Quais são os 3 protocolos usados no IPsec?

Visão geral do IPsec

O IPsec é um conjunto de protocolos relacionados para proteger as comunicações criptograficamente na Camada de Pacotes IP. O IPsec também fornece métodos para a negociação manual e automática de associações de segurança (SAs) e distribuição chave, todos os atributos para os quais são coletados em um domínio de interpretação (DOI). O IPsec DOI é um documento que contém definições para todos os parâmetros de segurança necessários para a negociação bem-sucedida de um túnel VPN — essencialmente, todos os atributos necessários para as negociações de SA e IKE. Consulte a RFC 2407 e a RFC 2408 para obter mais informações.

Para usar serviços de segurança IPsec, você cria SAs entre hosts. Uma SA é uma conexão simples que permite que dois hosts se comuniquem entre si com segurança por meio do IPsec. Existem dois tipos de SAs: manual e dinâmica.

O IPsec oferece suporte a dois modos de segurança (modo de transporte e modo de túnel).

Associações de segurança

Uma associação de segurança (SA) é um acordo unidirecional entre os participantes da VPN sobre os métodos e parâmetros a serem usados na proteção de um canal de comunicação. A comunicação bidirecional completa requer pelo menos dois SAs, um para cada direção. Por meio do SA, um túnel IPsec pode fornecer as seguintes funções de segurança:

  • Privacidade (por criptografia)

  • Integridade de conteúdo (por meio da autenticação de dados)

  • Autenticação de remetente e — se usar certificados — nãorepudiação (por autenticação de origem dos dados)

As funções de segurança que você emprega dependem de suas necessidades. Se você precisar apenas autenticar a integridade da origem e do conteúdo do pacote IP, você pode autenticar o pacote sem aplicar nenhuma criptografia. Por outro lado, se você estiver preocupado apenas com a preservação da privacidade, você pode criptografar o pacote sem aplicar nenhum mecanismo de autenticação. Opcionalmente, você pode criptografar e autenticar o pacote. A maioria dos designers de segurança de rede escolhe criptografar, autenticar e proteger o tráfego VPN.

Um túnel IPsec consiste em um par de SAs unidirecionais — um SA para cada direção do túnel — que especificam o índice de parâmetros de segurança (SPI), endereço IP de destino e protocolo de segurança (Cabeçalho de autenticação [AH] ou payload de segurança encapsulado [ESP] empregado. Um grupo de SA reúne os seguintes componentes para proteger as comunicações:

  • Algoritmos e chaves de segurança.

  • Modo de protocolo, transporte ou túnel. Os dispositivos Junos OS sempre usam o modo túnel. (Veja o processamento de pacotes no modo túnel.)

  • Método de gerenciamento de chave, chave manual ou AutoKey IKE.

  • Vida útil da SA.

Para tráfego de entrada, o Junos OS observa o SA usando o seguinte trigêmeo:

  • Endereço IP de destino.

  • Protocolo de segurança, AH ou ESP.

  • Valor do índice de parâmetros de segurança (SPI).

Para tráfego VPN de saída, a política invoca a SA associada ao túnel VPN.

Gerenciamento de chave IPsec

A distribuição e o gerenciamento de chaves são essenciais para o uso de VPNs com sucesso. O Junos OS oferece suporte à tecnologia IPsec para criar túneis VPN com três tipos de mecanismos essenciais de criação:

  • Chave manual

  • AutoKey IKE com uma chave ou certificado pré-compartilhado

Você pode escolher seu mecanismo de criação chave — também chamado de método de autenticação — durante a configuração da proposta de Fase 1 e Fase 2. Consulte o Internet Key Exchange.

