Oque é IPSEC ?

Bom dia,

Hoje irei explicar um pouco sobre o que é IPSec  e como implementar.

Primeiro de tudo. O que é IPSec?

 IPSec  faz parte de um dos protocolos mais utilizados para a criação de uma VPN, Desenvolvido pela IETF  ( Padrão aberto) o IPSec  realiza  tunelamento de camada 3  com criptografia e autenticação.

 Junto ao IPSec  temos mais 3 protocolos ;

•    Authentication Header (AH),
•    Encapsulating  Security Protocol (ESP),
•    Internet Key Exchange (IKE),

Todos esses protocolos fazem usos de associações de segurança (Sas), Isso significa que sao acordadas entre as duas pontas as configurações de segurança da VPN antes da mesma ser criada  (isso deve ja estar combinado para as configurações não divergirem nss dois nós que formarão  a VPN.

    Uma Associaçao de segurança e  identificada por  tres parametros:

•    Security Parameter Index (SPI) : Algoritmos escolhidos,
•    IP Destination Address: identifica o IP onde deve ser usado essa associaçao,
•    Security Protocol Identifier: Identificador do protocolo. Exemplo : AH, ESP, ESP com autenticaçao.





Authentication Header (AH)

Utilizando o AH nos podemos ter integridade e autenticação da origem dos dados para datagramas IP e oferece proteção contra ataques de replay. A autenticação  realizada por meio do uso de um HMAC-MD5 ou HMAC-SHA-1
Aqui temos um exemplo de um pacote  IPV6/IPV4 sem AH;
 
Agora vemos um pacote IPV6/IPV4  com AH no modo Transporte ( Com Autenticação de payload e dados não mutaveis);



Agora vemos um pacote IPV4/IPV6 com AH no modo Tunnel ( Autenticação do pacote inteiro e encapsulamento em novo pacote);

    

Utilizando o AH junto ao IPsec  teremos;

•    Integridade dos dados e autenticaçao do pacote IP.
•    O Campo SPI india um conjunto de parametros de segurança a serem usados na conexao ( EX: Algoritmos de criptografia)
•    O Campo Sequence Number evite ataques de replay.

       Cabeçalho AH;




Encapsulating Security Payload (ESP)

Utilizando o ESP junto ao IPsec podemos tirar proveito de ;

•    Confidencialidade, autenticação da origem dos dados, integridade. O campo sequence number evita ataques de replay
•    A autenticação é realizada por meio do uso de um HMAC com MD5 ou SHA-1
•    A confidencialidade é obtida por uso de um algoritmo simétrico. Algoritmo escolhido é parte do campo SPI;


     Cabeçalho ESP;

 


Aqui temos Alguns algoritmos de Criptografia que podem ser utilizados junto ao ESP;

Simétricos;

•    Triple DES
•    AES
•    RC5
•    IDEA
•    RC5
•    Three-Key Triple IDEA
•    CAST
•    Blowfish

Autenticação

•    HMAC-MD5-96
•    HMAC-SHA-1-96


Utilizando o ESP em modo transporte (confidencialidade do Payload) pacote IPV4/IPV6;




Utilizando o ESP no modo Tunnel ( Confidencialidade do pacote inteiro e encapsulamento em outro pacote);






IKE - Gerenciamento de Chaves

O gerencimento de chaves no Ipsec pode ser manual, ou Automatizado no modo manual uma pessoa precisa configurar as duas pontas com uma chave pré estabelecida e as informações sobre a SA escolhida. No modo automatico o gerenciamento de chaves SAs são automaticos usando o protocolo IKE que é uma combinação dos protocolos internet security association e key managemente protocol (ISAKMP) e Oakley key determination Protocol

Internet Key Exchange (IKE); Definido na RFC 2409

O IKE é responsavel pela configuração e associações de segurança através da negociação de protocolos e algoritmos

Na primeira Fase do IKE;

•    IKE Gera as chaves de autenticaçãoe encriptação que serão utilizadas pelo IPsec
•    Usa Diffie-Hellman para criar a chave de sessão. Usam certificados X.509 para validar as chaves Diffie-Hellman


Na segunda Fase do IKE;

•    Negocia a associação de segurança (SA) a ser usada entre os pontos


Mensagem IKE- ISAKMAP









Essa explicação só vai fazer algum sentido para quem ja tem alguma vivencia com redes, mesmo assim espero que tenham entendido pelo menos um pouco de como é segmentado o Protocolo IPsec.


Obrigado!!


Comentários

Postagens mais visitadas deste blog

VPN Site-To-Site PFsense Com IPsec (Parte 2)

VPN Site-To-Site PFsense Com IPsec (Parte 1)