of 77/77
2009, Edgard Jamhou IPsec: IP Seguro Edgard Jamhour

2009, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour

  • View
    116

  • Download
    0

Embed Size (px)

Text of 2009, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour

  • Slide 1
  • Slide 2
  • 2009, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour
  • Slide 3
  • 2009, Edgard Jamhour 1) Introduo ao IP Sec - IP Seguro Padro aberto baseado em RFC (IETF). Comunicao segura em camada 3 (IPv4 e IPv6) Prov recursos de segurana sobre redes IP: Autenticao, Integridade e Confidencialidade Dois modos de funcionamento: Modo Transporte Modo Tnel Dois Protocolos (Mecanismos) IPsec ESP: IP Encapsulating Security Payload (50) IPsec AH: IP Autentication Header (51)
  • Slide 4
  • 2009, Edgard Jamhour Estrutura Geral do IPsec Enlace IP/IPsec(AH,ESP) Transporte (TCP/UDP) Sockets Protocolo Aplicao Aplicao IKE Base de SAs Base de Polticas consulta refere consulta Administrador configura Solicita criao do SA
  • Slide 5
  • 2009, Edgard Jamhour Modos de Utilizao do IPsec Modo transporte Garante a segurana apenas dos dados provenientes das camadas superiores. Utilizado geralmente para comunicao "fim-a-fim" entre computadores. Modo tunel Fornece segurana tambm para a camada IP. Utilizado geralmente para comunicao entre roteadores.
  • Slide 6
  • 2009, Edgard Jamhour Modo Tnel e Transporte INTERNET Conexo IPsec em modo Transporte INTERNET Conexo IPsec em modo Tnel
  • Slide 7
  • 2009, Edgard Jamhour Modos de Utilizao do IPsec HOST A HOST HOST A REDE REDE A REDE redeInsegura redeInsegura redeInsegura
  • Slide 8
  • 2009, Edgard Jamhour Modos de Utilizao do IPsec redeInsegura pacote protegido redeInsegura pacote desprotegido redeInsegura Tnel ou Transporte Tnel
  • Slide 9
  • 2009, Edgard Jamhour TUNELAMENTO = VPN TUNELAR: Significa colocar as estruturas de dados de um protocolo da mesma camada do modelo OSI dentro do outro. Existem dois tipos de Tunelamento: Camada 3: Transporta apenas pacotes IP Camada 2: Permite tranportar outros protocolos de rede: IP, NetBEUI, IPX. CABEALHO QUADRO CABEALHO PACOTE CRC CABEALHO QUADRO CABEALHO IP CRC CABEALHO IP TUNELAMENTO DA CAMADA 3 TUNELAMENTO DA CAMADA 2 DADOS CABEALHO QUADRO CABEALHO IP CRC DADOS CABEALHO CAMADA 2 CABEALHO CAMADA 3 QUADRO IP NORMAL
  • Slide 10
  • 2009, Edgard Jamhour Tunelamento IPsec Os endereos IP externos correspondem as extremidades do tnel, e os endereos IP internos correspondem aos hosts. INTERNET SERVIDOR B SERVIDOR C SERVIDOR A
  • Slide 11
  • 2009, Edgard Jamhour PROTOCOLOS PARA VPN L2F: Layer 2 Fowarding Protocol (Cisco) No mais utilizado. PPTP: Tunelamento de Camada 2 Point-to-Point tunneling Protocol L2TP: Tunelamento de Camada 2 Level 2 Tunneling Protocol (L2TP) Combinao do L2F e PPTP IPSec: Tunelamento de Camada 3 IETF (Internet Engineering Task Force)
  • Slide 12
