Tunel po remoncie

Nowa wersja IPsec zasadniczo zwiększa wydajność szyfrowania. Rozwiązuje także problemy z translacją adresów IP i wykrywaniem nieaktywnych węzłów.

Nowa wersja IPsec zasadniczo zwiększa wydajność szyfrowania. Rozwiązuje także problemy z translacją adresów IP i wykrywaniem nieaktywnych węzłów.

Pierwsze bezpieczne architektury i protokoły sieciowe oparte na TCP/IP powstały niemal 11 lat temu. Zmiany, jakie od tego czasu zaszły w Internecie, skłoniły organizację IETF do podjęcia prac nad nową specyfikacją. Od strony koncepcyjnej nowa architektura bezpieczeństwa IPsec powinna być gotowa w ciągu kilku miesięcy, a pierwszych praktycznych implementacji można się spodziewać pod koniec przyszłego roku.

Niezbędna renowacja

IPsec to potoczna nazwa zestawu bezpiecznych protokołów sieciowych. Składają się na nią m.in. IKE - Internet Key Exchange (uwierzytelnienie stron i bezpieczna wymiana sesyjnych kluczy szyfrujących), ESP - Encapsulated Security Payload (ochrona poufności i integralności) oraz AH - Authentication Header (tylko ochrona integralności).

Zaletą IPsec jest bardzo dobra skalowalność. Umożliwia równie sprawną obsługę pojedynczych tuneli i sieci składających się z setek tysięcy szyfrowanych kanałów. Protokoły IKE, ESP i AH uczyniono odpornymi na ataki pasywne (podsłuch) i aktywne (modyfikacja danych, destabilizacja połączeń), w tym także ataki DoS (Denial of Service). Od powstania IPsec nie znaleziono poważnych luk w bezpieczeństwie tego rozwiązania, co pokazuje, jak ważne są dobrze przygotowany projekt architektury i staranny dobór algorytmów kryptograficznych.

To nie przypadek czy zbieg okoliczności, lecz wynik kilku lat wytężonej pracy międzynarodowego komitetu składającego się z kryptologów i specjalistów od bezpieczeństwa sieci. W IPsec uwzględniono wszystkie trendy w zakresie ataków na sieci komputerowe i systemy kryptograficzne. Kryptografia jest nauką bardzo podatną na subtelne pomyłki, przeoczenia i błędy w implementacjach, dlatego cały proces projektowania był transparentny - każdy zainteresowany miał możliwość wglądu w postęp prac i zgłoszenia zastrzeżeń do aktualnego szkicu specyfikacji.

Doświadczenia twórców standardów i producentów urządzeń szyfrujących w ostatnich 11 latach zaowocowały wieloma propozycjami zmian i poprawek w IPsec, których celem jest przystosowanie go do współczesnych warunków, w tym zwłaszcza radzenia sobie z translacją NAT. W pracach nad odświeżonymi specyfikacjami IPsec duży nacisk położono na to, by nowe wcielenia starych protokołów zachowały przydatność jak najdłużej, zarówno pod względem bezpieczeństwa kryptograficznego, jak i wydajności w coraz szybszych sieciach.

Skróty i objazdy

Jednym z częściej podnoszonych argumentów przeciw IKE jest jego złożoność. Specyfikacja IKE to abstrakcyjny opis architektury i protokołów zawarty w trzech opasłych tomach dokumentacji. Szczegóły techniczne zdefiniowano oddzielnie w obszernych dokumentach pomocniczych. Pierwsze lata po opublikowaniu specyfikacji upłynęły więc na rozwiązywaniu problemów implementacyjnych i kwestiach kompatybilności. Z czasem okazało się zresztą, że w praktyce wykorzystuje się tylko ułamek funkcjonalności IKE. Mając to na względzie, organizacja IETF uprościła standard i w rezultacie IKEv2 jest prostszy w implementacji niż jego pierwowzór.

Protokół IKE od początku był projektowany z założeniem, że adres IP jest zasobem niezmiennym i unikalnym. W tym czasie powstał jednak problem wyczerpującej się puli publicznych adresów IP. Spowodowało to gwałtowny wzrost wykorzystania adresów z podsieci zarezerwowanych przez RFC1918 do użytku w sieciach wewnętrznych, a co za tym idzie - konieczność stosowania translacji adresów (NAT), która stoi w sprzeczności z tym założeniem.

W nowej wersji IPsec umieszczono rozszerzenia IKE i protokołów roboczych ESP i AH, pozwalające na pokonywanie barier NAT. Mechanizm zwany NAT Traversal powoduje, iż protokół IKE wykrywa istnienie translacji NAT i sygnalizuje protokołom ESP i AH, aby te, zamiast TCP/IP, posługiwały się tunelowaniem po UDP na domyślnym porcie 4500.

W przeciwieństwie do pierwszej edycji IPsec, w nowej wersji adresy IP nie mają już takiego znaczenia dla wzajemnej identyfikacji komunikujących się węzłów. Jej ciężar przeniesiono na certyfikaty PKI i identyfikatory opisowe (nazwa, adres e-mail itp.). Taka konstrukcja umożliwi ruchowi IPsec bezproblemowe przekraczanie routerów NAT.

Kolejna nowość to DPD (Dead Peer Detection), będące rozszerzeniem protokołu IKE pozwalającym na sprawne wykrywanie awarii szyfrowanych tuneli. Jego działanie polega na wysyłaniu zapytań kontrolnych. Brak odpowiedzi oznacza awarię tunelu i wymusza próbę jego ponownego ustanowienia. Mechanizm DPD jest wykonany rozsądnie zarówno z punktu widzenia bezpieczeństwa, jak i wydajności. Pakiety kontrolne są wysyłane tylko wówczas, gdy węzeł tunelu "nie widzi" żadnego ruchu przychodzącego, który jako taki jest dowodem aktywności tunelu.

Numerków wystarczy dla wszystkich

Jedną z innowacji protokołu roboczego ESPv3 są opcjonalne 64-bitowe numery sekwencyjne identyfikujące pakiety IPsec. Dotychczasowe oznaczenia miały długość 32 bitów, co okazywało się niewystarczające w bardzo szybkich łączach o przepustowości wielu gigabitów. Wyczerpanie się licznika sekwencji wymusza renegocjację tunelu, co wiąże się ze stratą czasu i danych. Nawet jeśli operacja trwa sekundę na łączu 150 Gb/s, to w tym czasie jest zatrzymany transfer prawie 20 gigabajtów danych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200