Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE)



Σχετικά έγγραφα
Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά

Κεφάλαιο 22. Πρωτόκολλα και πρότυπα ασφαλείας του Διαδικτύου

Ασφάλεια Υπολογιστικών Συστημάτων

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Ασφάλεια Υπολογιστικών Συστημάτων

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

ιαδίκτυα & Ενδοδίκτυα Η/Υ

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

Ασφάλεια Υπολογιστικών Συστηµάτων

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

8.3 Ασφάλεια ικτύων. Ερωτήσεις

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΔΙΚΤΥΩΝ

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Σκοπιµότητα των firewalls

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

Δίκτυα Υπολογιστών I

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Μετάδοσης Δεδομένων. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Πληροφορική Ι. Μάθημα 10 ο Ασφάλεια. Τμήμα Χρηματοοικονομικής & Ελεγκτικής ΤΕΙ Ηπείρου Παράρτημα Πρέβεζας. Δρ. Γκόγκος Χρήστος

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΛΑΜΙΑΣ

Γενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Δίκτυα Θεωρία

ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Πρόγραμμα Μεταπτυχιακών Σπουδών (Π.Μ.Σ.) Ασφάλεια Δικτύων. Δρ. Κωνσταντίνος Παπαπαναγιώτου

Επίπεδο Δικτύου: Διαδικτύωση

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

7.9 ροµολόγηση. Ερωτήσεις

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

Δίκτυα ΙΙ Τομέας Πληροφορικής,

Ασφάλεια Ασύρματων & Κινητών Επικοινωνιών

SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

AEI Πειραιά Τ.Τ. Τμ. Μηχ/κων Αυτοματισμού ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 1: Εισαγωγή στα δίκτυα υπολογιστών και βασικές αρχές

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΔΙΚΤΥΑ (15-17) Π. Φουληράς

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Cryptography and Network Security Chapter 19

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου

Δίκτυα Η/Υ Θεωρία. Διάλεξη 2η

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

Επαναληπτικές Ασκήσεις Μαθήματος

Πρωτόκολλα Διαδικτύου

Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.

Κατανόηση των βασικών σημείων των διευθύνσεων TCP/IP και της

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

Ελληνική Δημοκρατία Τεχνολογικό Εκπαιδευτικό Ίδρυμα Ηπείρου. Πληροφορική Ι. Ενότητα 10 : Ασφάλεια. Δρ. Γκόγκος Χρήστος

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

YΒΡΙΔΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

ΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

Πρωτόκολλα Διαδικτύου

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας

Σχεδιασμός Εικονικών Δικτύων Ενότητα 1: Εισαγωγή - Ιστορική Αναδρομή Τα πρώτα ιδιωτικά δίκτυα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση

Εισαγωγή - ορολογία. Προώθηση (forwarding): Δρομολόγηση (routing):

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

κρυπτογραϕία Ψηφιακή ασφάλεια και ιδιωτικότητα Γεώργιος Σπαθούλας Msc Πληροφορική και υπολογιστική βιοιατρική Πανεπιστήμιο Θεσσαλίας

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Μάθημα 5: To Μοντέλο Αναφοράς O.S.I.

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Εισ. Στην ΠΛΗΡΟΦΟΡΙΚΗ. Διάλεξη 8 η. Βασίλης Στεφανής

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 7: Διευθυνσιοδότηση Internet Protocol (IP) v4

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)

Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP);

Transcript:

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ (ΤΕΙ) ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE) ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ του ΜΕΛΚΟΝΙΑΝ ΧΡΑΤΣ (ΑΕΜ: 402) Επιβλέπων : Σπυρίδων Νικολάου Καθηγητής Εφαρμογών Καστοριά Μάϊος 2012

Η παρούσα σελίδα σκοπίμως παραμένει λευκή

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ (ΤΕΙ) ΥΤΙΚΗΣ ΜΑΚΕ ΟΝΙΑΣ ΠΑΡΑΡΤΗΜΑ ΚΑΣΤΟΡΙΑΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ & ΤΕΧΝΟΛΟΓΙΑΣ ΥΠΟΛΟΓΙΣΤΩΝ Μελέτη και υλοποίηση προσομοίωσης Εικονικού Ιδιωτικού ικτύου IPSec με το πρωτόκολλο Mobility and Multihomed IKEv2 (MOBIKE) ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ του ΜΕΛΚΟΝΙΑΝ ΧΡΑΤΣ (ΑΕΜ: 402) Επιβλέπων : Σπυρίδων Νικολάου Καθηγητής Εφαρμογών Εγκρίθηκε από την τριμελή εξεταστική επιτροπή την 31 η Μαΐου 2012... Νικολάου Σπυρίδων Καθηγητής Εφαρμογών... Βέργαδος ημήτριος Επιστημονικός Συνεργάτης Καστοριά Μάϊος 2012... Μπιμπίρης Αθανάσιος Εργαστηριακός Συνεργάτης.

Copyright 2012 Μελκονιάν Χρατς Απαγορεύεται η αντιγραφή, αποθήκευση και διανομή της παρούσας εργασίας, εξ ολοκλήρου ή τμήματος αυτής, για εμπορικό σκοπό. Επιτρέπεται η ανατύπωση, αποθήκευση και διανομή για σκοπό μη κερδοσκοπικό, εκπαιδευτικής ή ερευνητικής φύσης, υπό την προϋπόθεση να αναφέρεται η πηγή προέλευσης και να διατηρείται το παρόν μήνυμα Οι απόψεις και τα συμπεράσματα που περιέχονται σε αυτό το έγγραφο εκφράζουν αποκλειστικά τον συγγραφέα και δεν αντιπροσωπεύουν τις επίσημες θέσεις του ΤΕΙ υτικής Μακεδονίας.

ΠΕΡΙΛΗΨΗ Η παρούσα πτυχιακή εργασία έχει ως αντικείμενο έρευνας το πρωτόκολλο ανταλλαγής κλειδιών Internet Key Exchange (IKE) καθώς και τα πλεονεκτήματα που προσφέρει η έκδοση IKEv2 συγκριτικά με την ΙΚΕv1. Επίσης, μελετά και αναλύει την επέκταση IKEv2-Mobility and Multihoming (MOBIKE) η οποία δίνει την δυνατότητα της κινητικότητας στους χρήστες ενός Virtual Private network (VPN) υλοποιημένο από το γνωστό πρωτόκολλο IPSec. Επιπλέον στην εργασία αναπτύσσεται μια εφαρμογή προσομοίωσης με τα πρωτόκολλα που εξέταστηκαν, με τη βοήθεια του λoγισμικού Virtual Box σε περιβάλλον Linux (διανομή) Ubuntu, όπου χρησιμοποιείται το λoγισμικό ανοιχτού κώδικα strongswan για υλοποιήσεις IPSec VPN. Λέξεις-κλειδιά: VPN, IPSec, ΙΚΕ,IKEv2, MOBIKE,Virtual box, strongswan ABSTRACT The present thesis investigates the internet key exchange (IKE) Protocol, the advantages offered by IKEv2 version compared to IKEv1 version. Moreover, it studies and analyzes the IKEv2-Mobility and Multihoming (MOBIKE) extension which enables mobility for the users connected to a virtual private network (VPN), implemented by the well known protocol IPSec. In addition, it includes the development of an application that simulates the MOBIKE protocols examined, with the help of a virtualization software (Virtual Box) in the operating environment Linux (Ubuntu distribution). The IPSec VPN simulation is performed with the open source software strongswan. Keywords: VPN, IPSec, ΙΚΕ,IKEv2, MOBIKE,Virtual box, strongswan 1

2

ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΛΗΨΗ...1 ΠΕΡΙΕΧΟΜΕΝΑ...2 ΕΥΡΕΤΗΡΙΟ ΕΙΚΟΝΩΝ...4 ΕΙΣΑΓΩΓΗ...5 ΚΕΦΑΛΑΙΟ 1 ΕΙΚΟΝΙΚΑ Ι ΙΩΤΙΚΑ ΙΚΤΥΑ...7 1.1 Τι είναι τα Εικονικά Ιδιωτικά ίκτυα...7 1.2 Χαρακτηριστικά και υπηρεσίες ασφαλείας στα VPN...9 1.2.1 Πιστοποίηση ταυτότητας...10 1.2.2 Έλεγχος πρόσβασης... 11 1.2.3 Απόρρητο δεδομένων... 11 1.2.4 Ακεραιότητα δεδομένων... 11 1.2.5 Μη αποποίηση...12 1.2.6 Υπηρεσία διαθεσιμότητας...12 1.3 Τεχνολογίες VPN...13 1.3.1 Site-to-Site VPN...14 1.3.2 Remote Access VPN...15 1.4 VPN και επιχειρήσεις...15 ΚΕΦΑΛΑΙΟ 2 ΠΡΩΤΟΚΟΛΛΟ IPSec...17 2.1 Πρωτόκολλο IPSec...17 2.2 Πλεονεκτήματα IPSec...17 2.3 Η Κρυπτογράφηση...18 2.3.1 Κρυπτογραφία γενικά...18 2.3.2 Συμμετρικοί αλγόριθμοι...20 2.3.3 Ασύμμετροι αλγόριθμοι...20 2.3.4 Ψηφιακή υπογραφή...21 2.4 Πρωτόκολλα ασφαλείας στο IPSec...22 2.4.1 IPSec Κατάσταση μεταφοράς.(transport mode)...22 2.4.2 IPSec Λειτουργία σήραγγας(tunnel mode)...23 2.4.3 Ενθυλάκωση φορτίου ασφαλείας (ESP)...25 2.4.3.1 ESP σε κατάσταση μεταφοράς...26 2.4.3.2 ESP σε κατάσταση σήραγγας...28 2.4.4 Κεφαλίδα πιστοποίησης (ΑΗ)...30 3