  • 2009, Edgard Jamhour QUADRO COMPARATIVO FISICA ENLACE REDE TRANSPORTE APLICAO FISICA ENLACE REDE SSL APLICAO FISICA ENLACE REDE (IP) TRANSPORTE APLICAO FISICA ENLACE REDE) TRANSPORTE APLICAO TRANSPORTE REDE IP (TUNEL) ENLACE PPP Aplicao S.O. Placa de Rede Pilha Normal SSL Tunelamento Camada 3 Tunelamento Camada 2
  • Slide 13
  • 2009, Edgard Jamhour Protocolos para VPN ProtocoloTunelamentoCriptografiaAutenticaoAplicao Tpica PPTPCamada 2Sim Host - Host Host - Rede L2TPCamada 2NoSimHost - Rede (iniciado pelo NAS) IPsecCamada 3Sim Host - Host Host - Rede Rede - Rede IPsec e L2TP Camada 2Sim Host - Host Host - Rede Rede - Rede
  • Slide 14
  • 2009, Edgard Jamhour Tipos de IPSec IP Autentication Header (AH) Protocolo 51 Oferece recursos de: Autenticao Integridade IP Encapsulating Security Payload (ESP) Protocolo 50 Oferece recursos de: Confidencialidade Autenticao Integridade
  • Slide 15
  • 2009, Edgard Jamhour 2) Protocolo AH Definido pelo protocolo IP tipo 51 Utilizando para criar canais seguros com autenticao e integridade, mas sem criptografia. Permite incluir uma assinatura digital em cada pacote transportado. Protege a comunicao pois atacantes no conseguem falsificar pacotes assinados.
  • Slide 16
  • 2009, Edgard Jamhour AH e Modo Tnel e Modo Transporte IPTCP/UDPDADOS IPTCP/UDPDADOSAH IPTCP/UDPDADOSAHIP IPv4 IPv4 com autenticao IPv4 com autenticao e tunelamento Especifica os Gateways nas Pontas do Tunnel Especifica os Computadores IP Normal Modo Transporte Modo Tunel
  • Slide 17
  • 2009, Edgard Jamhour Authentication Header Next Headerreserved 1 byte Lengthreserved SPI: Security Parameter Index Authentication Data (ICV: Integrity Check Value) Campo de Tamanho Varivel, depende do protocolo de autenticao utilizado 1 byte Prov servios de autenticao e Integridade de Pacotes. Sequence Number
  • Slide 18
  • 2009, Edgard Jamhour Campos do IPsec AH Next Header: Cdigo do protocolo encapsulado pelo IPsec, de acordo com os cdigos definidos pela IANA (UDP, TCP, etc...) Length: comprimento do cabealho em mltiplos de 32. Security Parameter Index: identificador de 32 bits, com a SA compartilhada pelo transmissor e pelo receptor. Authentication Data: Cdigo de verificao de integridade (ICV) de tamanho varivel, depende do protocolo utilizado.
  • Slide 19
  • 2009, Edgard Jamhour Authentication Data Para enviar um pacote: 1.O transmissor constri um pacote com todos os campos IP e protocolos das camadas superiores. 2.Ele substitui todos os campos que mudam ao longo da transmisso com 0s (por exemplo, o TTL) 3.O pacote completado com 0s para se tornar mltiplo de 16 bits. 4.Um checksum criptogrfico computado para concatenao: Algoritmos: HMAC-MD5 ou HMAC-SHA-1 MAC: Message Authentication Code
  • Slide 20
  • 2009, Edgard Jamhour Autenticao Para receber um pacote: 1.O receptor utiliza o SPI para determinar qual o algoritmo a ser utilizado para validar o pacote recebido. 2.O receptor substitui os campos mutveis por 0 e calcula o checksum criptogrfico do pacote. 3.Se ele concordar com o checksum contido no cabealho do pacote de autorizao, ele ento aceito. IPTCP/UDPDADOSAH Algoritmo de Integridade ICV iguais?
