Redes Virtuais Privadas sobre Tecnologia IP IP VPN

Apresentações semelhantes


Apresentação em tema: "Redes Virtuais Privadas sobre Tecnologia IP IP VPN"— Transcrição da apresentação:

1 Redes Virtuais Privadas sobre Tecnologia IP IP VPN
Edgard Jamhour

2 VPN: Virtual Private Network
Estende os privilégios de acesso a uma rede privada através da uma rede pública.

3 Membros da VPN A não podem enviar pacotes para membros da VPN B
Isolamento de Rede Membros da VPN A não podem enviar pacotes para membros da VPN B VPN A VPN B Internet Pública

4 IP VPN vs Circuito Virtual
Exemplos: IPsec, PPTP, SSL, etc. Segurança embutida nos pacotes Segurança controlada pelo usuário final Isolamento de rede feito por firewalls Sem garantias de QoS Segurança por Roteamento Seletivo Exemplos: ATM, Frame Relay, MPLS Segurança feita pela rede Segurança controlada pelo provedor Isolamento de rede feito por roteamento Pode ter garantias de QoS

5 MPLS VPN Exemplo: Arquitetura Hub x Spoke
Todos os sites (Spokes) enviam tráfego apenas para o Hub A comunicação entre Hub e Spoke usa endereçamento próprio, independente da Internet Implementado com as tecnologias MPLS, GRE, VRP pelo Provedor

6 (INTRANET OU EXTRANET VPN)
Tipos de VPN ENTRE DUAS MÁQUINAS rede Insegura rede Insegura ENTRE UMA MÁQUINA E UMA REDE (VPN DE ACESSO) rede Insegura ENTRE DUAS REDES (INTRANET OU EXTRANET VPN)

7 VPN = Tunelamento pacote protegido pacote desprotegido rede Insegura

8 Conceitos Básicos de uma VPN
O que caracteriza uma tecnologia como VPN: TUNELAMENTO: Permite transportar pacotes com IP privado ou com outros protocolos de rede através da Internet pública. AUTENTICAÇÃO/INTEGRIDADE: Permite controlar quais usuários podem acessar a VPN Reduz o risco de ataques por roubo de conexão e spoofing. CRIPTOGRAFIA: Garante a confidencialidade dos dados transportados através da VPN.

9 O Que é Tunelamento? Tunelar significa encapsular o pacotes do protocolo A dentro do campo de dados do protocolo B, de forma que apenas o protocolo B é interpretado pela rede. Usualmente o tunelamento implica em duplicar camadas do modelo de redes. L2 L3 L4 L7 dados Pacote Original L2 L3 L3 L4 L7 L7 dados dados Tunelamento L3 L2 L3 L2 L7 L3 L7 dados Tunelamento L2

10 TUNELAMENTO Pilha Normal Tunelamento Camada 3 Tunelamento Camada 2 SSL
Aplicação APLICAÇÃO APLICAÇÃO APLICAÇÃO APLICAÇÃO SSL TRANSPORTE TRANSPORTE TRANSPORTE TRANSPORTE S.O. REDE REDE REDE REDE REDE ENLACE REDE Placa de Rede ENLACE ENLACE ENLACE ENLACE FISICA FISICA FISICA FISICA

11 Protocolos para VPN (L2 e L3)
L2F: Layer 2 Fowarding Protocol (Cisco) Não é mais utilizado. PPTP: Tunelamento de Camada 2 Point-to-Point tunneling Protocol Usa MPPE (Microsoft Point-to-Point Encryption) para segurança Usa GRE (Generic Routing Encapsulation) para tunelamento L2TP: Tunelamento de Camada 2 Level 2 Tunneling Protocol (L2TP) Combinação do L2F e PPTP L2PTv3: (2005) IPSec: Tunelamento de Camada 3 IETF (Internet Engineering Task Force)

12 VPN de Camada 4 Transport Layer Security (SSL/TLS)
Usado por OpenVPN e SoftEther VPN Datagram Transport Layer Security (DTLS) Usado por Cisco AnyConnect VPN e OpenConnectVPN Secure Socket Tunneling Protocol (SSTP) Encapsulamento HTTPs Secure Shell (SSH) VPN Implementado por SSH Solução pouco escalável

