Anda di halaman 1dari 40

Instituto de Pesquisas Tecnológicas do Estado de São Paulo

CET – Coordenadoria de Ensino Tecnológico


MESTRADO PROFISSIONAL

Engenharia da Computação
Redes de Computadores
Protocolos e Aplicações – TCP/IP – 3Q2008

Internet Protocol Security - IPsec

José Adeilson de Souza


Klaus Gercke Júnior
Luiz Augusto Hirata

Professor: Dr. Antônio Luiz Rigo


Dezembro 2008
SUMÁRIO

LISTA DE FIGURAS E TABELAS.......................................................................04


LISTA DE SIGLAS E ABREVIATURAS...............................................................05
1. INTRODUÇÃO................................................................................................06
1.1 Para pacotes novos.......................................................................................06
1.2 Internet Key Exchange...................................................................................06
1.3 Certificados Digitais.......................................................................................07
1.4 IPsec, IPv6 e IPv4..........................................................................................07
1.5 Requests for Comments (RFCs)......…................................……...................07
1.6 Virtual Private Network (VPN)…......…................................……...................07
2. CONCEITOS...................................................................................................07
2.1 Privacidade...................................................................................................07
2.2 Autenticidade.................................................................................................07
2.3 Integridade.....................................................................................................08
3. DEFINIÇÕES...................................................................................................08
3.1 Criptografia....................................................................................................08
3.2 Algoritmos de Criptografia.............................................................................08
3.3 Key Strength..................................................................................................08
3.4 Hashing.........................................................................................................08
3.5 Criptografia Chave Simétrica.........................................................................09
3.6 Criptografia Chave Assimétrica.....................................................................10
3.7 Mecanismos de Chave Pública.....................................................................11
3.8 Certificado Digital...........................................................................................12
3.9 Tipos de Ataques...........................................................................................12
4. ARQUITETURA IPsec.....................................................................................13
4.1 RFCs arquitetura IPsec..................................................................................13
4.2 Definição da Arquitetura................................................................................14
4.3 Visão Geral da Arquitetura.............................................................................14
5. PROTOCOLOS AH/ESP.................................................................................15
5.1 RFCs AH/ESP...............................................................................................15
5.2 IP Authentication Header.........................................................................…..15
5.3 IP encapsulating Security Payload................................................................15
6. GERENCIAMENTO DE CHAVES...................................................................15
6.1 RFCs Gerenciamento de Chaves..................................................................16
6.2 Esquema de Criptografia IKE........................................................................16
6.3 Fases do IKE.................................................................................................17
6.4 Funcionamento do IKE..................................................................................17
7. IMPLEMENTAÇÃO IPsec................................................................................18
8. ASSOCIAÇÃO DE SEGURANÇA...................................................................18
8.1 Security Parameters Index (SPI) ..................................................................19
8.2 Endereço IP de destino............. ..................................................................19
8.3 Identificador do protocolo........... ..................................................................19
8.4 Associação de segurança de modo principal................................................20

2
8.5 Associação de segurança de modo rápido...................................................21
8.6 Políticas de segurança, associações de segurança e bases de dados
associadas...........................................................................................................22
8.7 Seletores........................................................................................................24
9. RELAÇÃO ENTRE SA, SPD E SAD ESTABELECENDO Sas........................25
9.1 Modos de Associação de Segurança............................................................25
9.2 Transporte e Túnel.........................................................................................26
9.3 Comparando modo transporte e modo túnel.................................................29
10. PROTOCOLO AH..........................................................................................30
11. PROTOCOLO ESP........................................................................................31
12. CONCLUSÃO................................................................................................33
13. LABORATÓRIO.............................................................................................34
14. REFERÊNCIAS BIBLIOGRÁFICAS..............................................................40