  • Slide 21
  • 2009, Edgard Jamhour HMAC h = funo de hashing (MD5 ou SHA1) k = chave secreta ipad = 0x363636... 3636 opad = 0x5c5c5... c5c5c
  • Slide 22
  • 2009, Edgard Jamhour Security Association Uma vez definida uma poltica comum a ambos os computadores, uma associao de segurana (SA) criada para lembrar as condies de comunicao entre os hosts. Isso evita que as polticas sejam revistas pelo IPsec a cada novo pacote recebido ou transmitido. Cada pacote IPsec identifica a associao de segurana ao qual relacionado pelo campo SPI contido tanto no IPsec AH quanto no IPsec ESP.
  • Slide 23
  • 2009, Edgard Jamhour Associao de Segurana SA: Associao de Segurana Contrato estabelecido aps uma negociao que estabelece como uma comunicao IPsec deve ser realizada. Algoritmo de Autentica/Criptografia Chave de Sesso SPI: Secure Parameter Index Nmero inteiro (32 bits) que identifica um SA. transmitido junto com os pacotes IPsec para permitir ao destinatrio validar/decriptografar os pacotes recebidos.
  • Slide 24
  • 2009, Edgard Jamhour Security Association (SA) Dois computadores podem possuir um conjunto amplo de polticas para transmisso e recepo de pacotes. necessrio encontrar uma poltica que seja comum ao transmissor e ao receptor. A B Eu transmito para qualquer rede sem IPsec Eu transmito para qualquer rede em IPsec AH MD5 Eu aceito pacotes de qualquer rede em com IPsec AH MD5 Eu transmito para qualquer rede em IPsec AH MD5 Eu transmito para qualquer rede em IPsec AH SHA1 Eu aceito pacotes de qualquer rede em com IPsec AH MD5 Eu aceito pacotes de qualquer rede em com IPsec AH SHA1
  • Slide 25
  • 2009, Edgard Jamhour Campos do IPsec AH Sequence Number: Numero incremental, que comea a contagem quando o SA criada. Permite que apenas 2 32 -1 pacotes sejam transmitidos na mesma SA. Aps esse nmero, uma nova SA deve ser criada. Host A Host B negociam SA e definem SPI SPI=deAparaB e SN=1 SPI=deAparaB e SN=2... SPI=deBparaA SPI=daAparaB. SPI=deAparaB SPI=deBparaA SPI=deBparaA e SN=1
  • Slide 26
  • 2009, Edgard Jamhour Transmisso dos Dados A B Quando transmitir para B use SPI=5 SPI=5 algo. SHA1 chave: xxxx SPI=5 algo. SHA1 chave: xxxx IP AH DADOS SPI=5assinatura Algo SHA1 IP AH DADOS SPI=5assinatura Algo SHA1 assinatura comparao
  • Slide 27
  • 2009, Edgard Jamhour AH Modo Tunel e Transporte SA INTERNET SA INTERNET SA Conexo IPsec em modo Tnel IPsec AH Conexo IPsec em modo Transporte IPsec AH IP
  • Slide 28
  • 2009, Edgard Jamhour 3) Protocolo ESP Definido pelo protocolo IP tipo 50 Utilizando para criar canais seguros com autenticao, integridade e criptografia. Alm da criptografia, permite incluir uma assinatura digital em cada pacote transportado. Protege a comunicao pois atacantes no conseguem falsificar pacotes assinados e criptografados.
  • Slide 29
  • 2009, Edgard Jamhour ESP IPSec : Tunel e Transporte TCP UDP DADOSESP HEADERESP TRAILER ESP AUTH criptografado autenticado TCP UDP DADOSIP TCP UDP DADOSESP HEADERESP TRAILER ESP AUTH criptografado autenticado IP MODO TRANSPORTE MODO TUNNEL
  • Slide 30
  • 2009, Edgard Jamhour Encrypted Security Payload Header ESP prov recursos de autenticao, integridade e criptografia de pacotes. Next HeaderPad (0 255 bytes) 1 byte Pad Length Security Parameter Index Encrypted Payload (dados criptografados) 1 byte Sequence Number Authentication Data (tamanho varivel) HEADER TRAILER AUTH
  • Slide 31
  • 2009, Edgard Jamhour Campos do IPsec ESP Header: SPI e Sequence Number: Mesmas funes do AH O algoritmo de criptografia pode ser qualquer, mas o DES Cipher-Block Chaining o default. Trailler: Torna os dados mltiplos de um nmero inteiro, conforme requerido pelo algoritmo de criptografia. O trailler tambm criptografado. Auth: ICV (Integrity Check Value) calculado de forma idntica ao cabealho AH. Este campo opcional.