Este tópico inclui as seguintes seções:

  • Chave manual
  • AutoKey IKE
  • Intercâmbio Diffie-Hellman

Chave manual

Com chaves manuais, os administradores em ambas as extremidades de um túnel configuram todos os parâmetros de segurança. Esta é uma técnica viável para redes pequenas e estáticas onde a distribuição, manutenção e rastreamento de chaves não são difíceis. No entanto, a distribuição segura de configurações de chave manual em grandes distâncias apresenta problemas de segurança. Além de passar as chaves cara a cara, você não pode ter certeza absoluta de que as chaves não foram comprometidas durante o trânsito. Além disso, sempre que você quiser mudar a chave, você enfrenta os mesmos problemas de segurança que quando a distribuiu inicialmente.

AutoKey IKE

Quando você precisa criar e gerenciar vários túneis, você precisa de um método que não exija que você configure todos os elementos manualmente. O IPsec oferece suporte à geração e negociação automatizadas de associações de chaves e segurança usando o protocolo Internet Key Exchange (IKE). O Junos OS refere-se a uma negociação automatizada de túneis como AutoKey IKE e oferece suporte a AutoKey IKE com chaves pré-compartilhadas e AutoKey IKE com certificados.

  • AutoKey IKE com chaves pré-compartilhadas — usando o AutoKey IKE com chaves pré-compartilhadas para autenticar os participantes em uma sessão de IKE, cada lado deve configurar e trocar com segurança a chave pré-compartilhada com antecedência. Nesse sentido, o problema da distribuição segura de chave é o mesmo que acontece com as chaves manuais. No entanto, uma vez distribuído, uma chave automática, ao contrário de uma chave manual, pode alterar automaticamente suas chaves em intervalos predeterminados usando o protocolo IKE. Mudar chaves frequentemente melhora muito a segurança e, automaticamente, isso reduz muito as responsabilidades de gerenciamento de chave. No entanto, a mudança de chaves aumenta a sobrecarga do tráfego; portanto, mudar as chaves com frequência pode reduzir a eficiência de transmissão de dados.

    Uma chave pré-compartilhada é uma chave para criptografia e descriptografia, que ambos os participantes devem ter antes de iniciar a comunicação.

  • AutoKey IKE com certificados — Ao usar certificados para autenticar os participantes durante uma negociação do AutoKey IKE, cada lado gera um par de chaves público-privada e adquire um certificado. Enquanto a autoridade de certificado de emissão (CA) for confiável por ambos os lados, os participantes podem recuperar a chave pública do colega e verificar a assinatura do colega. Não há necessidade de acompanhar as chaves e os SAs; A IKE faz isso automaticamente.

Intercâmbio Diffie-Hellman

Uma troca Diffie-Hellman (DH) permite que os participantes produzam um valor secreto compartilhado. A força da técnica é que ela permite que os participantes criem o valor secreto em um meio inseguro sem passar o valor secreto pelo fio. O tamanho do módulo principal usado no cálculo de cada grupo difere conforme mostrado na tabela abaixo. As operações de troca de Diffie Hellman (DH) podem ser realizadas em software ou em hardware. Quando essas operações de troca são realizadas em hardware, utilizamos criptografia da QuickAssist Technology (QAT). Os seguintes Tabela 1 listam diferentes grupos de Diffie Hellman (DH) e especificam se a operação realizada para esse grupo está no hardware ou no software.

Tabela 1: Grupos Diffie Hellman (DH) e suas operações de intercâmbio realizadas

Grupo Diffie-Hellman (DH)

Tamanho do módulo Prime

Grupo DH 1

768-bit

Grupo DH 2

102-bit

Grupo DH 5

1536-bit

Grupo DH 14

2048-bit

Grupo DH 15

3072-bit

Grupo DH 16

4096-bit

Grupo DH 19

Curva elíptica de 256 bits

Grupo DH 20

Curva elíptica de 384 bits

Grupo DH 21

Curva elíptica de 521 bits

Grupo DH 24

2048-bit com subgrupo prime order de 256 bits

A partir do Junos OS Release 19.1R1, os dispositivos da Série SRX oferecem suporte aos grupos DH 15, 16 e 21.

