- Tryb transportowy
- Tryb tunelowy
-
AH (Authentication Header)
- realizuje kontrol? integralno?ci i autentyczno?ci datagramu IP oraz umo?liwia uwierzytelnianie
- przenosi warto?? jednokierunkowej funkcji skrótu tre?ci datagramu oraz sta?ych pól nag?ówka (zarówno w trybie transportowym jak i tunelowym)
-
wykorzystuje funkcje HMAC (keyed-Hash Authentication Code)
- MD5
- SHA-1
- RIPEMD-160
- inne (negocjowane)
- fragmentacja datagramu jest dokonywana wcze?niej (podpisywany jest ka?dy fragment oddzielnie)
- niezaprzeczalno?? osi?gana jest poprzez silne algorytmy kryptograficzne, np. RSA
-
ESP (Encapsulating Security Payload)
- zapewnia integralno?? i poufno?? tre?ci datagramu
- podpisywanie datagramu
-
zaszyfrowanie datagramu - szyfry blokowe w trybie CBC (Cipher Block Chaining)
- DES
- 3DES
- Blowfish
- CAST-128
- Rijandel/AES
- 3-IDEA
- nag?ówek ESP musi by? umieszczony bezpo?rednio przed zaszyfrowaniem danych
- format i d?ugo?? zaszyfrowanych danych zale?y od metody szyfracji podanej w SPI (Security Parameters Index)
-
Tryby pracy
-
Tryb transportowy/bezpo?redni (transport mode)
- do datagarmu dodawany jest nag?ówek AH / ESP i dane datagramu (ramka TCP, UDP, ICMP, ...) zostaj? zabezpieczone (podpisane / zaszyfrowane) bezpo?rednio za nim
-
Tryb tunelowy (tunnel mode)
- oryginalny datagram IP zostanie zabezpieczony (podpisany / zaszyfrowany) w ca?o?ci z nag?ówkiem PDU protoko?u IPSec (ramk? AH / ESP), a nast?pnie umieszczony w niezabezpieczonym datagramie IP jako jego dane
-
Schemat dzia?ania
-
Wys?anie pakietu
-
Sprawdzenie czy i w jaki sposób wychodz?cy pakiet ma by? zabezpieczony
- sprawdzenie polityki bezpiecze?stwa w SPD (Security Policy Database)
- je?li polityka bezpiecze?stwa ka?e odrzuci? pakiet to pakiet jest odrzucany
- je?li pakiet nie musi by? zabezpiwczany to jest wysy?any
-
Ustalenie, które SA (Security Association) powinno by? zastosowane do pakietu
- odszukanie istniej?cego SA w bazie SAD (SA Database)
- nawi?zanie odpowiedniego SA je?li nie jest jeszcze nawi?zane
-
Wykonanie zabezpiecze? wykorzystuj?c algorytmy, parametry i klucze zawarte w SA
- wynikiem jest stworzenie nag?ówka AH lub ESP
- dodatkowo mo?e zosta? równie? utworzony nowy nag?ówek IP (w trybie tunelowym)
- Wys?anie powsta?ego pakietu IP
-
Odebranie pakietu
-
Sprawdzenie nag?ówka IPSec
- odszukanie odpowiedniego SA w SAD na podstawie SPI zawartego w nag?ówku
- post?powanie zgodnie z informacjami zawartymi w SA
- je?li SA wskazany przez SPI nie istnieje, to pakiet jest odrzucany
-
Sprawdzenie czy i jak pakiet powinien by? zabezpieczony
- sprawdzenie polityki bezpiecze?stwa w SPD
- je?li polityka bezpiecze?stwa ka?e odrzuci? pakiet to pakiet jest odrzucany
- je?li zabezpieczenia pakietu nie odpowiadaj? polityce bezpiecze?stwa to pakiet jest odrzucany
- je?li pakiet by? zabezpieczony prawid?owo to przekazywany jest wy?ej
-
IKE (Internet Key Echange)
-
Protokó? do dystrybucji klucza i uwierzytelniania stron
-
uwierzytelnienie obu stron komunikacji wobec siebie za pomoc? jednej z metod
- has?o znane obu stronom
- podpisy RSA
- certyfikaty X.509
- nawi?zanie bezpiecznego kana?u dla potrzeb IKE nazywanego ISKAMP SA
- bezpieczne uzgodnienie kluczy keyptograficznych oraz parametrów tuneli IPSec
- ewentualna ich renegocjacja co okre?lony czas
-
SPI (Security Parameters Index)
- na tej podstawie definiowany jest odpowiedni tunel i protoko?y szyfrowania
- licznik sewencyjny mówi o kolejno?ci pakietów 2^32 pakietów (po tym tworzony jest nowy tunel)