IPsec: IP Seguro Edgard Jamhour.

Slides:



Advertisements
Apresentações semelhantes
Módulo VI Endereçamento IPv6.
Advertisements

Leandro Alonso Xastre Thiago T. C. de Felipo
Bruno Rafael de Oliveira Rodrigues
IPsec: IP Seguro Edgard Jamhour.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Serviços Integrados RSVP
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios IPsec Aluno:.
Segurança da Camada de Transporte
Criptografia e Segurança de Redes Capítulo 16
Criptografia e segurança de redes Capítulo 17
VPN (Virtual Private Network)‏
Introdução às Redes Privadas Virtuais - VPN
Protocolos Criptográficos
Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour
Auxilio a Resolução da Lista de Exercícios
CCNA Exploration Camada de Rede OSI.
Autenticação de Mensagens
Segurança, Mobilidade e Multihoming Universidade Federal do Rio de Janeiro – UFRJ Disciplina: Redes de Computadores II /2 Professores: Otto C. M.
HIP Protocolo de Identificação do Usuário Uma visão geral sobre este protocolo que promete ser uma solução às atuais dificuldades de implementação da internet.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Redes Virtuais Privadas VPN
Execícios de Revisão Redes de Computadores Edgard Jamhour
Redes Virtuais Privadas VPN
Redes Aula 7 Professor: Marcelo Maia.
Hash HTTPS SSL Certificados.
VPN (Virtual Private Network)
Dispositivos de Segurança
VPN Virtual Private Network.
Endereçamento de Rede IPv4
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Domínio de Conhecimento 2: Segurança em Comunicações
Exercícios IPsec Aluno:. ipseccmd.exe •Dois Modos: –Dinâmico: •Cria políticas que são ativadas imediatamente. •As políticas não são armazenadas no SPD.
CCNA 1 – Modelos OSI e TCP/IP
Teleprocessamento e Redes:
Endereçamento IP.
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Sistemas Seguros Criptografia Simétrica e Assimétrica
Virtual Private Networks
Exercícios IPsec e LDAP
PGP – Pretty Good Privacy Privacidade Bastante Boa
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Módulo 3 Implantação do IPv6.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
2006, Edgard Jamhour Professor Edgard Jamhour VPN.
Autenticação de Mensagens
Modelo OSI Apresentação Sessão Transporte Rede Enlace Física Aplicação
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Arquitectura tcp. Camada tcp Ao contrário do protocolo UDP, o TCP representa um grande incremento de qualidade relativamente ao protocolo IP que lhe serve.
Execícios de Revisão Redes de Computadores Edgard Jamhour
SRC Prof. Luciano Brandão 5° Semestre ( UFA!!!)
IPv6 Segurança Protocolos associados. Extensa literatura - -Fonte completa. Contém inúmeros artigos,
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
Execícios de Revisão Redes de Computadores Edgard Jamhour
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Arquitetura TCP/IP Aplicação Transporte Rede Enlace Física.
2001, Edgard Jamhour IPsec: IP Seguro Edgard Jamhour.
2007, Edgard Jamhour Professor Edgard Jamhour Exerício PPTP.
Rede de Computadores MAT164 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança Perimetral - Firewall
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
IPsec: IP Seguro Edgard Jamhour.
Exercícios IPsec e LDAP
IPsec: IP Seguro Edgard Jamhour.
Transcrição da apresentação:

IPsec: IP Seguro Edgard Jamhour

IP Sec - IP Seguro Padrão aberto baseado em RFC (IETF). Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos de funcionamento: Modo Transporte Modo Túnel Dois Protocolos (Mecanismos) IPsec ESP: IP Encapsulating Security Payload (50) IPsec AH: IP Autentication Header (51)

Implementação do IPsec IPsec pode ser implementado de três formas: Como um driver Reescrevendo-se o código do protocolo IP Dispositivo externo "Bump-in-the-wire" (BITW) IP IPsec Driver IP/IPsec Nativo Enlace (Driver da Placa de Rede) Enlace (Driver da Placa de Rede) Sistemas Operacionais Roteadores

Tipos de IPSec IP Autentication Header (AH) Oferece recursos de: Autenticação Integridade IP Encapsulating Security Payload (ESP) Confidencialidade

Modos de Utilização do IPsec Modo transporte Garante a segurança apenas dos dados provenientes das camadas superiores. Utilizado geralmente para comunicação "fim-a-fim" entre computadores. Modo tunel Fornece segurança também para a camada IP. Utilizado geralmente para comunicação entre roteadores.

