена информационной безопасности в компьютерных сетях передачи данных. На сегодняшний день компьютерные сети являются основным средством передачи данных, ценность которых подчас может быть высока. Высокая ценность приводит к попыткам нелегитимного доступа к информации с целью получения выгоды (не всегда материальной). Соответственно возникает потребность в противодействии таким попыткам, чтобы минимизировать их успешное количество и наносимый вред. Для этого разработано множество технологий, таких как межсетевое экранирование, шифрование и контроль целостности передаваемых данных, обнаружение и предотвращение вторжений, разграничение доступа к сети. Их дополняют другие средства защиты, например, антивирус, система предотвращения утечек и так далее, которые косвенно влияют на сетевую безопасность. Для достижения максимального эффекта все эти технологии должны применяться вместе, а также должно быть уделено внимание подготовке пользователей информационной системы.

Эта работа ставит перед собой цель описать лишь один аспект сетевой безопасности - безопасную передачу данных. То есть обеспечение конфиденциальности, целостности и доступности информации при передаче её через компьютерную сеть от одного абонента до другого. Работа состоит из трех глав. В «Главе 1» рассматривается проблематика защиты данных в компьютерных сетях. Описываются требования современных предприятий и организаций к сетям такого вида. Выделяются основные модели сетей, которые используются на предприятии. Вводится понятие виртуальной частной сети (VPN), как технологии, способной удовлетворить соответствующие требования. В «Главе 2» подробно описывается IPsec - технология для создания VPN сетей с высоким классом защищенности и масштабируемости. Она разделена на две части. Первая часть описывает непосредственно защиту передаваемой по сети информации (трафика). Вторая - посвящена организации защищенной связи, а именно, определению того, входит ли конкретный узел в защищённую сеть и распределению общих секретов необходимых для защиты трафика. В «Главе 3» рассматриваются вопросы создания VPN современного предприятия на основе технологии IPsec. Описываются принципы построения и администрирования таких сетей, а также проблемы, которые могут возникнуть.

Глава 1. Потребность в VPN

Сетевые потребности современного предприятия

Современное крупное предприятие или компания представляет собой высокотехнологичный объект, в которым одно из центральных мест отведено коммуникациям. Они позволяют обеспечить взаимодействие между сотрудниками, клиентами, партнерами, различными информационными системами, например, банками данных и знаний. Без такого взаимодействия работа предприятия зачастую невозможна. На сегодняшний день эффективной реализацией среды для организации процесса коммуникации является электронная (компьютерная) вычислительная сеть передачи данных. Она представляет из себя соединённые линиями связи компьютеры и другое вычислительное оборудование (серверы, маршрутизаторы и т.д.). Основными видами сетей являются: локальная вычислительная сеть - сеть, организацией которой могут занимается любые независимые группы и глобальная вычислительная сеть - сеть, организацией которой занимаются группы подконтрольные единому органу ICANN/IANA/IETF, который вводит правила построения и адресации в сети. Основной глобальной сетью является Интернет. Устройства из разных локальных сетей могут взаимодействовать через глобальную сеть, к которой они подключены, соблюдая её правила. Концепция локальных и глобальных сетей хорошо отображается на систему потребностей предприятия в коммуникации. Так, внутри предприятия взаимодействие осуществляется через локальную сеть, а взаимодействие с территориально удалёнными региональными офисами, сетями заказчиков, партнеров, сетями, в которых расположены дата-центры осуществляется через глобальную сеть. Альтернативой соединению через глобальную сеть, является соединение локальных сетей через выделенную линию - кабель, ведущий непосредственно от одной сети к другой, но чем дальше сети удалены друг от друга, тем дороже становится прокладка и обслуживание такого кабеля. В результате данный способ соединения используется редко. Однако у него есть важное преимущество - сети, соединенные выделенной линией, превращаются в одну территориально протяженную локальную сеть, правила в которой задает та группа, которая ею владеет. Таким образом, её можно настроить под собственные нужды группы и сделать это всего один раз, так как изменения параметров данной сети во времени незначительны. Кроме того, передача данных по такой сети безопасна (за исключением несанкционированных врезок и снятия ПЭМИН), так как нет посредников, через которых проходит информация. Напротив, параметры глобальной сети меняются во времени, поэтому требуется переконфигурирование оборудования, появляются организации-посредники в цепочке передачи информации, которые могут вводить свои правила её обработки - это приводит к проблемам маршрутизации данных и проблемам с информационной безопасностью. Поэтому со стороны предприятий появляется потребность в организации простой и безопасной сети, как с использованием выделенной линии, с одной стороны и задействования уже готовых, покрывающих большую территорию и поэтому дешевых в плане передачи информации каналов глобальной сети, с другой стороны. Удовлетворить эту потребность призвана технология Виртуальных Частных Сетей (VPN - Virtual Private Network).

Модели сетей предприятия

Прежде чем перейти к описанию технологии VPN нужно рассмотреть модели сетей, которые на сегодняшний момент являются актуальными для использования на предприятии.

1. Соединение головного офиса и регионального офиса.

В каждом из офисов существует своя локальная сеть, которая считается доверенной, то есть в ней не нужно защищать каналы передачи данных. Локальные сети соединены между собой через глобальную сеть с целью связывания пользователей между собой. На практике эта связь проходит через сети (маршрутизаторы) организаций-посредников, которые и составляют глобальную сеть. Этот маршрут может быть очень сложный, так же он может меняться во времени, то есть один пакет может пройти по одному маршруту при следовании от точки отправки до точки назначения, а другой пакет с абсолютно той же точкой отправки и назначения - по другому маршруту.

2. Соединение головного офиса и дата-центра (Центра Обработки Данных - ЦОДа)

Подразумевается, что дата-центр расположен в локальной сети провайдера услуг. Провайдер занимается предоставлением мощностей - серверов, на которых развернут дата-центр, и их обслуживанием. Локальная сеть данного провайдера так же является доверенной. Основным отличием данной модели от предыдущей является то, что с дата-центром идет очень интенсивный обмен данными, поэтому каналы и оборудование, входящее в соединение, обеспечиваемое глобальной сетью должны предоставлять высокую пропускную способность.