2.4.4.1 Υπηρεσία αποτροπής επανάληψης (anti-replay)...31 2.4.4.2 Τιμή ελέγχου ακεραιότητας...32 2.4.4.3 Κατάσταση μεταφοράς και σήραγγας...34 2.5 ιαχείριση κλειδιών και Ασφάλεια στο IPSec...36 2.5.1 Η ανταλλαγή κλειδιών Diffie-Hellman...37 ΚΕΦΑΛΑΙΟ 3 INTERNET KEY EXCHANGE (ΙΚΕ)...39 3.1 Εισαγωγή IKE...39 3.2 Γενικά χαρακτηριστικά IKE...40 3.3 Aνάλυση IKEv1...40 3.4 Ανάλυση ΙΚΕv2...43 3.5 Πίνακας σύγκρισης IKEv1 vs IKEv2...46 ΚΕΦΑΛΑΙΟ 4 ΜΟΒΙΚΕ-IKEv2 MOBILITY & MULTIHOMING PROTOCOL...49 4.1 Εισαγωγή στο MOBIKE...49 4.2 Πεδίο εφαρμογής και Περιορισμοί...50 4.3 Βασική λειτουργία...51 4.4 Λεπτομέρειες πρωτοκόλλου...53 4.4.1 Υποστήριξη αναγραφής MOBIKE...53 4.4.2Έλεγχος διαδρομής και μέγεθος του παραθύρου...54 4.4.3 Παρουσίαση Μηνύματος...55 4.4.4 Ενημέρωση Σετ ιεύθυνσης...56 4.5 Θέματα Ασφάλειας...57 ΚΕΦΑΛΑΙΟ 5 STRONGSWAN ΚΑΙ ΥΛΟΠΟΙΗΣΗ ΠΡΟΣΟΜΟΙΩΣΗΣ...58 5.1 Εισαγωγή στο strongswan...58 5.2 Υλοποίηση προσομοίωσης IPSec VPN με IKEv2 (MOBIKE) σε strongswan...59 5.2.1 Virtual box...59 5.2.2 Eγκατάσταση και παραμετροποίηση...60 5.2.3 ιαμόρφωση του VPN...62 5.3 strongswan UML testing...70 ΣΥΜΠΕΡΑΣΜΑΤΑ...72 Προτάσεις για μελλοντικές επεκτάσεις...73 ΒΙΒΛΙΟΓΡΑΦIA...74 4

ΕΥΡΕΤΗΡΙΟ ΕΙΚΟΝΩΝ Εικόνα 1.1 VPN tunnel...8 Εικόνα 1.2 Αντιστοίχιση Μοντέλου OSI με τεχνολογίες VPN...9 Εικόνα 2.1 Αλγόριθμος συμμετρικής κρυπτογράφησης...19 Εικόνα 2.2 Αλγόριθμος (ασύμμετρης) κρυπτογράφησης δημοσίου κλειδιού...19 Εικόνα 2.3 Ψηφιακή υπογραφή...21 Εικόνα 2.4 IP πακέτο σε IPSec κατάσταση μεταφοράς...23 Εικόνα 2.5 IP πακέτο σε IPSec λειτουργία σήραγγας...25 Εικόνα 2.6 Μορφή του πακέτου ESP του IPSec....26 Εικόνα 2.7 Εμβέλεια της κρυπτογράφησης και πιστοποίησης ESP...28 Εικόνα 2.8 ομή Authentication Header...31 Εικόνα 2.9 Πιστοποίηση από άκρο σε άκρο (end-to-end) και από άκρο σε ενδιάμεσο.(end- to-intermediate)...34 Εικόνα 2.10 Η εμβέλεια της πιστοποίησης ΑΗ...36 Εικόνα 2.11 Γραφική αναπαράσταση του Diffie-Hellman ανταλλαγής κλειδιού.38 Εικόνα 3.1 ΙΚΕv1 Main mode...43 Εικόνα 3.2 ΙΚΕv2 Authentication and first Child SA...45 Εικόνα 3.3 ΙΚΕv2 Additional Child SΑs...45 Εικόνα 5.1 Γενεαλογία του strongswan...58 Εικόνα 5.2 Virtual box με τις εικονικές μηχανές Ubuntu που θα χρησιμοποιήσουμε...59 Εικόνα 5.3 Αποτελέσματα εντολής ifconfig πριν δώσουμε IP στα καινούρια interfaces...67 Εικόνα 5.4 Αποτελέσματα εντολής ifconfig όταν δώσουμε IP στα καινούρια interfaces...68 Εικόνα 5.5 Aποτελέσματα εντολής sudo IPSec up mobike...69 Εικόνα 5.6 Aποτελέσματα εντολής sudo IPSec statusall...70 5

ΕΙΣΑΓΩΓΗ Οργάνωση κεφαλαίων Η παρούσα πτυχιακή εργασία αποτελείται από τα παρακάτω κεφάλαια: Κεφάλαιο 1 Εικονικά Ιδιωτικά ίκτυα Κεφάλαιο 2 Πρωτόκολλο IPSec Κεφάλαιο 3 Internet Key Exchange Κεφάλαιο 4 ΜΟΒΙΚΕ - IKEv2 Mobility and Multihoming Protocol Κεφάλαιο 5 strongswan και υλοποίηση προσομοίωσης Αναλυτικότερα: Στο πρώτο κεφάλαιο παρουσιάζεται μια γενική επισκόπηση των εικονικών ιδιωτικών δικτύων (VPN), τα χαρακτηριστικά τους, οι τεχνολογίες τους, οι υπηρεσίες ασφαλείας που προσφέρουν, αλλά και ο ρόλος που κατέχουν στις σύγχρονες επιχειρήσεις. Στο δεύτερο κεφάλαιο παρουσιάζεται αναλυτικότερα το πρωτόκολλο IPSec. ηλαδή τα γενικά χαρακτηριστικά του και τα πλεονεκτήματα που προσφέρει. Επίσης, εξετάζονται οι μηχανισμοί ασφαλείας του IPSec, η διαχείριση των κλειδιών και η ασφαλείς μεταφορά των δεδομένων μεταξύ των επικοινωνούντων μερών. Στη συνέχεια στο τρίτο κεφάλαιο αναλύεται διεξοδικά η λειτουργία του πρωτοκόλλου ανταλλαγής κλειδιών Internet Key Exchange-IKE, καθώς επίσης, γίνεται συγκριτική παρουσίαση των εκδόσεων IKEv1 και IKEv2, όπου αιτιολογείται η επιλογή της χρησιμοποίησης της έκδοσης IKEv2 λόγω της υποστήριξης της επέκτασης Mobility and Multihoming IKEv2 (ΜΟΒΙΚΕ) που επιτρέπει την κινητικότητα των χρηστών οι οποίοι είναι συνδεδεμένοι στο IPSec VPN. Το τέταρτο κεφάλαιο παρουσιάζεται αναλυτικά η επέκταση ΜΟΒΙΚΕ ΙΚΕv2, το πεδίο εφαρμογής του, οι περιορισμοί του, η βασική λειτουργία του, καθώς και οι λεπτομέρειες των μηχανισμών ασφαλείας του, παράλληλα με την κινητικότητα που μας προσφέρει. Στο πέμπτο κεφάλαιο υλοποιείται προσομοίωση IPSec VPN με την επέκταση MOBIKE σε περιβάλλον Linux με τη βοήθεια του Virtual box 6

και του λογισμικού ανοιχτού κώδικα strongswan (που χρησιμοποιείται για τις προσομοιώσεις IPSec VPN), παρουσιάζεται βήμα προς βήμα η υλοποίησή της προσομοίωση IPSec VPN μας, καθώς επίσης ακόμα μια λειτουργία που μας προσφέρει το strongswan-uml testing, που παρέχει έτοιμες προσομοιώσεις του πρωτοκόλλου IPSec. Τέλος παρουσιάζονται τα συμπεράσματα που απορρέουν από την παρούσα εργασία αλλά και προτάσεις για μελλοντική επέκταση της 7

ΚΕΦΑΛΑΙΟ 1 ΕΙΚΟΝΙΚΑ Ι ΙΩΤΙΚΑ ΙΚΤΥΑ 1.1 Τι είναι τα Εικονικά Ιδιωτικά ίκτυα Τα Εικονικά Ιδιωτικά ίκτυα γνωστά και ως VPN(virtual private networks) είναι ένα ασφαλές και ιδιωτικό δίκτυο μεταφοράς δεδομένων πάνω από ένα μη ασφαλές και δημόσιο δίκτυο υπολογιστών για αυτό και είναι ευρέος διαδεδομένα μεταξύ των επιχειρήσεων και οπού δηλαδή εμφανίζεται το ζήτημα της ασφάλειας. Τα VPN είναι μία εναλλακτική λύση της υποδομής που παρέχουν τα WAN και που αντικαθιστούν ή επαυξάνουν τα υπάρχοντα ιδιωτικά δίκτυα που χρησιμοποιούν μισθωμένες γραμμές ή Frame Relay/ATM δίκτυα που ανήκουν στην επιχείρηση.τα VPN δεν έχουν άλλες απαιτήσεις από αυτές των WAN όπως υποστήριξη πολλαπλών πρωτοκόλλων,υψηλή αξιοπιστία και εκτεταμένη διαβάθμιση,απλά ικανοποιούν αυτές τις απαιτήσεις λιγότερο δαπανηρά. Ένα VPN μπορεί να αξιοποιήσει τις πιο γνωστές τεχνολογίες μεταφοράς που υπάρχουν σήμερα:το δημόσιο Internet, IP backbones διαφόρων παροχέων υπηρεσιών όπως επίσης και τα Frame Relay και ATM δίκτυά τους. Η λειτουργικότητα του VPN καθορίζεται κυρίως από τον εξοπλισμό που είναι ανεπτυγμένος στο δίκτυο και την ολοκλήρωση των χαρακτηριστικών του WAN και όχι από το πρωτόκολλο μεταφοράς που αυτό χρησιμοποιεί. Τα VPN χωρίζονται σε τρεις κατηγορίες. 1) Remote Access VPN: συνδέουν τηλεργαζόμενους κινούμενους χρήστες η ακόμα και μικρότερα απομακρυσμένα γραφεία με περιορισμένη κίνηση από και προς το WAN της επιχείρησης και των συλλογικών υπολογιστικών της πόρων. 2) Intranet VPN: συνδέουν σταθερά σημεία με το εσωτερικό δίκτυο της επιχείρησης. 3) Εxtranet VPN: επεκτείνουν την περιορισμένη πρόσβαση στους υπολογιστικούς πόρους της επιχείρησης στους διάφορους συνεργάτες της που μπορεί να είναι προμηθευτές ή πελάτες επιτρέποντας πρόσβαση σε διαμοιρασμένη πληροφορία. 8