3
LISTA DE FIGURAS

FIGURA 1: Criptografia com chave secreta (secret key) / Chave simétrica......05


FIGURA 2: Criptografia por chave Pública (Public Key) / Chave Assimétrica...06
FIGURA 3: Assinatura Digital............................................................................08
FIGURA 4: Arquitetura IPsec.............................................................................09
FIGURA 5: Arquitetura IPsec.............................................................................10
FIGURA 6: Esquema de Criptografia IKE..........................................................12
FIGURA 7: Parâmetros da AS dentro de um datagrama IP..............................15
FIGURA 8: Relação entre SA ,SPD e SAD no estabelecimento de SAs..........21
FIGURA 9: Esquema Modo Transporte.............................................................23
FIGURA 10: Esquema Modo Túnel.....................................................................24
FIGURA 11: Cabeçalho do protocolo AH............................................................26
FIGURA 12: Cabeçalho do protocolo ESP..........................................................28
FIGURA 13: Laboratório......................................................................................30

LISTA DE TABELAS

TABELA 1: Gerenciamento de Chaves...............................................................11


TABELA: Parâmetros de SA de modo principal..................................................16
TABELA 3: Algoritmo/Descrição..........................................................................17
TABELA 4: Parâmetros para SA de modo rápido, na ordem preferencial...........17

4
LISTA DE SIGLAS E ABREVIATURAS

AES - Advanced Encryption Standard


AH - Authentication Header
BITS - Bump-In-The-Stack
BITW - Bump-In-The-Wire
DES - Data Encryption Standard
DSA - Data Signature Algorithm
DSL - Digital Subscriber Line
DSS - Digital Signature Standard
ESP - Encapsulating Secure Payload
ICV - Integrity Check Value
IETF - Internet Engineering Task Force
IKE - Internet Key Exchange
IKEv2 - Internet Key Exchange version 2
IP - Internet Protocol
IPsec - Internet Protocol Security
IPv4 - Internet Protocol version 4
IPv6 - Internet Protocol version 6
ISAKMP - Internet Security Association and Key Management Protocol
MD4 - Message Digest series 4
MD5 - Message Digest series 5
SA - Security Association
SHA - Secure Hash Algorithm
SHS - Secure Hash Standard
SPD - Security Police Database
SPI - Security Parameters Index
TCP - Transmission Control Protocol
UDP - User Datagram Protocol
VPN - Virtual Private Network

5
1. INTRODUÇÃO

O Protocolo de Segurança IP - IPsec - atua na camada de rede protegendo e


autenticando pacotes IP entre os equipamentos participantes que podem ser
pares de host, pares de security gateways ou entre um host e um security
gateway. O termo security gateway referencia os equipamentos intermediários
de rede que realizam o IPsec, por exemplo um roteador ou um firewall que
implementam IPsec.

O IPsec possui uma estrutura de padrões abertos, ou seja, não há obrigação de


utilizar um algoritmo de criptografia, autenticação, chave ou algoritmo de
segurança específicos, provendo confiabilidade, integridade, autenticação e anti-
repudio.

O IPsec é uma extensão do protocolo IP que fornece privacidade, integridade


dos dados e autenticidade das informações. É um protocolo que opera sob a
camada de rede (ou camada 3) do modelo OSI.

O IPsec fornece encriptação de camada IP, utilizando:

1.1 Para pacotes novos:

1.1.1 Autenticação de Cabeçalho - (Authentication Header - AH), que fornece a


integridade dos pacotes entre origem e destino;

1.1.2 Encapsulamento Seguro da Informação - (Encapsulating Security


Payload - ESP).

6
1.2 Internet Key Exchange - IKE - Gerenciamento de chaves, associações de
segurança (Security Associations - SA) e os parâmetros para a comunicação
IPsec entre dois dispositivos são feitos através do IKE;
1.3 Certificados Digitais.

1.4 IPsec,IPv6 e Ipv4 - IPsec é nativo para o IPv6, e é opcional para o uso com
IPv4;

1.5 Requests for Comments - RFCs - de referência para o IPsec:

• RFCs1825-1829, publicado em 1995;


• RFCs 2401-2412, publicado em 1998, substitui as anteriores;
• RFCs 4301-4309, publicado em 2005, definiu o padrão Internet Key
Exchange (IKE), que o IPsec utiliza para associação segura de chaves.
Padronizam a abreviatura IPsec com "IP" em letras maiúsculas e "sec"
em letras minúsculas.