3. Соединение головного офиса и удаленного (мобильного) пользователя (сотрудника).

Данная модель предполагает, что часть сотрудников работает с ресурсами, расположенными в головном офисе удаленно - из дома, гостиницы, аэропорта и так далее, то есть обеспечивается мобильность пользователя. Предполагается, что локальная сеть в соответствующих учреждениях не является доверенной, так же настройки (правила взаимодействия устройств) могут отличатся в каждом из учреждений.

4. Использование недоверенных сетей

Предполагается, что любая локальная сеть, будь то сеть головного офиса, регионального офиса ил дата-центра является недоверенной. То есть предполагается, что информация в данной сети может быть перехвачена, изменена, удалена или вброшена некой третьей стороной, которая может оказаться злоумышленником. Причинами отсутствия доверия к сетям является то, что их прокладкой часто занимаются сторонние организации, так же к местам прокладки сети может быть доступ у посторонних лиц (отдельные участки даже локальной сети могут пролегать не по территории предприятия). Это приводит к тому, что необходимо защищать информацию непосредственно от узла, которым она отправлена до узла, который является конечным получателем этой информации.

На практике предприятие использует комбинацию из всех моделей, представленных выше.

Проблемы безопасности при передаче информации по глобальным сетям

Так как информация в глобальных сетях передается через оборудование, принадлежащее организациям-посредникам (провайдерам). Следовательно, они могут устанавливать любые правила по обработке данной информации. Так же территория, по которой пролегают каналы связи глобальной сети на является защищённой, что делает возможным создание врезок в канал или использование ПЭМИН. Таким образом считается, что информация в глобальной сети проходит через множество недоверенных посредников. Все атаки связанные с нарушением целостности, доступности или конфиденциальности информации на пути её следования называются атаками посредника или атаками типа «человек посередине» (Man-in-the-Middle). Среди них можно выделить такие (считаем, что единицей передаваемой информации является сетевой пакет):

1. Нарушение конфиденциальности: посредник читает предаваемую через него информацию и использует её в своих целях. Нужно отметить, что даже если информация зашифрована, то можно сделать предположение о её смысле по другим критериям, например, размеру пакета или времени передачи.

2. Нарушение целостности: посредник умышленно или неумышленно портит информацию, добавляет или удаляет из ней фрагменты, кроме того, он может вбрасывать свои пакеты, прикидываясь отправителем или получателем. Даже если пакет зашифрован и выполняется проверка его целостности и аутентичности, посредник может повторно послать копию корректного с точки зрения участников общения пакета тем самым нарушив общую целостность передаваемой информации.

3. Нарушение доступности: посредник может не передать пакет далее по той или иной причине, кроме того посредники могут воздействовать друг на друга или на точки получения/отправки информации таким образом, что это вызовет отказ в обслуживании - то есть тот или иной узел не сможет отправлять, принимать или транслировать легитимную информацию.

Проблемы управления сетями при связи их через глобальную сеть

Несмотря на то, что для конечного пользователя вся структура сети, какая бы она не была, должна быть скрыта, для администратора она (структура) играет большую роль. От этого зависят трудозатраты и денежные средства, которые нужно вложить в закупку и настройку оборудования и программного обеспечения. Если параметры сети часто меняются во времени и в разных частях сети действуют разные правила её организации - оба эти фактора характерны при соединении локальных сетей через глобальную - то поддержание связанности в такой сети требует больших усилий со стороны администраторов, дорого оборудования и программного обеспечения. Примерами часто меняющихся параметров являются адреса узлов, доступность самих узлов, связки адрес - имя узла, маршруты прохождения сетевых пакетов, скорость прохождения сетевых пакетов, доступность сервисов (например, недоступен сервис UDP в IP-сетях), наличие различных преобразований служебной информации пакетов (например, натирование в IP-сетях). Как только изменились параметры сети, это изменение должно быть зафиксировано в настройках соответствующего оборудования и программного обеспечения - сделать это можно вручную, либо с использованием специальных отслеживающих и автоконфигурирующих сервисов. Первый способ плохо масштабируется и не применяется, если сеть большая, второй способ требует высокой квалификации администраторов и данных сервисов со стороны оборудования и программного обеспечения. В любом случае - чем более статична сеть и чем однороднее правила её организации - тем проще и дешевле поддерживать её связность для предоставления услуг пользователям.

Технология VPN

Данная технология позволяет создавать виртуальную (логическую, наложенную) сеть поверх физически существующей. В виртуальной сети обеспечивается статичность параметров и безопасность передачи данных. Статичность параметров обеспечивается за счет того, что VPN-сеть сама занимается отслеживанием меняющихся параметров физических сетей (реальных параметров) и динамически согласует отображение значений статических параметров в реальные. При этом остальное оборудование и программное обеспечение в сети использует статические параметры. Кроме статичности параметров используется абстрагирование от правил организации сети, например, для двух локальных сетей, соединенных через глобальную, создается иллюзия, что они соединены через выделенную линию - технология получила название туннелирование. Туннель представляет собой логическое соединение (логически аналог выделенной линии) проходящее через глобальную сеть, при этом физический маршрут может насчитывать множество промежуточных узлов и меняться со временем. Локальные сети, расположенные на концах туннеля, думают, что они соединены непосредственно между собой, или что это вообще одна локальная сеть (зависит от технологии туннелирования). Поддержанием туннеля занимается VPN. Безопасность передачи данных обеспечивается защитой от атак посредника: конфиденциальность обеспечивается шифрованием пакетов и сокрытием их размера, целостность - расчетом контрольной суммы пакетов с применением секретного ключа, защитой от посылки копии пакета, доступность - резервированием маршрутов передачи.

На практике существует множество технологий VPN, которые используют проприетарные (закрытые) протоколы или открытые протоколы, используют только туннелирование, считая, что физическая сеть доверенная или и туннелирование и защиту, считая, что сеть недоверенная. Так как большинство сетей на сегодняшний день представляют из себя IP-сети, то технологии VPN в первую очередь ориентированы на них.