Modo Tunel e Transporte INTERNET Conexão IPsec em modo Transporte INTERNET Conexão IPsec em modo Túnel

Modos de Utilização do IPsec Rede Confiável Rede não Confiável Rede Confiável Gateway Seguro Gateway Seguro Rede não Confiável Rede Confiável Host Gateway Seguro Rede não Confiável Host Host

Modo AH Definido pelo protocolo IP tipo 51 Utilizando para criar canais seguros com autenticação e integridade, mas sem criptografia. Permite incluir uma “assinatura digital” em cada pacote transportado. Protege a comunicação pois atacantes não conseguem falsificar pacotes assinados.

AH e Modo Túnel e Modo Transporte IPv4 IP TCP/UDP DADOS IP Normal IPv4 com autenticação IP AH TCP/UDP DADOS Modo Transporte IPv4 com autenticação e tunelamento IP AH IP TCP/UDP DADOS Modo Tunel Especifica os Computadores Especifica os Gateways nas Pontas do Tunnel

Authentication Header Provê serviços de autenticação e Integridade de Pacotes. 1 byte 1 byte 1 byte 1 byte Next Header Length reserved reserved SPI: Security Parameter Index Sequence Number Authentication Data (ICV: Integrity Check Value) Campo de Tamanho Variável, depende do protocolo de autenticação utilizado

Campos do IPsec AH Next Header: Length: Security Parameter Index: Código do protocolo encapsulado pelo IPsec, de acordo com os códigos definidos pela IANA (UDP, TCP, etc ...) Length: comprimento do cabeçalho em múltiplos de 32. Security Parameter Index: identificador de 32 bits, com a SA compartilhada pelo transmissor e pelo receptor. Authentication Data: Código de verificação de integridade (ICV) de tamanho variável, depende do protocolo utilizado.

Campos do IPsec AH Sequence Number: Host A Host B Numero incremental, que começa a contagem quando o SA é criada. Permite que apenas 232-1 pacotes sejam transmitidos na mesma SA. Após esse número, uma nova SA deve ser criada. negociam SA e definem SPI SPI=deAparaB SPI=deBparaA SPI=deBparaA SPI=daAparaB. SPI=deAparaB e SN=1 Host A Host B SPI=deAparaB e SN=2 SPI=deBparaA e SN=1 ...

Authentication Data Para enviar um pacote: O transmissor constrói um pacote com todos os campos IP e protocolos das camadas superiores. Ele substitui todos os campos que mudam ao longo da transmissão com 0’s (por exemplo, o TTL) O pacote é completado com 0’s para se tornar múltiplo de 16 bits. Um checksum criptográfico é computado para concatenação: Algoritmos: HMAC-MD5 ou HMAC-SHA-1 MAC: Message Authentication Code

Algoritmo de Integridade Autenticação Para receber um pacote: O receptor utiliza o SPI para determinar qual o algoritmo a ser utilizado para validar o pacote recebido. O receptor substitui os campos mutáveis por “0” e calcula o checksum criptográfico do pacote. Se ele concordar com o checksum contido no cabeçalho do pacote de autorização, ele é então aceito. Algoritmo de Integridade ICV iguais? IP AH TCP/UDP DADOS ICV

Negociação Diffie-Hellman O IPsec utiliza a negociação Diffie-Hellman para criar uma chave de sessão (simétrica) entre os hosts da comunicação segura. O protocolo Diffie-Hellman é composto de três fases: Fase 1: Cada host gera uma chave pública a partir de parâmetros pré-combinados (Diffie-Helman parameters) e um número aleatório secreto. Fase 2: Os hosts trocam as chaves públicas Fase 3: A chave de sessão é calculada a partir das chaves públicas e dos números aleatórios secretos.