1.6 Virtual Private Network - VPN - Permite a implementação de redes virtuais


privadas (VPN) e seguras através de redes públicas.

2. CONCEITOS

Uma mensagem trafegada na internet não é segura. O tráfego entre origem e


destino precisa possuir:

2.1 Privacidade:
• A mensagem será lida apenas pelo destinatário;
• A privacidade pode ser alcançada com o uso de criptografia.

2.2 Autenticidade:

7
• O destinatário precisa ter certeza do remetente da mensagem;
• Assinaturas digitais podem assegurar a autenticidade.

2.3 Integridade:
• A mensagem recebida é exatamente a mesma mensagem que foi
enviada;
• A mensagem não foi alterada no caminho;
• O uso de hashing pode ser utilizado para obter integridade.

3. DEFINIÇÕES

3.1 Criptografia
A criptografia funciona quando o emissor e o receptor precisam conhecer as
regras usadas para transformar a mensagem original em codificada. As
regras são baseadas em um algoritmo e uma chave. O algoritmo é uma
função matemática que combina a mensagem, texto, números, ou todos os
três com uma string chamado chave. A saída é uma string criptografada
ilegível e a descriptografia é extremamente difícil ou impossível sem a chave
correta.

3.2 Algoritmos de Criptografia


Definem transformações de dados que não podem ser facilmente revertidas
por usuários não autorizados, por exemplo: DES, Triple DES, RC2, RC4,
RC4 de 128 bits, AES de 128 bits, AES de 192 bits e AES de 256 bits.

3.3 Key Strength


• Mede a dificuldade para decriptar um texto quando o algoritmo de
criptografia é conhecido e somente a chave é desconhecida;
• Geralmente uma função do tamanho da chave.

8
3.4 Hashing
Cálculo feito em uma mensagem em que o resultado pode ser utilizado para
identificar unicamente a mensagem.

3.5 Criptografia com chave secreta (secret key) / Chave simétrica:


Os protocolos de criptografia simétrica podem ser trocadas de diversas
formas: e-mail, motoboy ou pelo método de troca de chaves públicas. O
método mais fácil de troca de chaves publica é através do método Diffe-
Helman (DH). Este método prove o caminho para dois pontos estabelecer
uma chave secreta compartilhada que somente eles sabem, apesar da troca
ser em ambiente inseguro.

Criptografia com chave secreta (secret key) / Chave simétrica (Figura 1)

Uma única
chave

IPT IPT IPT


Inst. Inst. Inst.
Pesq. Pesq. Pesq.

3.5.1 Desvantagens da Chave Simétrica:


• Um canal seguro é requerido para que os correspondentes possam
concordar em uma chave única antes de iniciar a criptografia das
mensagens;

9
• A quantidade de keys necessárias poderia aumentar rapidamente
tornando a solução sem controle, pois, é necessária uma chave
diferente para cada correspondente.

3.6 Criptografia por chave Pública (Public Key) / Chave Assimétrica:


Um par de chaves é composto de duas chaves matematicamente
relacionadas:
• chave pública: conhecida por todos;
• chave privada: conhecida somente pelo dono.
• Uma mensagem criptografada por qualquer uma das chaves é
somente decriptografada pela chave oposta.

Criptografia por chave Pública (Public Key) / Chave Assimétrica (Figura 2):

IPT IPT IPT


Inst. Inst. Inst.
Pesq. Pesq. Pesq.
Privada
Autenticidade (A)
(A) (B)

IPT IPT IPT


Inst. Inst. Inst.
Pesq. Pesq. Pesq.
Pública
(B)

10
3.7 Mecanismos de Chave Pública:

3.7.1 Diffie-Hellman
• Utilizado para calcular uma secret key, para criptografar e
decriptografar mensagens;
• Nenhuma informação confidencial é transportada durante a criação
das chaves, assim não é necessário utilizar um canal seguro.

3.7.2 Chaves Públicas RSA (Certificates)


• Utilizado para criptografar e decriptografar mensagens;
• A mensagem criptografada com a chave pública pode somente ser
decriptografada com a chave privada e vice-versa.