Технология IPsec

Одним из способов организации VPN сети является использование технологии защиты трафика - IPsec. Она создана в 1994 году и активно используется по сей день. Её активному распространению способствовали несколько факторов. Первый - она описана в форме стандарта, поэтому независимые производители, следуя инструкциям в описании, могут выпускать продукты, которые способны взаимодействовать между собой. Второй - она разделена на две, относительно независимые части: часть, описывающую непосредственно защиту передаваемой информации и часть, описывающую управление ключами. Первая часть меняется крайне редко, её описание не претерпело изменений с 2005 года, и она полностью не зависит от используемых конкретных криптографических алгоритмов. Вторая часть менялась относительно часто, так как постоянно включала в себя дополнительные технологии, но на сегодняшний день имеется стабильна редакция, в отличие от первой части, она определяет несколько криптографических алгоритмов, которые должны быть использованы, например, алгоритм Диффи-Хеллмана, но эти алгоритмы относятся к выработке ключей, а алгоритмы, которые будут использовать эти ключи, могут варьироваться в широком переделе. Таким образом, каждая страна может использовать для IPsec свой сертифицированный набор алгоритмов. Еще одним фактором является то, что IPsec предполагает комплексную защиту информации, то есть её конфиденциальность, целостность и доступность. Так же технология поддерживает все основные сценарии построения VPN сети, актуальные на данный момент, а именно: связь конечных абонентов, связь между офисами компаний или между организациями и связь между мобильным пользователем и его офисом. Перечисленные факторы позволяют говорить об IPsec как о де факто мировом стандарте защиты трафика, так же как IP де факто является мировым стандартом его передачи. Это привело к тому, что производители профессионального сетевого оборудования (например, Cisco) и производители операционных систем конечных пользовательских устройств (например, Microsoft, Apple, Google Android) включают технологию IPsec в базовый комплект поставки. Детальное описание технологии IPsec представлено во второй главе.

Глава 2. Технология IPSec

Описание задач, целей, требований и проблем

IPsec разработан для обеспечения интероперабельной, высококачественной, основанной на криптографии безопасности для протоколов IPv4 и IPv6. Набор предлагаемых сервисов безопасности включает: контроль доступа, проверку целостности пакетов, аутентификацию источника данных, обнаружение и отбрасывание повторно воспроизведенных пакетов, конфиденциальность (путем шифрования) и ограниченную конфиденциальность потока трафика. Данные сервисы предоставляются на IP уровне и обеспечивают защиту для всех протоколов, которые работают поверх IP, а так же для самого IP протокола. IPsec включает спецификацию минимальной функциональности файрвола, так как файрвол важен для разграничения доступа на IP уровне. Реализации IPsec могут содержать более сложные механизмы фильтрации трафика, но они не будут интеропребаельны, так как их не поддерживает протокол согласования правил фильтрации между отправителем и получателем трафика основанный на селекторах трафика и предоставляемый IKEv2. Файрвол IPsec использует аутентификацию и контроль целостности для всего IPsec трафика, что позволяет лучше разграничивать трафик, чем отдельное использование файрвола и функций криптографической защиты.

Большинство сервисов безопасности предоставляемых IPsec обеспечиваются за счет применения двух протоколов защиты трафика, Аутентифицирующего заголовка (Authentication Header (AH)) и Инкапсулирующей Защиты Содержимого (Encapsulating Security Payload (ESP)), и за счет протоколов управления криптографическими ключами. Пользователи или администраторы определяют ситуации (контексты), в которых нужно использовать тот или иной протокол безопасности. Целью архитектуры IPsec является гарантия того, что совместимые реализации включают сервисы безопасности и интерфейсы управления, необходимые для удовлетворения требований безопасности со стороны широкого круга пользователей. Когда IPsec корректно реализован и развернут, он не мешает пользователям, хостам и другим Интернет компонентам, которые не используют IPsec для защиты трафика. Протоколы, обеспечивающие безопасность, AH и ESP, а так же IKE (в меньшей степени), разработаны независящими от конкретных криптографических алгоритмов. Такой подход позволяет выбирать разные наборы криптографических алгоритмов для разных задач или для разных сообществ пользователей.

Для достижения интероперабельности между разными системами в глобальной сети Интренет, в смежных документах описывается набор предопределенных криптографических алгоритмов для использования в AH и ESP, а так же набор алгоритмов, которые обязательно должна реализовывать система для поддержки IKEv2. Эти документы специально отделены от тех, которые описывают протоколы, чтобы алгоритмы можно было развивать и менять, не оказывая влияния на остальную часть технологии IPsec. Использование же данных криптографических алгоритмов в связке с IPsec защитой трафика и протоколами управления ключей должно позволить разработчикам систем и приложений использовать высококачественною технологию криптографической защиты Интернет-уровня. Но необходимо отметить, что безопасность, в конечном счете, зависит от качества реализации технологии IPsec в системе, так же она зависит от среды функционирования, например, ошибки в операционной системе, некачественные генераторы случайных чисел, плохое администрирование могут резко снизить безопасность предлагаемую IPsec.

