Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský



Podobné dokumenty
Bezpečnost vzdáleného přístupu. Jan Kubr

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

SSL Secure Sockets Layer

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

VPN - Virtual private networks

Vytvoření šifrovaného tunelu Ipsec na směrovačích Cisco a Mikrotik

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

PA159 - Bezpečnost na síti II

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Bezpečnostní aspekty informačních a komunikačních systémů KS2

IPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Informatika / bezpečnost

12. Bezpečnost počítačových sítí

Y36SPS Bezpečnostní architektura PS

EXTRAKT z mezinárodní normy

Zero-knowledge protokoly. Autentizační protokoly & Autentizace počítačů. Zero-knowledge protokoly. Protokoly vyšší úrovně SSL/TLS. Komponenty SSL/TLS

2N EasyRoute UMTS datová a hlasová brána

Y36SPS Bezpečnostní architektura PS

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Desktop systémy Microsoft Windows

Úvod - Podniková informační bezpečnost PS1-2

Zabezpečení sítí VPN (Virtual private networking)

Úvod do IPv6. Pavel Satrapa

6. Transportní vrstva

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

ElGamal, Diffie-Hellman

Počítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Bezpečnost sí, na bázi IP

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

IBM i Verze 7.2. Zabezpečení VPN (Virtual Private Networking)

ERP-001, verze 2_10, platnost od

Technologie počítačových sítí 2. přednáška

Y36PSI Protokolová rodina TCP/IP

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

Josef J. Horálek, Soňa Neradová IPS1 - Přednáška č.11

Důležité pojmy z oblasti počítačové sítě

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

Implementace protokolů IPSec na OS Linux, FreeS/WAN. Martin Povolný

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Návrh a konfigurace vzdáleného přístupu na koncové prvky Jáchym Krasek

VPN (Virtual Private Networking)

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl

Vlastnosti podporované transportním protokolem TCP:

Šifrová ochrana informací věk počítačů PS5-2

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

Šifrová ochrana informací věk počítačů PS5-2

Návrh kryptografického zabezpečení systémů hromadného sběru dat

5. Směrování v počítačových sítích a směrovací protokoly

Komunikační sítě a internetový protokol verze 6. Lukáš Čepa, Pavel Bezpalec

WireGuard. nová a jednoduchá linuxová VPN. Petr Krčmář. 3. listopadu 2018

Možnosti šifrované komunikace v prostředí MS Windows 7

Identifikátor materiálu: ICT-3-03

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Otázka 22 Zadání. Předmět: A7B32KBE

Transportní vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Jen správně nasazené HTTPS je bezpečné

Inovace a zkvalitnění výuky prostřednictvím ICT Počítačové sítě Vrstvový model TCP/IP Ing. Zelinka Pavel

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

ZABEZPEČENÍ PŘENOSU MULTIMEDIÁLNÍCH DAT V REÁLNÉM ČASE

Technologie počítačových sítí 8. přednáška

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Zabezpečení sítí VPN (Virtual private networking)

Zjednodusene zaklady ARP,TCP/IP Jiri Kubina Ver. 1.0 leden 2006

asymetrická kryptografie

Analýza aplikačních protokolů

9. Systém DNS. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si problematiku struktury a tvorby doménových jmen.

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

PA159 - Bezpečnostní aspekty

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Symetrické šifry, DES

Moderní metody substitučního šifrování

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Spolehlivá a zabezpečená komunikace v rámci systému pro zákonné odposlechy

Definice pojmů a přehled rozsahu služby

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D.

Autentizace uživatelů

OpenSSL a certifikáty

MODELY POČÍTAČOVÝCH SÍTÍ

Routování směrovač. směrovač

Vyčtení / zapsání hodnot z/do OMC8000 pomocí protokolu UDP

NÁVRH BEZPEČNOSTNÍ INFRASTRUKTURY ELEKTRONICKÉHO ARCHIVU

BEZPEČNOST INFORMACÍ

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné

Sí tová vrstvá [v1.1]

Transkript:

Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský

Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už z názvu logicky vyplívá IPsecure bezpečný IP). Jednotlivě jsou podrobně popsány v RFC 2401 až 2412. Vrstva IP nemá zabezpečovací mechanizmy jako vrstvy vyšší (např. HTTPS, SFTP a SSL), proto byla vyvinuta skupina těchto protokolů. Původně však byla jen pro protokol IPv6 a tedy byla naplánována pro použítí v budoucnu. Potřeby doby si ale vyžádaly, aby byl IPsec požit i pro verzi 4. O řešení podobného problému, tedy bezpečnosti kolem protokolu IP se pokoušela i firma Cisco a jeji Cisco Encryption Technology(CET). Dnes už ale podporuje oba standardy. IPsec tedy pracuje kolem vrstvy IP tedy na úrovni operačního systému a nezatěžuje ničím vrstvu aplikační (jak uživatele tak i programy), Sám má ale i své nevýhody. Je to především jeho složitost a tím hlavně jeho náchylnost k chybám. Původně byl vyvinut v IETF kde jsou specifikovány v dokumentech RFC hodně rozsáhlé problémy a IPsec patří k nim. V praxi se pak používá jen malé množství funkcí a možností protokolu IPsec. Problém může tedy nastat při jeho nastavování. Protokol IPsec nabízí zebezpčení IP datagramů autentizací a šifrováním. Pro oba způsoby je zde implementováno více protokolů. Patří k nim především: AH ESP ISAKMP IKE

Authentication Header Zabezpečuje IP datagramy, jejich integritu, provádí autentizaci odesílatelů IPdatagramů a dokáže zamezit opakování částí řetezců (tzv. anti reply attack). AH sice provádí autentizaci ale nešifruje. Tabulka 1: autentication header Další hlavička Délka záhlaví Reserved Security Paremetr Index (SPI) Pořadové číslo paketu protokolu AH Kontrolní součet z přenesených dat Hlavička AH se vkládá k IP datagramu a vyplňují se postupně její položky. Další hlavička informuje o hlavičce vrstvy nad ní, tedy té, kterou obaluje. Reserved je rezervováno a nevyplňuje se (do této věty se tedy další údaje už neukládájí). Princip hodnot druhé věty bude vysvětlen v části věnující se protokolu ISAKMP. Pořadové číslo paketu protokolu AH zajišťuje, aby neoprávněná osoba nemohla paket zkopírovat a poslat příjemci ještě jednou (např. když ví jak se šifruje desetinné místo tak ho zopakuje a příjemce dostane rázem jinou částku: ). Pokud příjemce obdrží paket se stejným pořadovým číslem automaticky ho zahodí. Kontrolní součet z přenesených dat má proměnnou velikost. Je prováděn tak, že odesílatel upraví hlavičku datagramu a nechá v ní jen ty hodnoty, které zůstanou nezměněny i po příchodu k příjemci. Nechají se například hodnoty cílová adresa, směrování ale vynulují se hodnoty jako maximální počet skoků nebo hodnota TTL. Ze zbylých hodnot se pak provede kontrolní součet. Ten se vypočítá a pomocí nejčastěji jednosměrné hešovací funkce jako je MD5 nebo SHA 1 uloží se na příslušné místo do hlavičky. Příjemce si po přijetí datagramu vynuluje příslušné hodnoty v hlavičce, pomocí SPI získá klíč a šifrovací algoritmus a provede stejný výpočet. Pokud se data neshodují datagram zahodí.

Encapsulating Security Payload Tento protokol na rozdíl od AH provádí šifrování. Některé šifrovací algoritmy vyžadují tzv. blokové šifrování (nebo šifrování pomocí blokové šifry), proto musí být data zarována (doplněna) na násobek bloku(určité předem dané hodnoty). ESP umí nejen šifrovat přenášené datagramy, ale i autentizovat odesílatele a ochranu proti opakování stejně jako AH. Hlavička ESP v sobě obsahuje všechny hlavičky a data vrstev vyšších. Nazývá se proto end to end hlavička (je za i před daty). Tabulka 2:Encapsulating Security Payload Security Paremetr Index (SPI) Pořadové číslo paketu protokolu ESP Data Data Data Výplň Výplň Výplň Výplň Délka výplně Další hlavička Kontrolní součet z přenášených dat Parametr SPI bude, stejně jako u AH vysvětlen až následně. Pořadové číslo paketu protokolu ESP se v hlavičce uvádí ze stejného důvodu jako u AH (jako ochrana proti opakování datagramů). První dva řádky (SPI a pořadové číslo) tvoří tzv. ESP záhlaví. Výplň se do ESP doplňuje jen pokud datagram nemá předem definovanou velikost a šifrovací algoritmus vyžaduje doplnění na určitou shodnou velikost pro všechny bloky. Za výplní je uvedena její délka. Další hlavička většinou identifukuje první hlavičku v zašifrované části (bývají tam např. protokoly vyšší vrstvy TCP, UDP apod.). Výplň, délka výplně a další hlavička jsou označovány jako ESP zápatí. ESP může rovněž obsahovat kontrolní součet, který se ukládá až za ESP zápatí (ten pracuje na stejném principu jako u AH). ESP je především šifrovací protokol a na případné autentizaci nebo kontrole integrity se musí strany dohodnout předem.