  • Slide 32
  • 2009, Edgard Jamhour Transmisso dos Dados A C Quando transmitir para C use SPI=6 SPI=6 algo. DES chave: yyyyy SPI=6 algo. DES chave: yyyy IP ESP DADOS CRIPTO. SPI=6 DES com chave yyyy ESP enchimento IP ESP DADOS CRIPTO. SPI=6 DES com chave yyyy ESP enchimento
  • Slide 33
  • 2009, Edgard Jamhour ESP Modo Tunel e Transporte SA INTERNET SA INTERNET SA Conexo IPsec em modo Tnel IPsec ESP Conexo IPsec em modo Transporte IPsec ESP IP
  • Slide 34
  • 2009, Edgard Jamhour 4) Configurao do IPsec Cada dispositivo de rede (Host ou Gateway) possui uma poltica de segurana que orienta o uso de IPsec. Uma poltica IPsec formada por um conjunto de regras, muito semelhantes as regras de um firewall. As polticas IPsec so definidas de maneira distinta para os pacotes transmitidos e para os pacotes recebidos.
  • Slide 35
  • 2009, Edgard Jamhour Estrutura Geral do IPsec Enlace IP/IPsec(AH,ESP) Transporte (TCP/UDP) Sockets Protocolo Aplicao Aplicao IKE Base de SAs Base de Polticas consulta refere consulta Administrador configura Solicita criao do SA
  • Slide 36
  • 2009, Edgard Jamhour Polticas de Segurana Uma Poltica IPsec formada por um conjunto de regras com o seguinte formato: Se CONDICAO Satisfeita Ento executar ACAO da POLTICA A CONDIO (Chamada de Filtro): define quando uma regra de Poltica deve ser tornar ATIVA. A AO: define o que deve ser feito quando a condio da REGRA for SATISFEITA.
  • Slide 37
  • 2009, Edgard Jamhour Elementos para Configurao do IPsec Aes (Ao de Filtro) Condies (Lista de Filtros) Poltica IPsec Regra de Poltica Lista de Regras
  • Slide 38
  • 2009, Edgard Jamhour Condio (Lista de Filtros) Cada filtro define as condies em que uma poltica deve ser ativa. a)IP de origem e destino: nome, IP ou sub-rede b) Tipo de protocolo cdigo IANA para TCP, UDP, ICMP, etc... c) Portas de origem e destino se TCP/UDP
  • Slide 39
  • 2009, Edgard Jamhour Ao A ao define o que dever ser feito com o pacote recebido ou transmitido. O IPsec define 3 aes: repassar o pacote adiante sem tratamento ao: bypass IPsec rejeitar o pacode ao discard negociar IPsec define um modo de comunicao incluindo as opes Tunel, Transporte, IPsec ESP e IPsec AH.