Работа IPsec

IPsec создает границу между незащищенными и защищенными интерфейсами хоста или сети. Трафик, пересекающий границу, подвергается процедуре контроля доступа (прохождения через границу), правила которой определяет пользователь или администратор ответственные за конфигурирование IPsec. Процедура контроля доступа определяет, пройдет ли трафик через границу в неизменном виде, будет обработан с помощью сервисов защиты AH или ESP или прохождение трафика будет заблокировано, то есть он будет отброшен. Сервисы защиты предоставляются на IP уровне путем выбора соответствующих протоколов безопасности, криптографических алгоритмов и ключей. IPsec может быть использован для защиты следующих видов взаимодействия: взаимодействия между двумя хостами, взаимодействия между двумя шлюзами безопасности, взаимодействие между хостом и шлюзом безопасности. Под хостом понимается конечное устройство, которое является источником (тем, кто генерирует трафик) или приемником (конечной точкой назначения) трафика. Под шлюзом безопасности понимается устройство, которое стоит на пути прохождения трафика от одного хоста или группы хостов к другому хосту или группе хостов, при этом оно может выполнять различные преобразования трафика. Примером шлюза может служить маршрутизатор, а шлюза безопасности - криптомаршрутизатор. Так как шлюз обрабатывает трафик от нескольких хостов, он должен обладать соответствующими мощностями. При этом, во время взаимодействия между собой, шлюзы безопасности могут сами рассматриваться как хосты. Защищенным интерфейсом будет сторона, где трафик может передаваться в открытом виде, то есть к этой стороне есть доверие и сервисы безопасности уже не нужны. В качестве защищенного интерфейса может рассматриваться как уровень сокета для хоста, так и непосредственно интерфейс шлюза безопасности, со стороны сети, которую он защищает. Под незащищенным интерфейсом понимается сторона, где среда передачи трафика не является доверенной, поэтому его надо защищать. Примером данной среды может быть как глобальная сеть Интернет, так и любая локальная сеть организации, аэропорта, гостиницы к которой нет доверия. Таким образом, незащищённый интерфейс может быть интерфейсом хоста, с которого идет отправка трафика, либо интерфейсом шлюза безопасности, с которого идет отправка обработанного трафика сети, которую защищает шлюз. Передаваемые данные со стороны незащищенного шлюза должны использовать криптографические сервисы безопасности. Далее по тексту «исходящим» будет называться трафик который идет со стороны защищенного интерфейса, а «входящим» - трафик, пришедший со стороны незащищенного интерфейса.

IPsec использует два протокола, чтобы обеспечить сервисы безопасности трафика - Аутентифицирующий заголовок (Authentication Header (AH)) и Инкапсулирующая Защита Содержимого (Encapsulating Security Payload (ESP)). Реализации IPsec обязаны поддерживать ESP и опционально могут поддерживать AH. Такое требование выдвигается в связи с тем, что почти все сценарии организации безопасной передачи покрываются сервисами, предоставляемыми ESP, который может использоваться только для гарантии целостности, без конфиденциальности, что делает его сравнимым с AH. Протоколы предоставляют следующие сервисы:

· Аутентифицирующий заголовок (AH) предоставляет гарантию целостности данных и аутентичности источника данных, а так же опциональную (по выбору получателя) функцию защиты от воспроизведенных сообщений.

· Инкапсуляция защиты содержимого (ESP) предоставляет те же сервисы, а так же гарантирует конфиденциальность данных. Можно использовать сервис конфиденциальности без сервиса проверки целостности, но это настоятельно не рекомендуется. Так же ESP предоставляет ограниченную конфиденциальность потока трафика, которая обеспечивается сокрытием истинной длины пакета за счет заполнителя.

· Оба протокола AH и ESP предоставляют контроль доступа, то есть определяют: кто посылает трафик, какого вида этот трафик и что с ним надо делать. Это достигается за счет их совместной работы с механизмами распределения криптографических ключей и управления потоками трафика заданными в Базе Данных Политик Безопасности (Security Policy Database (SPD))

Протоколы могут применяться поодиночке или в комбинации друг с другом и обеспечивать безопасность как IPv4, так и IPv6. Однако большинство требований по безопасности может удовлетворить протокол ESP. Каждый протокол поддерживает два режима: туннельный и транспортный. В транспортном режиме AH и ESP обеспечивают защиту для протоколов следующего уровня, в туннельном - протоколы применяются к целым IP пакетам.

IPsec дает возможность пользователю (или системному администратору) контролировать гранулярность использования сервисов безопасности. Например, можно создать один единственный туннель для всего трафика между двумя шлюзами безопасности, а можно создать по туннелю для каждого TCP соединения между хостами. IPsec позволяет через Базу Данных Политик Безопасности задавать протокол безопасности (AH или ESP), режим (транспортный или туннельный), криптографические алгоритмы для определенного подмножества трафика, тем самым обеспечивая гранулярность защиты, то есть возможность передачи трафика по разным каналам с разными параметрами защиты.

Контекст безопасности

Контекст безопасности ("Security Association" (SA)) является фундаментальным для IPsec. Оба протокола AH и ESP используют SA, который устанавливается и поддерживается с помощью IKE. SA представляет из себя логическое соединение, которое обеспечивает безопасность трафика передаваемого по нему. Безопасность в каждом контексте обеспечивают протоколы AH или ESP, но не оба сразу, поэтому если нужно использовать оба протокола, то необходимо создать два SA, через которые последовательно должен пройти трафик. Так же для двустороннего взаимодействия систем, у каждой из них должно быть два SA - по одному в каждом направлении. Чтобы система могла выбрать SA, с помощью которого нужно обработать входящий юникаст (отправленный на адрес, который не принадлежит к групповым адресам) трафик, вводится индекс параметров безопасности (Security Parameters Index (SPI)). Этот индекс передается в протоколах AH и ESP системой отправляющей трафик. Таким образом, передающая и принимающая системы договариваются о контексте, одинаковом на обеих сторонах, для обработки трафика. Так же системы могут использовать не просто индекс, а связку (кортеж) - индекс и протокол (AH и ESP) для идентификации SA. Для систем передающих юникаст трафик этого достаточно, однако, если системы дополнительно поддерживают передачу мультикаст трафика (передача на групповой адрес - одновременно нескольким системам), то нужно учитывать, что механизмы согласования SPI для юникаст и мультикаст трафика, в общем случае, не скоординированы между собой, поэтому может возникнуть ситуация, когда два разных SA используют один SPI, что недопустимо. Поэтому при поиске SA нужно использовать адрес источника и назначения в следующем порядке:

1. Искать SA с совпадающей комбинацией SPI, адрес назначения, адрес источника. Если такой контекст найден - использовать для обработки входящего трафика его, иначе - перейти к шагу 2

2. Искать SA с совпадающей комбинацией SPI, адрес назначения. Если такой контекст найден - использовать для обработки входящего трафика его, иначе - перейти к шагу 3

3. Искать SA только по SPI (или по SPI и протоколу AH или ESP, если системы выбрали данный способ). Если такой контекст найден - использовать для обработки входящего трафика его, иначе - отбросить пакет и занести данное событие в журнал аудита.