IPsec se provádí vždy jen na celý datagram, až potom se datagram může podle potřeby fragmentovat na menší části. U příjemce je naopak datagram nejprve sestaven a pak teprve dešifrován. V ESP je povinně zahrnuta podpora pro kryptografický algoritmus jako je DES. Příjemce si pomocí SPI vyhledá odpovídající bezpečnostní asociaci(pokud neexistuje, datagram se zahodí). Následně kotroluje pořadové číslo, opakuje li se je datagram zahozen, pak je provedena autentizace, autentizační data jsou vypočtena a porovnána s přijatou hodnotou, neshodují li se tyto hodnoty je datagram opět zahozen. Až pokud jsou splněny všechny tyto podmínky pak teprve je datagram dešifrován. Bezpečnostní asociace (SA) Jednoduše řečeno je bezpečnostní asociace virtuální spojení mezi dvěma partnery. Ta je pro komunikaci mezi partnery jedinečná, tzn. že se vytváří pro každé dva partnery jiná a určují se její pravidla. Udávájí se v ní například jakých bude použito bezpečnostích protokolů (jestli AH nebo ESP, pokud ale chci použít oba, musí se sestavit nová bezpečností asociace), jaké budou použity šifrovací algoritmy(platí zde to stejné co pro protokoly) a definují se jaké se použijí klíče pro komunikaci apod. Musí se navazovat pro každé spojení tedy pro jednu komunikaci potřebujemem jak SA pro vysílání tak i pro přijímání. Security Paremetr Index (SPI) Pokud se mi už podařilo takovou bezpečnostní asociaci vytvořit a chci pomocí ní odesílat data, musím oznámit druhé straně (příjemci) jakou asociaci chci použít(můžu mít s jedním partnerem jich vytvořeno i více) a právě k tomu slouží SPI. Je to vlastně parametr (číslo), který se zapisuje do hlavičky datagramu a udává přesně jaké parametry používám pro odesílání dat. Takovéto kombinace hodnot číslo SPI bezpečnostní protokol šifrovací algoritmus se udržují v databázi bezpečnostních asociací.

ISAKMP (Internet Association and Key Management Protokol) Bezpečnostní asociace lze konfigurovat manuálně, ale to přináší velké nevýhody. K hlavním z nich patří, že nelze udržovat SA pro velkou DB klientů, kteří se stále mění, a kterým je potřeba pravidelně měnit parametry jako klíče a šifrovací algoritmy. Ke správě SA slouží právě ISAKMP, tento neobsluhuje jen SA ale dokáže spravovat i protokoly TLS nebo OSFP. Zprostředkovává dohodu mezi dvěma partnery (jaké protokoly a jaké šifrovací algoritmy se použijí). Postupuje se asi jednoduše následovně: 1. jeden partner pošle návrh možných parametrů 2. druhý si z nich vybere a potvrdí svoji volbu prvnímu 3. oba si vymění klíče Zpráva, kterou ISAKMP posílá pro vytvoření SA nemá pevný tvar (parametry jsou volitelné). ISAKMP sám udržuje a spravuje databázi SA. IKE (Internet Key Exchange) ISAKMP sám ale neumí vlastní výměnu klíčů, o to se stará další protokol IKE. Jeho základem je tzv. Diffie Hellmanův algoritmus. Ten pracuje následovně: 1. každý s účastníků si vygeneruje náhodné číslo to se stane jeho tajným číslo 2. z něj pak pomocí algoritmu dopočítají druhou hodnotu, která je pak veřejným klíčem 3. veřejné klíče si strany vymění 4. když strany zkombinují svoje tajné číslo a parterův veřejný klíč dostanou oba stejný výsledek, toto číslo se ale nedá nijak zjistit z obou veřejných klíčů 5. z totoho nově vytvořené čísla pak vytvoří klíč pro šifrovaný algoritmus

Použitá literatura a další zdroje informující o problému: 1. VELKÝ PRŮVODCE PROTOKOLY TCP/IP BEZPEČNOST, Dostálek Libor 2. IPV6, Satrapa Pavel 3. Dokumenty RFC RFC 2401 Základní architektura bezpečnostních prvků RFC 2011 Přehled dokumentů a definic pro IPsec RFC 2402 Hlavička AH RFC 2406 Hlavička ESP RFC 2104, 2403, 2404, 2405 Kryptografické algoritmy RFC 2407, 2408 ISAKMP RFC 2409 IKE 4. Google