De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

IPsec Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.

Verwante presentaties


Presentatie over: "IPsec Cursus informatiebeveiliging Eric Laermans – Tom Dhaene."— Transcript van de presentatie:

1 IPsec Cursus informatiebeveiliging Eric Laermans – Tom Dhaene

2 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 2 Beveiliging op netwerklaag router Transp Appl Netw Data Fys Transp Appl Netw Data Fys Data Fys Netw Data Fys Netw Data Fys Netw Data Fys Netw Data Fys draadloos IPsec laptop modem server mogelijke indringer

3 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 3 Beveiliging op netwerklaag Beveiliging op netwerkniveau voordelen  applicatieonafhankelijk  laat beveiliging toe ook voor applicaties die zelf geen beveiliging ondersteunen  beveiligingsmechanismen beperkt tot enkele toegangspunten nadelen  bericht onbeveiligd voorbij beveiligde toegangspunten –bv. bij mailserver  beveiligde opslag niet mogelijk

4 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 4 IPsec: oorsprong IPsec (IP Security) beveiligingstoevoeging aan IP  IP ongeschikt voor authenticatie: probleem van IP- spoofing  geen vertrouwelijkheid in IP: probleem voor wachtwoorden toevoeging aan IPv4 geïntegreerd in IPv6  toekomstige standaard voor internetverkeer intussen derde versie  IETF RFC 4301 tot 4304, 4307 tot 4309, 4835, 5996 zie ook boek H. 19, p. 639vv.

5 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 5 IPsec: aspecten 3 aspecten in IPsec vertrouwelijkheidsfunctie authenticatiefunctie  en gedeeltelijk data-integriteit sleutelbeheer  voor veilige uitwisseling van geheime sleutels

6 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 6 IPsec: toepassingen Toepassingen VPN (virtual private network) voor een bedrijf:  beveiligde communicatie mogelijk over publieke netwerken tussen geografisch verspreide vestigingen van bedrijf  beveiliging aan “gateways” (toegangspoorten)  alsof deelnetwerken niet via publiek netwerk, maar via gewone LAN (ontoegankelijk voor buitenwereld) verbonden waren beveiligde toegang tot LAN via internet  ook vaak als VPN beschouwd …

7 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 7 IPsec: typisch scenario publiek netwerk publiek netwerk IP-hdr IPsec -hdr beveiligde data IP-hdr IPsec -hdr beveiligde data IP-hdr IPsec -hdr beveiligde data IP-hdrdataIP-hdrdata gebruiker met IPsec IPsec gateway

8 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 8 IPsec: voordelen Voordelen bij implementatie op firewall of router  sterke beveiliging voor alle verkeer dat perimeter kruist, maar geen belasting op intern bedrijfsverkeer transparant voor applicatielaag kan transparant zijn voor eindgebruikers  eindgebruiker hoeft zich geen (of weinig) zorgen te maken over beveiligingsfuncties beveiliging van individuele gebruikers mogelijk  geschikt voor afstandswerkers

9 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 9 IPsec: nadelen Nadelen gebruik van systeemmiddelen  rekentijd nodig voor cryptografische functies complexiteit van specificatie

10 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 10 IPsec en routering Toepassingen voor routering authenticatie van routeringsberichten  aankondigingen  updates  … zonder IPsec kan vervalste routeringsinformatie verstuurd worden

11 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 11 IPsec: diensten Beschikbare protocols AH (“Authentication Header”)  authenticatie –ondersteuning optioneel in recente IPsec- implementaties ESP (“Encapsulating Security Payload”)  vertrouwelijkheid  authenticatie

12 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 12 IPsec: beveiligingsfuncties Realiseerbare beveiligingsfuncties toegangscontrole connectieloze integriteit authenticatie van oorsprong van gegevens afweren van “replay”-aanvallen vertrouwelijkheid beperkte vertrouwelijkheid van communicatie

13 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 13 IPsec: beveiligingsassociaties Beveiligingsassociaties (“security associations” of SA) eenrichtingsrelatie tussen afzender en ontvanger  verschaft beveiligingsdiensten aan vervoerd verkeer  twee associaties nodig voor bidirectioneel verkeer geïdentificeerd door  SPI (“Security Parameters Index”) –bitstring voor lokaal gebruik, aanwezig in AH- of ESP-header (om juiste SA te kunnen selecteren)  IP bestemmingsadres (eindgebruiker, firewall, router,…)  identificatie van het beveiligingsprotocol (AH of ESP)

14 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 14 IPsec: SA-parameters SA-parameters in elke implementatie van IPsec: SA-databank met parameters geassocieerd met elke SA bevat (o.a.) volgende parameters  teller voor sequentiegetal (sequence number counter) –32 bits; gebruikt om sequentiegetal te genereren in AH- of ESP-headers  anti-replay venster –opvangen of inkomend pakket (AH of ESP) replay is