Выделяют два вида SA - транспортного режима и туннельного режима. Транспортный режим используется для безопасного взаимодействия между конечными хостами. Промежуточные системы (например, шлюзы безопасности) могут использовать транспортный режим, только если при взаимодействии друг с другом они сами выступают в роли конечных хостов. Заголовки протоколов безопасности транспортного уровня располагаются сразу после IP-заголовка и опций в IPv4 и после IP-заголовка и заголовков расширения в IPv6, однако в обоих случаях - до протокола следующего уровня (TCP, UDP и т.д.). При этом ESP обеспечивает защиту только содержимого протокола следующего уровня, а AH, кроме этого, защищает выбранные поля IP-заголовка и опций/расширений. Туннельный SA используется для поддержки IP-туннеля, который ограничивает доступ к адресации хостов, стоящих за выходами туннеля путем защиты оригинального (внутреннего) IP-заголовка пакета. Внешний IP-заголовок определяет адреса концов туннеля, которыми, как правило, являются шлюзы безопасности, однако, могут быть и конечные хосты. От одного конца туннеля к другому пакеты могут идти разными маршрутами, а так же фрагментироваться по пути, но все они должны достигнуть единого выхода - шлюза безопасности, где будут собраны и подвергнуты обработке IPsec и отправлены к своему истинному месту назначения, которое указано во внутреннем IP-заголовке. Заголовок протоколов безопасности располагается после внешнего IP-заголовка, перед внутренним. Протокол ESP защищает только туннелируемый пакет, протокол AH, кроме этого, защищает выбранные поля внешнего заголовка.

Базы данных IPsec

Модель IPsec определяет три базы данных (БД) необходимых для управления логикой обработки трафика: База Данных Политик Безопасности (Security Policy Database (SPD)), База Данных Контекстов Безопасности (Security Association Database (SAD)) и База Данных Авторизации Узлов (Peer Authorization Database (PAD)). Первая из них определяет действия в отношении всего входящего или исходящего трафика узла или шлюза безопасности. Вторая - содержит параметры каждого из установленных контекстов безопасности. Третья - определяет связь между протоколом установления контекстов безопасности, таким как IKE, и БД Политик Безопасности. Далее рассмотрена каждая из БД.

База Данных Политик Безопасности - Security Policy Database (SPD)

SPD представляет собой упорядоченный набор правил обработки пакетов, который можно сравнить с пакетными фильтрами в файрволах. Порядок важен, так как правила могут содержать перекрывающееся условия, поэтому к пакету будет применено именно то правило, которое находится выше других, несмотря на то, что пакет подпадает под условие нескольких правил. Правила применяются ко всему трафику: входящему и исходящему, защищаемому IPsec и не защищаемому. Каждое правило определяет одно единственное действие, которое нужно выполнить с пакетом: отбросить, пропустить без IPsec обработки, защитить с помощью IPsec. Логически SPD можно разбить на три части. Первая часть содержит правила, которые предписывают обработать исходящий трафик с помощью IPsec - защитить его (SPD-S (secure)). Вторая - содержит правила типа отбросить или пропустить без обработки для исходящего трафика (SPD-O (outbound)). Третья - содержит правила типа отбросить или пропустить без обработки для входящего трафика (SPD-I (inbound)). Таким образом, для исходящего пакета поиск правил сначала осуществляется в SPD-S, потом в SPD-O, для входящего незащищенного пакета поиск осуществляется в SPD-I. Если в результате поиска правило обработки не найдено, то пакет отбрасывается и производится запись об этом в журнал аудита. Для входящего защищённого трафика производится поиск нужного SA в SAD (по SPI, адресу источника и назначения, как было описано выше), который в свою очередь связан с элементом SPD, который представляет собой копию элемента из SPD-S с противоположным направлением трафика. Поиск правила в SPD осуществляется на основе условий, которые предполагают сравнение отдельных полей пакета с соответствующими значениями полей записи в SPD. Поля в записи SPD называются селекторами. Выполнение условия предполагает вхождение значения поля пакета во множество значений соответствующего селектора. В частном случае, когда множество значений состоит из одного элемента, то предполагается равенство значения поля пакета значению селектора. Для описания множества значений селектора так же существуют ключевые слова «любое» (ANY) и «отсутствует» (OPAQUE). «Отсутствует» означает, что данное поле в пакете рассматривать не нужно по причине его отсутствия в данном протоколе следующего уровня, отсутствия во фрагментированном пакете или наличия в зашифрованном каким-либо приложением виде. «Любое» означает, что значение селектора совпадает с любым значением соответствующего поля пакета. «Любое» включает в себя «отсутствует», таким образом, последнее используется только, когда надо различать абсолютно любое значение поля и недоступность поля вообще. Селекторами являются:

· Локальный IPv4 или IPv6 адрес (адреса). Под термином локальный понимается адрес системы за шлюзом безопасности, то есть той, которую он защищает. Для исходящих пакетов это будет адрес источника, для входящих - адрес назначения. Значение селектора представляет собой список диапазонов адресов. Такая структура позволят так же задать единичный адрес (список из одного элемента, который представляет собой вырожденный диапазон (начало и конец совпадают)), список адресов (список из вырожденных диапазонов) и диапазон адресов (список из одного диапазона).

· Удаленный IPv4 или IPv6 адрес (адреса). Под удаленной понимается конечная система, с которой взаимодействует локальная. Значение селектора представляет собой список диапазонов адресов. Задается аналогично локальному адресу.

