Bezpieczny dostęp przez VPN cz. 1

Rozpoczynamy nowy cykl artykułów przedstawiający najlepsze praktyki dotyczące bezpieczeństwa w różnych obszarach IT. Od ochrony poczty elektronicznej, bezpiecznej zdalnej pracy, przez zarządzanie tożsamością, po zabezpieczenia telefonii IP i wiele innych problemów, z jakimi na co dzień walczą w swoich firmach specjaliści ds. bezpieczeństwa. W pierwszym odcinku o IPSec VPN, w następnym o SSL.

Obecnie wirtualne sieci prywatne najczęściej stosuje się w jednym z trzech scenariuszy: w ramach dostępu pracowników zdalnych, przy połączeniach z partnerami handlowymi lub jako dodatkowe zabezpieczenie dostępu do szczególnie wrażliwych zasobów w zakresie sieci korporacyjnej lub przy dostępie bezprzewodowym.

Podział VPN ze względu na stosowaną technologię (wg VPN Consortium)
Można wyróżnić dwa podstawowe rodzaje połączeń: brama-brama (site-to-site) oraz klient-brama (client-to-site). Cechą pierwszego jest utrzymywanie stałego połączenia między dwoma lokalizacjami lub też dwoma różnymi podsieciami, a drugiego - nawiązywanie połączenia ad hoc, w miarę potrzeby uzyskania dostępu do zasobów. Przy połączeniach site-to-site często wykorzystuje się mechanizmy podtrzymywania tunelu, np. wysyłanie dodatkowych ramek (chociażby ping - heartbeat), przeciwdziałających brakowi aktywności w tunelu i jego zamknięciu. Dochodzi do tego poziom, na którym będzie realizowany dostęp - warstwa 2 lub 3, lub elementy bram aplikacyjnych.

W typowych zastosowaniach VPN jest realizowany w warstwie trzeciej. Poza tym rozróżnieniem VPN Consortium (organizacja zrzeszająca producentów rozwiązań VPN) wprowadziła dodatkowy podział ze względu na stosowaną technologię. Są to rozwiązania zaufane (Trusted VPN), zabezpieczone (Secured VPN) oraz hybrydowe (Hybrid VPN).

MINISŁOWNICZEK VPN

Diffie Hellman - protokół kryptograficzny, którego podstawowym zadaniem jest wygenerowanie klucza szyfrowania dla obu stron połączenia. Klucz ten służy do zabezpieczenia dalszej komunikacji. DH uznawany jest za bezpieczny protokół, pod warunkiem prawidłowego przebiegu procesu uzgadniania klucza. Wyróżnia się kilka grup matematycznych, na których operuje DH. Decydują one o stopniu skomplikowania procesu uzgadniania kluczy, a przy tym bezpieczeństwa. Im wyższa jednak grupa, tym więcej zasobów potrzebujemy na przeprowadzenie operacji. Najczęściej spotyka się grupy: 1 (768 bitów), 2 (1024 bity), 5 (1536 bitów), 14 (2048 bitów). Z uwagi na bezpieczeństwo często stosowana jest grupa 2.

IKE (Internet Key Exchange) - podczas nawiązywania połączenia jego poszczególne parametry muszą zostać bezpiecznie wynegocjowane. Aby wypełnić właśnie to zadanie, stworzono protokół IKE, który tworzy tzw. związki bezpieczeństwa (Security Associations), będące rezultatem wynegocjowania wielu parametrów kanału, takich jak algorytm szyfrowania (np. AES czy 3DES), metody uwierzytelniania połączenia (np. klucz współdzielony czy certyfikat), jedna z grup algorytmu Diffie Hellman. Żeby zrealizować swoją misję, IKE działa w dwóch fazach. W pierwszej tworzy najpierw kanał szyfrowany do wymiany wrażliwych danych i w zależności od konfiguracji IKE może skorzystać z jednego z dwóch trybów: main lub aggressive. Każdy z nich ma wady i zalety. Main mode jest bezpieczniejszy - do ustanowienia związku bezpieczeństwa wykorzystuje się tutaj trzy pary wiadomości. Niestety, tryb ten nie jest zbyt szybki podczas zestawiania połączenia. Dlatego też stworzono tryb aggressive, który zamiast trzech par, używa jedynie trzech pojedynczych wiadomości. Jest przez to mniej bezpieczny (np. brak możliwości uzgadniania grupy DH) i daje mniejsze możliwości, ale za to jest szybki. Po wykonaniu tej pracy może zostać nawiązana faza druga, która służy zestawieniu związków bezpieczeństwa właściwego połączenia IPSec. Tutaj na szczęście mamy tylko jeden tryb: quick mode, który podobnie jak aggressive do wynegocjowania parametrów używa jedynie trzech wiadomości. Kanał ten jest szyfrowany za pomocą takich algorytmów, jakie zostały wynegocjowane w fazie pierwszej.

AH (Authentication Header) - zapewnia integralność nagłówka pakietu oraz zawartych w nim danych, przenosi informacje uwierzytelniające. Może pracować w dwóch trybach: tunelowania oraz transportowym. Pierwszy jest najczęściej wykorzystywany w połączeniach site-to-site, drugi zaś w połączeniach client-to-site. AH nie potrafi zaszyfrować samego pakietu - adresy IP (źródła i celu) nie są w żaden sposób ukryte, co powoduje, że AH nie jest kompatybilny z NAT-em. W związku z tym stosowany jest coraz rzadziej, a niektóre rozwiązania w ogóle go nie wspierają.

ESP (Encapsulating Security Payload) - w zależności od wersji jest w stanie zapewnić zarówno szyfrowanie, jak i kontrolę integralności - przewaga nad AH. Obie te funkcje powinny być stosowane łącznie, jedynie w skrajnych przypadkach osobno. Obecnie standardem jest wersja 2, trwają jednak prace nad wersją 3 tego protokołu. Podobnie jak AH, tak i ESP może pracować w trybie transportowym i tunelowania. Tylko ten drugi jest kompatybilny z NAT-em.

IPCOMP (IP Compression) - wykorzystywany do kompresji ładunku, który niesiony jest w kanale IPSec. Jest on na tyle sprytny, że nie próbuje upakowywać wszystkich danych hurtem, a rozpoznaje te typy informacji, które faktycznie dają się skompresować.

PERFECT FORWARD SECRECY - szczególna właściwość pracy systemów wymiany kluczy, m.in. Diffie Hellman opartych na kluczach długoterminowych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200