15 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 15 IPsec: SA-parameters SA-parameters met o.a. volgende parameters  AH-informatie –nodige parameters voor AH (authenticatiealgoritme, sleutels, levensduur sleutels,…)  ESP-informatie –nodige informatie voor ESP (authenticatie- en encryptiealgoritme, sleutels, initiële waarden,…)

16 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 16 IPsec: SA-parameters SA-parameters met o.a. volgende parameters  geldigheidsduur (lifetime) van SA –tijdsinterval of aantal bytes, waarna SA vervangen of beëindigd moet worden  protocolmode voor IPsec –tunnel-, transport- of wildcardmode

17 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 17 IPsec: SPD Security Policy Database (SPD) analyseert uitgaand IP-verkeer  op basis van geschikte velden in IP-pakket –IP-adres bestemming, gebruikersID,… selecteert SA voor geanalyseerd pakket  en geassocieerde SPI  eventueel geen SA voor toegelaten niet-IPsec- verkeer voert de vereiste IPsec-verwerking uit  AH of ESP zie ook boek H p

18 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 18 IPsec: AH Authentication Header (AH) ondersteunt data-integriteit en authenticatie van IP-pakketten  laat router/werkstation toe gebruiker of applicatie te authentiseren  vermijdt IP-spoofing  bevat mechanisme tegen replay authenticatie op basis van MAC  vereist gedeelde geheime sleutel

19 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 19 IPsec: AH volgende headerlengte payloadvoorbehouden SPI sequentiegetal Authenticatiegegevens 8 bits 16 bits

20 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 20 IPsec: AH en ESP IPsec: anti-replay-mechanisme vermijden van gedupliceerde authentieke pakketten via sequentiegetal verschuivend venster ……… N N–WN–W pakket ontvangen pakket nog niet ontvangen laatst ontvangen pakket venster

21 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 21 IPsec: AH AH: Integrity Check Value (ICV) berekening van MAC  gebruikt doorgaans HMAC met SHA-1 –zie ook boek H p. 399vv.  beperkt tot 96 eerste bits  berekend over –onveranderlijke of voorspelbare velden van IP- header –AH (buiten veld voor authenticatiegegevens) –IP-payload  optioneel kunnen ook andere MAC’s ondersteund worden dan de verplicht te ondersteunen protocols: –HMAC-SHA-1-96 –AES-XCBC-MAC-96 »dit laatste niet helemaal verplicht (SHOULD+)

22 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 22 IPsec: AH – transport- en tunnelmode publiek netwerk publiek netwerk lokaal netwerk server transport mode tunnel mode IPsec-gateway

23 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 23 IPsec: AH – transport- en tunnelmode AH orig. IP-hdr IP-payload ext. hdrs IP-payload orig. IP-hdr orig. IP-hdr IP-payload ext. hdrs2 IP-payload orig. IP-hdr AH ext. hdrs1 orig. IP-hdr IP-payload ext. hdrs IP-payload orig. IP-hdr AH nwe. IP-hdr ext. hdrs nwe. IP-hdr IPv4-pakket IPv4: AH Transport IPv4: AH Tunnel IPv6-pakket IPv6: AH Transport IPv6: AH Tunnel

24 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 24 IPsec: ESP Encapsulating Security Payload (ESP) realiseert vertrouwelijkheidsfunctie  en in beperkte mate vertrouwelijkheid van communicatie  maakt gebruik van traditionele encryptiealgoritmen –3-DES (MUST-) –AES-128-CBC (SHOULD+), AES-CTR (SHOULD) –DES intussen sterk afgeraden (SHOULD NOT) realiseert authenticatie (optioneel)  zelfde principe als voor AH –HMAC-SHA-1-96 (MUST) –AES-XCBC-MAC-96 (SHOULD+) –(of optioneel ook andere MAC-protocols)

25 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 25 vulling (0-255 bytes) IPsec: ESP volgende headerlengte vulling SPI sequentiegetal Authenticatiegegevens 8 bits 16 bits gegevens payload geëncrypteerde gegevens geauthentiseerde gegevens

26 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 26 IPsec: ESP – transportmode ESP: transportmode van eindpunt tot eindpunt:  encryptie (en eventueel authenticatie)  geen vertrouwelijkheid van communicatie  bv. voor teleworking lokaal netwerk internet versleuteld IP-verkeer tussen eindpunten

27 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 27 IPsec: ESP – tunnelmode internet lokaal netwerk versleutelde tunnels met IP-verkeer