Algoritmo Diffie-Hellman 1) Cada host obtém os parâmetros "Diffie-Hellman“ (podem ser hard-coded). Um número primo 'p' (> 2) e uma base g (numero inteiro < p). 2) Cada host gera um número privado X < (p – 1). 3) Cada host gera sua chave pública Y: Y = g^X % p 4) Os hosts trocam as chaves públicas e calculam a chave secreta Z. Zb = Ya^Xb % p e Za=Yb ^Xa % p Matematicamente Z é idêntica para ambos os hosts: Za = Zb

A B Diffie-HellMan 1. Segredo Pré-Compartilhado (um número primo e um número inteiro , podem estar no código) 2a. gera a chave pública Y a partir do segredo e de um número aleatório X. 2b. gera a chave pública Y’ a partir do segredo e de um número aleatório X’. A B 3a. envia a chave pública Y para B 3b. envia a chave pública Y’ para A 4b. gera a chave de sessão Z usando Y e X’ 4a. gera a chave de sessão Z usando Y’ e X

Negociação (Simplificada) lista de algorítmos desejados: MD5, SHA1 algoritmo aceito: SHA1 negociação Diffie-Hellman (chave de pública de A) B A negociação Diffie-Hellman (chave de pública de B) SA associação de segurança (chave sessão + algoritmo) SPI SA associação de segurança (chave sessão + algoritmo) SPI Identidade Criptografada (chave de sessão) Algoritmos SHA1 Algoritmos MD5 SHA1 Identidade Criptografada (chave de sessão)

Associação de Segurança SA: Associação de Segurança Contrato estabelecido após uma negociação que estabelece como uma comunicação IPsec deve ser realizada. Algoritmo de Autenticaçã/Criptografia Chave de Sessão SPI: Secure Parameter Index Número inteiro (32 bits) que identifica um SA. É transmitido junto com os pacotes IPsec para permitir ao destinatário validar/decriptografar os pacotes recebidos.

Quando transmitir para B use SPI=5 Transmissão dos Dados IP AH DADOS SPI=5 assinatura Algo SHA1 comparação IP AH DADOS SPI=5 assinatura Algo SHA1 A B Quando transmitir para B use SPI=5 SPI=5 algo. SHA1 chave: xxxx SPI=5 algo. SHA1 chave: xxxx

AH Modo Tunel e Transporte SA IPsec AH IPsec AH IPsec AH IPsec AH IPsec AH SA INTERNET Conexão IPsec em modo Transporte IP IP IPsec AH IPsec AH IPsec AH SA SA INTERNET IP IP Conexão IPsec em modo Túnel

ESP IPSec : Tunel e Transporte MODO TRANSPORTE autenticado criptografado IP ESP HEADER TCP UDP DADOS ESP TRAILER ESP AUTH IP TCP UDP DADOS IP ESP HEADER IP TCP UDP DADOS ESP TRAILER ESP AUTH criptografado autenticado MODO TUNNEL

Encrypted Security Payload Header ESP provê recursos de autenticação, integridade e criptografia de pacotes. 1 byte 1 byte 1 byte 1 byte Security Parameter Index HEADER Sequence Number Encrypted Payload (dados criptografados) Pad (0 – 255 bytes) Pad Length Next Header TRAILER Authentication Data (tamanho variável) AUTH

Campos do IPsec ESP Header: Trailler: Auth: SPI e Sequence Number: Mesmas funções do AH O algoritmo de criptografia pode ser qualquer, mas o DES Cipher-Block Chaining é o default. Trailler: Torna os dados múltiplos de um número inteiro, conforme requerido pelo algoritmo de criptografia. O trailler também é criptografado. Auth: ICV (Integrity Check Value) calculado de forma idêntica ao cabeçalho AH. Este campo é opcional.