13 Protocolos para VPN Protocolo Tunelamento Criptografia Autenticação
Aplicação PPTP Camada 2 Sim Transporta qualquer protocolo suportado pelo PPP L2TP Não IPsec Camada 3 Transporta apenas pacotes IP IPsec e L2TP

14 PONTO-A-PONTO vs MULTI-PONTO
Serviço Multiponto: Múltiplas entidades conectadas ao mesmo meio Permite envio de mensagens em broadcast Quadros precisam incluir o endereço do destinatário Serviço Ponto-a-Ponto: Apenas duas entidades conectadas entre si Usuários em conexões ponto-a-ponto diferentes não se comunicam por broadcast Não precisa de endereçamento RAS: Remote Acess Server ou NAS: Remote Acess Server um modem para cada usuário (linha) MODEM PSTN MODEM Rede Remota MODEM MODEM

15 PPP: Point to Point Protocol
Permite criar conexão de rede através de enlaces ponto-a-ponto. O PPP é um protocolo do nível de enlace destinado a transportar mensagens ponto a ponto. O PPP supõem que o link físico transporta os pacotes na mesma ordem em que foram gerados. IPX O PPP permite transportar diversos protocolos de rede. IP link físico

16 Arquitetura PPP DHCP é para redes Multiponto
Link Control Protocol (LCP) Configura parâmetros do link como tamanho dos quadros. Protocolos de Autenticação (CHAP, PAP, EAP) Determina o método para validar a senha do usuário no servidor. Pode variar de texto aberto até criptografia. Internet Protocolo Control Protocol (IPCP) Configura parâmetros de rede de forma similar ao DCHP Tipo específico de NCP (Network Control Protocol) para IP Existem outros para IPx, Netbios, etc. DHCP é para redes Multiponto IPCP é para redes Ponto-a-Ponto

17 Frame PPP O Frame PPP segue uma variante da estrutura do HDLC (High-level Data Link Control) FLAG: 0x7E ADDRESS: Usualmente FF (broadcast) CONTROL: 0x03 FCS: Checksum FLAG ADDRESS CONTROL PROTOCOL DADOS FCS FLAG 8 bits 8 bits 8 bits 16 bits 16 bits 8 bits

18 Exemplo: ICMPv4 transportado por PPP
PPP identifica o protocolo com 2 bytes IPv4 identifica o protocolo com apenas 1 byte

19 PPTP: Point-to-Point tunneling Protocol
Publicado pela Microsoft em 1999 (RFC 2637) Microsoft, Ascend (Nokia), 3Com e outros Cria túneis baseados em GRE (Generic Routing Encapsulation) O canal de controle para criação de túneis PPTP é baseado em TCP (Porta 443) Mecanismos de segurança utilizados: MPPE (Microsoft Point-to-Point Encryption) MS-CHAP v1 (inseguro) MS-CHAP v2 (vulnerável a ataques de dicionário) PPTP com MPPE é considerado OBSOLETO Nativo para várias versões de Microsoft Windows Versões mais recentes do Windows usam SSTP SSTP (Secure Socket Layer Tuneling Protocol) Suporta EAP-TLS para autenticação

20 PROVEDOR DE ACESSO A INTERNET
PPP vs PPTP MODEM NAS PPTP MODEM PSTN MODEM PPP USUÁRIO REMOTO MODEM ISP REDE TELEFÔNICA SERVIDOR EMPRESA INTERNET TUNEL PROVEDOR DE ACESSO A INTERNET

21 TOPOLOGIAS PPTP Internet Pública Usuários conectados a VPN A não podem enviar pacotes para membros da VPN B filtro de pacotes filtro de pacotes Servidor PPTP A Servidor PPTP B

22 Exemplo Cliente e servidor possuem endereços PÚBLICOS pré-definidos: IPC e IPS. Após a conexão eles recebem endereços PRIVADOS EXEMPLO: .. LOGIN + SENHA IPVPN + ROTAS RANGE IP IPprivado1 IPprivado2 ... IPS IPC SERVIDOR PPTP INTERNET SERVIDOR RADIUS