A partir do Junos OS Release 20.3R1, instâncias vSRX com pacote junos-ike instalado oferecem suporte aos grupos DH 15, 16 e 21.

Não recomendamos o uso dos grupos de DH 1, 2 e 5.

Como o modulus para cada grupo DH é de um tamanho diferente, os participantes devem concordar em usar o mesmo grupo.

Protocolos de segurança IPsec

O IPsec usa dois protocolos para proteger as comunicações na camada IP:

  • Cabeçalho de autenticação (AH)— um protocolo de segurança para autenticar a origem de um pacote IP e verificar a integridade de seu conteúdo

  • Encapsulamento do payload de segurança (ESP)— um protocolo de segurança para criptografar todo o pacote IP (e autenticar seu conteúdo)

Você pode escolher seus protocolos de segurança — também chamados authentication and encryption algorithms— durante a configuração da proposta da Fase 2. Consulte o Internet Key Exchange.

Para cada túnel VPN, as sessões de túnel AH e ESP são instaladas em Unidades de Processamento de Serviços (SPUs) e no plano de controle. As sessões de túnel são atualizadas com o protocolo negociado após a conclusão da negociação. Para dispositivos SRX5400, SRX5600 e SRX5800, as sessões de túnel em SPUs âncora são atualizadas com o protocolo negociado, enquanto as SPUs não âncoras mantêm sessões de túnel ESP e AH. As sessões de túnel ESP e AH são exibidas nas saídas para os comandos de show security flow session modo operacional e show security flow cp-session operacional.

Este tópico inclui as seguintes seções:

  • Algoritmos de autenticação IPsec (protocolo AH)
  • Algoritmos de criptografia IPsec (protocolo ESP)

Algoritmos de autenticação IPsec (protocolo AH)

O protocolo cabeçalho de autenticação (AH) fornece um meio para verificar a autenticidade e integridade do conteúdo e da origem de um pacote. Você pode autenticar o pacote pelo checksum calculado através de um Hash Message Authentication Code (HMAC) usando uma chave secreta e funções de hash MD5 ou SHA.

  • Message Digest 5 (MD5)— Um algoritmo que produz um hash de 128 bits (também chamado de assinatura digital ou digestão de mensagem) a partir de uma mensagem de comprimento arbitrário e uma chave de 16 byte. O hash resultante é usado, como uma impressão digital da entrada, para verificar a autenticidade e integridade do conteúdo e da origem.

  • Algoritmo de Hash Seguro (SHA)— um algoritmo que produz um hash de 160 bits a partir de uma mensagem de comprimento arbitrário e uma chave de 20 byte. Ela geralmente é considerada mais segura do que a MD5 devido às hashes maiores que produz. Como o processamento computacional é feito no ASIC, o custo de desempenho é insignificante.

Para obter mais informações sobre algoritmos de hashing MD5, consulte RFC 1321 e RFC 2403. Para obter mais informações sobre algoritmos de hashing sha, consulte RFC 2404. Para obter mais informações sobre o HMAC, consulte RFC 2104.

Algoritmos de criptografia IPsec (protocolo ESP)

O protocolo encapsulamento de payload de segurança (ESP) fornece um meio para garantir a privacidade (criptografia) e a autenticação de origem e integridade do conteúdo (autenticação). O ESP no modo de túnel encapsula todo o pacote IP (cabeçalho e carga) e, em seguida, aplica um novo cabeçalho IP ao pacote agora criptografado. Este novo cabeçalho IP contém o endereço de destino necessário para rotear os dados protegidos pela rede. (Veja o processamento de pacotes no modo túnel.)

Com o ESP, você pode criptografar e autenticar, criptografar apenas ou autenticar apenas. Para criptografia, você pode escolher um dos seguintes algoritmos de criptografia:

  • Padrão de criptografia de dados (DES)— um algoritmo de bloqueio criptográfico com uma chave de 56 bits.