  • Slide 40
  • 2009, Edgard Jamhour Aes IPsec na Transmisso Discard Bypass Regras IPsec gerar assinaturas digitais criptografar os dados IPsec Driver Enlace IP IPsec AH IP Negociar IPsec IP X IPsec ESP
  • Slide 41
  • 2009, Edgard Jamhour Aes IPsec na Recepo Discard Bypass Regras IPsec verifica assinaturas decriptografa IPsec Driver Enlace IP IPsec AH IP Negociar IPsec IP X IPsec ESP X IP
  • Slide 42
  • 2009, Edgard Jamhour Negociar IPsec Se a ao for do tipo Negociar IPsec, deve-se definir: Obrigatoriedade: Facultativo: aceita comunicao insegura (se o outro no suporta IPsec). Obrigatrio: aceita apenas comunicao segura. (rejeita a comunicao se o outro no suportar IPsec) Tipo de IPsec: AH(hash) ou ESP(cripto,hash) Modo Tnel ou Modo Transporte Se modo tnel, especificar o IP do fim do tnel
  • Slide 43
  • 2009, Edgard Jamhour Algoritmos IPsec CRIPTOGRAFIA MUST NULL (1) MUST- TripleDES-CBC [RFC2451] SHOULD+ AES-CBC with 128-bit keys [RFC3602] SHOULD AES-CTR [RFC3686] SHOULD NOT DES-CBC [RFC2405] (3) AUTENTICAO MUST HMAC-SHA1-96 [RFC2404] MUST NULL (1) SHOULD+ AES-XCBC-MAC-96 [RFC3566] MAY HMAC-MD5-96 [RFC2403] (2)
  • Slide 44
  • 2009, Edgard Jamhour Implementao de Polticas Para que dois computadores "A" e "B" criem uma comunicao IPsec: Computador A: deve ter polticas IPsec para transmitir pacotes cujo endereo de destino "B". deve ter polticas IPsec para receber pacotes cujo endereo de origem "B". Computador B: deve ter polticas IPsec para transmitir pacotes cujo endereo de destino "A". deve ter polticas IPsec para receber pacotes cujo endereo de origem "A".
  • Slide 45
  • 2009, Edgard Jamhour Observao: Polticas com Tunelamento necessrio criar uma regra para enviar e outra para receber pacotes pelo tnel, em cada um dos gateways VPN. B Rede A Rede B IP_AIP_B R_B R_A IP_BIP_A R_AR_BIP_AIP_B A R_B R_A IP_BIP_A R_AR_BIP_AIP_B terminao do tnel in out in out
  • Slide 46
  • 2009, Edgard Jamhour Ordenamento dos Regras Uma poltica IPsec pode ter regras conflitantes, por exemplo: Poltica ICMP RegraSubRede: Localhost de/para 10.26.128.0/24::ICMP negociar IPsec RegraExceo: Localhost de/para 10.26.128.17::ICMP passar Existem duas abordagems para resolver esse caso: As regras so avaliadas em ordem: a primeira ser satisfeita utilizada (abordagem Intoto) As regras so avaliadas da mais especfica para a mais genrica, independente da ordem (abordagem Microsoft).
  • Slide 47
  • 2009, Edgard Jamhour Priorizao Idealmente, as regras deveriam ser avaliadas de acordo com a granulariadade dos filtros: 1.My IP Address 2.Specific IP Address defined 3.Specific IP Subnet 4.Any IP Address A mesma abordagem vale em relao as portas e protocolos: 1.Specific Protocol/Port combination 2.Specific Protocol/Any Port 3.Any Protocol Em implementaes em que o ordenamento no automtico, cabe ao administrador da rede escolher a ordem.