23 Rede Virtual = TOPOLOGIA EM ESTRELA
Apenas pacotes enviados para endereços virtuais são protegidos. O servidor PPTP funciona como um HUB IPA IPS IP2 IP4 IPA IP2 VPN IPS IPB SERVIDOR PPTP IP3 VPN VPN INTERNET IP1 IPC IP4 VPN IPS IPc IP2 IP4

24 são identificados pelo IP como GRE
PPTP = GRE Versão 2 Pacotes de PPTP são identificados pelo IP como GRE 47 = 0x2F GRE (Generic Routing Encapsulation) é uma técnica de tunelamento usada no core das redes ISP

25 Autenticação CHAP (PPP)
PPTP utiliza um protocolo de controle baseado em TCP O servidor PPTP escuta as mensagens de controle na porta 1723 5 MD5 Senha + CS Digest COMPARAÇÃO 4. VALIDAÇÃO 1. Pedido de Login 2. Challenge String (CS) TCP:1723 > 1024 3. MD5 [Password + CS] 4. OK

26 1. Pedido de Login (Identificação) 3. Challenge String (CS2) +
MSCHAP V1: PPTP 1. Pedido de Login (Identificação) 2. Challenge String (CS1) 3. Challenge String (CS2) + MD4 (CS1+Password) > 1024 4. OK + MD4(CS1, CS2, Password) TCP:1723 6) chave (CS1 + password) chave(CS2 + password) RSA’s RC4 40 ou 128 bits (negociado) 5) chave (CS2 + password) chave (CS1 + password) RSA’s RC4 40 ou 128 bits (negociado)

27 Exemplo de VPN com Firewall
IP_PPTP Não há regras do firewall para servidores de destino ou IP de origem >1023 1723 INTERNET FIREWALL: Liberar conexão TCP no servidor PPTP na porta 1723 Liberar envio de pacotes PPTP (0x2F) para IP de destino IP_PPTP

28 SSTP (Secure Socket Tunneling Protocol)
Problemas do PPTP Não é encapsulado em protocolos de transporte (TCP ou UDP) Não pode atravessa NAPT Utiliza o MPPE que é considerado inseguro SSTP: Secure Socket Tunneling Protocol Originalmente criado para Windows (2008 em diante) Utiliza SSL/TLS para autenticação e transporte Transporta pacotes PPP na porta TLS 443 (HTTPS) Pode utilizar EAP-TLS para métodos fortes de autenticação

29 SSTP: PPP encapsulado em HTTPS

30 OpenVPN Software “open-source” que implementa uma VPN baseada em SSL/TLS Baseado em OpenSSL Escrito por James Yonan Publicado como GNU GPL (General Public License) Suporta autenticação de clientes usando: Chave Estática: segredos pré-compartilhados TLS/SSL + certificados para autenticação e troca de chaves Nome Usuários/ Senha (novo) Protocolo de Transporte: Suporte a NAT UDP: Tipicamente (porta 1195) TCP: Opcional (porta 1194)

31 OPENVPN SOBRE UDP Negociação DO CANAL SEguro
O canal seguro é criado utilizando-se o handshake SSL

32 OPEN VPN SOBRE TCP Transporte dos DADOS
A negociação o transporte de dados sobre TCP são semelhantes ao UDP

33 OpenVPN Exemplo de TOPOLOGIA
Túnel entre o cliente remoto e o servidor de VPN Acesso ao Target ( ) que não está associado a VPN

34 L2TP: Layer Two Tunneling Protocol
Baseado nos Protocolos: PPTP L2F As mensagens do protocolo L2TP são de dois tipos: Mensagens de controle: Utilizadas para estabelecer e manter as conexões Mensagens de dados: Utilizadas para transportar informações

35 L2TP Possui suporte as seguintes funções:
Tunnelamento de múltiplos protocolos Autenticação Anti-spoofing Integridade de dados Certificar parte ou todos os dados Padding de Dados Permite esconder a quantidade real de dados Transportados Não possui suporte nativo para criptografia.

36 PPTP e L2TP PPTP: Negociação do Túnel usando TCP
Dados são transportados em GRE/PPP Não possui mecanismos fortes de integridade dos pacotes (baseia-se apenas no PPP). Túneis são usualmente criados pelo cliente. L2TP: Negociação do túnel usando UDP Dados são transportados em UDP/L2TP/PPP Utiliza porta padrão 1701 Túneis são usualmente criados automaticamente pelo NAS.