  • Triplo DES (3DES)— uma versão mais poderosa do DES na qual o algoritmo DES original é aplicado em três rodadas, usando uma chave de 168 bits. O DES oferece economias significativas de desempenho, mas é considerado inaceitável para muitas transferências de materiais confidenciais ou sensíveis.

  • Advanced Encryption Standard (AES)— um padrão de criptografia que oferece maior interoperabilidade com outros dispositivos. O Junos OS oferece suporte a AES com chaves de 128 bits, 192 bits e 256 bits.

Para autenticação, você pode usar algoritmos MD5 ou SHA.

Embora seja possível selecionar NULL para criptografia, foi demonstrado que o IPsec pode estar vulnerável a ataques nessas circunstâncias. Portanto, sugerimos que você escolha um algoritmo de criptografia para segurança máxima.

Negociação do túnel IPsec

Os dois modos diferentes a seguir que determinam como o tráfego é trocado na VPN.

  • Modo túnel — proteja o tráfego encapsulando o pacote IP original em outro pacote no túnel VPN. Esse modo usa chaves pré-compartilhadas com IKE para autenticar peers ou certificados digitais com IKE para autenticar pares. Isso é mais usado quando hosts em redes privadas separadas querem se comunicar por uma rede pública. Esse modo pode ser usado por clientes VPN e gateways VPN, e protege comunicações que vêm ou vão para sistemas não IPsec.

  • Modo de transporte — proteja o tráfego enviando o pacote diretamente entre os dois hosts que estabeleceram o túnel IPsec. Ou seja, quando o endpoint de comunicação e o endpoint criptográfico são os mesmos. A parte de dados do pacote IP é criptografada, mas o cabeçalho IP não é. Os gateways VPN que fornecem serviços de criptografia e descriptografia para hosts protegidos não podem usar o modo de transporte para comunicações VPN protegidas. Os endereços IP da origem ou destino podem ser modificados se o pacote for interceptado. Devido à sua construção, o modo de transporte só pode ser usado quando o endpoint de comunicação e o endpoint criptográfico forem os mesmos.

Padrões IPsec e IKE suportados

Em roteadores equipados com um ou mais MS-MPCs, MS-MICs ou DPCs, a versão canadense e americana do Junos OS oferece suporte substancial aos seguintes RFCs, que definem padrões de segurança IP (IPsec) e Internet Key Exchange (IKE).

  • RFC 2085, Autenticação de IP HMAC-MD5 com Replay Prevention

  • RFC 2401, Arquitetura de Segurança para o Protocolo de Internet (obsoleta pela RFC 4301)

  • RFC 2402, Cabeçalho de Autenticação de IP (obsoleto pela RFC 4302)

  • RFC 2403, o uso de HMAC-MD5-96 dentro do ESP e AH

  • RFC 2404, o uso do HMAC-SHA-1-96 dentro do ESP e AH (obsoleto pela RFC 4305)

  • RFC 2405, o algoritmo de cifra ESP DES-CBC com explicit IV

  • RFC 2406, Payload (ESP) ( obsoleto pela RFC 4303 e RFC 4305)

  • RFC 2407, o domínio de interpretação da segurança ip da Internet para ISAKMP (obsoleto pela RFC 4306)

  • RFC 2408, Internet Security Association e Key Management Protocol (ISAKMP) (obsoleto pela RFC 4306)

  • RFC 2409, The Internet Key Exchange (IKE) (obsoleto pela RFC 4306)

  • RFC 2410, o algoritmo de criptografia NULL e seu uso com iPsec

  • RFC 2451, os algoritmos de cifra do modo DESPS DESP

  • RFC 2560, X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP

  • RFC 3193, protegendo L2TP usando IPsec

  • RFC 3280, Internet X.509 Certificado de Infraestrutura de Chave Pública e Perfil de Revogação de Certificados (CRL)