3.7.3 Assinatura Digital:


O processo funciona da seguinte forma: o hash será criptografado
utilizando-se a chave privada na ponta local e atachado à mensagem
-assinatura digital . Na ponta remota, este hash será decriptografado
utilizando-se a chave pública da ponta local, após isto o hash será
comparado com o hash recalculado da mensagem original. Se ambos os
hashs forem iguais então a mensagem é autêntica.
Assinatura digital providencia a prova inegável de que uma mensagem
veio do emissor e deve possuir:
• autenticidade;
• integridade;
• não repúdio ou irretratabilidade.

11
Assinatura Digital (Figura 3):

IPT
Inst.
IPT Pesq. IPT
Inst. Inst.
Pesq. Pesq.
Privada
Hashing Concatena (A)
(A)
IPT
Inst.
IPT
Pesq.
IPT Inst.
Inst. Pesq. Hashing
Pesq.
Pública
(A)

3.8 Certificado Digital:


• Confiança na chave pública;
• Autoridade Certificadora (Certification Authority);
• Um certificado é emitido por uma Autoridade Certificadora e identifica o
portador (pessoa ou equipamento).

3.9 Tipos de Ataques:


• Sniffers (falta de confidencialidade);
• Modificação de dados;
• Fraude de identidade;
• Invasão da comunicação;
• Ataques do tipo denial-of-service.

12
4. ARQUITETURA IPsec

Arquitetura IPsec (Figura 4):

4.1 RFCs de referência para a arquitetura IPsec:


• RFC 2411 - IP Security Document Roadmap;
• RFC 4835 - Cryptographic Algorithm Implementation Requirements for
Encapsulating Security Payload (ESP) and Authentication Header (AH);
• RFC 4302 - IP Authentication Header.

13
4.2 Definição da Arquitetura
É um padrão aberto baseado em RFCs do IETF que disponibiliza
comunicação segura em camada 3 (IPv4 e IPv6), provendo recursos de
segurança sobre redes IP, tais como: autenticação, integridade e
confidencialidade. Apresenta dois modos de funcionamento: Modo
Transporte e Modo Túnel e dois protocolos (mecanismos): o IPsec ESP: IP
Encapsulating Security Payload e o IPsec AH: IP Autentication Header.

4.3 Visão Geral da Arquitetura

Arquitetura IPsec (Figura 5):

Administrador

configura
Solicita IKE Aplicação
criação Protocolo Aplicação
Base de do SA
Políticas
Sockets

Transporte (TCP/UDP)
refere
consulta IP/IPsec(AH,ESP)

Enlace
Base de consulta
SAs

14
5. PROTOCOLOS AH/ESP

5.1 Definidos nas RFCs, de 2005:


• 4302 – Protocolo AH (Authentication Header)
• 4303 – Protocolo ESP (Encapsulating Security Payload)

5.2 IP Autentication Header (AH):


Protocolo definido através do número 51 no campo próximo cabeçalho do
datagrama IPv6, oferece os recursos de autenticidade e integridade.

5.3 IP Encapsulating Security Payload (ESP)


Protocolo definido através do número 50 no campo próximo cabeçalho do
datagrama IPv6, oferece os recursos de confidencialidade; autenticação e
integridade.

6. GERENCIAMENTO DE CHAVES:
Esquema de Criptografia IKE: protocolo padrão para negociar as Security
Associations (SAs) utilizando IPsec. Mecanismo para gerenciamento de
chaves escolhido para a versão 6 do IP.

Gerenciamento de Chaves (Tabela 1):

6.1 Definidos nas RFCs:

15
• RFC 2408 - Internet Security Association and Key Management Protocol
(ISAKMP);
• RFC 2409 - The Internet Key Exchange (IKE); substituídas pela RFC
4306;
• RFC 4306 - The Internet Key Exchange (IKEv2);
• RFC 2412 - The OAKLEY Key Determination Protocol.

