Noções básicas de IPsec
Visão geral do IPsec
O IPsec é um conjunto de protocolos relacionados para proteger criptograficamente as comunicações na Camada de Pacote IP. O IPsec também fornece métodos para a negociação manual e automática de associações de segurança (SAs) e distribuição chave, todos os atributos para os quais estão reunidos em um domínio de interpretação (DOI). O IPsec DOI é um documento que contém definições para todos os parâmetros de segurança necessários para a negociação bem-sucedida de um túnel VPN — essencialmente, todos os atributos necessários para as negociações de SA e IKE. Consulte RFC 2407 e RFC 2408 para obter mais informações.
Para usar serviços de segurança IPsec, você cria SAs entre hosts. Uma SA é uma conexão simples que permite que dois hosts se comuniquem entre si com segurança por meio do IPsec. Existem dois tipos de SAs: manual e dinâmico.
O IPsec oferece suporte a dois modos de segurança (modo de transporte e modo de túnel).
Associações de segurança
Uma associação de segurança (SA) é um acordo unidirecional entre os participantes da VPN sobre os métodos e parâmetros a serem usados na proteção de um canal de comunicação. A comunicação bidirecional completa requer pelo menos dois SAs, um para cada direção. Por meio da SA, um túnel IPsec pode fornecer as seguintes funções de segurança:
Privacidade (por criptografia)
Integridade do conteúdo (por autenticação de dados)
Autenticação do remetente e — se usar certificados — não consulta (por autenticação de origem dos dados)
As funções de segurança que você emprega dependem de suas necessidades. Se você precisar apenas autenticar a integridade do pacote IP e da integridade do conteúdo, você pode autenticar o pacote sem aplicar qualquer criptografia. Por outro lado, se você estiver preocupado apenas com a preservação da privacidade, você pode criptografar o pacote sem aplicar nenhum mecanismo de autenticação. Opcionalmente, você pode criptografar e autenticar o pacote. A maioria dos designers de segurança de rede escolhe criptografar, autenticar e proteger o tráfego de VPN.
Um túnel IPsec consiste em um par de SAs unidirecionais — um SA para cada direção do túnel — que especificam o índice de parâmetros de segurança (SPI), endereço IP de destino e protocolo de segurança (Authentication Header [AH] ou Encapsulating Security Payload [ESP] empregado. Um SA agrupa os seguintes componentes para proteger as comunicações:
Algoritmos de segurança e chaves.
Modo de protocolo, seja de transporte ou túnel. Os dispositivos Junos OS sempre usam o modo túnel. (Veja processamento de pacotes no modo túnel.)
Método de gerenciamento de chave, chave manual ou AutoKey IKE.
Vida útil da SA.
Para tráfego de entrada, o Junos OS olha para a SA usando o seguinte trigêmeo:
Endereço IP de destino.
Protocolo de segurança, ah ou ESP.
Valor do índice de parâmetros de segurança (SPI).
Para tráfego VPN de saída, a política invoca a SA associada ao túnel VPN.
Gerenciamento de chave IPsec
A distribuição e o gerenciamento de chaves são essenciais para o uso de VPNs com sucesso. O Junos OS oferece suporte à tecnologia IPsec para a criação de túneis VPN com três tipos de mecanismos chave de criação:
Chave manual
AutoKey IKE com uma chave ou um certificado pré-compartilhado
Você pode escolher seu mecanismo de criação chave — também chamado de método de autenticação — durante a configuração da proposta da Fase 1 e da Fase 2. Consulte o Internet Key Exchange.
Este tópico inclui as seguintes seções:
Chave manual
Com chaves manuais, os administradores em ambas as extremidades de um túnel configuram todos os parâmetros de segurança. Esta é uma técnica viável para redes pequenas e estáticas, onde a distribuição, manutenção e rastreamento de chaves não são difíceis. No entanto, a distribuição segura de configurações de chave manual em grandes distâncias apresenta problemas de segurança. Além de passar as chaves cara a cara, você não pode ter certeza absoluta de que as chaves não foram comprometidas enquanto estiverem em trânsito. Além disso, sempre que você quiser mudar a chave, você enfrenta os mesmos problemas de segurança que quando a distribuiu inicialmente.
AutoKey IKE
Quando você precisa criar e gerenciar inúmeros túneis, você precisa de um método que não exija que você configure todos os elementos manualmente. O IPsec oferece suporte à geração e negociação automatizadas de associações de chaves e segurança usando o protocolo Internet Key Exchange (IKE). O Junos OS refere-se a negociações automatizadas de túneis como AutoKey IKE e oferece suporte a AutoKey IKE com chaves pré-compartilhadas e AutoKey IKE com certificados.
