Download pdf - VPN, Mpls, Ipsec

Transcript

Virtuelne privatne mree - VPN Virtuelna privatna mrea je mrea jedne institucije ili grupe korisnika realizovana preko javne ili deljene infrastrukture (Internet, provajderske mree) VPN tehnologije: Frame Relay ATM IP VPN tehnologije: MPLS IPsec L2TP GRE Q-in-Q

VPN, MPLS, L2TP, IPsecRaunarske osnove Interneta

mr Pavle Vuleti

http://www.ciscopress.com/content/images/1587051796/samplecha pter/1587051796content.pdf1 2

Razlozi za uvoenje VPN Sigurnosni problemi Nedostatak podrke za QoS Problem broja IP adresa i migracija na IPv6 Potreba za novim aplikacijama e-commerce, e-business Bandwidth on demand Voice/Video over IP3

Vrste VPN ureaja Podela prema tome kome pripadaju ureaji i gde su u VPN: C customer CE customer edge PE provider edge P provider

4

1

Podele VPN Po tome ko ih realizuje: Provider provisioned Customer enabled

MPLS tehnologija Klasian IP ne moe da prui neke servise koji su vremenom postali znaajni za ozbiljne primene u oblasti pruanja telekomunikacionih servisa (QoS, traffic engineering, VPN,...) ATM je zamiljen kao tehnologija koja bi reavala navedene probleme, ali ATM nije uspeo da se nametne kao dominantna tehnologija 1996. formirana MPLS grupa u okviru IETF5 6

Po vrsti servisa: Site-to-site (LAN-to-LAN) Intranet (lokacije jedne institucije) Extranet (povezivanje razliitih institucija)

Remote Access Compulsory (access server inicira VPN vezu) Voluntary (klijent inicira VPN vezu)

Po poverljivosti podataka Trusted VPN Secure VPN

IP problem saobraaj se rutira po putanjama najmanjeg cost-a

Problem odnosa L2 i L3 tehnologija L2 tehnologije (FR, ATM) mogu da prue neke od zahtevanih servisa L2 tehnologije ne mogu da vre prosleivanje na osnovu IP adresa Neoptimalno rutiranje Statiko postavljanje L2 logikih veza Neskalabilnost Teka procena potrebnog propusnog opsega

7

8

2

Problem IP rutiranje je relativno sporo Klasino IP rutiranje svaki paket se nezavisno procesira i za svaki paket se donosi nezavisna odluka Mogue je da se izbegne rutiranje na osnovu destinacije Policy based routing, ali ono je sporo i procesorski zahtevno Takoe, IP zaglavlje ima vie informacija nego to je potrebno za prosleivanje paketa, pa je njegovo procesiranje sporije9

MPLS (RFC 3031) MPLS mehanizam za brzo prosleivanje paketa, ne nuno na osnovu destanacione adrese, sa mogunou pruanja razliitih servisa Ideja: saobraaj razvrstati u FEC klase i za svaku FEC klasu odrediti NextHop FEC Forwarding Equvalence Class Paketi se oznaavaju prema FEC klasi na ulasku u mreu (PE ureaj) Oznaka se zove labela 10

MPLS (RFC 3031) Nakon ulaska u mreu paketi se na P ureajima prosleuju na osnovu labele Svi PE i P ureaji poseduju tabele parova (labela, next_hop) i prosleuju pakete ka MPLS mrei na osnovu labela Labele nisu jedinstvene za neku FEC u celoj mrei, ve se na svakom ureaju menjaju Razlike u odnosu na WAN tehnologije Labele se dodeljuju na osnovu IP adresa Moe da postoji niz labela11

Put paketa kroz MPLS mreu

LSP Label Switched Path

12

3

MPLS prosleivanje Labele se najee dodeljuju na osnovu destinacione IP adrese paketa, ali nisu kodovane u labelu. Labele mogu da se dodeljuju i na osnovu drugih parametara, poput interfejsa preko kog je stigao paket, na osnovu rutera,... Na taj nain se menja osnovna paradigma IP rutiranja koje je iskljuivo zasnovano na destinacionoj adresi U MPLS razliite putanje ka istoj destinaciji mogu da imaju paketi koji su u mreu uli preko npr. razliitih rutera ili razliitih interfejsa jednog rutera MPLS source routing predefinisana putanja za neku FEC13