28 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 28 IPsec: ESP – transport- en tunnelmode ESP hdr orig. IP-hdr IP-payload ext. hdrs IP-payload orig. IP-hdr orig. IP-hdr IP-payload ext. hdrs2 IP-payload orig. IP-hdr ESP hdr ext. hdrs1 orig. IP-hdr IP-payload ext. hdrs IP-payload orig. IP-hdr ESP hdr ESP hdr nwe. IP-hdr ext. hdrs nwe. IP-hdr ESP trlr ESP auth ESP trlr ESP auth ESP trlr ESP auth ESP trlr ESP auth IPv4-pakket IPv4: ESP Transport IPv4: ESP Tunnel IPv6-pakket IPv6: ESP Transport IPv6: ESP Tunnel geëncrypteerde gegevens geauthentiseerde gegevens

29 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 29 IPsec: combineren van SA’s Bundelen van SA’s evidente bundel: AH + ESP voor zelfde IP-stroom  zelfde eindpunten  één enkel niveau van combinatie mogelijk  “transport adjacency” combineren van tunnels  niet noodzakelijk zelfde eindpunten voor elke tunnel  verscheidene niveaus mogelijk  “iterated tunneling” combinaties van beide benaderingen  4 basiscombinaties gedefinieerd in IPsec –in vorige versie

30 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 30 IPsec: combineren van SA’s – geval 1 lokaal intranet internet lokaal intranet 1 of meer SA’s toestel met IPsec-implementatie

31 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 31 beveiligingsgateway intranet toestel met IPsec-implementatie IPsec: combineren van SA’s – geval 2 lokaal intranet internet lokaal intranet tunnel-SA

32 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 32 toestel met IPsec-implementatie IPsec: combineren van SA’s – geval 3 lokaal intranet internet lokaal intranet beveiligingsgateway intranet 1 of 2 SA’s tunnel-SA

33 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 33 toestel met IPsec-implementatie IPsec: combineren van SA’s – geval 4 lokaal intranet internet beveiligingsgateway intranet 1 of 2 SA’s tunnel-SA

34 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 34 IPsec: sleutelbeheer Sleutelbeheer sleutelgeneratie + sleutelverdeling typisch 2 paar sleutels nodig  2 per richting voor AH en ESP manueel sleutelbeheer  systeembeheerder configureert manueel elk deelsysteem automatisch sleutelbeheer  geautomatiseerd systeem voor aanmaak van sleutels op aanvraag voor SA’s in grote systemen  via IKEv2 (Internet Key Exchange) –laatste versie uit 2010 IETF RFC 5996 »138 blz. specificatie

35 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 35 IPsec: sleutelbeheer Sleutelgeneratie en sleuteluitwisseling vóór IKEv2:  Oakley (RFC 2412) + ISAKMP (RFC 2408) steunt op (efemere) Diffie-Hellman-algoritme, met extra beveiligingselementen  uitwisseling van cookies  groepen (globale parameters voor DH)  gelegenheidswoorden (“nonces”)  DH-sleuteluitwisseling met authenticatie zie ook boek H. 19.5, p. 662vv.

36 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 36 IPsec: sleutelbeheer Sleutelgeneratie en sleuteluitwisseling uitwisseling van cookies  afhankelijk van specifieke communicerende partijen  hoeft niet opgeslagen te worden, maar wel verifieerbaar door uitgevende partij (m.b.v. lokaal gegenereerde geheime waarde)  snel te genereren en te verifiëren  aanbevolen implementatie: –hashwaarde van IP-bron- en bestemmingsadres, UDP-bron- en bestemmingspoort en een lokaal gegenereerde geheime waarde

37 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 37 IPsec: sleutelbeheer Sleutelgeneratie en sleuteluitwisseling groepen  keuze van algebraïsche groep waarover DH uitgevoerd wordt –modulomachtsverheffing met 768 of 1024 bits (klassieke DH) (RFC 2412) »specificatie van priemgetallen en generator –vermenigvuldiging over elliptische krommen (RFC 3526) »specificatie van parameters van kromme en generator

38 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 38 IPsec: sleutelbeheer Sleutelgeneratie en sleuteluitwisseling authenticatiemechanisme  digitale handtekening (over de essentiële delen)  asymmetrische encryptie met vertrouwelijke seleutel  symmetrische encryptie –met een sleutel afgeleid via een “out-of-band”- kanaal

39 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 39 IPsec: sleutelbeheer Sleuteluitwisseling “Initial exchanges” (I: initiator; R: responder)  I → R: HDR, SAi1, KEi, Ni –HDR: IKE-header (met SPI’s e.d.) –SAi1: cryptografische algoritmen ondersteund door I voor IKE SA –KEi: DH-waarde voor I –Ni: nonce voor I  R → I: HDR, SAr1, KEr, Nr, [CERTREQ] –SAr1: gekozen cryptografische suite –[CERTREQ]: optionele “certificate request”  uit deze twee eerste stappen af te leiden: –sleutels SK_e en SK_a voor encryptie/MAC voor elk van beide richtingen –sleutel SK_d voor verder sleutelmateriaal