  • Slide 48
  • 2009, Edgard Jamhour Poltica Default Assim como um firewall, tambm possvel estabelecer uma poltica default para o IPsec. A polticas default ser aplicada quando as condies do pacote no forem satisfeitas por nenhuma das regras pr- definidas. A poltica default pode ser: Bloquear (INTOTO) Bypass IPsec (WINDOWS) Negociar IPsec em vrios modos: IPsec ESP 3DES, SHA1, IPsec ESP DES, MD5 AH SHA1 AH MD5
  • Slide 49
  • 2009, Edgard Jamhour Exemplo1: Proteo com AH rede 192.168.1.1 192.168.1.7 ICMP ICMP (AH) HOST B HOST_AHOST_B ICMP HOST_BHOST_AICMP 2 REGRAS HOST A POLTICA: o host B s aceita mensagens ICMP vindas do host A protegidas com AH
  • Slide 50
  • 2009, Edgard Jamhour Exemplo 2: Proteo com ESP rede 192.168.1.1 192.168.1.7 TELNET TELNET (ESP) HOST B HOST_CHOST_B ICMP HOST_BHOST_CICMP 2 REGRAS HOST A POLTICA: o HOST C s pode acessar o HOST B via telnet protegido pelo protocolo ESP 192.168.1.2 HOST C
  • Slide 51
  • 2009, Edgard Jamhour 6) IKE: Internet Key Exchange O IPsec define um mecanismo que permite negociar as chaves de criptografia de forma automtica A negociao de SA e o gerenciamento de chaves implementado por mecanismos externos ao IPsec. A nica relao entre esses mecanismos externos e o IPsec atravs do SPI (Secure Parameter Index). O gerenciamento de chaves implementado de forma automtica pelo protocolo: IKE: Internet Key Exchange Protocol
  • Slide 52
  • 2009, Edgard Jamhour Princpios para Criao das SA Princpio: Todo dispositivo que estabelece um SA deve ser previamente autenticado. Autenticao de peers numa comunicao IPsec. Atravs de segredos pr-definidos. Atravs do Kerberos. Atravs de Certificados. Negocia polticas de segurana. Manipula a troca de chaves de sesso.
  • Slide 53
  • 2009, Edgard Jamhour IKE O protocolo IKE implementado sobre UDP, e utiliza a porta padro 500. UDP 500 initiator responder IKE autenticao efetuada chave secreta definidia SA estabelecida
  • Slide 54
  • 2009, Edgard Jamhour IPsec faz uma negociao em Duas Fases FASE 1: Main Mode O resultado da negociao da fase 1 denominado IKE Main Mode SA. A IKE Main Mode SA utilizada para as futuras negociaes de SA entre os peers A IKE SA tem um tempo de vida limitado por tempo e o nmero de IPsec SAs negociadas. FASE 2: Quick Mode O resultado da negociao da fase 2 denominado IPsec SA O IPsec SA utilizado para transmisso de dados A IKE SA tem um tempo de vida limitado por tempo e a quantidade de bytes trocados pela SA.
  • Slide 55
  • 2009, Edgard Jamhour Resultado da Negociao IKE O resultado de uma negociao IKE o estabelecimento de 3 SAs. Uma IKE main mode SA e duas IPsec SAs A IKE main mode bidirecional PEER1 [IP1] [IP2] PEER 2 PEER1 [IP1] ---------- IPsec SA [SPI=x] --------------------> [IP2] PEER 2 PEER1 [IP1] 2) e um" title="2009, Edgard Jamhour Algoritmo Diffie-Hellman 1) Cada host obtm os parmetros "Diffie-Hellman (podem ser hard-coded). Um nmero primo 'p' (> 2) e um">
  • 2009, Edgard Jamhour Algoritmo Diffie-Hellman 1) Cada host obtm os parmetros "Diffie-Hellman (podem ser hard-coded). Um nmero primo 'p' (> 2) e uma base g (numero inteiro < p). 2) Cada host gera um nmero privado X < (p 1). 3) Cada host gera sua chave pblica Y: Y = g^X % p 4) Os hosts trocam as chaves pblicas e calculam a chave secreta Z. Zb = Ya^Xb % p e Za=Yb ^Xa % p Matematicamente Z idntica para ambos os hosts: Za = Zb
  • Slide 60
  • 2009, Edgard Jamhour Diffie-HellMan 1. Segredo Pr-Compartilhado (um nmero primo e um nmero inteiro, podem estar no cdigo) A B 2b. gera a chave pblica Y a partir do segredo e de um nmero aleatrio X. 2a. gera a chave pblica Y a partir do segredo e de um nmero aleatrio X. 3a. envia a chave pblica Y para B3b. envia a chave pblica Y para A 4a. gera a chave de sesso Z usando Y e X 4b. gera a chave de sesso Z usando Y e X
  • Slide 61
  • 2009, Edgard Jamhour ISAKMP O ISAKMP permite que os peers definam todos os parmetros da associao de segurana e faam a troca de chaves. Os parmetros negociados so: modo de autenticao SPI modo tnel ou transporte modo ESP ou AH protocolos de assinatura protocolos de criptografia
  • Slide 62
  • 2009, Edgard Jamhour Fases de Criao da SA FASE 1: Cria o IKE Main Mode SA 1. Policy Negotiation, determina: O Algoritmo de criptografia: DES, 3DES, 40bitDES, ou nenhum. O Algoritmo de integridade: MD5 or SHA. O Mtodo de autenticao: Public Key Certificate, preshared key, or Kerberos V5. O grupo Diffie-Hellman. 2. Key Information Exchange Utiliza Diffie-Helman para trocar um segredo compartilhado 3. Authentication Utiliza um dos mecanismos da fase 1 para autenticar o usurio.