Κάθε τύπος VPN έχει διαφορετικά θέματα ασφαλείας και ποιότητας παρεχομένων υπηρεσιών να αντιμετωπίσει, γενικότερα όμως όλα τα VPΝ χρησιμοποιούν την ενθυλάκωση των δεδομένο και κρυπτογράφηση και σε κάποιες περιπτώσεις και τις δυο μεθόδους για να επιτύχουν τα επιθυμητά αποτελέσματα. Ενθυλάκωση δεδομένων. Ονομάζεται η ιδιότητα που προσφέρουν οι κλάσεις να κρύβουν τα ιδιωτικά δεδομένα τους από το υπόλοιπο πρόγραμμα και να εξασφαλίζουν πως μόνο μέσω των δημόσιων μεθόδων τους θα μπορούν αυτά να προσπελαστούν. Αυτή η τακτική παρουσιάζει μόνο οφέλη καθώς εξαναγκάζει κάθε εξωτερικό πρόγραμμα να φιλτράρει το χειρισμό που επιθυμεί να κάνει στα πεδία μίας κλάσης μέσω των ελέγχων που μπορούν να περιέχονται στις δημόσιες μεθόδους της κλάσης. Στη περίπτωση των VPN η ενθυλάκωση γίνεται στο μοντέλο OSI όπου ένα πρωτόκολλο υψηλού στρώματος χρησιμοποιεί τα πρωτόκολλα των κατώτερων στρωμάτων για να λειτουργήσει. Στη ορολογία των VPN η ενθυλάκωση αναφέρεται ως σήραγγα (tunnel),αφού είναι η μέθοδος της επιτυχούς μεταφοράς δεδομένων από ένα δίκτυο σε ένα άλλο Εικόνα 1.1 VPN tunnel 9

Εικόνα 1.2 Αντιστοίχιση Μοντέλου OSI με τεχνολογίες VPN Κρυπτογράφηση. Ο κύριος στόχος της είναι να παρέχει μηχανισμούς για δυο ή περισσότερα μέλη να επικοινωνήσουν χωρίς κάποιος άλλος να είναι ικανός να διαβάζει την πληροφορία εκτός από τα μέλη. [1],[3],[5] 1.2 Χαρακτηριστικά και υπηρεσίες ασφαλείας στα VPN To Χ.800 ορίζει ότι υπηρεσία ασφάλειας είναι μια υπηρεσία που παρέχεται από ένα επίπεδο πρωτοκόλλου των επικοινωνούντων ανοιχτών συστημάτων, η οποία παρέχει επαρκή ασφάλεια στα συστήματα ή στη μεταφορά δεδομένων. Μπορούμε να βρούμε ένα πιο σαφή ορισμό στο RFC 2828, το οποίο δίνει τον εξής ορισμό: πρόκειται για μια υπηρεσία επεξεργασίας ή μια υπηρεσία επικοινωνίας, η οποία παρέχεται από ένα σύστημα με σκοπό να δίνεται ένα συγκεκριμένο είδος προστασίας στους πόρους του οι υπηρεσίες ασφάλειας υλοποιούν τις πολιτικές ασφάλειας και υλοποιούνται από μηχανισμούς ασφάλειας. 10

Το έγγραφο Χ.800 διαιρεί αυτές τις υπηρεσίες σε πέντε κατηγορίες. Θα δούμε την κάθε κατηγορία με τη σειρά. 1.2.1 Πιστοποίηση ταυτότητας Η υπηρεσία πιστοποίησης ταυτότητας ή πιστοποίησης αυθεντικότητας (authentication) ασχολείται με τη διασφάλιση της αυθεντικότητας μιας επικοινωνίας. Στην περίπτωση ενός μηνύματος, όπως μια προειδοποίηση ή ένα σήμα κινδύνου, η λειτουργία της υπηρεσίας αυτής είναι να εγγυηθεί στον παραλήπτη ότι το μήνυμα προέρχεται από την πηγή από την οποία ισχυρίζεται ότι προέρχεται. Στην περίπτωση αλληλεπίδρασης, όπως η σύνδεση ενός τερματικού με έναν υπολογιστή υπηρεσίας (host), υπάρχουν δύο θέματα. Πρώτον, κατά την απόδοση αρχικών τιμών στη σύνδεση η υπηρεσία διασφαλίζει ότι οι δύο οντότητες είναι αυθεντικές δηλαδή ότι είναι αυτές που λένε ότι είναι. εύτερον, η υπηρεσία πρέπει να διασφαλίσει ότι δεν υπάρχει καμία παρεμβολή στη σύνδεση έτσι ώστε κάποιος τρίτος να μπορεί να προσποιείται ότι είναι κάποιος από τα κανονικά μέλη, αποκτώντας έτσι τη δυνατότητα μη εξουσιοδοτημένης μετάδοσης ή λήψης. Στο πρότυπο ορίζονται δύο συγκεκριμένες υπηρεσίες πιστοποίησης ταυτότητας: Πιστοποίηση ταυτότητας ομότιμης οντότητας (peer entity authentication): Παρέχει επιβεβαίωση της ταυτότητας μιας ομότιμης οντότητας σε μια σύνδεση. Προορίζεται για χρήση κατά την εγκατάσταση μιας σύνδεσης ή κατά τη διάρκεια της φάσης μετάδοσης των δεδομένων. Ο στόχος είναι να βεβαιώσει ότι δεν πρόκειται για κάποια οντότητα που προσπαθεί να πραγματοποιήσει μεταμφίεση ή μη εξουσιοδοτημένη επανεκπομπή κάποιας προηγούμενης σύνδεσης. Πιστοποίηση ταυτότητας προέλευσης δεδομένων (data origin authentication): Επιβεβαιώνει την ταυτότητα της προέλευσης κάθε μονάδας δεδομένων. εν παρέχει προστασία ενάντια στην αντιγραφή ή την τροποποίηση αυτών των μονάδων. Αυτός ο τύπος υπηρεσίας υποστηρίζει εφαρμογές όπως το ηλεκτρονικό ταχυδρομείο, όπου δεν υπάρχουν προηγούμενες συναλλαγές μεταξύ των επικοινωνούντων οντοτήτων. 11

1.2.2 Έλεγχος πρόσβασης Στα πλαίσια της ασφάλειας δικτύων, ο έλεγχος αυτός είναι η δυνατότητα περιορισμού και ελέγχου της πρόσβασης στα συστήματα υπολογιστών και στις εφαρμογές μέσω τηλεπικοινωνιακών συνδέσεων. Για να επιτευχθεί αυτό, κάθε οντότητα που προσπαθεί να αποκτήσει πρόσβαση πρέπει πρώτα να ταυτοποιηθεί ή να πιστοποιηθεί, έτσι ώστε τα δικαιώματα πρόσβασης να προσαρμόζονται ανάλογα με την κάθε διαφορετική οντότητα. 1.2.3 Απόρρητο δεδομένων Το απόρρητο (ή εμπιστευτικότητα) είναι η προστασία των μεταδιδόμενων δεδομένων από παθητικές επιθέσεις. Όσον αφορά το περιεχόμενο των μεταδόσεων δεδομένων, μπορούν να προσδιοριστούν πολλά επίπεδα προστασίας. Η ευρύτερη υπηρεσία προστατεύει όλα τα δεδομένα που μεταδίδονται μεταξύ δύο χρηστών για κάποιο χρονικό διάστημα. Για παράδειγμα, όταν δημιουργείται μια σύνδεση TCP μεταξύ δύο συστημάτων, αυτή η ευρεία προστασία αποτρέπει τη διαρροή οποιουδήποτε μέρους των δεδομένων που μεταδίδονται. Μπορούν να οριστούν και πιο περιορισμένες μορφές αυτής της υπηρεσίας, όπως η προστασία ενός μόνο μηνύματος ή ακόμα και η προστασία κάποιων συγκεκριμένων πεδίων ενός μηνύματος. Αυτές οι εξειδικεύσεις είναι λιγότερο χρήσιμες από την ευρεία προσέγγιση, και μπορεί να είναι πιο πολύπλοκες και δαπανηρές στην υλοποίηση. Η άλλη πλευρά του απορρήτου είναι η προστασία της ροής της επικοινωνίας από την ανάλυση κίνησης. Αυτό προϋποθέτει ότι ο επιτιθέμενος δεν θα έχει τη δυνατότητα να παρατηρήσει την προέλευση και τον προορισμό, τη συχνότητα, το μήκος, ή άλλα χαρακτηριστικά της κίνησης σε ένα σύστημα επικοινωνιών. 1.2.4 Ακεραιότητα δεδομένων Όπως και με το απόρρητο, η ακεραιότητα (integrity) μπορεί να εφαρμοστεί σε μια ομάδα μηνυμάτων, σε ένα μεμονωμένο μήνυμα, ή σε κάποια συγκεκριμένα πεδία ενός μηνύματος. Και πάλι, η πιο χρήσιμη και ευθεία προσέγγιση είναι η συνολική προστασία μιας ομάδας μηνυμάτων. Μια συνδεσμική (connectionoriented) υπηρεσία ακεραιότητας που αφορά ομάδες μηνυμάτων εξασφαλίζει ότι τα μηνύματα θα παραλαμβάνονται όπως εστάλησαν, χωρίς καμία αντιγραφή, 12

προσθήκη, τροποποίηση, αναδιάταξη, ή επανεκπομπή. Η υπηρεσία αυτή καλύπτει ακόμα και την περίπτωση καταστροφής δεδομένων. Έτσι η συνδεσμική υπηρεσία ακεραιότητας αντιμετωπίζει τόσο περιπτώσεις τροποποίησης της ομάδας μηνυμάτων, όσο και περιπτώσεις άρνησης εξυπηρέτησης. Από την άλλη πλευρά, μια ασυνδεσμική υπηρεσία ακεραιότητας, δηλαδή αυτή που ασχολείται με την προστασία μεμονωμένων μηνυμάτων αδιαφορώντας για το ευρύτερο πλαίσιο στο οποίο ανήκει αυτό το μήνυμα, γενικά παρέχει προστασία μόνο ενάντια στην τροποποίηση. Μπορούμε να κάνουμε τη διάκριση μεταξύ μιας υπηρεσίας με ή χωρίς δυνατότητα ανάκτησης. Επειδή η υπηρεσία ακεραιότητας σχετίζεται με ενεργητικές επιθέσεις, ενδιαφερόμαστε περισσότερο για την ανίχνευση παρά για την αποτροπή. Αν ανιχνευθεί μια παραβίαση ακεραιότητας, τότε η υπηρεσία θα μπορούσε απλώς να την αναφέρει, και θα ήταν απαραίτητη ή παρέμβαση κάποιου άλλου τμήματος του λογισμικού ή κάποιου φυσικού προσώπου για την ανάκαμψη από την παραβίαση. Εναλλακτικά, υπάρχουν διαθέσιμοι και μηχανισμοί επαναφοράς. Η ενσωμάτωση αυτοματοποιημένων μηχανισμών ανάκτησης δεδομένων είναι γενικά η πιο ελκυστική εναλλακτική λύση. 1.2.5 Μη αποποίηση Η μη αποποίηση αποτρέπει είτε τον αποστολέα είτε τον παραλήπτη να αρνηθούν την ύπαρξη ενός μηνύματος που έχει ήδη μεταδοθεί. Έτσι, όταν στέλνεται ένα μήνυμα, ο παραλήπτης μπορεί να αποδείξει ότι ο αποστολέας έστειλε πράγματι το μήνυμα. Με τον ίδιο τρόπο, όταν παραλαμβάνεται ένα μήνυμα ο αποστολέας μπορεί να αποδείξει ότι ο υποτιθέμενος παραλήπτης όντως παρέλαβε το μήνυμα. 1.2.6 Υπηρεσία διαθεσιμότητας Τα έγγραφα Χ.800 και RFC 2828 ορίζουν τη διαθεσιμότητα (availability) ως την ιδιότητα ενός συστήματος ή ενός πόρου του συστήματος, να είναι προσπελάσιμα και διαθέσιμα για χρήση όταν τα ζητά μια εξουσιοδοτημένη οντότητα, σύμφωνα με τις προδιαγραφές απόδοσης του συστήματος (για παράδειγμα, ένα σύστημα είναι διαθέσιμο αν παρέχει υπηρεσίες σύμφωνα με το σχεδιασμό του όταν του το ζητούν οι χρήστες). Υπάρχει μεγάλος αριθμός επιθέσεων που μπορούν να οδηγήσουν σε απώλεια ή μείωση της διαθεσιμότητας. 13

