Архитектура средств безопасности IPSec
Основное назначение протоколов IPSec — обеспечение безопасной передачи данных по сетям IP. Применение IPSec гарантирует:
• целостность передаваемых данных (т. е. данные при передаче не искажены, не потеряны и не продублированы);
• аутентичность отправителя (т. е. данные переданы именно тем отправителем, который доказал, что он тот, за кого себя выдает);
• конфиденциальность передаваемых данных (т. е. данные передаются в форме, предотвращающей их несанкционированный просмотр).
Следует отметить, что обычно в понятие безопасности данных включают еще одно требование — доступность данных, что в рассматриваемом контексте можно интерпретировать как гарантию их доставки. Протоколы IPSec не решают данную задачу, оставляя ее протоколу транспортного уровня TCP. Стек протоколов IPSec обеспечивает защиту информации на сетевом уровне, что делает эту защиту невидимой для работающих приложений.
Фундаментальной единицей коммуникации в IP-сетях является IP-пакет. IP-пакет содержит S-адрес источника и D-адрес получателя сообщения, транспортный заголовок, информацию о типе данных, переносимых в этом пакете, и сами данные (рис. 12.1).
IP-заголовок
S-адрес | D-адрес |
Транспортный TCP- или UDP- заголовок |
Данные |
Рис. 12.1. Структура IP-пакета
Пользователь воспринимает сеть как надежно защищенную среду только в том случае, если он уверен, что его партнер по обмену — именно тот, за кого он себя выдает (аутентификация сторон), что передаваемые пакеты не просматриваются посторонними лицами (конфиденциальность связи) и что получаемые данные не подверглись изменению в процессе передачи (целостность данных).
Для того чтобы обеспечить аутентификацию, конфиденциальность и целостность передаваемых данных стек протоколов IPSec построен на базе стандартизованных криптографических технологий:
• обмена ключами согласно алгоритму Диффи — Хеллмана для распределения секретных ключей между пользователями в открытой сети;
• криптографии открытых ключей для подписывания обменов Диффи — Хеллмана, чтобы гарантировать подлинность двух сторон и избежать атак типа «man-in-the-middle»;
• цифровых сертификатов для подтверждения подлинности открытых ключей;
• блочных симметричных алгоритмов шифрования данных;
• алгоритмов аутентификации сообщений на базе функций хэширования.
Протокол IPSec определяет стандартные способы защиты информационного обмена на сетевом уровне модели OSI для IP-сети, являющейся основным видом окрытых сетей. Данный протокол входит в состав новой версии протокола IP (IPv6) и применим также к его текущей версии (IPv4). Для протокола IPv4 поддержка IPSec является желательной, а для IPv6 — обязательной. Протокол IPSec представляет собой систему открытых стандартов, которая имеет четко очерченное ядро, и в то же время позволяет дополнять ее новыми протоколами, алгоритмами и функциями. Стандартизованными функциями IPSec-защиты могут пользоваться протоколы более высоких уровней, в частности, управляющие протоколы, протоколы конфигурирования, а также протоколы маршрутизации.
Основными задачами установления и поддержания защищенного канала являются следующие:
• аутентификация пользователей или компьютеров при инициации защищенного канала;
• шифрование и аутентификация передаваемых данных между конечными точками защищенного канала;
• обеспечение конечных точек канала секретными ключами, необходимыми для работы протоколов аутентификации и шифрования данных. Для решения перечисленных задач системаIPSec использует комплекс средств безопасности информационного обмена.
Большинство реализаций протокола IPSec имеют следующие компоненты.
Основной протокол IPSec. Этот компонент реализует протоколы ESP и АН. Он обрабатывает заголовки, взаимодействует с БД SPD и SAD для определения политики безопасности, применяемой к пакету.
Протокол управления обменом ключевой информации IKE (Internet Key Exchange). IKE обычно представляется как процесс пользовательского уровня, за исключением реализаций, встроенных в ОС.
База данных политик безопасности SPD (Security Policy Database). Это один из важнейших компонентов, поскольку он определяет политику безопасности, применяемую к пакету. SPDиспользуется основным протоколом IPSec при обработке входящих и исходящих пакетов.
База данных безопасных ассоциаций SAD (Security Association Database). БД SAD хранит список безопасных ассоциаций SA (Security Association) для обработки входящей и исходящей информации. Исходящие SA используются для защиты исходящих пакетов, а входящие SA используются для обработки пакетов с заголовками IPSec. БД SAD заполняется SA вручную или с помощью протокола управления ключами IKE.
Управление политикой безопасности и безопасными ассоциациями SA. Это — приложения, которые управляют политикой безопасности и SA.