Negociação C A lista de algorítmos desejados: 3DES, DES algoritmo aceito: DES negociação Diffie-Hellman (chave de pública de A) C A negociação Diffie-Hellman (chave de pública de C) SA associação de segurança (chave sessão + algoritmo) SPI SA associação de segurança (chave sessão + algoritmo) SPI Identidade Criptografada (chave de sessão) Algoritmos DES Algoritmos 3DES DES Identidade Criptografada (chave de sessão)

Quando transmitir para C use SPI=6 Transmissão dos Dados IP ESP DADOS CRIPTO. SPI=6 DES com chave yyyy enchimento IP ESP DADOS CRIPTO. SPI=6 DES com chave yyyy enchimento A C Quando transmitir para C use SPI=6 SPI=6 algo. DES chave: yyyyy SPI=6 algo. DES chave: yyyy

ESP Modo Tunel e Transporte SA IPsec ESP IPsec ESP IPsec ESP IPsec ESP IPsec ESP SA INTERNET Conexão IPsec em modo Transporte IP IP IPsec ESP IPsec ESP IPsec ESP SA SA INTERNET IP IP Conexão IPsec em modo Túnel

Configuração do IPsec Cada dispositivo de rede (Host ou Gateway) possui uma política de segurança que orienta o uso de IPsec. Uma política IPsec é formada por um conjunto de regras, muito semelhantes as regras de um firewall. As políticas IPsec são definidas de maneira distinta para os pacotes transmitidos e para os pacotes recebidos.

Estrutura Geral do IPsec Administrador configura Aplicação Base de Políticas Solicita criação do SA IKE Protocolo Aplicação Sockets Transporte (TCP/UDP) refere consulta IP/IPsec(AH,ESP) Base de SAs Enlace consulta

Políticas de Segurança Uma Política IPsec é formada por um conjunto de regras com o seguinte formato: Se CONDICAO Satisfeita Então executar ACAO da POLÍTICA A CONDIÇÃO (Chamada de Filtro): define quando uma regra de Política deve ser tornar ATIVA. A AÇÃO: define o que deve ser feito quando a condição da REGRA for SATISFEITA.

Elementos para Configuração do IPsec Lista de Regras Ações (Ação de Filtro) Regra de Política Política IPsec Regra de Política Condições (Lista de Filtros) Regra de Política

Condição (Lista de Filtros) Cada filtro define as condições em que uma política deve ser ativa. IP de origem e destino: nome, IP ou sub-rede b) Tipo de protocolo código IANA para TCP, UDP, ICMP, etc... c) Portas de origem e destino se TCP/UDP

Ação A ação define o que deverá ser feito com o pacote recebido ou transmitido. O IPsec define 3 ações: repassar o pacote adiante sem tratamento ação: bypass IPsec rejeitar o pacode ação discard negociar IPsec define um modo de comunicação incluindo as opções Tunel, Transporte, IPsec ESP e IPsec AH.

Ações IPsec na Transmissão Regras IPsec IP IPsec Driver Bypass Discard Negociar IPsec gerar assinaturas digitais criptografar os dados IPsec ESP IP X IPsec AH Enlace

Ações IPsec na Recepção Regras IPsec X X IP IP verifica assinaturas decriptografa Bypass Discard Negociar IPsec IPsec Driver IP IPsec AH IPsec ESP Enlace

Negociar IPsec Se a ação for do tipo Negociar IPsec, deve-se definir: Obrigatoriedade: Facultativo: aceita comunicação insegura (se o outro não suporta IPsec). Obrigatório: aceita apenas comunicação segura. (rejeita a comunicação se o outro não suportar IPsec) Tipo de IPsec: AH(hash) ou ESP(cripto,hash) Modo Túnel ou Modo Transporte Se modo túnel, especificar o IP do fim do túnel