Κάποιες από αυτές τις επιθέσεις αντιμετωπίζονται με αυτοματοποιημένα αντίμετρα, όπως η πιστοποίηση ταυτότητας και η κρυπτογράφηση, ενώ άλλες απαιτούν κάποια μορφή φυσικής δράσης για την αποτροπή μιας επίθεσης ή την επαναφορά της διαθεσιμότητας τμημάτων ενός κατανεμημένου συστήματος. Το έγγραφο Χ.800 αντιμετωπίζει τη διαθεσιμότητα ως μια ιδιότητα που σχετίζεται με πολλές υπηρεσίες ασφάλειας. Παρόλα αυτά, έχει νόημα να υπάρχει μια ξεχωριστή υπηρεσία που να σχετίζεται με τη διαθεσιμότητα. Η υπηρεσία διαθεσιμότητας είναι αυτή που βοηθά το σύστημα να εξασφαλίζει τη διαθεσιμότητά του. Αυτή η υπηρεσία αντιμετωπίζει τα θέματα που προκύπτουν από τις επιθέσεις άρνησης εξυπηρέτησης η υπηρεσία διαθεσιμότητας εξαρτάται από την κατάλληλη διαχείριση και έλεγχο των πόρων του συστήματος, και κατά συνέπεια από την υπηρεσία ελέγχου πρόσβασης και από άλλες υπηρεσίες ασφάλειας. [2] 1.3 Τεχνολογίες VPN Στα VPN οι λογικές συνδέσεις δυο σημείων στο δίκτυο μπορούν να επιτευχθούν με την χρήση του δεύτερου η τρίτου επιπέδου του μοντέλου OSI επομένως οι VPN τεχνολογίες μπορούν να κατηγοριοποιηθούν βάση αυτών τον λογικών συνδέσεων σε VPN δευτέρου επιπέδου και VPN τρίτου επιπέδου. Η διαφορά μεταξύ τους είναι μια κεφαλίδα παράδοσης (delivery header) η οποία μπαίνει μπροστά από το ωφέλιμο φορτίο (payload) για να φτάσει στην μεριά του παραλήπτη, αυτή η κεφαλίδα βρίσκεται αντίστοιχα στο δεύτερο η τρίτο επίπεδο ανάλογα με την τεχνολογία του, VPN, ΑΤΜ και Frame Relay είναι παραδείγματα δευτέρου επιπέδου VPN ενώ GRE, L2TP, MPLS και IPSec είναι παραδείγματα τρίτου επιπέδου VPN, επίσης υπάρχουν και οι τεχνολογίες τετάρτου επιπέδου SSL και TLS. Στην Εικόνα 1.2 φαίνονται όλες οι τεχνολογίες VPN σε αντιστοιχία με τα layers του μοντέλου OSI Τα VPΝ μπορούν να κατηγοριοποιηθούν σε Τοπικό ίκτυο - προς -Τοπικό ίκτυο (Site-to-Site) και απομακρυσμένης πρόσβασης (Remote Access). Οι τεχνολογίες Frame Relay, ATM. GRE και MPLS χρησιμοποιούνται για την υλοποίηση Site-to-Site VPN. 14

1.3.1 Site-to-Site VPN GRE Tunnels Generic routing encapsulation (GRE) Αρχικά δημιουργήθηκε από την Cisco και αργότερα τυποποιήθηκε με το RFC 1701. Μια επικεφαλίδα παράδοσης IP για GRE είναι ορισμένη στο RFC 1702. Ένα GRE τούνελ μεταξύ δυο τοποθεσιών που έχουν IP προσβασιμότητα μπορεί να χαρακτηριστεί σαν ένα VPN γιατί τα προσωπικά δεδομένα μεταξύ των τοποθεσιών είναι ενθυλακωμένα στην κεφαλίδα παράδοσης GRE. Επειδή το Internet πιθανότατα είναι το ευρύτερο και πανταχού παρόν δημόσιο δίκτυο στον κόσμο, είναι δυνατόν να συνδεθούν σε αυτό πολλές τοποθεσίες επιχειρήσεων χρησιμοποιώντας GRE τούνελ. Σε αυτό το μοντέλο κάθε τοποθεσία χρειάζεται μόνο μια φυσική σύνδεση από ένα πάροχο, όπως όλες οι συνδέσεις μεταξύ τοποθεσιών είναι πάνω από GRE τούνελ. Παρ όλο που τα VPN υλοποιούνται πάνω από το Internet η χρήση GRE τούνελ είναι πιθανή, σπάνια χρησιμοποιούνται για ανταλλαγή των δεδομένων μιας επιχείρησης λόγω των εγγενών κινδύνων και της έλλειψης ισχυρών μηχανισμών ασφάλειας που συνδέονται με τα GRE. MPLS VPNs MultiProtocol Label Switching. Είναι μια καινοτομία της Cisco, αρχικά ονομάστηκε Tag switching και αργότερα τυποποιήθηκε από την IEFT σαν MPLS. Οι πάροχοι που προσφέρουν MPLS VPN στους πελάτες τους έχουν αυξηθεί αισθητά τα τελευταία χρόνια. Μια γενική αρχή όλων των VPN τεχνολογιών είναι η ενθυλάκωση των ιδιωτικών δεδομένων με τις κεφαλίδες παράδοσης. Τα MPLS VPN χρησιμοποιούν ετικέτες (labels) για την ενθυλάκωση των αρχείων δεδομένων ή του payload για να δημιουργήσουν ένα VPN μεταξύ των τοποθεσιών. Με το RFC 2547 ορίζεται το σχεδιάγραμμα για την παροχή υπηρεσιών VPN χρησιμοποιώντας MPLS. Ένα από τα πλεονεκτήματα κλειδιά σε σύγκριση με τις άλλες τεχνολογίες είναι η ευελιξία να διαμορφώνουν αυθαίρετες τοπολογίες VPN μεταξύ των τοποθεσιών. Το γεγονός ότι δεν υπάρχουν καθόλου Site-to-Site τούνελ για τις συνδέσεις τους δίνει μεγάλη δυνατότητα επεκτασιμότητας. Οποιοδήποτε σύνδεση μεταξύ τοποθεσιών είναι εύκολο να υλοποιηθεί με την χρήση MPLS VPN σε αντίθεση με άλλες τεχνολογίες τούνελ όπως η GRE. Ένα από τα μειονεκτήματα των MPLS VPN 15

είναι ότι οι συνδέσεις μεταξύ των τοποθεσιών του VPN περιορίζονται από την τοποθεσία όπου ο πάροχος έχει τα σημεία παρουσίας. 1.3.2 Remote Access VPN Η Απομακρυσμένη πρόσβαση σε εταιρικούς πόρους δεδομένων έχει ένα κρίσιμο παράγοντα για τη βελτίωση της παραγωγικότητας, ιδιαίτερα για τους μετακινούμενους εργαζόμενους που βασίζονται στην έγκαιρη πρόσβαση σε κρίσιμες πληροφορίες, προκειμένου να διατηρήσουν το ανταγωνιστικό τους πλεονέκτημα στην αγορά. Η εξάρτηση από τα δίκτυα απομακρυσμένης πρόσβασης έχει οδηγήσει τη ζήτηση για υψηλότερη χωρητικότητα των συνδέσεων με την παράταση διάρκειας από τους τελικούς χρήστες. Ως αποτέλεσμα, τα αυξημένα έξοδα που προκύπτουν, κατά κύριο λόγο με τη μορφή των τελών τηλεφωνίας, για την πρόσβαση στα εταιρικά δεδομένα. ύο από τις πιο κοινές μεθόδους απομακρυσμένης πρόσβασης VPN είναι Layer 2 Tunneling Protocol (L2TP) και IPSec. L2TP είναι ένα πρότυπο IETF (RFC 2661) για τη μεταφορά PPP frames πάνω από IP. [3],[5] 1.4 VPN και επιχειρήσεις Τα VPN προσφέρουν πολλά πλεονεκτήματα σε σχέση με τα παλιά παραδοσιακά δίκτυα μισθωμένων γραμμών. [18] Μερικά από αυτά είναι: Μικρότερο κόστος από αυτό των ιδιωτικών δικτύων: το ολικό κόστος ιδιοκτησίας μειώνεται μέσο μικρότερου κόστους του εύρους ζώνης, backbone εξοπλισμού και των λειτουργικών αναγκών σύμφωνα με μελέτη της Infonetics (εταιρία διαχείρισης δικτύων και παροχής συμβουλευτικών υπηρεσιών) το κόστος LAN-to-LAN σύνδεσης μειώνεται κατά 20% με 40% σε σχέση με αυτό των δικτύων μισθωμένων γραμμών. Επιπλέον η αντίστοιχη μείωση του κόστους για απομακρυσμένη πρόσβαση πέφτει κατά 60% με 80%. Ενίσχυση της Οικονομίας του Internet. Τα VPN είναι αρχιτεκτονικές δικτύωσης περισσότερο ευέλικτες και διαβαθμισμένες από τα κλασικά WAN δίνοντας έτσι την ευχέρεια στις επιχειρήσεις να επεκτείνουν τη διασύνδεσή τους εύκολα και γρήγορα επιτυγχάνοντας σύνδεση και 16

