<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Esp on Twistedminds</title><link>https://twistedminds.ru/tags/esp/</link><description>Recent content in Esp on Twistedminds</description><generator>Hugo</generator><language>en</language><lastBuildDate>Fri, 20 Jul 2012 14:36:18 +0000</lastBuildDate><atom:link href="https://twistedminds.ru/tags/esp/index.xml" rel="self" type="application/rss+xml"/><item><title>IPsec VPNs – теория</title><link>https://twistedminds.ru/2012/07/ipsec-vpns-theory/</link><pubDate>Fri, 20 Jul 2012 14:36:18 +0000</pubDate><guid>https://twistedminds.ru/2012/07/ipsec-vpns-theory/</guid><description>&lt;p&gt;[&lt;img src="https://twistedminds.ru/wp-content/uploads/2012/07/vpn_logo_130.jpg" alt="" title="vpn"&gt;][1]IPsec – это на самом деле целый фреймворк, который предоставляет следующие сервисы:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Конфиденциальность данных посредством их шифрования алгоритмами DES, 3DES и AES;&lt;/li&gt;
&lt;li&gt;Целостность данных и их аутентификация посредством HMAC функций MD5 и SHA-1;&lt;/li&gt;
&lt;li&gt;Защита от атак типа MitM с помощью зашифрованных порядковых номеров;&lt;/li&gt;
&lt;li&gt;Аутентификация устройств и пользователей.
Фреймворк IPsec описан в нескольких RFC. У него есть две группы стандартов:&lt;/li&gt;
&lt;li&gt;ISAKMP/IKE/Oakley/SKEME используются для создания безопасных соединений, по которым проводится изначальное согласование параметров шифрования, сигнатур, ключей;&lt;/li&gt;
&lt;li&gt;AH и ESP используются непосредственно в таких механизмах защиты данных, как обеспечение конфиденциальности (только ESP), целостность данных, подтверждение того, что данные пришли из валидного источника и защиту от mitm атак.
&lt;strong&gt;IPsec VPN:&lt;/strong&gt;
Конечные устройства или пользователи проходят пять начальных шагов для установки соединения:&lt;/li&gt;
&lt;/ul&gt;
&lt;ol&gt;
&lt;li&gt;Должно быть что-то, что инициирует процесс установки соединения. К примеру трафик до назначения, которое описано в ACL. Естественно, соединение может быть установлено чуткими нежными руками сетевых инженеров.&lt;/li&gt;
&lt;li&gt;IPsec в процессе ISAKMP/IKE Phase 1 установит безопасное управляющее соединение, которое будет использоваться для последующего обмена информацией, необходимой для установки защищенного канала передачи данных. Соединения первой фазы – служебные соединения. По этим каналам не передаются какие-либо пользовательские данные или данные приложений.&lt;/li&gt;
&lt;li&gt;Через служебный канал конечные устройства согласуют параметры, необходимые для созданиях защищенных каналов передачи данных и устанавливают их.&lt;/li&gt;
&lt;li&gt;Как только защищенный канал передачи данных создан, устройства могут начинать передачу информации. Если используются HMAC функции, источник создает fingerprint, а получатель его проверяет. Если нужно шифрование – источник, соответственно, зашифровывает информацию, получатель ее расшифровывает.&lt;/li&gt;
&lt;li&gt;И каналы передачи данных, и управляющие каналы имеют время жизни, по истечении которого соединение будет разорвано. Если вам все еще необходимо передавать информацию, то они перестроятся автоматически.
&lt;strong&gt;Security Assotiation (SA)&lt;/strong&gt; – группировка компонентов безопасности (алгоритмы шифрования, HMAC функции, время жизни соединения, DH группы, AH/ESP протоколы, различные идентификаторы, такие как SPI), которые необходимы для установки надежного канала передачи данных.