· Протокол следующего уровня. Представляет собой значение поля «протокол» в IPv4 и поля «следующий заголовок» в IPv6, то есть характеризует данные, которые идут за IP заголовком. В качестве значения селектора может задаваться индивидуальный номер протокола, «любой» или «отсутствует» (только для IPv6). Следующие дополнительные селекторы зависят от конкретного протокола:

o Локальный и удаленный порт для протоколов, которые оперируют двумя портами (TCP, UDP, SCTP и т.д.). Селекторы задаются списком диапазонов значений. Так же могут быть использованы ключевые слова «любой» и «отсутствует». Порт может отсутствовать, например, если пришел

o фрагментированный пакет, в таком случае, если селектор имеет значение отличное от «любой» и «отсутствует», то пакет не будет удовлетворять элементу SPD, содержащему данный селектор.

o Тип сообщения и код для протокола ICMP. Тип и код могут задаваться в виде одиночных значений, диапазонов и ключевым словом «любой». Так же они могут «отсутствовать», если, например, пришел фрагментированный пакет.

· Имя. Отличается от других селекторов тем, что отсутствует в пакете. Представляет собой символьный идентификатор или список символьных идентификаторов и используется в двух случаях:

o Если адрес удаленной стороны может меняться и не совпадать с селектором «Удаленный адрес», например, для мобильных пользователей. В таком случае имя используется в процессе IKE согласования и в селектор «Удаленный адрес» будет записан новый актуальный адрес.

o Идентификация пользователя, к которому относится этот элемент в SPD. В таком случае, если адрес хоста данного пользователя меняется, то в селектор «Локальный адрес» будет записан новый актуальный адрес.

Селекторы и действия являются основными составляющими элемента (записи) SPD. Далее представлен полный список полей элемента (записи):

· Селектор «Имя» (не является обязательным)

· Флаги «Взять из пакета» ("populate from packet" (PFP)) для следующих селекторов:

o Удаленный адрес

o Локальный адрес

o Протокол следующего уровня

o Локальный/Удаленный порт, Тип/Код сообщения в зависимости от протокола следующего уровня.

Данный флаг указывает, что для селектора, у которого значения заданы как диапазоны или «любое» и значение в поле пакета попадает в этот диапазон, то при создании SA необходимо брать конкретное значение из поля пакета. О создании SA на основе элемента SPD рассказано ниже.

· От одного до N наборов селекторов, которые представляют собой условие для применения соответствующего действия к пакету. Каждый набор состоит из следующих селекторов:

o Локальный адрес

o Удаленный адрес

o Протокол следующего уровня

o Локальный порт (для протоколов с двумя портами: TCP, UDP и т.д.)

o Удаленный порт (для протоколов с двумя портами: TCP, UDP и т.д.)

o Тип и код сообщения (для протокола ICMP)

o Заголовок мобильности (для протокола Mobility Header в IPv6)

· Действие, которое необходимо выполнить с пакетом, если он подпал хотя бы под один набор селекторов. Вариантами являются: защитить, пропустить без обработки, отбросить. Если выбрано защитить, то в элементе SPD дополнительно указана следующая информация:

o Режим: туннельный или транспортный

o Локальный адрес туннеля (для туннельного режима)

o Удаленный адрес туннеля (для туннельного режима)

o Используется ли расширенный номер последовательности - счетчика, который участвует в защите от передачи воспроизведенного пакета

o Используется ли проверка фрагментированных пакетов с сохранением состояния

o Не учитывать бит запрета фрагментации (don't fragment (DF)) оригинальных пакетов (для туннельного режима)

o Не учитывать биты класса трафика (Differentiated Services Code Point (DSCP)) оригинального пакета для его приоритетной обработки или перенести их во внешний заголовок (для туннельного режима)

o IPsec протокол: AH или ESP

o Алгоритмы - список криптографических алгоритмов для использования отдельно для AH и для ESP в порядке убывания приоритетов.

База Данных Контекстов Безопасности - Security Association Database (SAD)

Каждый элемент (запись) данной БД содержит параметры одного контекста безопасности (SA). Для исходящего трафика на каждый SA имеется ссылка в SPD-S, так что сначала происходит поиск по селекторам среди элементов SPD-S. Для входящего трафика поиск в SAD осуществляется по SPI (или по SPI и типу IPsec прокола) для систем поддерживающих только юникаст трафик и по SPI, адресу назначения и адресу источника для систем, которые дополнительно поддерживают мультикаст трафик.

Элемент в SAD содержит следующую информацию:

· Индекс параметров безопасности (Security Parameter Index (SPI)) - номер, который позволяет однозначно идентифицировать SA на принимающей стороне, чтобы пакет был обработан нужным контекстом. В элементе SAD для SA, через который отправляется трафик (исходящий SA), SPI используется для задания соответствующего поля AH или ESP заголовка пакета. В элементе SAD для SA, через который принимается трафик (входящий SA), SPI используется для определения параметров безопасности, в том числе криптографических алгоритмов, с помощью которых должен быть обработан пакет.

· Счетчик номера последовательности - для исходящего SA формирует номера последовательности в заголовках AH и ESP

· Переполнение счетчика номера последовательности - указывает, что нужно делать при переполнении: записать данное событие в журнал аудита и прекратить передачу трафика по соответствующему SA (в дальнейшем будет создан новый SA) или продолжить передачу обнулив счетчик.

· Окно против атак воспроизведения пакета - счетчик для входящего SA, который позволяет определить, не является ли принятый пакет копией пакета принятого ранее, используя номер последовательности в заголовке AH и ESP.

· Алгоритм и секретный ключ для создания и проверки контрольной суммы (целостности и аутентичности) пакета, используемые в случае, если выбран AH.

· Алгоритм и секретный ключ для создания и проверки контрольной суммы (целостности и аутентичности) пакета, используемые в случае, если выбран ESP только для контроля целостности.

· Алгоритм и секретный ключ для шифрования и расшифрования пакета, используемые в случае, если выбран ESP только для шифрования.

· Алгоритмы и секретные ключи для создания и проверки контрольной суммы и для шифрования и расшифрования пакета, используемые в случае, если выбран комбинированный режим ESP.