αποσύνδεση απομακρυσμένων γραφείων, σημείων σε όλη την υδρόγειο, τηλεργαζόμενους, περιπλανώμενους κινούμενους χρήστες και εξωτερικούς συνεργάτες κατά τις επιταγές και τις ανάγκες της επιχείρησης. Μειωμένα έξοδα διαχείρισης συγκρινόμενα με αυτά της ιδιοκτησίας και λειτουργίας ιδιωτικού δικτύου. Οι επιχειρήσεις μπορούν να αναθέσουν τη λειτουργία μέρους ή και όλου του WAN τους σε κάποιον παροχέα υπηρεσιών έτσι ώστε να επικεντρωθούν στη δουλειά τους και να μην διαχειρίζονται το WAN δίκτυο ή αυτό που παρέχει δυνατότητα απομακρυσμένης πρόσβασης. Απλοποίηση των δικτυακών τοπολογιών μειώνοντας έτσι το φόρτο διαχείρισης:η χρησιμοποίηση ενός IP backbone μειώνει δραστικά τα μόνιμα εικονικά κυκλώματα (PVCs) που σχετίζονται με πρωτόκολλα σύνδεσης όπως τα Frame Relay και ATM δημιουργώντας μια εντελώς μπερδεμένη δικτυακή τοπολογία την ίδια στιγμή που μειώνουν τη συνθετότητα και το κόστος του δικτύου. 17

ΚΕΦΑΛΑΙΟ 2 ΠΡΩΤΟΚΟΛΛΟ IPSEC 2.1 Πρωτόκολλο IPSec Το Internet Protocol Security (IPSec), όπως έχει οριστεί με το RFC 2401, παρέχει τα μέσα με τα οποία θα εξασφαλιστεί η αυθεντικότητα, η ακεραιότητα, και η εμπιστευτικότητα των δεδομένων στο στρώμα δικτύου του μοντέλου διασύνδεσης ανοικτών συστημάτων OSI. Στην πραγματικότητα το IPSec είναι μια ακολουθία η συλλογή από πρωτόκολλα ασφαλείας. [3], [5] Τα τρία βασικά συστατικά του είναι τα παρακάτω: Αλγόριθμοι για κρυπτογράφηση και πιστοποίηση ταυτότητας. Πρωτόκολλα ασφαλείας Κεφαλίδα πιστοποίηση ταυτότητας (AH) και Ασφαλής Ενθυλάκωση ωφέλιμου Φορτίου (ESP). ιαχείριση κλειδιών ISAKMP, IKE, SKEME Η αλληλεπίδραση μεταξύ αυτών των στοιχείων του IPSec είναι συνυφασμένη με τέτοιο τρόπο ώστε να είναι λίγο δύσκολο να κατανοηθεί μία από αυτές χωρίς κατανόηση των άλλων. Παρακάτω θα προσπαθήσουμε να αναλύσουμε τα βασικά χαρακτηριστικά του IPSec. 2.2 Πλεονεκτήματα IPSec Πλεονεκτήματα του IPSec [2]. Στην αναφορά [MARK97] καταγράφονται τα ακόλουθα πλεονεκτήματα του IPSec: Όταν το IPSec υλοποιείται σε μια αντιπυρική ζώνη ή ένα δρομολογητή, παρέχει υψηλή ασφάλεια η οποία εφαρμόζεται σε όλη την κίνηση που διέρχεται από την περίμετρο του δικτύου. Η κίνηση στο εσωτερικό του δικτύου ή της ομάδας εργασίας δεν υφίσταται το πρόσθετο φορτίο της σχετικής με την ασφάλεια επεξεργασίας. To IPSec σε μια αντιπυρική ζώνη αποτρέπει την παράκαμψη όταν όλη η εξωτερική κίνηση χρησιμοποιεί πρωτόκολλο IP και η αντιπυρική ζώνη είναι το μόνο σημείο εισόδου από το ιαδίκτυο στην εταιρεία. To IPSec βρίσκεται κάτω από το επίπεδο μεταφοράς (TCP, UDP), επομένως είναι διαφανές (αόρατο) για τις εφαρμογές. εν χρειάζεται να γίνει καμία αλλαγή στο λογισμικό του χρήστη ή του διακομιστή του συστήματος όταν το IPSec υλοποιείται σε αντιπυρική ζώνη ή στο 18

δρομολογητή. Ακόμα και αν το IPSec υλοποιείται σε τελικά συστήματα, το λογισμικό των υψηλότερων επιπέδων (όπως οι εφαρμογές) δεν επηρεάζεται. To IPSec είναι αόρατο για τους τελικούς χρήστες. εν απαιτείται εκπαίδευση των χρηστών για την εκμάθηση των μηχανισμών που έχουν σχέση με την ασφάλεια, ούτε και διανομή κλειδιών ή ανάκλησή τους αν οι χρήστες αποχωρήσουν από την εταιρεία. To IPSec μπορεί να παρέχει ασφάλεια για μεμονωμένους χρήστες, αν υπάρχει τέτοια ανάγκη. Αυτό είναι χρήσιμο για εξωτερικούς χρήστες και για τη διαμόρφωση ενός εικονικού υποδικτύου ευαίσθητων εφαρμογών στο εσωτερικό του οργανισμού. 2.3 Η Κρυπτογράφηση Η Ασφάλεια και η εμπιστευτικότητα των δεδομένων είναι απαραίτητες προϋποθέσεις για ένα VPN. Ένας από τους πρώτους λόγους για να διαλέξει κάποιος να χρησιμοποιήσει το πρωτόκολλο IPSec σε VPN είναι ακριβώς αυτό, η εμπιστευτικότητα των δεδομένων που παρέχεται από την κρυπτογράφηση που υλοποιείται. 2.3.1 Κρυπτογραφία γενικά. Κρυπτογράφηση είναι ο μετασχηματισμός ενός απλού κειμένου σε μια μορφή που το κάνει ακατανόητο σε μη εξουσιοδοτημένους παραλήπτες οι οποίοι δεν κατέχουν ένα αντίστοιχο κλειδί για να αποκωδικοποιήσουν ή να αποκρυπτογραφήσουν το κρυπτογραφημένο μήνυμα. Αποκρυπτογράφηση είναι το αντίστροφο της κρυπτογράφησης δηλαδή ο μετασχηματισμός ενός κρυπτογραφημένου μηνύματος σε ένα κανονικό κείμενο. Ένας αλγόριθμος κρυπτογράφησης είναι μια μαθηματική συνάρτηση που χρησιμοποιείται για την κρυπτογράφηση και αποκρυπτογράφηση. Γενικά υπάρχουν δύο συναρτήσεις που σχετίζονται. Η μία χρησιμοποιείται για την κρυπτογράφηση, ενώ η άλλη για την αποκρυπτογράφηση. Η ασφάλεια των δεδομένων στους σύγχρονους αλγόριθμους κρυπτογράφησης βασίζονται στα κλειδιά. εν έχει σημασία αν ο υποκλοπέας ξέρει τον αλγόριθμο που χρησιμοποιείται. Εάν δεν γνωρίζει το αντίστοιχο κλειδί δεν θα είναι σε θέση να υποκλέψει το μήνυμα. 19

Οι αλγόριθμοι κρυπτογράφησης χωρίζονται στις παρακάτω κατηγορίες: 1) Αλγόριθμοι συμμετρικής κρυπτογράφησης 2) Αλγόριθμοι (ασύμμετρης) κρυπτογράφησης δημοσίου κλειδιού 3) Ψηφιακές Υπογραφές Εικόνα 2.1 Αλγόριθμος συμμετρικής κρυπτογράφησης Εικόνα 2.2 Αλγόριθμος (ασύμμετρης) κρυπτογράφησης δημοσίου κλειδιού 20

2.3.2 Συμμετρικοί αλγόριθμοι κρυπτογράφησης Οι συμμετρικοί αλγόριθμοι κρυπτογράφησης βασίζονται στην γνώση του αποστολέα και του παραλήπτη για το μήνυμα και την χρήση του ίδιου κρυφού κλειδιού. Ο αποστολέας χρησιμοποιεί ένα κρυφό κλειδί για να κρυπτογράφηση το μήνυμα και ο παραλήπτης στη συνέχεια χρησιμοποιεί το ίδιο κλειδί για να αποκρυπτογραφήσει το μήνυμα. Το βασικό πρόβλημα με την χρήση συμμετρικών κλειδιών είναι να βρεθεί ένας τρόπος ανταλλαγής και διαμοιρασμού του κλειδιού χωρίς κανείς άλλος να το μάθει. Αν με κάποιο τρόπο το κλειδί παραπέσει σε κάποιον υποκλοπέα τότε αυτό έχει την δυνατότητα να διαβάσει η να αλλάξει το κρυπτογραφημένο κείμενο αλά και να το χρησιμοποίηση για να φτιάξει ένα καινούριο μήνυμα. Οι πιο γνωστοί συμμετρικοί αλγόριθμοι κρυπτογράφησης είναι ο DES, 3DES και AES. 2.3.3 Ασύμμετροι αλγόριθμοι (αλγόριθμοι κρυπτογράφησης δημοσίου κλειδιού) Οι ασύμμετροι αλγόριθμοι κρυπτογράφησης αλλιώς γνωστοί και ως αλγόριθμοι δημοσίου κλειδιού. Χρησιμοποιούν διαφορετικά κλειδιά για την κρυπτογράφηση και για την αποκρυπτογράφηση. Το κλειδί κρυπτογράφησης λέγετε δημόσιο κλειδί και μπορεί να γίνει δημόσια η αλλαγή του, Ενώ το κλειδί για την αποκρυπτογραφήσει πρέπει να κρατηθεί κρυφό και ονομάζεται ιδιωτικό κλειδί. Παρ όλο που τα δυο κλειδιά είναι μαθηματικά συσχετισμένα δεν είναι δυνατόν να ανακαλύψει κάποιος το ένα από το άλλο. Οποιοσδήποτε με το δημόσιο κλειδί του παραλήπτη μπορεί να κρυπτογράφηση ένα μήνυμα αλλά το μήνυμα μπορεί να αποκρυπτογραφηθεί μόνο από τον παραλήπτη με την γνώση του ιδιωτικού κλειδιού που μόνο αυτός το ξέρει επομένως ο ασφαλείς δίαυλος επικοινωνίας για την αποστολή του κρυφού κλειδιού δεν χρειάζεται όπως στην περίπτωση των συμμετρικών αλγόριθμων. Στην πραγματικότητα η κρυπτογράφηση δημοσίου κλειδιού σπάνια χρησιμοποιείται για να κρυπτογραφήσουμε ένα μήνυμα επειδή είναι πολύ πιο αργή από την συμμετρική κρυπτογράφηση, παρόλα αυτά λύνει το πρόβλημα της ανταλλαγής κλειδιών που έχει η συμμετρική κρυπτογράφηση δηλαδή χρησιμοποιώντας και τις δύο μεθόδους έχουμε αυξήσεις ακόμα περισσότερο την ασφάλεια. 21