AutoKey IKE com chaves pré-compartilhadas — Usando o AutoKey IKE com chaves pré-compartilhadas para autenticar os participantes em uma sessão de IKE, cada lado deve configurar e trocar com segurança a chave pré-compartilhada com antecedência. Nesse aspecto, o problema da distribuição segura de chave é o mesmo que acontece com as chaves manuais. No entanto, uma vez distribuída, uma tecla automática, ao contrário de uma chave manual, pode alterar automaticamente suas chaves em intervalos predeterminados usando o protocolo IKE. Mudar as chaves frequentemente melhora muito a segurança e, automaticamente, isso reduz muito as responsabilidades de gerenciamento de chaves. No entanto, a troca de chaves aumenta a sobrecarga do tráfego; portanto, mudar as chaves muitas vezes pode reduzir a eficiência da transmissão de dados.
Uma chave pré-compartilhada é uma chave para criptografia e descriptografia, que ambos os participantes devem ter antes de iniciar a comunicação.
AutoKey IKE com certificados — Ao usar certificados para autenticar os participantes durante uma negociação do AutoKey IKE, cada lado gera um par de chave público-privado e recebe um certificado. Enquanto a autoridade de certificado de emissão (CA) for confiável por ambos os lados, os participantes podem recuperar a chave pública do peer e verificar a assinatura do peer. Não é necessário acompanhar as chaves e os SAs; O IKE faz isso automaticamente.
Intercâmbio Diffie-Hellman
Uma troca de Diffie-Hellman (DH) permite que os participantes produzam um valor secreto compartilhado. A força da técnica é que ela permite que os participantes criem o valor secreto em um meio inseguro sem passar o valor secreto pelo fio. O tamanho do módulo principal usado no cálculo de cada grupo difere conforme mostrado na tabela abaixo. As operações de troca da Diffie Hellman (DH) podem ser realizadas em software ou em hardware. O seguinte Tabela 1 lista diferentes grupos de Diffie Hellman (DH) e especifica se a operação realizada para esse grupo está no hardware ou no software.
Grupo Diffie-Hellman (DH) |
Tamanho do módulo prime |
---|---|
Grupo DH 1 |
768 bits |
Grupo DH 2 |
102 bits |
Grupo DH 5 |
1536 bits |
Grupo DH 14 |
2048-bit |
Grupo DH 15 |
3072 bits |
Grupo DH 16 |
4096-bit |
Grupo DH 19 |
Curva elíptica de 256 bits |
Grupo DH 20 |
Curva elíptica de 384 bits |
Grupo DH 21 |
Curva elíptica de 521 bits |
Grupo DH 24 |
2048-bit com subgrupo de ordem principal de 256 bits |
A partir do Junos OS Release 19.1R1, firewalls da Série SRX (exceto SRX300, SRX320, SRX340, SRX345, SRX380, firewalls da Série SRX550HM) oferecem suporte aos grupos DH 15, 16 e 21.
A partir do Junos OS Release 20.3R1, instâncias de firewall virtual vSRX (vSRX 3.0) com pacote junos-ike instalado oferecem suporte aos grupos DH 15, 16 e 21.
Não recomendamos o uso dos grupos dh 1, 2 e 5.
Como o modulus para cada grupo DH é de um tamanho diferente, os participantes devem concordar em usar o mesmo grupo.
Protocolos de segurança IPsec
O IPsec usa dois protocolos para proteger as comunicações na camada de IP:
Authentication Header (AH)— um protocolo de segurança para autenticar a origem de um pacote IP e verificar a integridade de seu conteúdo
Encapsulando o Security Payload (ESP) — um protocolo de segurança para criptografar todo o pacote IP (e autenticar seu conteúdo)
Você pode escolher seus protocolos de segurança — também chamados authentication and encryption algorithms— durante a configuração da proposta da Fase 2. Consulte o Internet Key Exchange.
Para cada túnel VPN, as sessões de túnel AH e ESP são instaladas em unidades de processamento de serviços (SPUs) e no plano de controle. As sessões de túnel são atualizadas com o protocolo negociado após a negociação ser concluída. Para dispositivos de SRX5400, SRX5600 e SRX5800, as sessões de túnel nas SPUs âncora são atualizadas com o protocolo negociado, enquanto as SPUs não âncoras retêm sessões de túnel ESP e AH. As sessões de túnel ESP e AH são exibidas nas saídas para os comandos de show security flow session
modo operacional e show security flow cp-session
operacional.