  • Slide 63
  • 2009, Edgard Jamhour Fases de Criao da SA FASE 2: Cria a IPsec SA Define o SA que ser realmente usado para comunicao segura 1. Policy Negotiation Determina: O protocolo IPsec: AH, ESP. O Algoritmo de Integridade: MD5, SHA. O Algoritmo de Criptografia: DES, 3DES, 40bitDES, or none. O SA e as chaves so passadas para o driver IPsec, junto com o SPI.
  • Slide 64
  • 2009, Edgard Jamhour Modos ISAKMP O ISAKMP define quatro modos de operao: Troca Bsica Consiste de 4 mensagens A troca de chaves feita com as identidades No protege a identidade Troca com Proteo de Identidade Consiste de 6 mensagens Protege a Identidade Troca somente Autenticao No calcula chaves No protege a Identidade Troca Agressiva Consiste de 3 mensagens No protege a Identidade
  • Slide 65
  • 2009, Edgard Jamhour Negociao ISAKMP (Fase 1) modo bsico A B 1) Associao de Segurana, Proposta, Transformao, Nonce2) Associao de Segurana, Proposta, Transformao, Nonce3) Troca de Chaves, Identidade, Assinatura, Certificado4) Troca de Chaves, Identidade, Assinatura, Certificado Algoritmos MD5 SHA1 Algoritmos SHA1 SA associao de segurana (chave sesso + algoritmo) SPI SA associao de segurana (chave sesso + algoritmo) SPI
  • Slide 66
  • 2009, Edgard Jamhour Negociao ISAKMP (Fase 1) com proteo de identidade A B 1) Associao de Segurana, Proposta, Transformao2) Associao de Segurana, Proposta, Transformao3) Troca Bsica, Nounce4) Troca Bsica, Nounce5) Identidade, Assinatura, Certiificado, Hash6) Identidade, Assinatura, Certificado, Hash Algoritmos MD5 SHA1 Algoritmos SHA1 SA associao de segurana (chave sesso + algoritmo) SPI SA associao de segurana (chave sesso + algoritmo) SPI
  • Slide 67
  • 2009, Edgard Jamhour Negociao ISAKMP (Fase 1) modo agressivo A B 1) Associao de Segurana, Proposta, Transformao, Troca de Chave, Nonce, Identidade2) Associao de Segurana, Proposta, Transformao, Troca de Chave, Nonce, Identidade, Assinatura, Certificado3) Assinaturas, Certificado, Hash Algoritmos MD5 SHA1 Algoritmos SHA1 SA associao de segurana (chave sesso + algoritmo) SPI SA associao de segurana (chave sesso + algoritmo) SPI
  • Slide 68
  • 2009, Edgard Jamhour Negociao ISAKMP (Fase 2) modo rpido (quick mode) A B 1) Associao de Segurana, Propostas, Identificao do Trfego, Nonce2) Associao de Segurana, Proposta Selecionada, Identificao do trfego, Nonce3) Hash4) Notificao Algoritmos MD5 SHA1 Algoritmos SHA1 SA associao de segurana (chave sesso + algoritmo) SPI SA associao de segurana (chave sesso + algoritmo) SPI
  • Slide 69
  • 2009, Edgard Jamhour 7) Combinao de SA (SA bundle) As funcionalidades oferecidas nos modos Tnel, Transporte AH e ESP no so idnticas. Muita vezes so necessrias mais de uma SA para satisfazer os requisitos de segurana de uma comunicao segura. INTERNET SA Tunnel com ESP SA Transporte com AH