2.3.4 Ψηφιακή υπογραφή Μια άλλη καλή χρήση της κρυπτογράφησης δημοσίου κλειδιού είναι για τον έλεγχο ταυτότητας των μηνυμάτων, γνωστή και ως ψηφιακή υπογραφή. Η κρυπτογράφηση ενός μηνύματος με ένα ιδιωτικό κλειδί δημιουργεί μια ψηφιακή υπογραφή, η οποία είναι ένα ηλεκτρονικό μέσο πιστοποίησης της γνησιότητας της προέλευσης του. Επίσης, παρέχει την υπηρεσία μη αποποίησης (nonrepudiation) που σημαίνει ότι ο αποστολέας δεν θα είναι σε θέση να αρνηθεί ότι έστειλε το μήνυμα. ηλαδή, μια ψηφιακή υπογραφή πιστοποιεί όχι μόνο στο περιεχόμενο το μηνύματος, αλλά και την ταυτότητα του αποστολέα. Επειδή είναι συνήθως ανεπαρκής για να κρυπτογραφήσετε ένα πραγματικό μήνυμα για τον έλεγχο ταυτότητας, χρησιμοποιείται ένα κατακερματιζόμενο έγγραφο γνωστό ως ένα Message Digest. Η βασική ιδέα πίσω από ένα Message Digest είναι να ληφθεί ένα μήνυμα μεταβλητού μήκους και να μετατραπεί σε μια σταθερή παραγωγή πεπερασμένου μήκους. [3],[5] Εικόνα 2.3 Ψηφιακή υπογραφή [19] 22

2.4 Πρωτόκολλα ασφαλείας στο IPSec Ο στόχος του IPSec είναι η παροχή υπηρεσιών ασφαλείας για τα πακέτα IP στο επίπεδο δικτύου. Οι υπηρεσίες αυτές περιλαμβάνουν τον έλεγχο πρόσβασης, την ακεραιότητα των δεδομένων, την πιστοποίηση ταυτότητας, την εμπιστευτικότητα των δεδομένων και την προστασία από επιθέσεις επανεκπομπής (Replay attacks). Η κεφαλίδα ασφαλούς ενθυλάκωσης ωφέλιμου φορτίου (ESP) και η κεφαλίδα πιστοποίησης ταυτότητας (AH) είναι τα δύο IPSec πρωτόκολλα ασφαλείας που χρησιμοποιούνται για να παρέχουν αυτή την εγγύηση για ένα IP πακέτο. Πριν από την εξέταση των IPSec πρωτοκόλλων ασφαλείας, θα εξετάσουμε τις δύο καταστάσεις (τρόπους) λειτουργίας του IPSec, τη λειτουργία μεταφοράς (Transport mode) και τη λειτουργία της σήραγγας (Tunnel mode), και ποιες υπηρεσίες παρέχουν [2]. 2.4.1 IPSec Κατάσταση μεταφοράς (Transport mode) Στη λειτουργία μεταφοράς, μία IPSec επικεφαλίδα (AH ή ESP) παρεμβάλλεται μεταξύ της κεφαλίδας IP και του ανώτερου στρώματος πρωτόκολλου κεφαλίδας. Η Εικόνα 2.4 δείχνει ένα πακέτο IP που προστατεύεται από το IPSec στην λειτουργία μεταφοράς. Σε αυτή τη λειτουργία η κεφαλίδα IP είναι η ίδια με το αρχικό πακέτο IP εκτός από το πεδίο πρωτοκόλλου IP, το οποίο άλλαξε σε ESP ή AH, και την IP κεφαλίδα, η οποία υπολογίζεται εκ νέου. Το IPSec υποθέτει ότι τα τελικά σημεία IP είναι προσβάσιμα. Σε αυτή τη λειτουργία, η διεύθυνση προορισμού IP στην επικεφαλίδα IP δεν αλλάζει από την πηγή του τελικού σημείου του IPSec. Ως εκ τούτου, αυτός ο τρόπος μπορεί να χρησιμοποιηθεί μόνο για την προστασία των πακέτων σε ένα σενάρια στο οποίο τα τελικά σημεία IP και τα τελικά σημεία IPSec είναι η ίδια. Από την οπτική γωνία ενός IPSec VPN, αυτή η λειτουργία είναι πιο χρήσιμη όταν η κυκλοφορία μεταξύ δύο host πρέπει να προστατεύεται, και όχι όταν η κυκλοφορία κινείται σε Site-to-Site VPN, και κάθε περιοχή έχει πολλούς host. Η μεγαλύτερη πρόκληση κατά τη χρήση του IPSec κατάσταση μεταφοράς σε Site-to-Site VPN είναι η πολυπλοκότητα που εμπλέκεται στη διαχείριση IPSec για την προστασία κάθε δεδομένou host από όλους τους πιθανούς peer host. Επιπλέον, οι διευθύνσεις IP των δύο host θα πρέπει να δρομολογηθούν 23

σε όλη την διαδρομή δρομολόγησης IP. Λόγω της πολυπλοκότητας της οικοδόμησης ενός τρόπου μεταφοράς του IPSec VPN από τη χώρα host to host, το τυπικό VPN θα χρησιμοποιήσει μια πύλη VPN για να προστατεύσει όλους τους host από ένα site σε όλους τους host σε ένα peer site. Μια τυπική εγκατάσταση IPSec VPN εμφανίζεται μεταξύ των περιοχών, όπου κάθε περιοχή έχει πολλούς host πίσω από την πύλη VPN και τα τελικά σημεία της σήραγγας IPSec χρησιμεύουν ως δρομολογητές. Επειδή, η πύλη VPN προστατεύει ένα σύνολο από διευθύνσεις IP host, η λειτουργία μεταφοράς του IPSec έχει περιορισμένη χρησιμότητα. Η λειτουργία μεταφοράς του IPSec μπορεί να χρησιμοποιηθεί για τη σύνδεση VPN αν οι (GRE) σήραγγες IP χρησιμοποιούνται μεταξύ των πυλών VPN. Εικόνα 2.4 IP πακέτο σε IPSec κατάσταση μεταφοράς 2.4.2 IPSec Λειτουργία σήραγγας (Tunnel mode) Η λειτουργία σήραγγας παρέχει προστασία σε ολόκληρο το πακέτο IP. Για να επιτευχθεί αυτό, μετά την προσθήκη των πεδίων ΑΗ και ESP στο πακέτο IP, ολόκληρο το πακέτο μαζί με τα πεδία ασφάλειας αντιμετωπίζονται ως φορτίο ενός "εξωτερικού" πακέτου IP με μια νέα "εξωτερική" κεφαλίδα IP. Ολόκληρο το αρχικό ("εσωτερικό") πακέτο μεταφέρεται μέσω μιας "σήραγγας" από το ένα άκρο του δικτύου IP στο άλλο, και κατά τη μεταφορά του κανένας δρομολογητής δε μπορεί να εξετάσει την κεφαλίδα IP του "εσωτερικού" πακέτου. Επειδή το αρχικό πακέτο είναι ενθυλακωμένο, το νέο μεγαλύτερο πακέτο υπάρχει 24

πιθανότητα να έχει εξολοκλήρου νέες διευθύνσεις προορισμού και προέλευσης, λόγω της προσθήκης ασφάλειας. Η λειτουργία σήραγγας χρησιμοποιείται όταν το ένα ή και τα δύο άκρα της συσχέτισης ασφάλειας είναι κάποια πύλη ασφάλειας (security gateway), όπως μια αντιπυρική ζώνη (firewall) ή ένας δρομολογητής που χρησιμοποιεί IPSec. Με τη λειτουργία σήραγγας πολλοί υπολογιστές υπηρεσίας σε δίκτυα που βρίσκονται πίσω από αντιπυρικές ζώνες μπορούν να εγκαθιδρύουν ασφαλείς επικοινωνίες χωρίς να υλοποιούν οι ίδιοι το πρωτόκολλο IPSec. Τα μη προστατευμένα πακέτα που δημιουργούνται από τέτοιους υπολογιστές μεταφέρονται από τα εξωτερικά δίκτυα μέσα από σήραγγες SA, τις οποίες εγκαθιδρύει το λογισμικό του IPSec στην αντιπυρική ζώνη ή στο δρομολογητή που βρίσκεται στα όρια του τοπικού δικτύου. Ας δούμε ένα παράδειγμα του τρόπου λειτουργίας του IPSec σε κατάσταση σήραγγας. Ο υπολογιστής υπηρεσίας Α σε ένα δίκτυο δημιουργεί ένα πακέτο IP με διεύθυνση προορισμού τον υπολογιστή Β σε κάποιο άλλο δίκτυο. Το πακέτο δρομολογείται από τον αρχικό υπολογιστή σε μια αντιπυρική ζώνη ή ένα δρομολογητή που βρίσκεται στα όρια του δικτύου του Α. Η αντιπυρική ζώνη φιλτράρει όλα τα εξερχόμενα πακέτα για να προσδιορίσει τις ανάγκες για επεξεργασία από το IPSec. Αν αυτό το πακέτο που πηγαίνει από τον Α στο Β απαιτεί λειτουργίες IPSec, η αντιπυρική ζώνη κάνει την κατάλληλη επεξεργασία και ενθυλακώνει το πακέτο σε μια εξωτερική κεφαλίδα IP. Η αντιπυρική ζώνη αποτελεί τη διεύθυνση IP προέλευσης του εξωτερικού πακέτου, και η διεύθυνση IP προορισμού πιθανώς να είναι μια αντιπυρική ζώνη που βρίσκεται στα όρια του δικτύου του Β. Το πακέτο δρομολογείται στην αντιπυρική ζώνη του δικτύου του Β, με τους ενδιάμεσους δρομολογητές να ελέγχουν μόνο την εξωτερική κεφαλίδα IP. Στην αντιπυρική ζώνη του Β το πακέτο "απογυμνώνεται" από την εξωτερική κεφαλίδα, και το αρχικό εσωτερικό πακέτο παραδίδεται στον υπολογιστή Β. Στην κατάσταση σήραγγας ο μηχανισμός ESP κρυπτογραφεί και προαιρετικά πιστοποιεί το εσωτερικό πακέτο IP, συμπεριλαμβανομένης και της εσωτερικής κεφαλίδας IP. Ο μηχανισμός ΑΗ στην κατάσταση σήραγγας πιστοποιεί ολόκληρο το εσωτερικό πακέτο IP, καθώς και επιλεγμένα τμήματα της εξωτερικής κεφαλίδας. 25