Este tópico inclui as seguintes seções:
Algoritmos de autenticação de IPsec (Protocolo AH)
O protocolo Authentication Header (AH) fornece um meio para verificar a autenticidade e a integridade do conteúdo e da origem de um pacote. Você pode autenticar o pacote pelo checksum calculado por meio de um Hash Message Authentication Code (HMAC) usando uma chave secreta e funções de hash MD5 ou SHA.
Message Digest 5 (MD5)— um algoritmo que produz um hash de 128 bits (também chamado de assinatura digital ou digestão de mensagem) a partir de uma mensagem de comprimento arbitrário e uma chave de 16 byte. O hash resultante é usado, como uma impressão digital da entrada, para verificar a autenticidade e integridade do conteúdo e da origem.
Algoritmo de Hash Seguro (SHA)— um algoritmo que produz um hash de 160 bits a partir de uma mensagem de comprimento arbitrário e uma chave de 20 byte. Geralmente é considerado mais seguro do que o MD5 devido às hashes maiores que produz. Como o processamento computacional é feito no ASIC, o custo de desempenho é insignificante.
Para obter mais informações sobre algoritmos de hashing MD5, consulte RFC 1321 e RFC 2403. Para obter mais informações sobre algoritmos de hashing SHA, consulte RFC 2404. Para obter mais informações sobre o HMAC, consulte RFC 2104.
Algoritmos de criptografia IPsec (protocolo ESP)
O protocolo Encapsulating Security Payload (ESP) oferece um meio para garantir a privacidade (criptografia) e autenticação de origem e integridade do conteúdo (autenticação). O ESP no modo de túnel encapsula todo o pacote IP (cabeçalho e carga) e, em seguida, aplica um novo cabeçalho IP ao pacote agora criptografado. Este novo cabeçalho IP contém o endereço de destino necessário para rotear os dados protegidos pela rede. (Veja processamento de pacotes no modo túnel.)
Com o ESP, você pode criptografar e autenticar, criptografar apenas ou autenticar apenas. Para criptografia, você pode escolher um dos seguintes algoritmos de criptografia:
-
Padrão de criptografia de dados (DES) — um algoritmo de bloqueio criptográfico com uma chave de 56 bits.
-
DES triplo (3DES)— uma versão mais poderosa do DES na qual o algoritmo DES original é aplicado em três rodadas, usando uma chave de 168 bits. O DES oferece economias de desempenho significativas, mas é considerado inaceitável para muitas transferências de materiais confidenciais ou confidenciais.
-
Advanced Encryption Standard (AES)— um padrão de criptografia que oferece maior interoperabilidade com outros dispositivos. O Junos OS oferece suporte a AES com chaves de 128 bits, 192 bits e 256 bits.
-
Criptografia autenticada ChaCha20-Poly1305 com dados associados — cifra de fluxo ChaCha20 que oferece suporte à criptografia autenticada com dados associados (AEAD) usando o autenticador Poly1305.
Para autenticação, você pode usar algoritmos MD5 ou SHA.
Embora seja possível selecionar o NULL para criptografia, foi demonstrado que o IPsec pode estar vulnerável a ataques em tais circunstâncias. Por isso, sugerimos que você escolha um algoritmo de criptografia para segurança máxima.
Negociação de túneis IPsec
Os dois modos diferentes a seguir determinam como o tráfego é trocado na VPN.
Modo túnel — Proteja o tráfego encapsulando o pacote IP original em outro pacote no túnel VPN. Esse modo usa chaves pré-compartilhadas com IKE para autenticar peers ou certificados digitais com IKE para autenticar pares. Isso é mais usado quando hosts em redes privadas separadas querem se comunicar por uma rede pública. Esse modo pode ser usado por clientes VPN e gateways VPN, e protege comunicações que vêm ou vão para sistemas não IPsec.
Modo de transporte — Proteja o tráfego enviando o pacote diretamente entre os dois hosts que estabeleceram o túnel IPsec. Ou seja, quando o endpoint de comunicação e o endpoint criptográfico são os mesmos. A parte de dados do pacote IP é criptografada, mas o cabeçalho IP não é. Os gateways VPN que fornecem serviços de criptografia e descriptografia para hosts protegidos não podem usar o modo de transporte para comunicações VPN protegidas. Os endereços IP da origem ou destino podem ser modificados se o pacote for interceptado. Devido à sua construção, o modo de transporte só pode ser usado quando o endpoint de comunicação e o endpoint criptográfico são os mesmos.
Padrões IPsec e IKE suportados
Em roteadores equipados com um ou mais MS-MPCs, MS-MICs ou DPCs, a versão canadense e americana do Junos OS suporta substancialmente os seguintes RFCs, que definem padrões de segurança IP (IPsec) e troca de chave internet (IKE).