  • Slide 70
  • 2009, Edgard Jamhour Tunelamento Mltiplo (Iterate Tunneling) IPsec permite criar vrias camadas de tunelamento terminando em end points diferentes. INTERNET
  • Slide 71
  • 2009, Edgard Jamhour Combinao de SAs Associao de Segurana 1Associao de Segurana 2 Associao de Segurana 1 Rede no Confivel Rede no Confivel Rede no Confivel Rede no Confivel
  • Slide 72
  • 2009, Edgard Jamhour 8) Configurao do Firewall Os firewalls devem ser configurados para: 1) Liberar a porta usada pelo IKE para negociao do IPsec: IKE usa a porta UDP 500 2) Liberar os protocolos IPsec: ESP: Protocolo IP tipo 50 AH: Protocolo IP tipo 51
  • Slide 73
  • 2009, Edgard Jamhour NAT Traversal (NAT-T) Em seu modo bsico, o IPsec no pode atravessar roteadores que implementam NAT, pois as portas TCP e UDP podem estar criptografadas. Para resolver esse problema, um mecanismo denominado Traversal NAT encapsula os pacotes IPsec em UDP. No caso do IPsec, o encapsula mento feito na porta UDP 4500, a qual tambm deve ser liberada no firewall.
  • Slide 74
  • 2009, Edgard Jamhour 9) IPsec e L2TP O IPsec realiza apenas tunelamento em camada 3. Isto implica que apenas protocolos da pilha TCP/IP podem ser transportados pelo IPsec. Uma tcnica comum consiste em combinar o L2TP e o IPsec para criar tuneis de camada 2, capazes de transportar qualquer tipo de protocolo.
  • Slide 75
  • 2009, Edgard Jamhour Tunelamento L2TP com IPsec L2TP e IPsec podem ser combinados para implementar um mecanismo completo de VPN para procotolos de rede diferentes do IP, como IPx e NetBEUI.
  • Slide 76
  • 2009, Edgard Jamhour Padres Relacionados ao IPsec RFC 2401 : Security Architecture for the Internet Protocol RFC 2402: IP Authentication Header RFC 2403: The Use of HMAC-MD5-96 within ESP and AH RFC 2404: The Use of HMAC-SHA-1-96 within ESP and AH RFC 2405: The ESP DES-CBC Cipher Algorithm With Explicit IV
  • Slide 77
  • 2009, Edgard Jamhour Padres Relacionados ao IPsec RFC 2406: IP Encapsulating Security Payload (ESP) RFC 2407: The Internet IP Security Domain of Interpretation for ISAKMP RFC 2408: Internet Security Association and Key Management Protocol (ISAKMP) RFC 2409: The Internet Key Exchange (IKE)
  • Slide 78
  • 2009, Edgard Jamhour Concluso IPsec uma extenso de segurana para o protocolo IP definido pelo IETF, que permite criar polticas que servem tanto para intranets quanto para extranets. IPsec define mecanismos que so padronizados tanto para IPv4 (IPsec facultativo) quanto para IPv6 (neste caso, IPsec mandatrio). Existem crticas sobre o modo atual de operao do IKE em dua fases, bem como o uso do protocolo AH. Esses temas so sujeitos a revises futuras