Εικόνα 2.5 IP πακέτο σε IPSec λειτουργία σήραγγας 2.4.3 Κεφαλίδα ασφαλούς ενθυλάκωσης ωφέλιμου φορτίου (ESP) Ο μηχανισμός ασφαλούς ενθυλάκωσης ωφέλιμου φορτίου (ESP) (Encapsulating Security Payload, ESP) παρέχει υπηρεσίες εμπιστευτικότητας, όπως είναι η εξασφάλιση του απορρήτου για τα περιεχόμενα του μηνύματος καθώς και η εξασφάλιση περιορισμένης ροής κυκλοφορίας. Προαιρετικά ο μηχανισμός ESP μπορεί να παρέχει επίσης τις ίδιες υπηρεσίες πιστοποίησης ταυτότητας όπως και ο μηχανισμός ΑΗ. Μορφή πακέτου ESP Στην Εικόνα 2.6 φαίνεται η διαμόρφωση ενός πακέτου ESP. Το πακέτο περιέχει τα ακόλουθα πεδία: Security Parameters Index ( είκτης παραμέτρων ασφάλειας), 32 bit: Προσδιορίζει τη συσχέτιση ασφάλειας. Sequence Number (Αριθμός ακολουθίας), 32 bit: Μια διαρκώς αυξανόμενη τιμή, η οποία χρησιμοποιείται στη λειτουργία anti-replay που είδαμε στο μηχανισμό ΑΗ. Payload Data ( εδομένα φορτίου), μεταβλητό: Αποτελείται από το τμήμα του επιπέδου μεταφοράς (σε κατάσταση μεταφοράς) ή το πακέτο IP (σε κατάσταση σήραγγας), τα οποία προστατεύονται με κρυπτογράφηση. Padding (Συμπλήρωση), 0-255 byte: Θα το εξετάσουμε στη συνέχεια. Pad Length (Μήκος συμπλήρωσης), 8 bit: Υποδεικνύει το μήκος των byte συμπλήρωσης για το προηγούμενο πεδίο. Next Header (Επόμενη κεφαλίδα), 8 bit: Προσδιορίζει τον τύπο για τα 26

δεδομένα που περιέχονται στο πεδίο Payload Data, καθορίζοντας την πρώτη κεφαλίδα στο συγκεκριμένο φορτίο (για παράδειγμα, μια κεφαλίδα επέκτασης στο IPv6, ή ένα πρωτόκολλο ανώτερου επιπέδου όπως το TCP). Authentication Data ( εδομένα πιστοποίησης), μεταβλητό: Πεδίο μεταβλητού μήκους (πρέπει να είναι ένας ακέραιος αριθμός από λέξεις των 32 bit) το οποίο περιέχει την τιμή ελέγχου ακεραιότητας (Integrity Check Value, ICV) η τιμή αυτή υπολογίζεται από το πακέτο ESP χωρίς το πεδίο Authentication Data. Εικόνα 2.6 Μορφή του πακέτου ESP του IPSec. 2.4.3.1 ESP σε κατάσταση μεταφοράς Ο μηχανισμός ESP σε κατάσταση μεταφοράς χρησιμοποιείται για κρυπτογράφηση και, προαιρετικά, για πιστοποίηση των δεδομένων που μεταφέρονται μέσω του IP (για παράδειγμα, ένα τμήμα TCP), όπως φαίνεται στην Εικόνα 2.7α. Στην κατάσταση μεταφοράς, για το IPv4, η κεφαλίδα ESP εισάγεται στο πακέτο IP ακριβώς πριν από την κεφαλίδα του επιπέδου μεταφοράς (π.χ. TCP, UDP, ICMP), και μετά το πακέτο IP εισάγεται ένα επίμετρο (trailer) ESP, δηλαδή τα πεδία Padding, Pad Length, και Next Header Εάν χρησιμοποιείται και για πιστοποίηση ταυτότητας, τότε μετά το επίμετρο ESP εισάγεται το πεδίο Authentication Data. Κρυπτογραφείται ολόκληρο το τμήμα του επιπέδου μεταφοράς, μαζί με το επίμετρο ESP. Η πιστοποίηση καλύπτει 27

όλο το κρυπτογραφημένο μήνυμα συν την κεφαλίδα ESP. Στο IPv6 η κεφαλίδα ESP θεωρείται φορτίο από άκρο σε άκρο. αυτό σημαίνει ότι δε την εξετάζουν ούτε την επεξεργάζονται οι ενδιάμεσοι δρομολογητές. Επομένως η κεφαλίδα ESP τοποθετείται μετά από τη βασική κεφαλίδα IPv6 και τις κεφαλίδες επέκτασης άλματος, δρομολόγησης, και κατάτμησης. Η κεφαλίδα επέκτασης επιλογών προορισμού μπορεί να εμφανιστεί πριν ή μετά από την κεφαλίδα ESP, ανάλογα με την επιθυμητή σημασιολογία. Στο IPv6 η κρυπτογράφηση καλύπτει ολόκληρο το τμήμα του επιπέδου μεταφοράς, το επίμετρο ESP, και την κεφαλίδα επέκτασης επιλογών προορισμού. Και εδώ η πιστοποίηση καλύπτει όλο το κρυπτογραφημένο μήνυμα μαζί με την κεφαλίδα ESP. Οι λειτουργίες σε κατάσταση μεταφοράς μπορούν να συνοψιστούν με τον εξής τρόπο: Στην προέλευση, το τμήμα των δεδομένων που αποτελείται από το επίμετρο ESP συν ολόκληρο το τμήμα του επιπέδου μεταφοράς κρυπτογραφείται, και το μη κρυπτογραφημένο μήνυμα του τμήματος αντικαθίσταται από το κρυπτογράφημα. Το τμήμα αυτό αποτελεί το πακέτο IP που θα μεταδοθεί. Εάν έχει επιλεγεί κάτι τέτοιο, εφαρμόζεται αμέσως μετά πιστοποίηση. Το πακέτο δρομολογείται προς τον προορισμό του. Κάθε ενδιάμεσος δρομολογητής χρειάζεται να εξετάσει και να επεξεργαστεί την κεφαλίδα IP καθώς και κάθε μη κρυπτογραφημένη κεφαλίδα επέκτασης, αλλά δεν χρειάζεται να εξετάσει το κρυπτογραφημένο μήνυμα. Ο κόμβος προορισμού εξετάζει και επεξεργάζεται την κεφαλίδα IP και κάθε μη κρυπτογραφημένη κεφαλίδα επέκτασης. Στη συνέχεια, με βάση το δείκτη SPI της κεφαλίδας ESP, ο κόμβος προορισμού αποκρυπτογραφεί το υπόλοιπο πακέτο και υπολογίζει το μη κρυπτογραφημένο τμήμα του επιπέδου μεταφοράς. Ο μηχανισμός κατάστασης μεταφοράς παρέχει εξασφάλιση της εμπιστευτικότητας για τις εφαρμογές που τον χρησιμοποιούν, καταργώντας έτσι την ανάγκη υλοποίησης μηχανισμών εξασφάλισης του απορρήτου σε κάθε εφαρμογή ξεχωριστά. Είναι επίσης μια αρκετά αποδοτική μέθοδος λειτουργίας, 28

καθώς επιβαρύνει ελάχιστα το τελικό μήκος του πακέτου IP. Ένα μειονέκτημα αυτής της κατάστασης λειτουργίας είναι η δυνατότητα επίθεσης μέσω της ανάλυσης κυκλοφορίας στα πακέτα που μεταδίδονται. Εικόνα 2.7 Εμβέλεια της κρυπτογράφησης και πιστοποίησης ESP 2.4.3.2 ESP σε κατάσταση σήραγγας Ο μηχανισμός ESP σε κατάσταση σήραγγας χρησιμοποιείται για κρυπτογράφηση ολόκληρου του πακέτου IP (δείτε την Εικόνα 2.7β). Η κεφαλίδα ESP γίνεται πρόθεμα του πακέτου, και έπειτα κρυπτογραφείται το πακέτο μαζί με το επίμετρο ESP. Αυτή η μέθοδος μπορεί να χρησιμοποιηθεί για αντιμετώπιση της επίθεσης ανάλυσης κυκλοφορίας. Επειδή η κεφαλίδα IP περιέχει τη διεύθυνση προορισμού, καθώς και πιθανές εντολές δρομολόγησης από την προέλευση και πληροφορίες επιλογών άλματος, δεν είναι δυνατή η απλή μετάδοση του κρυπτογραφημένου πακέτου IP με πρόθεμα την κεφαλίδα ESP. 29