Osnovna arhitektura MPLS rutera

14

Format labele (RFC 3032)0 19 20 22 23 24 32

Zato Multirpotocol? Labela se smeta izmeu protokola 2. i 3. sloja

Labela

Exp S

TTL

Exp Experimental za organizaciju redova za ekanje S Bottom of Stack bit 0 ako iza date labele postoji jo jedna labela, 1 ako nema vie labela Labele od 0 do 15 su rezervisane U Labeli ne postoji polje za protokol 3. sloja enkapsuliran labelom, pa ruteri implicitno prilikom dodeljivanja labela moraju da vode rauna o tome da je za odreene labele enkapsuliran odreeni protokol 3. sloja15 16

4

MPLS terminologija LSR Label Switching Router Ru Upstream ruter Rd Downstream ruter Labela L je outgoing za Ru, a incoming za Rd Ru i Rd moraju da se sloe da odreena L odgovara nekoj FEC kako bi znali nain na koji e da izvre label switching17

Dodeljivanje labela Labelu nekoj FEC dodeljuje ruter blii destinaciji (downstream) Labele nakon toga propagiraju ka upstream ruterima Labele su downstream asigned Labele mogu da imaju pridruene i atribute Ruteri informiu jedan drugog o nainu povezivanja FEC i labele putem razliitih protokola: LDP MPBGP RSVP18

Label Distribution Protocol LDP (RFC 3036) LDP koristi TCP protokol po portu 646 Uspostavljaju se susedski odnosi putem Hello paketa Vri se razmena labela i prefiksa Reimi rada LDP: Unsolicited vs. On demand Independent vs. Ordered control Liberal retention vs. Conservative retention

Unsolicited vs. On demand Unsolicited ruter alje svoje parove (FEC (prefiks),labela) svim susednim ruterima, bez pitanja. Ruter poredi next hop rute u svojoj ruting tabeli sa ruterom od kog je dobio par. Ukoliko je par dobijen od next hop rutera za dati prefiks (a to je downstream ruter), labela se prihvata On demand ruter alje svoje parove (FEC (prefiks),labela) po zahtevu susednog rutera19 20

Dozvoljene su razliite kombinacije reima rada

5

Independent vs. Ordered control Independent control - ruter dodeljuje labele prefiksima u svojoj ruting tabeli i alje ih bez obzira na to da li sam ruter ima mapiranje za Next Hop za tu rutu u odgovarajuu labelu Ordered control Ruter alje svoje (FEC,labela) parove samo za one FEC za koje ima mapiranje za njihov Next Hop u odgovarajuu labelu

Liberal retention vs. Conservative retention Liberal retention ruter uva sve parove (FEC, Labela) dobijene od svih suseda, a prosleuje pakete na osnovu labela dobijenih od nizvodnog rutera Conservative retention - ruter uva samo one parove (FEC, Labela) dobijene od downstream suseda za dati FEC (od Next Hop) Liberal vie memorije, brza konvergencija Conservative manje memorije, sporija konvergencija

21

22

Frame-mode MPLS Reim kada se MPLS koristi kao zamena za klasino destination based rutiranje MPLS se vrsto oslanja na IP rutiranje i interni protokol rutiranja i labele se dodeljuju na osnovu ruta u riting tabeli LDP mehanizam rada je najee: independent control with unsolicited downstream and liberal retention23

Propagacija labela

Na slici je nacrtana samo aktivna topologija U stvarnosti, labele propagiraju ka svim susednim ruterima24

6

Petlje u MPLS mrei Unsolicited downstream metod naruava split horizon pravilo. LDP poseduje mehanizam zatite od petlji koji moe da se ukljui u zavisnosti od reima rada LDP Detekcija petlji se vri po principu slinom onom u BGP uz parove (labela,prefiks) u LDP porukama mogu da se alju Path vector atributi u kojima je lista svih rutera koji su oglasili dati par25