37 Tunelamento L2TP O tunelamento no L2TP é feito com o auxílio do protocolo UDP. Observe como o L2TP é construído sobre o protocolo PPP.

38 Iniciada pelo Servidor de Acesso a Rede (NAS)
MODEM NAS PPP PPP MODEM PSTN MODEM L2TP PPP USUÁRIO REMOTO MODEM ISP REDE TELEFÔNICA SERVIDOR INTERNET TUNEL PROVEDOR DE ACESSO A INTERNET

39 IP Sec - IP Seguro Padrão aberto baseado em RFC (IETF).
Comunicação segura em camada 3 (IPv4 e IPv6) Provê recursos de segurança sobre redes IP: Autenticação, Integridade e Confidencialidade Dois modos de funcionamento: Modo Transporte Modo Túnel Dois Protocolos (Mecanismos) IPsec ESP: IP Encapsulating Security Payload (50) IPsec AH: IP Autentication Header (51)

40 Modos de Utilização do IPsec
Modo transporte Garante a segurança apenas dos dados provenientes das camadas superiores. Utilizado geralmente para comunicação "fim-a-fim" entre computadores. Modo tunel Fornece segurança também para a camada IP. Utilizado geralmente para comunicação entre roteadores.

41 Tipos de IPSec IP Autentication Header (AH) Protocolo 51
Oferece recursos de: Autenticação Integridade IP Encapsulating Security Payload (ESP) Protocolo 50 Confidencialidade

42 Protocolo AH Definido pelo protocolo IP tipo 51 Utilizando para criar canais seguros com autenticação e integridade, mas sem criptografia. Permite incluir uma “assinatura digital” em cada pacote transportado. Protege a comunicação pois atacantes não conseguem falsificar pacotes assinados.

43 AH e Modo Túnel e Modo Transporte
IPv4 IP TCP/UDP DADOS IP Normal IPv4 com autenticação IP AH TCP/UDP DADOS Modo Transporte IPv4 com autenticação e tunelamento IP AH IP TCP/UDP DADOS Modo Tunel Especifica os Computadores Especifica os Gateways nas Pontas do Tunnel

44 Authentication Header
Provê serviços de autenticação e Integridade de Pacotes. 1 byte 1 byte 1 byte 1 byte Next Header Length reserved reserved SPI: Security Parameter Index Sequence Number Authentication Data (ICV: Integrity Check Value) Campo de Tamanho Variável, depende do protocolo de autenticação utilizado

45 Campos do IPsec AH Next Header:
Código do protocolo encapsulado pelo IPsec, de acordo com os códigos definidos pela IANA (UDP, TCP, etc ...) Length: comprimento do cabeçalho em múltiplos de 32. Security Parameter Index: identificador de 32 bits, com a SA compartilhada pelo transmissor e pelo receptor. Authentication Data: Código de verificação de integridade (ICV) de tamanho variável, depende do protocolo utilizado.

46 Authentication Data Para enviar um pacote:
O transmissor constrói um pacote com todos os campos IP e protocolos das camadas superiores. Ele substitui todos os campos que mudam ao longo da transmissão com 0’s (por exemplo, o TTL) O pacote é completado com 0’s para se tornar múltiplo de 16 bits. Um checksum criptográfico é computado para concatenação: Algoritmos: HMAC-MD5 ou HMAC-SHA-1 MAC: Message Authentication Code

47 Autenticação Assinatura HMAC ICV ICV Para receber um pacote:
O receptor utiliza o SPI para determinar qual o algoritmo a ser utilizado para validar o pacote recebido. O receptor substitui os campos mutáveis por “0” e calcula o checksum criptográfico do pacote. Se ele concordar com o checksum contido no cabeçalho do pacote de autorização, ele é então aceito. Assinatura HMAC ICV iguais? IP AH TCP/UDP DADOS ICV

48 HMAC h = função de hashing (MD5 ou SHA1) k = chave secreta ipad = 0x opad = 0x5c5c5 ... c5c5c

49 Security Association Uma vez definida uma política comum a ambos os computadores, uma associação de segurança (SA) é criada para “lembrar” as condições de comunicação entre os hosts. Isso evita que as políticas sejam revistas pelo IPsec a cada novo pacote recebido ou transmitido. Cada pacote IPsec identifica a associação de segurança ao qual é relacionado pelo campo SPI contido tanto no IPsec AH quanto no IPsec ESP.