Οι ενδιάμεσοι δρομολογητές δεν θα μπορούν να δρομολογήσουν τέτοια πακέτα. Έτσι είναι απαραίτητη η ενθυλάκωση ολόκληρου του τμήματος (κεφαλίδα ESP, κρυπτογραφημένο μήνυμα, και πεδίο Authentication Data εάν έχει επιλεγεί κάτι τέτοιο) σε μια νέα κεφαλίδα IP που θα περιέχει αρκετές πληροφορίες για τη δρομολόγηση του πακέτου, όχι όμως και για την ανάλυση της κυκλοφορίας από κάποιον επιτιθέμενο. Ενώ η κατάσταση μεταφοράς είναι κατάλληλη για την προστασία συνδέσεων μεταξύ υπολογιστών υπηρεσίας που υποστηρίζουν το μηχανισμό ESP, η κατάσταση σήραγγας είναι χρήσιμη σε ένα δίκτυο που περιλαμβάνει αντιπυρικές ζώνες ή κάποια άλλη μορφή πύλης ασφάλειας που προστατεύει ένα έμπιστο δίκτυο από τα εξωτερικά δίκτυα. Στην τελευταία περίπτωση η κρυπτογράφηση πραγματοποιείται μόνο μεταξύ του εξωτερικού υπολογιστή υπηρεσίας και της πύλης ασφάλειας, ή μεταξύ δύο πυλών ασφάλειας. Η μέθοδος αυτή απαλλάσσει τους υπολογιστές του εσωτερικού δικτύου από την επιβάρυνση που προκύπτει λόγω της επεξεργασίας της κρυπτογράφησης, και απλοποιεί τη διανομή κλειδιών ελαχιστοποιώντας τα αναγκαία κλειδιά. Επιπλέον, εμποδίζει τις επιθέσεις ανάλυσης κυκλοφορίας που βασίζονται στην ανακάλυψη του τελικού προορισμού. Έστω ότι ένας εξωτερικός υπολογιστής επιθυμεί να επικοινωνήσει με έναν υπολογιστή υπηρεσίας στο εσωτερικό ενός δικτύου που προστατεύεται από αντιπυρική ζώνη, και ότι έχει υλοποιηθεί ο μηχανισμός ESP στον εξωτερικό υπολογιστή και στην αντιπυρική ζώνη. Τα επόμενα βήματα εξασφαλίζουν τη μεταφορά του τμήματος επιπέδου μεταφοράς από τον εξωτερικό υπολογιστή στον εσωτερικό: Ο εξωτερικός υπολογιστής προέλευσης ετοιμάζει το εσωτερικό πακέτο IP με τη διεύθυνση προορισμού του εσωτερικού υπολογιστή. Στο πακέτο τοποθετείται ως πρόθεμα η κεφαλίδα ESP. στη συνέχεια το πακέτο και η κεφαλίδα ESP κρυπτογραφούνται και πιθανώς προστίθεται το πεδίο Authentication Data. Το τμήμα αυτό ενθυλακώνεται σε μια νέα κεφαλίδα IP (βασική κεφαλίδα και προαιρετικές επεκτάσεις επιλογών όπως η δρομολόγηση και τα άλματα για το IPv6), η οποία έχει προορισμό την αντιπυρική ζώνη. αυτό σχηματίζει το εξωτερικό πακέτο IP. Το εξωτερικό πακέτο δρομολογείται στην αντιπυρική ζώνη που αποτελεί τον προορισμό. Οι ενδιάμεσοι δρομολογητές χρειάζεται να εξετάσουν και 30

να επεξεργαστούν την κεφαλίδα του εξωτερικού πακέτου IP και τις εξωτερικές κεφαλίδες επέκτασης, όχι όμως και το κρυπτογραφημένο μήνυμα. Η αντιπυρική ζώνη που αποτελεί τον προορισμό του εξωτερικού πακέτου εξετάζει και επεξεργάζεται την εξωτερική κεφαλίδα IP και τις επεκτάσεις της. Στη συνέχεια, με βάση το δείκτη SPI της κεφαλίδας ESP, η αντιπυρική ζώνη αποκρυπτογραφεί το υπόλοιπο πακέτο και υπολογίζει το μη κρυπτογραφημένο εσωτερικό πακέτο IP. Το πακέτο αυτό μεταδίδεται στο εσωτερικό δίκτυο. Το εσωτερικό πακέτο δρομολογείται στο εσωτερικό δίκτυο μέχρι τον υπολογιστή που έχει ως προορισμό. 2.4.4 Κεφαλίδα πιστοποίησης αυθεντικότητας (ΑΗ) Η Κεφαλίδα Πιστοποίησης Αυθεντικότητας (Authentication Header, ΑΗ) παρέχει βεβαίωση ακεραιότητας δεδομένων και πιστοποίηση αυθεντικότητας για τα πακέτα IΡ. Η ακεραιότητα δεδομένων εξασφαλίζει ότι το περιεχόμενο των πακέτων δεν έχει τροποποιηθεί κατά τη μετάδοση. Η πιστοποίηση αυθεντικότητας επιτρέπει στο τερματικό σύστημα ή σε μια δικτυακή συσκευή να πιστοποιεί το χρήστη ή την εφαρμογή και να φιλτράρει ανάλογα την κυκλοφορία- εμποδίζει επίσης τις επιθέσεις πλαστογράφησης διεύθυνσης (address spoofing) που παρουσιάζονται σήμερα στο ιαδίκτυο. Η κεφαλίδα ΑΗ προστατεύει ακόμα από επιθέσεις επανεκπομπής μεταδόσεων, τις οποίες θα περιγράψουμε στη συνέχεια του κεφαλαίου. Η πιστοποίηση αυθεντικότητας βασίζεται στη χρήση ενός κωδικού πιστοποίησης μηνύματος (Message Authentication Code, MAC), Η κεφαλίδα ΑΗ αποτελείται από τα παρακάτω πεδία: Next Header (Επόμενη κεφαλίδα), 8 bit: Προσδιορίζει τον τύπος κεφαλίδας που ακολουθεί αμέσως μετά από την κεφαλίδα ΑΗ. Payload Length (Μήκος ωφέλιμου φορτίου), 8 bit: Το μήκος της κεφαλίδας ΑΗ σε λέξεις των 32 bit μείον 2. Για παράδειγμα, το προεπιλεγμένο μήκος του πεδίου Authentication Data είναι 96 bit, δηλαδή 3 λέξεις των 32 bit. Με σταθερή κεφαλίδα μήκους τριών λέξεων προκύπτει κεφαλίδα με συνολικό μήκος 6 λέξεις, και το μήκος του ωφέλιμου φορτίου έχει τιμή 4. 31

Reserved ( εσμευμένο), 16 bit: εσμευμένο για μελλοντική χρήση. Security Parameters Index ( είκτης παραμέτρων ασφάλειας), 32 bit: Προσδιορίζει τη συσχέτιση ασφάλειας. Sequence Number (Αριθμός ακολουθίας), 32 bit: Μια διαρκώς αυξανόμενη τιμή, την οποία θα μελετήσουμε στη συνέχεια. Authentication Data ( εδομένα πιστοποίησης), μεταβλητό: Ένα πεδίο μεταβλητού μήκους (πρέπει να είναι ακέραιο πλήθος από λέξεις των 32 bit) το οποίο περιέχει την τιμή ελέγχου ακεραιότητας (Integrity Check Value, ICV) ή την τιμή MAC για το πακέτο, όπως θα δούμε στη συνέχεια. Εικόνα 2.8 ομή Authentication Header, 2.4.4.1 Υπηρεσία αποτροπής επανάληψης (anti-replay) Στην επίθεση επανεκπομπής (Replay attack) ο επιτιθέμενος αποκτά ένα πιστοποιημένο πακέτο και αργότερα το στέλνει στον προορισμό στον οποίο επιτίθεται. Η λήψη του αντιγραμμένου και πιστοποιημένου πακέτου IP μπορεί να αποσυντονίσει την υπηρεσία, ή να προκαλέσει άλλες ανεπιθύμητες συνέπειες. Το πεδίο Sequence Number έχει στόχο να εμποδίζει τέτοιες επιθέσεις. Θα δούμε καταρχήν πώς γίνεται η δημιουργία του πεδίου Sequence Number από τον αποστολέα, και μετά θα εξετάσουμε με ποιον τρόπο το επεξεργάζεται ο παραλήπτης. Όταν εγκαθιδρύεται μια συσχέτιση ασφάλειας, ο αποστολέας αποδίδει αρχικά στο μετρητή Sequence Number την τιμή μηδέν. Κάθε φορά που στέλνεται κάποιο πακέτο σε αυτή την SA, ο αποστολέας αυξάνει το μετρητή και αποθηκεύει τη νέα τιμή του. Επομένως η πρώτη τιμή 32

που χρησιμοποιείται είναι η τιμή 1. Εάν έχει ενεργοποιηθεί η επιλογή anti-replay (όπως είναι η προεπιλογή), τότε ο αποστολέας δεν πρέπει να επιτρέψει στο πεδίο Sequence Number να ξεπεράσει το 2 32-1 και να επιστρέψει στο μηδέν. διαφορετικά θα μπορούν να υπάρχουν πολλά έγκυρα πακέτα με ίδια τιμή στο πεδίο Sequence Number. Εάν φτάσει στο όριο 2 32-1, ο αποστολέας πρέπει να τερματίσει τη συγκεκριμένη SA και να διαπραγματευτεί την εγκαθίδρυση μιας νέας SA με νέο κλειδί. Επειδή το IP είναι ένα αναξιόπιστο ασυνδεσμικό πρωτόκολλο, δεν εγγυάται ότι τα πακέτα θα παραδοθούν με τη σειρά, ούτε ότι θα παραδοθούν όλα. Για αυτό, το έγγραφο πιστοποίησης αυθεντικότητας του IPSec καθορίζει ότι ο παραλήπτης θα ενεργοποιήσει ένα παράθυρο μεγέθους W, με προεπιλογή W= 64. Το δεξιό άκρο του παραθύρου αντιπροσωπεύει τη μεγαλύτερη τιμή Ν του πεδίου Sequence Number που έχει ληφθεί μέχρι στιγμής από κάποιο έγκυρο πακέτο. Για κάθε πακέτο που έχει ληφθεί σωστά (δηλαδή είναι σωστά πιστοποιημένο) και έχει τιμή Sequence Number στο διάστημα από Ν- W+ 1 έως Ν σημειώνεται η αντίστοιχη υποδοχή (slot), όπως φαίνεται στην Εικόνα 6.4. Για κάθε πακέτο που λαμβάνεται ακολουθούνται τα επόμενα βήματα: Αν το εισερχόμενο πακέτο βρίσκεται μέσα στο παράθυρο κι είναι νέο, ελέγχεται η τιμή MAC. Αν το πακέτο είναι πιστοποιημένο, σημειώνεται η αντίστοιχη υποδοχή. Εάν το εισερχόμενο πακέτο βρίσκεται δεξιά από το παράθυρο και είναι νέο, ελέγχεται η τιμή MAC. Εάν είναι πιστοποιημένο, το παράθυρο προχωρά έτσι ώστε η τιμή του πεδίου Sequence Number να είναι το δεξιό του άκρο. Σημειώνεται επίσης η αντίστοιχη υποδοχή. Εάν το εισερχόμενο πακέτο βρίσκεται αριστερά από το παράθυρο ή δεν είναι πιστοποιημένο, τότε απορρίπτεται. Kαταγραφόμενο συμβάν. Τιμή ελέγχου ακεραιότητας 2.4.4.2 Τιμή ελέγχου ακεραιότητας Στο πεδίο Authentication Data ( εδομένα πιστοποίησης) υπάρχει μια τιμή που ονομάζεται τιμή ελέγχου ακεραιότητας (Integrity Check Value, ICV). Η τιμή ICV είναι ένας κωδικός πιστοποίησης μηνύματος (MAC) ή μια αποκομμένη εκδοχή ενός κωδικού που δημιουργήθηκε από έναν αλγόριθμο MAC. Οι 33