Konvergencija MPLS mree Promena ruting tabele povlai promenu u labelama (nove labele ili labele koje nestaju) Vreme konvergencije = vreme konvergencije IGP + vreme konvergencije LDP independent control with unsolicited downstream with liberal retention reim rada je izabran jer prua najbru konvergenciju26

LDP i BGP Sve rute dobijene BGP protokolom imaju istu labelu kao njihov Next hop!!! BGP prefiksi nemaju svoje labele! P ruteri ne moraju da razmenjuju BGP rute, ve je dovoljno da imaju rutu (labelu) ka Next Hop mrei

LDP i BGP

27

Nije potreban potpun IBGP graf P ruteri ne moraju uopte da pokreu BGP proces U sluaju punih Internet ruting tabela znaajna 28 uteda resursa

7

Traceroute kod MPLS Da bi funkcionisao traceroute mehanizam, ruteri na kome se paketi odbacuju moraju da u ruting tabeli imaju rutu kao source adresi ta ako paket treba da odbaci P ruter koji nema punu ruting tabelu? TTL iz IP paketa mora da se preslika u TTL u labeli29

MPLS traceroute

30

PHP Poslednji (egress) ruter MPLS mree treba da uradi sledee: da primi paket sa odreenom labelom, da proveri u tabeli labela ta sa tim paketom da skine labelu i da ga prosledi van mree klasinim IP rutiranjem (da pogleda IP ruting tabelu)

MPLS/VPN Kreiranje privatnih mrea preko MPLS infrastrukture Zahtevi: Svaka privatna mrea moe da ima proizvoljan skup adresa Svaka privatna mrea moe da ima nezavisno interno rutiranje (slanje informacija o rutama unutar jedne od lokacija)31 32

Dvostruko gledanje u tabele neoptimalno Zato je dobro da se labela skida na pretposlednjem ruteru (Penultimate Hop Popping), pa da se paket od pretposlednjeg do poslednjeg rutera prosledi klasinim IP

8

VRF - VPN Routing and Forwarding instance VRF uva adrese i rute iz date VPN i razmenjuje ih sa drugim VRF instancama date VPN Omoguavaju rad sa proizvoljnim adresnim prostorima Postoje na PE ruterima Na jednom PE ruteru moe da postoji vie VRF Jedna VPN moe da ima jedan ili vie VRF na jednom PE ruteru Da li VRF mogu da koriste nezavisne protokole rutiranja?VPN1

Route distinguisherVPN3

VPN2

MPLS

VPN1 VPN2

VPN3

33

PE ruteri razmenjuju korisnike rute obeleene route distingusher-om Route distingusher je oznaka kojom se obeleavaju rute koje pripadaju pojedinoj VRF instanci VPN identifikator Rutama se dodaje 64-bitna vrednost Korisnike rute se razmenjuju izmeu PE rutera putem MP-BGP najskalabilnije reenje

34

Prosleivanje paketa Da bi se razlikovao saobraaj izmeu razliitih VPN, paketi moraju da budu na neki nain obeleeni Obeleavanje se vri drugim setom labela, koje su enkapsulirane u labele za prenos paketa po MPLS mrei Uobiajena notacija: AS:n: Primer: 100:27:10.2.1.0/2435 36

9

6PE mehanizam tranzicije na IPv6 PE ruteri treba da rade u dual-stack reimu i da imaju podrku za IPv6 (6PE) P ruteri ne moraju da imaju podrku za IPv6 PE ruteri razmenjuju sa CE ruterima IPv6 rute iz IPv6 ostrva PE ruteri putem MPBGP razmenjuju sa drugim PE ruterima IPv6 rute i labele Za IPv6 rute rezervisano je 16 labela37 38

6PE mehanizam tranzicije na IPv6 Spoljnja labela je odreena IPv4 Next hop adresom MPBGP suseda IPv6 next hop se formira kao IPv4 mapirana IPv6 adresa (192.0.2.128 -> ::ffff:c000:280)

6PE mehanizam za IPv6 paket na ulazu u mreu Za IPv6 paket se na osnovu sadraja tabele rutiranja odredi IPv6 Next Hop Na osnovu IPv6 prefiksa za destinacionu adresu se odredi unutranja labela Iz IPv6 Next Hop-a se dobije IPv4 Next Hop Za IPv4 Next Hop se odredi izlazna spoljnja labela40