6.2 Esquema de Criptografia IKE

Esquema de Criptografia IKE (Figura 6):

6.3 Fases IKE:

16
• Fase 1: é um meio seguro através do qual é criado um canal seguro para
proteger as trocas da fase 2, é executada uma vez para várias fases 2;
• Fase 2: é um canal seguro criado na fase 1 do estabelecimento das
associações de segurança.

6.4 Funcionamento:
• o protocolo IPsec opera num gateway ou num host;
• atende aos requisitos de segurança estabelecidos por um banco de
dados de política de segurança (SPD - Security Policy Database);
• o SPD é mantido pelo usuário, pelo administrador da rede ou por uma
aplicação operando dentro de limites pré-definidos;
• pode ser utilizado para proteger uma ou mais conexões entre um par de
hosts, entre dois gateways de segurança ou entre um host e um gateway.
• os pacotes IP são selecionados através de três formas de processamento
definidas por seletores;
• os seletores utilizam o pacote IP e as informações do cabeçalho da
camada de transporte comparando-os com as entradas do banco de
dados SPD;
• com base nas políticas aplicadas e identificadas pelos seletores, cada
pacote ou é submetido aos serviços IPSec, ou é permitido desprezar tais
serviços ou então é descartado.

7. IMPLEMENTAÇÃO IPsec:

17
A implementação Ipsec apresenta três formas básicas:

• a primeira refere-se à implementação IPSec na pilha nativa IP, aplicável


tanto em hosts como em gateways. O pré-requisito para isso é o acesso
ao código fonte do protocolo IP;
• a segunda forma de implementação, conhecida como Bump-in-the-stack
(BITS) é usualmente utilizada em hosts, onde o IPSec é implementado
sob o protocolo IP, entre este e o driver de rede local.
• a terceira forma é a Bump-in-the-wire (BITW), na qual é utilizada uma
placa processadora de criptografia tanto em hosts como em gateways.

8. ASSOCIAÇÃO DE SEGURANÇA (Security Association – SA)

Security Associations (SA) ou Associações de Segurança são muito


importantes dentro do IPsec, são elas que contém todas as informações que
serão necessárias para configurar as conexões entre as entidades do IPsec.
Elas são criadas durante o processo de negociação dos parâmetros da
conexão, uma SA contém informações como algoritmo de criptografia,
chaves secretas ou seqüências de números, funções hash, modo de
funcionamento (túnel ou transporte), porta de comunicação e outros.
A associação de segurança (SA) determina o nível de segurança fornecida
pelo IP Security Protocol (IPsec). Uma associação de segurança é a
combinação de uma chave negociada, um protocolo de segurança e o índice
de parâmetros de segurança (Security Parameter Index - SPI). Juntos, esses
itens definem a infra-estrutura de segurança usada para proteger a
comunicação do remetente para o receptor.
Uma associação de segurança é identificada unicamente por três
parâmetros: o SPI, o endereço IP de destino e o identificador do protocolo
(AH ou ESP).

18
8.1 Security Parameters Index - SPI

É um numero de 32 bits, que é escolhido para identificar uma determinada


SA para qualquer dispositivo conectado, sendo definido durante a
negociação que antecede o estabelecimento da mesma. Assim, todos os
membros de uma SA devem conhecer o SPI correspondente e usá-lo
durante a comunicação. O SPI é colocado nos datagramas AH ou no ESP e,
assim, permite ligações seguras de cada datagrama para a associação de
segurança.

8.2 Endereço IP de destino


É o endereço do dispositivo para o qual o SA está estabelecido, pode ser
unicast, broadcast ou ainda multicast. No entanto, para a definição dos
mecanismos de gerenciamento de SA, o IPsec assume um endereço destino
unicast, estendendo as definições para os casos de broadcast e multicast.
8.3 Identificador do protocolo
Especifica se esta associação é tipo AH ou ESP. Se ambos dispositivos
estiverem em uso, utilizarão SAs distintas, o número 51 é utilizado para o AH
e o número 50 para o ESP.