Algoritmos Utilizados Algoritmo de Chave Pública: Diffie-Hellman Algoritmos de Criptografia: DES-CBC with Explicit IV 40-bit DES-CBC with Explicit IV DES-CBC with Derived IV as specified in RFC 1829 Algoritmos de Autenticação: HMAC-MD5 HMAC-SHA Keyed MD5 conforme RFC 1828

Implementação de Políticas Para que dois computadores "A" e "B" criem uma comunicação IPsec: Computador A: deve ter políticas IPsec para transmitir pacotes cujo endereço de destino é "B". deve ter políticas IPsec para receber pacotes cujo endereço de origem é "B". Computador B: deve ter políticas IPsec para transmitir pacotes cujo endereço de destino é "A". deve ter políticas IPsec para receber pacotes cujo endereço de origem é "A".

Ordenamento dos Regras Uma política IPsec pode ter regras conflitantes, por exemplo: Política ICMP RegraSubRede: Localhost de/para 10.26.128.0/24::ICMP negociar IPsec RegraExceção: Localhost de/para 10.26.128.17::ICMP passar Existem duas abordagems para resolver esse caso: As regras são avaliadas em ordem: a primeira ser satisfeita é utilizada (abordagem Cisco) As regras são avaliadas da mais específica para a mais genérica, independente da ordem (abordagem Microsoft).

Priorização Idealmente, as regras deveriam ser avaliadas de acordo com a granulariadade dos filtros: My IP Address Specific IP Address defined Specific IP Subnet Any IP Address A mesma abordagem vale em relação as portas e protocolos: Specific Protocol/Port combination Specific Protocol/Any Port Any Protocol Em implementações em que o ordenamento não é automático, cabe ao administrador da rede escolher a ordem.

Política Default Assim como um firewall, também é possível estabelecer uma política default para o IPsec. A políticas default será aplicada quando as condições do pacote não forem satisfeitas por nenhuma das regras pré-definidas. A política default pode ser: Bloquear Bypass IPsec Negociar IPsec em vários modos: IPsec ESP 3DES, SHA1 IPsec ESP DES, MD5 AH SHA1 AH MD5

Exemplo 1: Política 1 para ICMP Objetivo: Evitar ataques ICMP com spoofing. Política: Para o HOST B: Apenas mensagens ICMP vindas da subrede 192.168.1.0/24 em modo IPsec AH são aceitas. Se o solicitante não suporta IPsec, então a comunicação é Rejeitada

Exemplo de Política Transporte: ICMP 2 REGRAS REDE_A HOST_B ICMP HOST_B REDE_A ICMP REDE A HOST B ICMP 192.168.1.7 ICMP (AH) rede 192.168.1.0/24

Política para o HOST B Modo IP Origem Destino Protocolo Porta Origem Porta Destino Acao

Política para os Clientes Modo IP Origem Destino Protocolo Porta Origem Porta Destino Acao

Expandindo a política: Acesso HTTP Objetivo: Possibilitar que usuários da Intranet possam estabelecer comunicação em modo seguro, com criptografia de dados. Política: Para o HOST B: Apenas o acesso da subrede 192.168.1.0/24 em modo IPsec ESP é permitido. Se o solicitante da rede interna não suporta IPsec, então a comunicação pode ocorrer sem IPsec. Se o solicitante pertencer a uma outra subrede, então a comunicação é bloqueada.

Acesso HTTP 2 REGRAS REDE_A HOST_B HTTP HOST_B REDE_A HTTP REDE A HTTP HTTP (ESP) 192.168.1.7 HTTP 192.168.1.0

Política para o HOST B Modo IP Origem Destino Protocolo Porta Origem Porta Dest. Acao

Política para os Clientes Modo IP Origem Destino Protocolo Porta Origem Porta Dest. Acao

Políticas Básicas Algumas implementações de IPsec, como no Windows 2000 oferecem ações pré-definidas para facilitar a configuração das regras. Sem IPsec Client (Respond Only) Implementa IPsec apenas se exigido pelo Servidor. Secure Server (Require Security) Efetua apenas comunicação IPsec. Rejeita conexões com clientes que não suportam IPsec. Server (Request Security) Solicita sempre comunicação IPsec. Aceita conexões sem segurança se o cliente não suportar IPsec.