39

10

MPLS TE RFC 2702 Traffic Engineering skup metoda kojima se optimalno iskoriavaju resursi mree Osnovna ideja: omoguiti da se prosleivanje paketa vri na osnovu topologije mree, skupa ogranienja raspoloivih resursa

Atributi (ogranienja) na osnovu kojih se odreuje optimalni LSP Destinacija Propusni opseg Afinitet (svaki link po 32 boje, po kanjenju, nekoj karakteristici linka...) Pree pravo (Preemption) Zatita pomou Fast Reroute mehanizma Optimizovana metrika41 42

MPLS TE niz mehanizama kojima se automatizuje kreiranje TE LSP

Pree pravo (preemption) LSP veeg prioriteta u sluaju nedovoljnih resursa ima pravo da raskine LSP nieg prioriteta Primer: Ukupni propusni opseg potreban za LSP T1, T2,T3, T4 je vei od raspoloivog T1 ima vei prioritet od T2, T3, T4 LSP sa najniim prioritetom e biti raskinut43

Fast reroute Mehanizam kojim se omoguava brzo pronalaenje alternativne putanje (LSP) Alternativni LSP se formira prilikom formiranja primarnog LSP Vreme prebacivanja nekoliko desetina ms

44

11

Optimizovana metrikadruga metrika RFC 3785 Jedna metrika klasina IGP metrika Druga metrika metrika za CBR Za jedan LSP se putanja odreuje na osnovu jedne od ove dve metrike Pronalaenje optimalne putanje po obe metrike istovremeno je NP-potpun problem45

Odreivanje TE LSP Offline LSP se izraunava van rutera i implementira na njima Optimalne putanje

Online Sami ruteri izraunavaju najbolje LSP (CSPF) Neoptimalne putanje Otporno na promene u mrei Skalabilnije46

CSPF, CBR CBR Constrained Based Routing CSPF - Constrained Shortest Path First Ne postoji definisan standard Postoje ekstenzije za OSPF i ISIS Princip: Dijkstra algoritam se primenjuje na osnovni graf iz kog su izbaene grane koje ne zadovoljavaju neki kriterijum47

CSPF

48

12

TE ekstenzije ruting protokola Na svim linkovima administratori konfiguriu koliko propusnog opsega moe da se zauzme LSP-ovima Svaki novi LSP sa odreenim zahtevom za propusnim opsegom izaziva promenu slobodnog propusnog opsega na nekom linku => LSA se generie => novo Dijkstra izraunavanje Zato postoji mehanizam kojim se ne reaguje na male promene slobodnog propusnog opsega Headend ruter moe da ima netanu sliku o zauzeu propusnog opsega u mrei49

OSPF-TE RFC 3630 Nova vrsta LSA Tip 10, koja se razmenjuje unutar jedne oblasti LSA tip 10 nosi nove atribute za svaki link: 1 - Link type (1 octet) 2 - Link ID (4 octets) 3 - Local interface IP address (4 octets) 4 - Remote interface IP address (4 octets) 5 - Traffic engineering metric (4 octets) TE metrika 6 - Maximum bandwidth (4 octets) BW linka 7 - Maximum reservable bandwidth (4 octets) adm konfigurie 8 - Unreserved bandwidth (32 octets) 8 vrednosti za 8 preempt prioriteta 9 - Administrative group (4 octets) afinitet, boja50

Uspostavljanje TE-LSP RSVP Resource reSerVation Protocol IntServ QoS arhitektura Koristi se ekstenzija RSVP protokola RSVP-TE PATH poruke idu u downstream smeru, sa posebnim poljem LABEL_REQUEST u kojem su opisani parametri (ogranienja) zahtevanog LSP RESV poruke idu u upstream smeru i alociraju labele 51

Reoptimizacija

Ako nestane T1, T2 e prei na krau putanju MPLS TE ima make-before-brake optimizaciju Postoji mehanizam koji spreava double booking Reoptimizacija moe da se pokrene runo, po isteku nekog tajmera, nakon nekog dogaaja