Parâmetros da AS dentro de um datagrama IP (Figura 7)

Para aprimorar a infra-estrutura de segurança da rede, o protocolo IPsec -


Internet Key Exchange (IKE) realiza uma operação de duas fases constituída por
dois modos de negociação: principal e rápido. A confidencialidade e
autenticação são garantidas durante cada fase pelo uso algoritmos de
criptografia e autenticação que são acordados entre os dois dispositivos durante
as negociações de segurança. Essa operação é abordada nos seguinte tópicos:

19
8.4 Associação de segurança de modo principal

É a primeira fase em um processo de negociação de duas fases. Durante a fase


de negociação de segurança no modo principal, dois dispositivos estabelecem
um meio seguro, autenticado. O protocolo IPsec Internet Key Exchange (IKE)
automaticamente fornece proteção de identidade necessária durante essa troca.
Os seguintes parâmetros obrigatórios são negociados como parte da associação
de segurança de modo principal (SA):

• Algoritmo de criptografia: Padrão de Criptografia de Dados (DES), Triple


DES (3DES).
• O algoritmo hash: O MD5 (função Message Digest 5) ou SHA1 (Algoritmo
de Hash Seguro 1).
• O método de autenticação (V5 Kerberos, Certificado ou chave pré-
compartilhada autenticação).
• A chave Diffie-Hellman (DH) Exchange a ser usada para o chaveamento
de base.

Parâmetros de SA de modo principal (Tabela 2):

Criptografia Integridade GRUPO DH


3DES SHA1 2048 bit

3DES SHA1 1024

3DES O MD5 1024

DES SHA1 768

DES O MD5 768

20
8.5 Associação de segurança de modo rápido

O modo rápido de associação de segurança é a segunda fase do processo de


negociação. Durante o modo rápido da fase de negociação de segurança, uma
associação de segurança (SA) é negociada no driver IPsec.
Os dispositivos IPsec trocam os seguintes requisitos para aumentar a segurança
da transferência de dados:

• O protocolo IPsec (AH ou ESP).


• O algoritmo hash para integridade de dados e autenticação. A segurança
IPsec utiliza a seguinte mensagem de algoritmo de codificação e
autenticação (HMAC):

Algoritmo/Descrição (Tabela 3)

Algoritmo Descrição
HMAC-MD5 Produz uma 128-bit valor.

HMAC- Produz uma 160-bit valor. Enquanto um pouco mais lento do que
SHA1 HMAC-MD5, HMAC-SHA1 é mais Seguro.

• O algoritmo de criptografia, se for solicitado pode ser o (3DES ou DES).

Parâmetros para SA de modo rápido, na ordem preferencial (Tabela 4):

A criptografia Integridade Comentários


3DES HMAC-MD5 Nenhum.

3DES HMAC-SHA Nenhum.

DES HMAC-MD5 Nenhum.

DES HMAC-SHA Nenhum.

- HMAC-MD5 Por padrão desativado.

- HMAC-SHA Por padrão desativado.

21
8.6 Políticas de segurança, associações de segurança e bases de dados
associadas

Para gerenciar toda essa complexidade, o IPsec possui uma estrutura


complexa e uma maneira flexível de especificar a forma como os diversos
tipos de datagramas devem ser manipulados. Para entender como isso
funciona, é preciso primeiro definir dois conceitos lógicos importantes.

8.6.1 Políticas de Segurança:

• Uma política de segurança é uma regra que está programada para a


implementação IPsec e que define como fazer o processo em diferentes
datagramas recebidos pelo dispositivo. Por exemplo, políticas de
segurança são usadas para decidir se um determinado pacote precisa ser
processado pelo IPsec ou não. Se a segurança é necessária, a política de
segurança fornece orientações gerais para a forma como deve ser
prestada, e se for necessário, os links para obter mais detalhes
específicos.

• Políticas de segurança para um dispositivo são armazenados no


dispositivo da Política de Segurança de Dados – Security Policy
Database (SPD).

8.6.2 Associações de Segurança:

• Uma Security Association (SA) é um conjunto de informações de


segurança que descreve um determinado tipo de conexão segura entre
um dispositivo e outro. Pode ser considerado um "contrato", que define
os mecanismos de segurança específicos que são
• os dispositivos de segurança da associação estão contidos no Banco de
Dados da Associação de Segurança - Security Association Database
(SAD).