Políticas Básicas Request Não Fala Security IPsec Cliente Require Security CLIENTE SERVIDOR

Pergunta: Que política Básica deve ser configurada nos hosts da rede A para que eles possam acessar o servidor HTTP em modo IPsec? RESPOSTA: Sem IPsec: Cliente: Request Security Require Security

Exemplo de Política Túnel Cenário: Host A Host B 192.168.8.1 192.168.1.7 192.168.9.1 192.168.2.7 ESP (túnel, obrigatório) Gateway default 192.168.8.0/24 192.168.9.0/24 Rede A Rede B

Observação: Políticas com Tunelamento É necessário criar uma regra para enviar e outra para receber pacotes pelo túnel, em cada um dos gateways VPN. IP_B IP_A R_B R_A IP_B IP_A R_B R_A IP_A IP_B R_A R_B IP_A IP_B R_A R_B A B Rede B Rede A IP_A IP_B

Objetivos da Política Permitir que duas redes da organização troquem informação em modo seguro. A informação deve ser criptograda enquanto estiver transitando entre as duas redes. Apenas os hosts pertencentes as subredes 192.168.8.0/24 e 192.168.9.0/24 podem utilizar o canal VPN.

Política para o Gateway A Modo IP Origem Destino Protocol Porta Origem Porta Dest. Acao

Política para o Gateway B Modo IP Origem Destino Protocol Porta Origem Porta Dest. Acao

Security Association (SA) Dois computadores podem possuir um conjunto amplo de políticas para transmissão e recepção de pacotes. É necessário encontrar uma política que seja comum ao transmissor e ao receptor. Eu transmito para qualquer rede sem IPsec Eu transmito para qualquer rede em IPsec AH MD5 Eu aceito pacotes de qualquer rede em com IPsec AH MD5 A B Eu transmito para qualquer rede em IPsec AH MD5 Eu transmito para qualquer rede em IPsec AH SHA1 Eu aceito pacotes de qualquer rede em com IPsec AH MD5 Eu aceito pacotes de qualquer rede em com IPsec AH SHA1

Security Association Uma vez definida uma política comum a ambos os computadores, uma associação de segurança (SA) é criada para “lembrar” as condições de comunicação entre os hosts. Isso evita que as políticas sejam revistas pelo IPsec a cada novo pacote recebido ou transmitido. Cada pacote IPsec identifica a associação de segurança ao qual é relacionado pelo campo SPI contido tanto no IPsec AH quanto no IPsec ESP.

Negociação de SA’s A negociação de SA e o gerenciamento de chaves é implementado por mecanismos externos ao IPsec. A única relação entre esses mecanismos externos e o IPsec é através do SPI (Secure Parameter Index). O gerenciamento de chaves é implementado de forma automática pelo protocolo: IKE: Internet Key Exchange Protocol

Distribuição de Chaves no IPsec A distribuição de chaves no IPsec é implementado de forma independente do protocolo, na forma de uma aplicação. UDP 500

Princípios para Criação das SA Todo dispositivo que estabelece um SA deve ser previamente autenticado. Toda informação trocada para criar os SA’s deve ser autenticada e criptografada. IKE: Autenticação de “peers” numa comunicação IPsec. Através de segredos pré-definidos. Através do Kerberos. Através de Certificados. Negocia políticas de segurança. Manipula a troca de chaves de sessão.

IPsec faz uma negociação em Duas Fases Criação de uma SA Temporária Cria um canal seguro temporário para Negociação da SA Definitiva. FASE 2: Criação de uma SA Permanente Cria o canal seguro para transmissão dos dados. O driver IPsec: Verifica mudanças de política a cada 180 minutos. Refaz a autenticação a cada 480 minutos Pode reutilizar ou não a chave mestra da Fase 1 para gerar novas chaves de sessão em comunicações seguras com o mesmo computador.