  • RFC 3602, o algoritmo de cifra AES-CBC e seu uso com IPsec

  • RFC 3948, encapsulamento UDP de pacotes IPsec ESP

  • RFC 4106, o uso de Galois/Modo contador (GCM) em carga de segurança de encapsulamento IPsec (ESP)

  • RFC 4210, Protocolo de gerenciamento de certificados de infraestrutura de chave pública (CMP) da Internet X.509

  • RFC 4211, Internet X.509 Formato de mensagem de solicitação de certificado de chave pública (CRMF)

  • RFC 4301, Arquitetura de segurança para o protocolo de Internet

  • RFC 4302, cabeçalho de autenticação de IP

  • RFC 4303, payload de segurança com encapsulamento ip (ESP)

  • RFC 4305, Requisitos de implementação de algoritmos criptográficos para encapsular carga de segurança (ESP) e cabeçalho de autenticação (AH)

  • Protocolo RFC 4306, Internet Key Exchange (IKEv2)

  • RFC 4307, Algoritmos criptográficos para uso na Internet Key Exchange Versão 2 (IKEv2)

  • RFC 4308, Pacotes criptográficos para IPsec

    Somente o Suite VPN-A é compatível com o Junos OS.

  • Autenticação RFC 4754, IKE e IKEv2 usando o algoritmo de assinatura digital da curva elíptica (ECDSA)

  • RFC 4835, Requisitos de implementação de algoritmos criptográficos para encapsular carga de segurança (ESP) e cabeçalho de autenticação (AH)

  • RFC 5996, Internet Key Exchange Protocol Versão 2 (IKEv2) (obsoleto pela RFC 7296)

  • RFC 7296, Protocolo de troca de chaves da Internet Versão 2 (IKEv2)

  • RFC 8200, Protocolo de Internet, Versão 6 (IPv6) Especificação

O Junos OS oferece suporte parcialmente aos seguintes RFCs para IPsec e IKE:

  • RFC 3526, Grupos Diffie-Hellman mais modulares exponencial (MODP) para troca de chaves de internet (IKE)

  • RFC 5114, grupos adicionais de Diffie-Hellman para uso com padrões IETF

  • RFC 5903, Grupos de Curva Elíptica modulo a Prime (Grupos ECP) para IKE e IKEv2

Os seguintes RFCs e o rascunho da Internet não definem padrões, mas fornecem informações sobre IPsec, IKE e tecnologias relacionadas. O IETF os classifica como "Informativos".

  • RFC 2104, HMAC: Hashing chave para autenticação de mensagens

  • RFC 2412, o protocolo de determinação chave oakley

  • RFC 3706, um método baseado em tráfego para detectar pares de troca de chaves de Internet (IKE) mortos

  • Draft da Internet draft-eastlake-sha2-02.txt, US Secure Hash Algorithms (SHA e HMAC-SHA) (expira em julho de 2006)

Tabela de histórico de liberação

19.1R1

A partir do Junos OS Release 19.1R1, os dispositivos da Série SRX oferecem suporte aos grupos DH 15, 16 e 21.

 

Quais são os tipos de protocolos IPsec?

O IPsec originalmente definiu dois protocolos para proteger os pacotes IP: Authentication Header (AH) e Encapsulating Security Payload (ESP)..
IP AH. O AH é especificado na RFC 4302. ... .
IP ESP. ... .
IKE. ... .
Internet Security Association and Key Management Protocol (ISAKMP)..

Quais são os componentes básicos do IPsec?

O IPsec utiliza três protocolos para cumprir sua função: Cabeçalho de Autenticação (AH), que provê autenticação e integridade. Encapsulamento de Dados de Segurança (ESP), que provê além de confidencialidade, além de autenticação e integridade.

Como funciona o protocolo IPsec?

O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia e chaves fortes de 128 bits.

São componentes do IP Security IPsec?

Os componentes fundamentais do IPSec são os protocolos AH (Authentication Header), ESP ( Encapsulating Security Payload) e IKE (Internet Key Exchange) e IPComp (IP Payload Compression Protocol).