Основной протокол IPSec (реализующий ESP и АН) тесно взаимодействует с транспортным и сетевым уровнем стека протоколов TCP/IP. Фактически протокол IPSec является частью сетевого уровня. Основной модуль протокола IPSec обеспечивает два интерфейса: входной и выходной. Входной интерфейс используется входящими пакетами, а выходной — исходящими. Реализация IPSec не должна зависеть от интерфейса между транспортным и сетевым уровнем стека протоколов TCP/IP.
БД SPD и SAD существенно влияют на эффективность работы IPSec. Выбор структуры данных для хранения SPD и SAD является критическим моментом, от которого зависит производительность IPSec. Особенности реализации SPD и SAD зависят от требований производительности и совместимости системы.
Все протоколы, входящие в IPSec, можно разделить на две группы:
1) протоколы, непосредственно производящие обработку передаваемых данных (для обеспечения их защиты);
2) протоколы, позволяющие автоматически согласовать параметры защищенных соединений, необходимые для протоколов 1-й группы.
Архитектура средств безопасности IPSec представлена на рис. 12.2.
На верхнем уровне расположены 3 протокола, составляющих ядро IPSec:
• протокол согласования параметров виртуального канала и управления ключами IKE (Internet Key Exchange), определяющий способ инициализации защищенного канала, включая согласование используемых алгоритмов криптоза-щиты, а также процедуры обмена и управления секретными ключами в рамках защищенного соединения;
• протокол аутентифицирующего заголовка АН (Authentication header), обеспечивающий аутентификацию источника данных, проверку их целостности и подлинности после приема, а также защиту от навязывания повторных сообщений;
• протокол инкапсулирующей защиты содержимого ESP (Encapsulating Security Payload), обеспечивающий криптографическое закрытие, аутентификацию и целостность передаваемых данных, а также защиту от навязывания повторных сообщений.
Разделение функций защиты между двумя протоколами АН и ESP обусловлено применяемой во многих странах практикой ограничения экспорта и/или импорта средств, обеспечивающих конфиденциальность данных путем шифрования. Каждый из протоколов АН и ESP может использоваться как самостоятельно, так и совместно с другим. Из краткого перечисления функций протоколов АН и ESP видно, что возможности этих протоколов частично перекрываются.
Протокол АН отвечает только за обеспечение целостности и аутентификации данных, в то время как протокол ESP является более мощным, поскольку может шифровать данные, а кроме того, выполнять функции протокола АН (хотя, как увидим позднее, аутентификация и целостность обеспечиваются им в несколько урезанном виде).
Протокол ESP может поддерживать функции шифрования и аутентификации/целостности в любых комбинациях, т. е. либо и ту и другую группу функций, либо только аутентификацию/целостность, либо только шифрование.
Средний уровень архитектуры IPSec образуют алгоритмы согласования параметров и управления ключами, применяемые в протоколе IKE, а также алгоритмы аутентификации и шифрования, используемые в протоколах аутентифицирующего заголовка АН и инкапсулирующей защиты содержимого ESP.
Следует отметить, что протоколы защиты виртуального канала верхнего уровня архитектуры IPSec (АН и ESP) не зависят от конкретных криптографических алгоритмов. За счет возможности использования большого числа разнообразных алгоритмов аутентификации и шифрования IPSec обеспечивает высокую степень гибкости организации защиты сети. ГибкостьIPSec состоит в том, что для каждой задачи предлагается несколько способов ее решения. Выбранные методы для одной задачи обычно не зависят от методов реализации других задач. Например, выбор для шифрования алгоритма AES не влияет на выбор функции вычисления дайджеста, используемого для аутентификации данных.
Нижний уровень архитектуры IPSec образует так называемый домен интерпретации DOI (Domain of Interpretation). Необходимость применения домена интерпретации DOI обусловлена следующими причинами. Протоколы АН и ESP имеют модульную структуру, допуская применение пользователями по их согласованному выбору различных криптографических алгоритмов шифрования и аутентификации. Поэтому необходим модуль, который мог бы обеспечить совместную работу всех применяемых и вновь включаемых протоколов и алгоритмов. Именно такие функции возложены на домен интерпретации DOI. Домен интерпретации DOI в качестве БД хранит сведения об используемых в IPSec протоколах и алгоритмах, их параметрах, протокольных идентификаторах и т. п. По существу, он выполняет роль фундамента в архитектуре IPSec. Для того чтобы использовать алгоритмы, соответствующие национальным стандартам в качестве алгоритмов аутентификации и шифрования в протоколах АН и ESP, необходимо зарегистрировать эти алгоритмы в домене интерпретации DOI.
Эта статья была опубликована Среда, 21 апреля, 2010 at 11:57 в рубрике Защита на сетевом уровне (Протокол IPSEC). Вы можете следить за ответами через RSS 2.0 feed.
Какие архитектурные решения поддерживает ipsec?