Fases de Criação da SA FASE 1: Autenticação Policy Negotiation Utiliza um SA temporário (ISAKMP AS) Policy Negotiation Determina: O Algoritmo de criptografia: DES, 3DES, 40bitDES, ou nenhum. O Algoritmo de integridade: MD5 or SHA. O Método de autenticação: Public Key Certificate, preshared key, or Kerberos V5. O grupo Diffie-Hellman.

Fases de Criação da SA 2. Key Information Exchange 3. Authentication Utiliza Diffie-Helman para trocar um segredo compartilhado 3. Authentication Utiliza um dos mecanismos da fase 1 para autenticar o usuário.

Fases de Criação da SA FASE 2: Criação do SA para IPsec Define o SA que será realmente usado para comunicação segura Policy Negotiation Determina: O protocolo IPsec: AH, ESP. O Algoritmo de Integridade: MD5, SHA. O Algoritmo de Criptografia: DES, 3DES, 40bitDES, or none. O SA e as chaves são passadas para o driver IPsec, junto com o SPI.

Modos de Utilização do IPsec SA SA Rede Confiável Rede não Confiável Rede Confiável Gateway Seguro Gateway Seguro SA SA Rede não Confiável Rede Confiável Host Gateway Seguro SA SA Rede não Confiável Host Host

Combinação de SA (SA bundle) As funcionalidades oferecidas nos modos Túnel, Transporte AH e ESP não são idênticas. Muita vezes são necessárias mais de uma SA para satisfazer os requisitos de segurança de uma comunicação segura. SA Tunnel com ESP INTERNET SA Transporte com AH

Tunelamento Múltiplo (Iterate Tunneling) IPsec permite criar várias camadas de tunelamento terminando em end points diferentes. INTERNET

Combinação de SA’s Rede não Confiável Rede não Confiável Rede não Associação de Segurança 1 Associação de Segurança 2 Rede não Confiável Rede não Confiável Associação de Segurança 2 Associação de Segurança 1 Rede não Confiável Rede não Confiável

Configuração do Firewall Os firewalls devem ser configurados para: 1) Liberar a porta usada pelo IKE para negociação do IPsec: IKE usa a porta UDP 500 2) Liberar os protocolos IPsec: ESP: Protocolo IP tipo 50 AH: Protocolo IP tipo 51

IPsec e L2TP O IPsec realiza apenas tunelamento em camada 3. Isto implica que apenas protocolos da pilha TCP/IP podem ser transportados pelo IPsec. Uma técnica comum consiste em combinar o L2TP e o IPsec para criar tuneis de camada 2, capazes de transportar qualquer tipo de protocolo.

Tunelamento L2TP com IPsec L2TP e IPsec podem ser combinados para implementar um mecanismo completo de VPN para procotolos de rede diferentes do IP, como IPx e NetBEUI.

Conclusão IPsec é uma extensão de segurança para o protocolo IP definido pelo IETF, que permite criar políticas que servem tanto para intranets quanto para extranets. IPsec define mecanismos que são padronizados tanto para IPv4 (IPsec é facultativo) quanto para IPv6 (neste caso, IPsec é mandatório). Existem críticas sobre o modo atual de operação do IKE em dua fases, bem como o uso do protocolo AH. Esses temas são sujeitos a revisões futuras

Padrões Relacionados ao IPsec RFC 2401 : Security Architecture for the Internet Protocol RFC 2402: IP Authentication Header RFC 2403: The Use of HMAC-MD5-96 within ESP and AH RFC 2404: The Use of HMAC-SHA-1-96 within ESP and AH RFC 2405: The ESP DES-CBC Cipher Algorithm With Explicit IV

Padrões Relacionados ao IPsec RFC 2406: IP Encapsulating Security Payload (ESP) RFC 2407: The Internet IP Security Domain of Interpretation for ISAKMP RFC 2408: Internet Security Association and Key Management Protocol (ISAKMP) RFC 2409: The Internet Key Exchange (IKE)