52

13

L2TP Layer 2 Tunneling Protocol Nastao iz L2F i PPTP protokola Najnovija verzija L2TPv3 (RFC 3931) Slui za prenos razliitih L2 tehnologija preko IP mrea Ethernet 802.1q Frame Relay HDLC PPP53

L2TP primena compulsory remote access VPN Moe da slui za pruanje ADSL ili dialVPN usluge PPP sesija se od pojedinanog korisnika produuje do destinacione mree kako bi se obezbedila autentifikacija i drugi servisi koje prua PPP Ureaji koji uestvuju u stvaranju tunela: LAC - L2TP Access Concentrator LNS L2TP Network Server54

Osnovni mehanizam funkcionisanja compulsory remote access VPN

L2TPv3 Sa omoguavanjem prenosa razliitih L2 tehnologija omogueno je i stvaranje siteto-site L2 VPN preko IP mrea L2TPv3 pseudowire L2TPv3 pseudowire moe da prenosi neIP saobraaj (AppleTalk, IPX) L2TPv3 pseudowire moe da se koristi kao mehanizam za tranziciju na IPv6

55

56

14

IP in IP RFC 2003 Namenjen za korienje u Mobile IP

GRE RFC 2784 GRE Generic routing encapsulation Proizvoljni paketi 3. sloja se enkapsuliraju u proizvoljne pakete 3 slojanpr IPv4

Kako se procesira ICMP?57 58

Secure VPN funkcije Secure VPN ima sledee funkcije: Poverljivost Poverljivost podataka se dobija kriptovanjem sadraja paketa. Integritet podataka Integritet podataka se uva nekim mehanizmom koji potvruje da podaci u paketu nisu menjani tokom njegovog prolaza kroz Internet Autentikacija porekla Destinacija vri autentikaciju poiljaoca kako bi se osigurala da pakete dobija od odgovarajueg izvora.59

Zatita saobraaja na razliitim OSI slojevima

60

15

Zatita saobraaja na razliitim OSI slojevima Data link sloj: zatita postoji samo na jednom mrenom segmentu, ali je zatien svaki paket na tom segmentu Aplikacioni sloj: Zatien je dati protokol aplikacionog sloja s kraja na kraj Mreni sloj: Zatien je sav saobraaj s kraja na kraj

Protokoli za tunelovanje na OSI L3

61

62

Cryptosystem overview

Simetrina enkripcija

63

64

16

Algoritmi simetrine enkripcije DES vri enkripciju 64-bitnih blokova. Sa dananjim raunarima mogue je razbijanje DES enkripcije za nekoliko dana 3DES koristi dvostruku duinu kljua (112 bita) i izvodi tri DES operacije za redom Advanced Encryption Standard (AES) je trenutno aktuelan standard za simetrino kriptovanje kljuevima razliite veliine 128, 192 ili 256 bita kojima se kriptuju blokovi duine 128, 192 ili 256 bits (mogue su sve kombinacije duine kljua i veliine blokova) Drugi simetrini algoritmi: IDEA,65

Asimetrina ekripcija

Najpoznatiji algoritmi asimetrine enkripcije su RSA (Ron Rivest, Adi Shamir, and Leonard Adleman) i El Gamal algoritam.

66

Hashing

Hashing algoritmi Dva najrasprostranjenija hash algoritma: MD5 i SHA HMAC verzije sa kljuem: HMAC-MD5 Koristi 128-bit klju. Izlaz je 128-bit hash. HMAC-SHA-1 Koristi 160-bit klju. Izlaz je 160-bit hash.

67

68

17

Razmena kljueva Diffie-Hellman

Razmena kljueva Diffie-Hellmanp i g su prosti brojevi, g je obino 2, a p je veliki (pseudo)prost broj.

Primer: p=11, g=2, Xa = 9, Xb = 4.

Ya = 29 (mod 11) Ya = 6 K=YbXa(mod 11) K=59(mod 11) = 1953125(mod 11) K=9

Yb=24(mod 11) Yb=5 K=YaXb(mod 11) K=64(mod 11) = 1296(mod 11) K=9

69

70

DH problem: Man-in-the-middle

Replay napad

Odbrana: jaka autentikacija A i B, enkripcija materijala simetrinim ili privatnim kljuem,...