50 Associação de Segurança
SA: Associação de Segurança Contrato estabelecido após uma negociação que estabelece como uma comunicação IPsec deve ser realizada. Algoritmo de Autenticaçã/Criptografia Chave de Sessão SPI: Secure Parameter Index Número inteiro (32 bits) que identifica um SA. É transmitido junto com os pacotes IPsec para permitir ao destinatário validar/decriptografar os pacotes recebidos.

51 AH Modo Tunel e Transporte
SA SA IPsec AH IPsec AH IPsec AH IPsec AH IPsec AH Internet Conexão IPsec em modo Transporte IP IP IPsec AH IPsec AH IPsec AH SA SA Internet IP IP Conexão IPsec em modo Túnel

52 Protocolo ESP Definido pelo protocolo IP tipo 50 Utilizando para criar canais seguros com autenticação, integridade e criptografia. Além da criptografia, permite incluir uma “assinatura digital” em cada pacote transportado. Protege a comunicação pois atacantes não conseguem falsificar pacotes assinados e criptografados.

53 ESP IPSec : Tunel e Transporte
MODO TRANSPORTE autenticado criptografado IP ESP HEADER TCP UDP DADOS ESP TRAILER ESP AUTH IP TCP UDP DADOS IP ESP HEADER IP TCP UDP DADOS ESP TRAILER ESP AUTH criptografado autenticado MODO TUNNEL

54 Encrypted Security Payload Header
ESP provê recursos de autenticação, integridade e criptografia de pacotes. 1 byte 1 byte 1 byte 1 byte Security Parameter Index HEADER Sequence Number Encrypted Payload (dados criptografados) Pad (0 – 255 bytes) Pad Length Next Header TRAILER Authentication Data (tamanho variável) AUTH

55 Campos do IPsec ESP Header:
SPI e Sequence Number: Mesmas funções do AH O algoritmo de criptografia pode ser qualquer, mas o DES Cipher-Block Chaining é o default. Trailler: Torna os dados múltiplos de um número inteiro, conforme requerido pelo algoritmo de criptografia. O trailler também é criptografado. Auth: ICV (Integrity Check Value) calculado de forma idêntica ao cabeçalho AH. Este campo é opcional.

56 ESP Modo Tunel e Transporte
SA SA IPsec ESP IPsec ESP IPsec ESP IPsec ESP IPsec ESP INTERNET Conexão IPsec em modo Transporte IP IP IPsec ESP IPsec ESP IPsec ESP INTERNET SA SA IP IP Conexão IPsec em modo Túnel

57 Configuração do IPsec Cada dispositivo de rede (Host ou Gateway) possui uma política de segurança que orienta o uso de IPsec. Uma política IPsec é formada por um conjunto de regras, muito semelhantes as regras de um firewall. As políticas IPsec são definidas de maneira distinta para os pacotes transmitidos e para os pacotes recebidos.

58 Estrutura Geral do IPsec
Administrador configura IKE Aplicação Solicita criação do SA Protocolo Aplicação Base de Políticas Sockets Transporte (TCP/UDP) refere consulta IP/IPsec(AH,ESP) Base de SAs Enlace consulta

59 Políticas de Segurança
Uma Política IPsec é formada por um conjunto de regras com o seguinte formato: Se CONDICAO Satisfeita Então executar ACAO da POLÍTICA A CONDIÇÃO (Chamada de Filtro): define quando uma regra de Política deve ser tornar ATIVA. A AÇÃO: define o que deve ser feito quando a condição da REGRA for SATISFEITA.

60 Elementos para Configuração do IPsec
Lista de Regras Ações (Ação de Filtro) Regra de Política Política IPsec Regra de Política Condições (Lista de Filtros) Regra de Política

61 Condição (Lista de Filtros)
Cada filtro define as condições em que uma política deve ser ativa. IP de origem e destino: nome, IP ou sub-rede b) Tipo de protocolo código IANA para TCP, UDP, ICMP, etc... c) Portas de origem e destino se TCP/UDP

62 Ação A ação define o que deverá ser feito com o pacote recebido ou transmitido. O IPsec define 3 ações: repassar o pacote adiante sem tratamento ação: bypass IPsec rejeitar o pacode ação discard negociar IPsec define um modo de comunicação incluindo as opções Tunel, Transporte, IPsec ESP e IPsec AH.

