Come Funziona:
IPSec coinvolge molte tecnologie dei componenti e metodi di crittografia. Tuttavia, il funzionamento di IPSec può essere suddiviso in cinque fasi principali:
-
" Interesting traffic" avvia il processo IPSec. Il traffico è considerato di rilievo quando la politica di sicurezza IPSec configurata nei peer IPSec avvia il processo IKE.
-
IKE phase 1. IKE autentica i peer IPSec e negozia le IKE SAs durante questa fase, creando un canale sicuro per negoziare le IPSec SAs nella seconda fase.
-
IKE phase 2. IKE negozia i parametri IPSec SA e imposta i parametri IPSec SAs corrispondenti nei peer.
-
Data transfer. I dati vengono trasferiti tra peer IPSec sulla base dei parametri IPSec e delle chiavi memorizzate nel database SA.
-
IPSec tunnel termination. Le IPSec SAs si concludono per cancellazione o per scadenza.
1. Definizione di un traffico rilevante
Il tipo di traffico ritenuto rilevante viene determinato nell'ambito della formulazione di una politica di sicurezza per l'utilizzo di una VPN. La policy viene poi implementata nell'interfaccia di configurazione per ogni singolo peer IPSec. Quando viene generato traffico interessante o transita sul client IPSec, il cliente inizia la fase successiva del processo, negoziando uno scambio della fase 1 di IKE.
2. IKE Phase 1
Lo scopo fondamentale di IKE fase 1 è quello di autenticare i peer IPSec e di creare un canale sicuro tra i peer per consentire gli scambi IKE. La fase 1 di IKE svolge le seguenti funzioni:
- Autentica e protegge l'identità dei peer IPSec.
- Negozia una politica di matching IKE SAs tra pari per proteggere la borsa IKE.
- Esegue uno scambio Diffie-Hellman autenticato con il risultato finale dell'abbinamento di chiavi segrete condivise.
- Predispone un tunnel sicuro per negoziare i parametri della fase 2 dell'IKE.
La fase IKE 1 si verifica in due modalità: modalità principale e modalità aggressiva.
Main Mode
Main mode ha tre scambi bidirezionali tra l'iniziatore e il ricevitore.
- Primo scambio: Gli algoritmi e gli hash utilizzati per proteggere le comunicazioni IKE sono concordati nell'abbinamento delle IKE SAs in ogni peer.
- Secondo scambio: Utilizza uno scambio Diffie-Hellman per generare materiale di codifica segreto condiviso utilizzato per generare chiavi segrete condivise e per passare numeri nonces-random inviati all'altra parte e poi firmati e restituiti per provare la loro identità.
- Terzo scambio: Verifica l'identità dell'altra parte. Il valore dell'identità è l'indirizzo IP del peer IPSec in forma criptata. Il risultato principale della modalità principale è l'abbinamento di IKE SAs tra peer per fornire un tubo protetto per i successivi scambi ISAKMP protetti tra i peer IKE. L'IKE SAs specifica i valori per lo scambio IKE: il metodo di autenticazione utilizzato, gli algoritmi di cifratura e di hash, il gruppo Diffie-Hellman utilizzato, la durata di vita dell'IKE SAs in secondi o kilobyte e i valori delle chiavi segrete condivise per gli algoritmi di cifratura. L'IKE SAs in ogni peer è bidirezionale.
Aggressive Mode
in modalità aggressiva, si effettuano meno scambi e con meno pacchetti. Al primo scambio, quasi tutto è compresso nei valori proposti da IKE SAs: la chiave pubblica Diffie-Hellman; una nonce che l'altra parte firma; e un pacchetto di identità, che può essere utilizzato per verificare l'identità tramite terzi. Il destinatario rispedisce tutto ciò che è necessario per completare lo scambio. L'unica cosa che rimane è che l'iniziatore confermi lo scambio. La debolezza dell'uso della modalità aggressiva è che entrambe le parti si sono scambiate informazioni prima che ci sia un canale sicuro. Pertanto, è possibile "annusare" il filo e scoprire chi ha formato il nuovo SAs. Tuttavia, è più veloce della modalità principale.
3. IKE Phase 2
L'obiettivo della fase 2 dell'IKE è quello di negoziare le SAs IPSec per la realizzazione del tunnel IPSec. La fase 2 dell'IKE svolge le seguenti funzioni:
- Negozia i parametri IPSec SAs protetti da una IKE SA esistente.
- Costituisce le associazioni di sicurezza IPSec
- Rinegozia periodicamente le SAs IPSec per garantire la sicurezza.
- Esegue facoltativamente un ulteriore scambio Diffie-Hellman
La fase 2 dell'IKE ha una modalità, chiamata modalità rapida. La modalità rapida si verifica dopo che IKE ha stabilito il tunnel sicuro nella fase 1. Negozia una politica IPSec condivisa, ricava il materiale di keying segreto condiviso utilizzato per gli algoritmi di sicurezza IPSec e stabilisce le SAs IPSec. Scambi rapidi di nonces che forniscono una protezione di replay. I nonces sono utilizzati per generare nuovo materiale segreto condiviso e impedire che gli attacchi di replay generino SAs fasulle.
La modalità rapida viene utilizzata anche per rinegoziare un nuovo IPSec SAs allo scadere della durata di vita di IPSec SA. La modalità base quick mode viene utilizzata per aggiornare il materiale di digitazione utilizzato per creare la chiave segreta condivisa basata sul materiale di digitazione derivato dallo scambio Diffie-Hellman nella fase 1.
Perfect Forward Secrecy
Se nella politica IPSec viene specificato il Perfect forward secrecy (PFS), viene effettuato un nuovo scambio Diffie-Hellman con ogni modalità rapida, fornendo materiale di digitazione che ha una maggiore entropia (vita materiale della chiave) e quindi una maggiore resistenza agli attacchi crittografici. Ogni scambio Diffie-Hellman richiede grandi esponenziazioni, aumentando così l'utilizzo della CPU ed esigendo un costo delle prestazioni.
4. IPSec Encrypted Tunnel
Dopo che la fase 2 di IKE è stata completata e la modalità rapida ha stabilito le SAs IPSec, le informazioni vengono scambiate attraverso un tunnel IPSec. I pacchetti vengono crittografati e decrittografati utilizzando la crittografia specificata in IPSec SA.
5. Tunnel Termination
Le SAs IPSec terminano per cancellazione o scadenza. Una SA può terminare quando è trascorso un determinato numero di secondi o quando un determinato numero di byte è passato attraverso il tunnel. Quando le SAs terminano, anche le chiavi vengono scartate. Quando per un processo di flusso sono necessarie le SAs IPSec successive, IKE esegue una nuova fase 2 e, se necessario, una nuova fase 1 di negoziazione. Una negoziazione di successo si traduce in nuove SAs e nuove chiavi. È possibile istituire nuove SAs prima della scadenza delle SAs esistenti, in modo che un determinato flusso possa continuare senza interruzioni.
Commenti
0 commenti
Accedi per aggiungere un commento.