40 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 40 IPsec: sleutelbeheer Sleuteluitwisseling “Initial exchanges”: vervolg  I → R: HDR, SK{IDi, [CERT,] [CERTREQ,] [IDr,] AUTH, SAi2, TSi, TSr} –SK{…}: encryptie + authenticatie met intussen afgeleide sleutels SK_e en SK_a –IDi: identiteit van I –[CERT]: optionele certificaten –AUTH: IKE payload voor authenticatie –SAi2: cryptografische algoritmen ondersteund door I voor IPsec SA –TSi: Traffic Selector voor IPsec-SA (info voor SPD)  R → I: HDR, SK {IDr, [CERT,] AUTH, SAr2, TSi, TSr}  hierna is een eerste paar “Child SA’s” aangemaakt voor normale IPsec-communicatie

41 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 41 IPsec: sleutelbeheer Sleuteluitwisseling en beheer nieuwe SA’s kunnen aangemaakt worden via “CREATE_CHILD_SA” exchanges voor het verdere beheer van de communicatie kunnen informationele uitwisselingen gebruikt worden zie ook boek H. 19.5, p

42 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 42 IPsec: sleutelbeheer – IKEv2 Initiator’s SPI Message ID Length 8 bits 16 bits Responder’s SPI Next Payload Maj. V.Exchange typeFlagsMin. V. Next Payload RESERVEDPayload Length IKE header generieke header voor payload 2 woorden 2 woorden C

43 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 43 IPsec: sleutelbeheer – IKEv2 Enkele payload-types voor IKE-berichten Security Association (SA)  beginnen met opzetten van nieuwe SA  bevat info over te gebruiken beveiligingsmechanismen Key Exchange (KE)  info over sleuteluitwisselingstechniek Identification (ID)  typisch een IP-adres

44 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 44 IPsec: sleutelbeheer – IKEv2 Enkele payload-types voor IKE-berichten Authentication (AUTH)  gebruikte techniek (RSA, DSS,…)  authenticatiedata … zie ook boek H. 19.5, p. 668vv.

45 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 45 VPN's Basisprincipe van VPN VPN = beveiligde tunnel van site tot site  niet louter beveiligde remote login internet beveiligde tunnel host site A host site B VPN-box site A VPN-box site B

46 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 46 VPN's Problemen met traditionele IPsec-VPN complexiteit van IPsec  vooral de sleuteluitwisseling interoperabiliteitsproblemen tussen verschillende (partiële) implementaties van de norm problemen met NAT en (niet-IPsec) firewalls  voor AH eenvoudigere alternatieven zijn welkom

47 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 47 VPN's Alternatieven voor IPsec “SSL”  OpenVPN –TLS/SSL voor sessie-authenticatie –ESP IPsec-achtig voor tunnelbeveiliging SSH  OpenSSH beide bieden beveiligde tunnels hoofdverschil met IPsec  beveiliging bovenop transportlaag  i.p.v. beveiliging op netwerklaag

48 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 48 VPN's IPsec (ESP) tunnel origineel IP-pakket gebruikt als payload voor nieuw (beveiligd) IP-pakket, met nieuwe IP-header  een enkele TCP-connectie –omvat in originele IP-payload orig. IPhdr IP payload ESP hdr nwe. IPhdr ESP trlr ESP auth IPv4: ESP-Tunnel orig. IPhdr IP payload origineel IPv4-pakket

49 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 49 SSL/ SSH VPN's SSL- of SSH-VPN laag-2/3-tunnel VPN origineel dataframe/IP-pakket wordt payload van (beveiligde) connectie tussen VPN-boxes  inclusief TCP/UDP-headers –interne TCP/UDP-connectie  nieuwe TCP/UDP-connectie tussen VPN-boxes –externe TCP/UDP-connectie VPN tunnel frame orig. TCP TCP payload origineel dataframe orig. IP orig. MAC orig. TCP TCP payload orig. IP orig. MAC nwe. TCP nwe. IP nwe. MAC

50 Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans p. 50 VPN's Mogelijke problemen met SSL- of SSH-VPN mogelijke problemen bij tunnelen van TCP over TCP  alleen als eigenschappen link tussen VPN-boxes slecht  geen probleem bij tunnelen van TCP over UDP (OpenVPN) –of UDP over TCP (SSH) pakketinspectie hogerop in protocolstack  meer verwerking vooraleer ongeldig pakket gedetecteerd wordt  hoger risico op DoS niet-standaard  maar dit geldt ook voor meeste IPsec-oplossingen


Download ppt "IPsec Cursus informatiebeveiliging Eric Laermans – Tom Dhaene."

Verwante presentaties


Ads door Google