· Продолжительность «жизни» SA - задается в единицах времени или в количестве переданных или полученных байт. Данный параметр должен контролироваться независимо на разных концах соединения. По истечении продолжительности «жизни», текущий SA должен быть закрыт и в случае необходимости - создан новый SA. Если IKE при создании SA использует сертификаты, то продолжительности «жизни» задаваемая в единицах времени должна ограничиваться временем действия сертификата и временем обновления списка отозванных сертификатов, чтобы SA не мог существовать дольше, чем действует сертификат.

· Режим протоколов IPsec: туннельный или транспортный

· Используется ли проверка фрагментированных пакетов с сохранением состояния

· Не учитывать бит запрета фрагментации (don't fragment (DF)) оригинальных пакетов (для туннельного режима)

· Не учитывать биты класса трафика (Differentiated Services Code Point (DSCP)) оригинального пакета для его приоритетной обработки или перенести их во внешний заголовок (для туннельного режима)

· Значения DSCP. Если для трафика с разным классом используются одни и те же селекторы (один элемент SPD), то весь он будет передаваться через единый SA, созданный их основе. В этом случае из-за функции защиты от воспроизведения пакетов, большая часть трафика будет теряться, так как порядок отправки не будет соответствовать порядку приема. Пакеты с более высоким приоритетом будут приходить первыми, но значения номера последовательности в них будут неверные, так как не пришли низкоприоритетные пакеты, поэтому они будут отброшены IPsec и перезапрошены протоколом более высокого уровня, что опять вызовет их приоритетную передачу и всё повторится. Для преодоления такой проблемы реализация IPsec может создавать несколько SA для разных классов трафика, но с одинаковыми селекторами. Для различения таких SA на отправляющей стороне используется данное значение DSCP, на принимающей стороне оно не на что не влияет.

· MTU пути

· Адреса источника и назначения во внешнем заголовке (для туннельного режима), то есть адреса входа и выходя из туннеля.

База Данных Авторизации Узлов - Peer Authorization Database (PAD)

PAD связывает SPD и протокол управления контекстами безопасности (например, IKE). Она выполняет следующие важные функции:

· Идентифицирует узлы или группы узлов, которые имеют право взаимодействовать с данной системой

· Определяет протокол и метод аутентификации между узлами

· Предоставляет данные для аутентификации каждого узла

· Содержит ограничения на параметры, которые может указывать узел, с которым создается новый SA

· Содержит информацию о шлюзе безопасности узлов, IP адреса или DNS имена

PAD содержит элементы (записи) для каждого узла (или группы узлов), с которым может взаимодействовать данная система. Элемент представляет собой индивидуальный узел (пользователя, конечную систему или шлюз безопасности) или группу узлов. Содержимое элемента определяет протокол аутентификации (например, IKEv1, IKEv2, KINK), метод аутентификации (например, сертификаты или предварительно распределенный секрет) и данные для аутентификации (например, сам предварительно распределенный секрет или корневой сертификат, относительно которого будет выполняться проверка). Для аутентификации, основанной на сертификатах, так же может храниться информация, необходимая для проверки статуса сертификата, например, точка распространения списков отозванных сертификатов или адрес сервера онлайн проверки статуса сертификата (Online Certificate Status Protocol (OCSP)). Кроме того, элемент определяет как будет происходить поиск в SPD во время создания SA протоколом IKE.

Каждому элементу PAD присвоен идентификатор (ID), который однозначно определяет его, а значит и удаленный узел (группу узлов). Данный идентификатор используется для поиска в PAD, когда во время сеанса IKE, удаленная сторона присылает свой идентификатор (IKE ID). Поддерживается шесть типов идентификаторов:

· DNS имя (полное или общая часть)

· Отличительное имя (LDAP) (полное или общая часть)

· Адрес электронной почты (полный или общая часть)

· Адрес IPv4 (или диапазон)

· Адрес IPv6 (или диапазон)

· Идентификатор ключа

Первые три варианта поддерживают как полное задание идентификатора и тем самым представляют один конкретный узел, так и задание только общей части, тем самым представляю группу узлов. Например, полное DNS имя «boo.somecorp.com» указывает на конкретный узел, тогда как DNS имя «.somecorp.com» указывает целую группу узлов. Для IP адресов - единичный определяет конкретный узел, диапазон - группу узлов. Так как в PAD могут содержаться элементы, как с полным заданием идентификатора, так и с частичным, то для поиска очень важен порядок этих элементов, что делает БД упорядоченной.

Используется PAD следующим образом: в процессе IKE обмена, сторона-инициатор и сторона-ответчик посылают друг другу информацию, идентифицирующую их в поле IKE ID, а в поле IKE AUTH - информацию для проверки подлинности их идентификационных данных (аутентификации). Так же в полях IKE CERT могут быть переданы сертификаты для проведения процесса аутентификации. Когда получен IKE ID, то по нему происходит поиск в PAD. В найденном элементе указан метод аутентификации для удаленного узла, а так же данные, необходимые для процесса аутентификации. После того, как аутентификация прошла успешно, выполняется процедура создания SA (дочернего SA в терминах IKE). На данном этапе в элементе PAD анализируются ограничения на параметры, которые может указывать удаленный узел при создании SA. Конкретно анализируется способ поиска элемента в SPD: будет он происходить по IKE ID удаленного узла, сравнивая его с селектором «Имя» в SPD или он будет происходить по IKE TS (IP адресам удаленного узла), сравнивая их с селектором «Удаленный адрес» в SPD. Таким образом, поиск в SPD разрешен только аутентифицированным узлам, причем в процессе аутентификации они доказали, что их идентификаторы (символьные имена или IP адреса) являются подлинными, что исключает атаки их спуфинга (подмены).

Управление ключами и контекстами безопасности

Реализации IPsec должны поддерживать ручной и автоматический способ управления SA и криптографическими ключами. В основном протоколы AH и ESP не зависят от конкретного способа управления, но есть исключения. Например, для защиты от повторной отправки пакета (защита от воспроизведения) требует автоматического управления SA. Кроме того, сам проверка аутентичности пакета (определения, того, кто его отправил) зависит от гранулярности распределения ключей. Если между разными возможными источниками распределены одинаковые ключи, то нельзя точно определить от кого из них пришел пакет.