63 Ações IPsec na Transmissão
Regras IPsec IP IPsec Driver Bypass Discard Negociar IPsec gerar assinaturas digitais criptografar os dados IPsec ESP IP X IPsec AH Enlace

64 Ações IPsec na Recepção
Regras IPsec X X IP IP verifica assinaturas decriptografa Bypass Discard Negociar IPsec IPsec Driver IP IPsec AH IPsec ESP Enlace

65 Negociar IPsec Se a ação for do tipo Negociar IPsec, deve-se definir:
Obrigatoriedade: Facultativo: aceita comunicação insegura (se o outro não suporta IPsec). Obrigatório: aceita apenas comunicação segura. (rejeita a comunicação se o outro não suportar IPsec) Tipo de IPsec: AH(hash) ou ESP(cripto,hash) Modo Túnel ou Modo Transporte Se modo túnel, especificar o IP do fim do túnel

66 Algoritmos IPsec CRIPTOGRAFIA MUST NULL (1)
MUST TripleDES-CBC [RFC2451] SHOULD AES-CBC with 128-bit keys [RFC3602] SHOULD AES-CTR [RFC3686] SHOULD NOT DES-CBC [RFC2405] (3) AUTENTICAÇÃO MUST HMAC-SHA1-96 [RFC2404] MUST NULL (1) SHOULD+ AES-XCBC-MAC-96 [RFC3566] MAY HMAC-MD5-96 [RFC2403] (2)

67 Implementação de Políticas
Para que dois computadores "A" e "B" criem uma comunicação IPsec: Computador A: deve ter políticas IPsec para transmitir pacotes cujo endereço de destino é "B". deve ter políticas IPsec para receber pacotes cujo endereço de origem é "B". Computador B: deve ter políticas IPsec para transmitir pacotes cujo endereço de destino é "A". deve ter políticas IPsec para receber pacotes cujo endereço de origem é "A".

68 Observação: Políticas com Tunelamento
É necessário criar uma regra para enviar e outra para receber pacotes pelo túnel, em cada um dos gateways VPN. terminação do túnel IP_B IP_A R_B R_A IP_B IP_A R_B R_A in in IP_A IP_B R_A R_B IP_A IP_B R_A R_B out out A B Rede B Rede A IP_A IP_B

69 IKE: Internet Key Exchange
O IPsec define um mecanismo que permite negociar as chaves de criptografia de forma automática A negociação de SA e o gerenciamento de chaves é implementado por mecanismos externos ao IPsec. A única relação entre esses mecanismos externos e o IPsec é através do SPI (Secure Parameter Index). O gerenciamento de chaves é implementado de forma automática pelo protocolo: IKE: Internet Key Exchange Protocol

70 Princípios para Criação das SA
Todo dispositivo que estabelece um SA deve ser previamente autenticado. Autenticação de “peers” numa comunicação IPsec. Através de segredos pré-definidos. Através do Kerberos. Através de Certificados. Negocia políticas de segurança. Manipula a troca de chaves de sessão.

71 autenticação efetuada chave secreta definidia
IKE O protocolo IKE é implementado sobre UDP, e utiliza a porta padrão 500. IKE UDP 500 UDP 500 initiator responder autenticação efetuada chave secreta definidia SA estabelecida

72 IPsec faz uma negociação em Duas Fases
FASE 1: Main Mode O resultado da negociação da fase 1 é denominado “IKE Main Mode SA’. A “IKE Main Mode SA” é utilizada para as futuras negociações de SA entre os peers A IKE SA tem um tempo de vida limitado por tempo e o número de IPsec SA’s negociadas. FASE 2: Quick Mode O resultado da negociação da fase 2 é denominado “IPsec SA” O “IPsec SA” é utilizado para transmissão de dados A IKE SA tem um tempo de vida limitado por tempo e a quantidade de bytes trocados pela SA.