-
RFC 2085, Autenticação IP HMAC-MD5 com Replay Prevention
-
RFC 2401, Arquitetura de Segurança para o Protocolo de Internet (obsoleta pela RFC 4301)
-
RFC 2402, cabeçalho de autenticação IP (obsoleto pela RFC 4302)
-
RFC 2403, o uso do HMAC-MD5-96 dentro do ESP e AH
-
RFC 2404, o uso do HMAC-SHA-1-96 dentro do ESP e AH (obsoleto pela RFC 4305)
-
RFC 2405, o algoritmo de cifra ESP DES-CBC com iv explícito
-
RFC 2406, Ip Encapsulating Security Payload (ESP) (obsoleto pela RFC 4303 e RFC 4305)
-
RFC 2407, O Domínio de Interpretação de Segurança IP da Internet para ISAKMP (obsoleto pela RFC 4306)
-
RFC 2408, Internet Security Association e Key Management Protocol (ISAKMP) (obsoleto pela RFC 4306)
-
RFC 2409, The Internet Key Exchange (IKE) (obsoleto pela RFC 4306)
-
RFC 2410, o algoritmo de criptografia NULL e seu uso com IPsec
-
RFC 2451, os algoritmos de cifra do modo CBC ESP
-
RfC 2560, X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP
-
RFC 3193, protegendo L2TP usando IPsec
-
RfC 3280, Internet X.509 Certificado de infraestrutura de chaves públicas e perfil de revogação de certificados (CRL)
-
RFC 3602, o algoritmo de cifraS AES-CBC e seu uso com IPsec
-
RFC 3948, encapsulamento UDP de pacotes IPsec ESP
-
RFC 4106, o uso do modo galois/balcão (GCM) no IPsec encapsulando a carga de segurança (ESP)
-
RFC 4210, Protocolo de gerenciamento de certificados de infraestrutura de chaves públicas (CMP) da Internet X.509
-
RFC 4211, Internet X.509 Formato de mensagem de solicitação de certificados de infraestrutura de chave pública (CRMF)
-
RFC 4301, arquitetura de segurança para o protocolo de Internet
-
RFC 4302, cabeçalho de autenticação de IP
-
RFC 4303, Ip Encapsulating Security Payload (ESP)
-
RFC 4305, requisitos de implementação de algoritmos criptográficos para encapsular a carga de segurança (ESP) e o cabeçalho de autenticação (AH)
-
RfC 4306, Protocolo de troca de chaves de Internet (IKEv2)
-
RFC 4307, algoritmos criptográficos para uso na Internet Key Exchange Versão 2 (IKEv2)
-
RFC 4308, suítes criptográficas para IPsec
Apenas a VPN-A do Suite é suportada no Junos OS.
-
Autenticação RFC 4754, IKE e IKEv2 usando o algoritmo de assinatura digital da curva elíptica (ECDSA)
-
RFC 4835, requisitos de implementação de algoritmos criptográficos para encapsular a carga de segurança (ESP) e cabeçalho de autenticação (AH)
-
RFC 5996, Internet Key Exchange Protocol Versão 2 (IKEv2) (obsoleto pela RFC 7296)
-
RFC 7296, Protocolo de Troca de Chaves da Internet Versão 2 (IKEv2)
-
RFC 8200, Protocolo de Internet, Versão 6 (IPv6) Especificação
-
RFC 7634, ChaCha20, Poly1305 e seu uso no Internet Key Exchange Protocol (IKE) e IPsec
O Junos OS oferece suporte parcialmente aos seguintes RFCs para IPsec e IKE:
RFC 3526, grupos Diffie-Hellman mais modulares exponencial (MODP) para Troca de Chaves de Internet (IKE)
RFC 5114, grupos adicionais de Diffie-Hellman para uso com padrões IETF
RFC 5903, Grupos de curva elíptica modulo a Prime (Grupos ECP) para IKE e IKEv2
Os RFCs e o rascunho da Internet a seguir não definem padrões, mas fornecem informações sobre IPsec, IKE e tecnologias relacionadas. O IETF os classifica como "Informativos".
RFC 2104, HMAC: Hashing chave para autenticação de mensagens
RFC 2412, o protocolo de determinação chave oakley
RFC 3706, um método baseado em tráfego para detectar peers de troca de chaves de Internet (IKE) mortos
Rascunho de internet draft-eastlake-sha2-02.txt, algoritmos de hash seguro dos EUA (SHA e HMAC-SHA) (expira julho de 2006)
Consulte também
Tabela de histórico de alterações
A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.