Ручная форма управления является простейшей. В ней человек сам конфигурирует каждую систему, предоставляя ключевой материал (последовательность бит, из которой потом могут быть выведены ключи для любых криптографических алгоритмов) и параметры SA для взаимодействия с другими системами. Такая форма применима для маленьких статических сред и плохо масштабируется. Например, компания может создавать виртуальную частную сеть (VPN) используя IPsec на шлюзах безопасности между несколькими подразделениями. Если количество подразделений не велико, то они все могут входить в один административный домен и могут быть согласовано настроены вручную. Шлюзы безопасности могут выборочно защищать трафик от/к подразделений предприятия, используя вручную сконфигурированные ключи и не защищать трафик для других местоназначений.

Широкое распространение IPsec потребовало создания масштабируемого, автоматизированного и главное стандартизованного протокола управления SA. Это необходимо для создания SA по требованию со своими сессионными ключами и для поддержки механизма защиты от воспроизведения пакетов. На данный момент протоколом управления SA является IKEv2. Для организации двустороннего взаимодействия систем, он генерирует минимум четыре ключа (входящий SA, исходящий SA и для каждого по ключу для обеспечения целостности и конфиденциальности) или больше в зависимости от выбранных криптографических алгоритмов. Ключи генерируются из единой последовательности бит (может быть использована отдельная последовательность бит для каждого ключа), которая является согласованной и одинаковой на обеих сторонах. Спецификации криптографических алгоритмов определяют порядок выделения необходимых им ключей из этих последовательностей.

Обработка IP трафика

Как говорилось ранее, обработка всего трафика пересекающего границу IPsec, в том числе и служебного трафика самого IPsec, должна происходить в соответствии с содержимым Базы Данных Политик Безопасности (SPD). Если запись в БД не найдена для входящего или исходящего пакета, то он должен быть отброшен. Для упрощения и ускорения процесса поиска, SPD разделяется на логические части. Эти части представлены в виде кэшей, к которым идет обращение при быстром поиске элемента:

· SPD-O содержит записи для исходящего трафика, который должен быть отправлен без обработки IPsec или отброшен

· SPD-S содержит записи для исходящего трафика, который должен быть подвергнут обработке IPsec, то есть на основе записи создан контекст безопасности (SA), через который будет передан трафик

· SPD-I содержит записи для входящего трафика, который должен быть принят без обработки IPsec или отброшен

· База Данных Контекстов Безопасности (SAD) выполняет функции SPD кэша для входящего трафика, который должен быть подвергнут обработке IPsec

Все вместе данные кэши называются SPD кэш. Кэш существует для выполнения быстрого поиска и содержит элементы, с которыми шла работа ближайшее время. Каждая запись для защищенного трафика в SPD кэше соответствует в точности одной SA, исключениями являются: множество SA с одними и теми же селекторами для передачи трафика с разными классами приоритета (обслуживания); SA созданные вручную в обход SPD; старые SA, оставшиеся после изменений SPD (если они не удалены системой). Сама же SPD содержит полный набор элементов. В ней каждой записи может соответствовать несколько SA, так как для каждого селектора может быть задан флаг «взять значение из пакета».


Подобные документы

  • Основные виды сетевых атак на VIRTUAL PERSONAL NETWORK, особенности их проведения. Средства обеспечения безопасности VPN. Функциональные возможности технологии ViPNet(c) Custom, разработка и построение виртуальных защищенных сетей (VPN) на ее базе.

    курсовая работа [176,0 K], добавлен 29.06.2011

  • Классификация виртуальной частной сети (VPN) и требования к ее реализации. Угрозы безопасности при передаче информации, способы их исключения технологией VPN. Построение защищенного туннеля между двумя маршрутизаторами с использованием протокола IPSec.

    курсовая работа [6,7 M], добавлен 03.07.2011

  • Принципы и условия подключения корпоративной или локальной сети к глобальным сетям. Формирование политики межсетевого взаимодействия. Персональные и распределенные сетевые экраны. Рисунок схемы с защищаемой закрытой и не защищаемой открытой подсетями.

    реферат [76,8 K], добавлен 14.04.2014

  • Основы безопасности виртуальных частных сетей (ВЧС). ВЧС на основе туннельного протокола PPTP. Шифрование и фильтрация ВЧС. Туннелирование по протоколу L2TP. Создание виртуального частного подключения в Windows. Использование программы Sniffer Pro.

    дипломная работа [2,0 M], добавлен 24.11.2010

  • Проблематика построения виртуальных частных сетей (VPN), их классификация. Анализ угроз информационной безопасности. Понятия и функции сети. Способы создания защищенных виртуальных каналов. Анализ протоколов VPN сетей. Туннелирование на канальном уровне.

    дипломная работа [2,6 M], добавлен 20.07.2014

  • Сущность и предназначение технологии VPN (Virtual Private Network), принципы ее работы. Современные средства криптографической защиты информации. Достоинства и недостатки использования VPN-технологий. VPN-appliances класса Small Office Home Office.

    презентация [1,2 M], добавлен 10.04.2014

  • Основные принципы организации сетей абонентского доступа на базе PLC-технологии. Угрозы локальным сетям, политика безопасности при использовании технологии PLC. Анализ функционирования PLC здания инженерно-внедренческого центра ООО "НПП "Интепс Ком".

    дипломная работа [3,0 M], добавлен 25.11.2012

  • Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.

    дипломная работа [1,2 M], добавлен 29.06.2012

  • Оборудование и программное обеспечение сети и способы управления системой. Специализированные сетевые технологии передачи и распределения цифровых и аналоговых аудиосигналов. Построение технической модели сети. Опасные и вредные факторы в работе с ПЭВМ.

    дипломная работа [888,0 K], добавлен 03.03.2009

  • Организационно-управленческая структура ЗАО "Карачаево-ЧеркесскГаз". Назначение и цели создания корпоративной сети. Организация доступа к мировым информационным сетям. Обеспечение информационной безопасности. Разработка проекта аппаратной части сети.

    дипломная работа [1,2 M], добавлен 24.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.