71

Odbrana: postojanje pseudo-sluajnih session token-a ili nonce-a

72

18

Gde se koriste algoritmi za kriptovanje Kljuevi asimetrinih algoritama su mnogo dui od kljueva simetrinih i njihovo izvravanje je za vie redova veliine sporije. Priblino: simetrinom algoritmu sa kljuem duine 64 bita odgovara asimetrini algoritam sa kljuem duine 768 bita (za zatitu ekvivalentne kriptografske snage) Asimetrini algoritmi se koriste za razmenu kriptografskog materijala Simetrini algoritmi se koriste za zatitu saobraaja73

Preporuka za duinu kljua Rauna se na osnovu broja operacija potrebnih za razbijanje algoritma isprobavanjem kljueva u nekom vremenskom periodu (npr 20 god) RFC preporuka: 1996. 90 bita Broj bita poveati za 2/3 svake godine ako se rauna da se brzina raunara poveava po Murovom zakonu.74

Preporuene veliine kljueva n - broj operacija za simetrini algoritam nad jednim blokom k - broj bita u kljuu simetrinog algoritma Broj operacija za razbijanje = n2k

Preporuene veliine kljueva Pretpostavke: Raunari se razvijaju tempom kao do sada Nema napretka u relevantnim oblastima matematike

n 2 = 0.02ek

(1.92 3 ln( kp )(ln(ln( kp )) 2 )

kp - broj bita u kljuu asimetrinog algoritma75 76

19

IPsec Skup protokola i metoda opisanim u RFC: 2401 (4301) i brojnim drugim RFC dokumentima Sastavni deo IPv6 Osnovne komponente: Authentication Header Encapsulating Security Payload IKE/ISAKMP

Sigurnosna asocijacija - SA SA je skup pravila i metoda koje e IPsec strane u komunikaciji koristiti za zatitu saobraaja izmeu njih. SA sadri sve sigurnosne parametre potrebne za siguran transport paketa kroz mreu korienjem IPsec Uspostavljanje SA je preduslov za IPSec zatitu saobraaja. SA su uvek unidirekcione. Za zatitu saobraaja u oba smera, potrebno je da postoje dve paralelne SA. SA se uvaju u SA database (SADB) Skup pravila se uva u Security policy DB SPDB 78

Dva reima prenosa paketa Tunel Transport77

SA

SA Za svaki poseban protokol koji se koristi postoji posebna SA Parametri koji postoje u SA: Algoritam za autentikaciju/enkripciju, duina kljua, trajanje kljua Kljuevi koji slue za autentikaciju (HMAC) i enkripciju Specifikaciju saobraaja koji e biti podvrgnut datoj SA IPSec protokol za enkapsulaciju (AH or ESP) i reim rada (tunel ili transport) 80

MY_EXTERNAL_IP

ESP TUNNEL - SPI_OUT

PEER_EXTERNAL_IP

HOST A

ESP TUNNEL - SPI_IN

HOST B

79

20

Authentication header - AH0 Next Header 7|8 15|16 Payload Length Sequence Number Field Authentication Data (variable) RESERVED Security Parameter Index (SPI) 31

AH IP Authentication Header (AH) se koristi za Obezbeivanje integriteta bez ostvarivanja konekcije Autentikacije porekla IP paketa Zatitu od napada ponavljanjem

Delovi IP zaglavlja koji se menjaju tokom prolaska kroz mreu ne mogu da budu zatieni (TTL, Flags, Fragment offset, TOS)81 82

Encapsulation Security Payload ESPSecurity Parameters Index (SPI) Sequence Number Payload Data* (variable) Padding (0-255 bytes) Pad Length Authentication Data (variable) Next Header

ESP ESP prua sledee servise: Poverljivost Autentikaciju porekla Obezbeivanje integriteta bez ostvarivanja konekcije Anti-replay servis Ogranienu zatitu od analize tokova u mrei (kada se koristi tunel mod)83 84

21

ESP i AH u transportnom modu AH autentifikuje ceo originalni IP paket

ESP i AH u transportnom modu AH autentifikuje ceo originalni IP paket i spoljanje zaglavlje