&lt;strong&gt;Процесс установки соединений для l2l:&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Происходит инициация соединения;&lt;/li&gt;
&lt;li&gt;Начало ISAKMP/IKE Phase 1 – соседи договариваются о том, как управляющее соединение будет защищено;&lt;/li&gt;
&lt;li&gt;С использованием DH алгоритма соседи обмениваться ключами, которые необходимы для алгоритмов шифрования и работы HMAC функций;&lt;/li&gt;
&lt;li&gt;Происходит аутентификация устройств;&lt;/li&gt;
&lt;li&gt;Phase 1 на этом заканчивается, начинается ISAKMP/IKE Phase 2. Соседи согласовывают параметры и ключи необходимые для защиты канала передачи данных (либо через управляющее соединение, либо с использованием алгоритма DH снова);&lt;/li&gt;
&lt;li&gt;Phase 2 заканчивается и устанавливается защищенный канал передачи данных;&lt;/li&gt;
&lt;li&gt;По истечению времени жизни, канал передачи данных должен быть перестроен.
С Remote Access VPN все несколько сложнее, так как дополнительно вам может понадобится аутентификация пользователей или необходимость применить какие-либо политики.
&lt;strong&gt;Для Remote Access VPN это будет выглядеть так&lt;/strong&gt;:&lt;/li&gt;
&lt;li&gt;Происходит инициация соединения;&lt;/li&gt;
&lt;li&gt;Начало ISAKMP/IKE Phase 1 – соседи договариваются о том как управляющее соединение будет защищено;&lt;/li&gt;
&lt;li&gt;С использованием DH алгоритма соседи обмениваться ключами, которые необходимы для алгоритмов шифрования и работы HMAC функций;&lt;/li&gt;
&lt;li&gt;Происходит аутентификация устройств;&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Опционально:&lt;/strong&gt;&lt;/em&gt; происходит аутентификация пользователя (стандарт XAUTH).&lt;/li&gt;
&lt;li&gt;На это шаге проходит применение политик. У Cisco это называется IKE Mode Config или IKE Client Config. Процесс изменяется от производителя к производителю, но смысл остается примерно один: клиент получает внутренний IP, имя домена, DNS, WINS, политики split tunnel, политики МСЭ и другие.&lt;/li&gt;
&lt;li&gt;&lt;em&gt;&lt;strong&gt;Опционально:&lt;/strong&gt;&lt;/em&gt; в Cisco Remote Access VPNs происходит &lt;a href="http://www.cisco.com/en/US/docs/ios/12_3t/12_3t14/feature/guide/gt_rrie.html" title="Reverse Route Injection" class="external-link" target="_blank" rel="noopener"&gt;Reverse Route Injection&lt;/a&gt; (смысл в том, что клиент рассказывает о своих маршрутах VPN терминатору).&lt;/li&gt;
&lt;li&gt;Phase 1 на этом заканчивается, начинается ISAKMP/IKE Phase 2. Соседи согласовывают параметры и ключи необходимые для защиты канала передачи данных (либо через управляющее соединение, либо с использованием алгоритма DH снова);&lt;/li&gt;
&lt;li&gt;Phase 2 заканчивается и устанавливается защищенный канал передачи данных;&lt;/li&gt;
&lt;li&gt;По истечении времени жизни канал передачи данных должен быть перестроен.
Теперь поговорим подробнее про фазы 1 и 2.&lt;/li&gt;
&lt;/ol&gt;
&lt;h6 id="isakmpike-phase-1"&gt;
 ISAKMP/IKE Phase 1
 &lt;a class="heading-link" href="#isakmpike-phase-1"&gt;
 &lt;i class="fa-solid fa-link" aria-hidden="true" title="Link to heading"&gt;&lt;/i&gt;
 &lt;span class="sr-only"&gt;Link to heading&lt;/span&gt;
 &lt;/a&gt;
&lt;/h6&gt;
&lt;p&gt;Как уже было сказано выше, в процессе первой фазы устанавливается управляющее соединение. Используется 500 udp порт (4500 в случае NAT-T). Вне зависимости от того, является ли VPN l2l или remote access во время первой фазы происходит следующее:&lt;/p&gt;</description></item></channel></rss>