|
|
IPSec ger säkra VPN-förbindelser |
![]() |
|---|
|
Det behövs kanaler för säker trafik över Internet. Den vanligaste varianten av dessa är VPN, som står för (Virtual Private Network). VPN-kanalen fungerar alltså som en förlängning av det lokala nätverket, till en annan geografisk ort. Eller, som i figuren till höger, att man kopplar ihop två (eller fler) lokala nätverk, och behandlar dem som om de vore ett enda. För att denna kanal ska bli "säker", i betydelsen att informationen på kanalen:
|
![]() |
|---|
|
Den standard som blivit dominerande för detta ändamål heter "IPSec" - för "IP Security". IP är som bekant (?) det nätverksprotokoll som används på Internet. Som framgår nedan finns det olika IPSec-protokoll. De kan alla användas i 2 lägen:
|
![]() |
|---|
|
Internets decentraliserade öppenhet är både nyckeln till dess framgång och dess Akilles-häl. Användarna vill utnyttja nättjänster som kräver garanterade tjänster och förbindelser som ingen kan avlyssna. För detta finns alltså IPSec, en standard som föregriper säkerhetsfunktionen i den nya IP version 6. IPSec förknippas främst med så kallade virtuella privata nät (VPN), det vill säga med logiska utökningar av företagets nät på Internet som skapar en skyddad kanal, eller tunnel, genom det öppna Internet. Genom den kanalen kan en användare med full säkerhet kommunicera mellan lokala LAN-nät som kanske finns på olika geografiska platser, med samma säkerhet som om dessa vore ett enda fysiskt LAN, så när som på eventuellt försämrad prestanda. Eftersom IPSec krypterar och autenticerar trafiken kommer protokollet till användning även för intranät/extranät-tillämpningar. Med IPSec är det lätt att bestämma vem som ska kunna läsa vad. Ett tredje tillämpningsområde är att också kunna använda IPSec-protokollet för elektronisk handel, vilket ställer höga krav på säkerhet. Protokollet IPSec täcker följande huvudområden:
Detta har resulterat i en mängd del-protokoll. De viktigaste protokollen är:
Ett viktigt begrepp i detta sammanhang är "Security Association" (SA). En SA är en riktad, logisk förbindelse mellan två IPSec-noder, som unikt identifieras av:
|
Varje IPSec-implementering använder två databaser för att sköta SA-hanteringen:
Låt oss så titta på protokollen. Authentication Header (AH) autenticerar hela IP-paketet förutom vissa fält i huvudet som ändras under transporten. Sådana fält kallas i IPSec-sammanhang för "mutable" (föränderliga) och kan inte skyddas av AH. Fälten är type of service (TOS), flags, fragment offset, time to live (TTL) och header checksum. AH, som av IANA identifieras som protokoll 51, lägger sina fält mellan det vanliga IP-huvudet (vars Protocol- eller Next Header-fält således har värdet 51) och IP-paketets innehåll. Värt att notera är att AH inte hanterar fragmenterade IP-paket. Däremot kan ett AH-utökat IP-paket fragmenteras av någon router under transporten. I det fallet sätts paketen ihop innan de undersöks på AH-nivå. Om AH-hanteringen får vad som verkar vara ett fragment i sina händer (det vill säga om offset field är något annat än noll eller om biten More Fragment är ett) så slängs det helt sonika bort. Detta undanröjer risken för så kallad "overlapping fragment attack", som försöker utnyttja ihopsättningsmekanismerna för att tillverka falska IP-paket som ska ta sig igenom brandväggen, alltså i syfte att sabotera åtkomligheten hos en viss tjänst eller server – så kallad "denial of service". Med AH autenticeras innehållet via en checksumma, som i sin tur beräknas med hjälp av en så kallad message authentication code – eller hashfunktion. Md5 och sha1 är exempel på standardiserade hashing-funktioner. Vanligen klarar en IPSec-implementation flera hashfunktioner. Avsändaren autenticeras genom att de data som ska skyddas kompletteras med en hemlig och delad nyckel. Skydd mot uppspelning av trafik fås via en enkel räknare i AH-huvudet. Genom att räknaren ökas för varje sändning och paketet är autenticerat kan inte någon illasinnad avlyssnare spela upp gamla paket, eftersom de skulle upptäckas direkt. Det går heller inte att ändra sekvensnumret eftersom paketet också är autenticerat. Räknaren är 32 bitar lång och klarar således över fyra miljarder sändningar innan den måste nollställas. Normalt kallas innehålls- och avsändarautenticering, samt skydd mot uppspelning, tillsammans för "autenticering", rätt och slätt. Det andra viktiga protokollet kallas som nämnts ovan är Encapsulating Security Payload (ESP). Det skiljer sig från AH i två huvudsakliga funktioner:
|
Behövs kryptering?AH och ESP gör alltså samma sak, så när som på krypteringen och autenticeringen av pakethuvudet. Till varför det behövs två protokoll finns det ingen officiell förklaring, men däremot vissa inofficiella. Exempelvis kräver ESP stark kryptering implementerad – även om inte kryptering används – då det i vissa fall är känsligt, inte minst ur exportsynpunkt. Vidare räcker det ofta med autenticering och där är AH ett betydligt mer effektivt alternativ. Och de två protokollen gör faktiskt IPSec-miljön mer flexibel. Såväl ESP som AH kan användas var för sig, eller i kombination med varandra. Exempelvis skulle ESP kunna skydda och kryptera trafiken mellan två brandväggar över ett publikt nät, medan en inre AH-applicering skyddar och autenticerar paketet när det färdas över det inre nätet. Eller omvänt. Att hantera nyckelknippanHur bra ett visst krypteringssystem är beror ofta mer på hur bra nycklarna döljs än på hur stark krypteringen är. Med IKE (ISAKMP) sker därför utbytet av nycklar enligt en mycket robust, tudelad metod. Den första fasen etablerar en gemensam "grundhemlighet" som i sin tur används för att framställa alla nycklar. I allmänhet används publik nyckel-kryptering för att etablera IKE-relationer mellan olika system och för att etablera de nycklar som ska skydda trafiken under den andra fasen. Fas ett ägnas alltså uteslutande åt att skapa en säker förbindelse för fas två. Under fas ett är den kryptografiska bearbetningen förhållandevis beräkningstung. Den behöver dock inte utföras så ofta. En enda första fas kan användas för ett flertal andra faser. I regel utförs fas ett en gång om dagen eller till och med en gång i veckan, medan fas två sker med några minuters mellanrum. Fas två är enklare än fas ett och syftar huvudsakligen till att uppdatera krypteringsnycklarna. IPSec specificerar inte vilken algoritm som ska användas, men i praktiken är det DES (data encryption standard) som används. DES använder 56 bitars nyckel, vilket inte kan anses vara toppsäkert då 56 bitars-krypton av idag kan lösas på några timmar. För den som vill vara bättre skyddad finns därför 3DES eller triple-DES, som kombinerar tre 56-bitars nycklar så att det resulterar i motsvarande 112 bitar. |
|
Last Updated: 2007-01-02
| Författare: Ove Johnsson |
|---|