ESP autentifikuje samo data deo originalnog paketa

ESP autentifikuje originalni paket i ESP zaglavlje

85

86

Kombinacije dve SA10.0.3.5Host 1 Security Gateway 1 Internet Security Gateway 2 Host 2 Host 1 Security Gateway 1 Internet Security Gateway 2 Host 2

Source Destin 10.0.3.5 10.0.0.7 IP TCP DATA

Router ASA1(Tunnel) SA2(Tunnel) SA1(Tunnel) SA2(Tunnel)

10.0.3.5 10.0.0.7

IP

TCP

DATA

A192.168.1.254 192.168.2.1

192.168.1.254 192.168.2.1

IP ESP 10.0.3.5 10.0.0.7 IP

TCP

DATA

Kriptovano

Host 1

Security Gateway 1

Internet

Security Gateway 2

Host 2

Host 1

Security Gateway 1

Internet

Security Gateway 2

Host 2

B192.168.1.254 192.168.2.1

IP ESP 10.0.3.5 10.0.0.7 IP

TCP

DATA

SA1(Tunnel) SA2(Tunnel)

SA1(Tunnel) SA2(Tunnel)

Router B

10.0.3.5 10.0.0.7 IP

TCP

DATA

87

10.0.0.7

10.0.3.5 10.0.0.7 IP

TCP

DATA

88

22

IKE/ISAKMP IKEv1 RFC 2409 ISAKMP RFC 2407, 2408 IKEv2 RFC 4306 (obsoletes 2407, 2408, 2409) IKE je hibridni protokol koji je nastao iz Oakley i Skeme mehanizma za razmenu kljueva i koristi Internet Security Association and Key Management Protocol (ISAKMP) okvir kao mehanizam za razmenu poruka Oakley i Skeme mehanizmi su zasnovani na DH razmeni kljueva89

IKE Osnovni Diffie-Hellman mehanizam ne prua autentikaciju uesnika u razmeni kljueva. Nedostatak autentikacije omoguava Man-inthe-middle napade. Autentikacija se ostvaruje na razliite naine: unapred razmenjenim kljuevima digitalnim potisima Sertifikatima

U IKE protokol su ukljuene i druge zatite od replay,... Napada PFS Perfect Forward Secrecy90

IKE mehanizam IKE razmena kljua se sastoji od dve faze: Main mode Quick mode

IKEv1 sa unapred razmenjenim kljuevima Main mode

U Main mode fazi se dobija klju koji slui za zatitu IKE saobraaja (ISAKMP SA) U Quick mode fazi se dobija klju koji slui za zatitu korisnikog saobraaja (IPsec SA)91

Quick mode

92

23

IKEv2 RFC 4306 Jednostavniji Samo jedna vrsta razmene kljueva Manje kriptografskih algoritama

Kreiranje IPsec SA IPsec SA moe da se kreira: Po potrebi, kada naie paket koji pripada datoj SA Manje zauzee resursa Inicijalno kanjenje veliko Potencijalno vei broj rekey-a

Stabilniji Bolja zatita od DoS napada Malo realizovanih implementacija

Da bude permanentna, bez obzira na saobraaj

93

94

Performanse IPsec OpenBSD, 10Mbps link, FTP transferPropusni opseg IPSec sigurnosne asocijacije [bit/s]

Zavisnost propusnog opsega od veliine paketa3000000 2500000 2000000

8.00E+06 7.00E+06 6.00E+06 5.00E+06 4.00E+06 3.00E+06 2.00E+06 1.00E+06 0.00E+00 Bez algoritma CAST Blowfish DES 3DES 3DES+MD5 Blow+SHA

1500000 1000000 500000 0 0 200 400 600 800 1000 1200 1400 1600

Bborder

95

96

24

Uticaj punog rekeya paralelne SA u PFS reimu0.5 0.45 0.4 0.35 0.3 0.25 0.2 0.15 0.1 0.05 0 -0.05 0 500 1000 1500 2000 2500 3000 3500 4000-0.1 0.1 0 0 0.3 0.2 0.5 0.4 0.6

Uticaj punog rekeya sporedne SA u PFS reimu

500

1000

1500

2000

2500

97

98

25