73 IKE = ISAKMP e OAKLEY O IKE (RFC 2409) é uma combinação de dois protocolos definidos anteriormente: OAKLEY (RFC 2412) Protocolo de Troca de Chaves Utiliza o algoritmo Diffie-Hellman ISAKMP (RFC 2408) Internet Security Association and Key Management Protocol Conjunto de mensagens para autenticar os peers e definir os parâmetros da associação de segurança.

74 Algoritmo Diffie-Hellman
1) Cada host obtém os parâmetros "Diffie-Hellman“ (podem ser hard- coded). Um número primo 'p' (> 2) e uma base g (numero inteiro < p). 2) Cada host gera um número privado X < (p – 1). 3) Cada host gera sua chave pública Y: Y = g^X % p 4) Os hosts trocam as chaves públicas e calculam a chave secreta Z. Zb = Ya^Xb % p e Za=Yb ^Xa % p Matematicamente Z é idêntica para ambos os hosts: Za = Zb

75 A B Diffie-HellMan 1. Segredo Pré-Compartilhado
(um número primo e um número inteiro , podem estar no código) 2a. gera a chave pública Y a partir do segredo e de um número aleatório X. 2b. gera a chave pública Y’ a partir do segredo e de um número aleatório X’. A B 3a. envia a chave pública Y para B 3b. envia a chave pública Y’ para A 4b. gera a chave de sessão Z usando Y e X’ 4a. gera a chave de sessão Z usando Y’ e X

76 ISAKMP O ISAKMP permite que os peers definam todos os parâmetros da associação de segurança e façam a troca de chaves. Os parâmetros negociados são: modo de autenticação SPI modo túnel ou transporte modo ESP ou AH protocolos de assinatura protocolos de criptografia

77 Fases de Criação da SA FASE 1: Cria o IKE Main Mode SA
1. Policy Negotiation, determina: O Algoritmo de criptografia: DES, 3DES, 40bitDES, ou nenhum. O Algoritmo de integridade: MD5 or SHA. O Método de autenticação: Public Key Certificate, preshared key, or Kerberos V5. O grupo Diffie-Hellman. 2. Key Information Exchange Utiliza Diffie-Helman para trocar um segredo compartilhado 3. Authentication Utiliza um dos mecanismos da fase 1 para autenticar o usuário.

78 Fases de Criação da SA FASE 2: Cria a IPsec SA
Define o SA que será realmente usado para comunicação segura 1. Policy Negotiation Determina: O protocolo IPsec: AH, ESP. O Algoritmo de Integridade: MD5, SHA. O Algoritmo de Criptografia: DES, 3DES, 40bitDES, or none. O SA e as chaves são passadas para o driver IPsec, junto com o SPI.

79 Modos ISAKMP O ISAKMP define quatro modos de operação: Troca Básica
Consiste de 4 mensagens A troca de chaves é feita com as identidades Não protege a identidade Troca com Proteção de Identidade Consiste de 6 mensagens Protege a Identidade Troca somente Autenticação Não calcula chaves Não protege a Identidade Troca Agressiva Consiste de 3 mensagens

80 NAT Traversal (NAT-T) Em seu modo básico, o IPsec não pode atravessar roteadores que implementam NAT, pois as portas TCP e UDP podem estar criptografadas. Para resolver esse problema, um mecanismo denominado “Traversal NAT” encapsula os pacotes IPsec em UDP. No caso do IPsec, o encapsula mento é feito na porta UDP 4500, a qual também deve ser liberada no firewall.

81 Tunelamento L2TP com IPsec
L2TP e IPsec podem ser combinados para implementar um mecanismo completo de VPN para procotolos de rede diferentes do IP, como IPx e NetBEUI.

82 Conclusão IPsec é uma extensão de segurança para o protocolo IP definido pelo IETF, que permite criar políticas que servem tanto para intranets quanto para extranets. IPsec define mecanismos que são padronizados tanto para IPv4 (IPsec é facultativo) quanto para IPv6 (neste caso, IPsec é mandatório). Existem críticas sobre o modo atual de operação do IKE em dua fases, bem como o uso do protocolo AH. Esses temas são sujeitos a revisões futuras


Carregar ppt "Redes Virtuais Privadas sobre Tecnologia IP IP VPN"
Anúncios Google