• É difícil distinguir o SPD e o SAD, uma vez que são similares em


conceito. A principal diferença entre eles é que são políticas gerais de
segurança, enquanto as associações de segurança são mais específicas.
Para determinar o que fazer com um datagrama em especial, um
dispositivo primeiro verifica o SPD. As políticas de segurança no SPD
podem ser referência para uma associação particular de segurança no
SAD. Se assim for, o dispositivo irá procurar o que a associação de
segurança determina para o tratamento do datagrama.

22
8.6.3 Bases de dados associadas:

• Como visto existem dois bancos de dados utilizados pelo IPsec, o SPD
(Security Police Database) e o SAD (Security Association Database). Os
SPDs possuem as políticas de segurança, às quais os pacotes irão se
submeter, estas políticas são definidas pelo administrador do sistema e
serão utilizadas pelas SAs durante o processamento do pacote IP.

8.6.3.1 Security Police Database - SPD


• Cada entrada SPD é identificada por um único SPI (Security Parameter
Index). Uma comunicação protegida por IPsec é chamada de SA
(Security Association). Cada SA é identificada de maneira única por um
SPI, um endereço IP de destinação e um protocolo AH (Autentication
Header) ou ESP (Encapsulation Security Payload). As SAs ativas são
agrupadas em um SAD (Security Association Database).

• Para processar um datagrama o SPD é sempre consultado, e desta


consulta pode ocorrer: uma rejeição ou uma aceitação sem tratamento
IPsec ou com aplicação IPsec. A presença de mecanismo de criptografia
assimétrico implica a gestão de chaves e a suas distribuições no sistema.
O protocolo Internet Key Exchange - IKE foi definido como protocolo
default para a gestão e distribuição das chaves

8.6.3.2 Security Association Database - SAD

• Índice dos parâmetros de segurança (SPI);


• Tipo de protocolo AH ou ESP;
• Modo túnel ou modo transporte;
• Seqüencial do pacote IP dentro da SA;
• Número máximo de unidades de transmissão;
• Endereço IP de origem da SA;
• Endereço IP de destino da SA;
• Algoritmo de autenticação e sua chave;
• Algoritmo de criptografia e sua chave;
• Tempo de vida das chaves;
• Tempo de vida da SA.

Os SPDs submetem os pacotes a uma lista de regras e o pacote que atenderá


pelo menos uma destas regras sofrerá a ação determinada pelo administrador.
Esta ação pode ser: recusar o pacote, aceitar o pacote e aplicar o IPsec sobre
ele ou deixá-lo entrar sem aplicar o IPsec.

23
O SPD trata o tráfego de entrada e de saída independentemente, em que cada
interface de rede tem políticas específicas e processa o pacote relativo a cada
direção.

8.7 Seletores

Uma outra questão é como um dispositivo determina quais as políticas ou


SAs que um específico datagrama deve utilizar. Novamente aqui o IPsec
define um sistema muito flexível que permite que cada associação de
segurança defina um conjunto de regras para a escolha da SA que se aplica
ao datagrama.
Cada um destes conjuntos de regras é chamado de seletor. Por exemplo, o
seletor poderia definir que um determinado intervalo de valores no endereço
origem de um datagrama, combinado com um outro valor no endereço de
destino, seria a forma para especificar qual SA o datagrama deveria utilizar.
As associações de segurança, são um conceito muito importante no IPsec,
em cada comunicação segura um dispositivo requer a outro dispositivo que
seja estabelecida uma SA.
SAs são unidirecionais, por isso cada uma só quer manipular o tráfego de
entrada ou saída de um dispositivo específico. Isso permite que diferentes
níveis de segurança possam ser implementados em um fluxo do dispositivo A
para o dispositivo B, em relação ao tráfego proveniente do dispositivo B para
o dispositivo A. Em uma comunicação bidirecional deste tipo, ambos
dispositivos A e B teriam duas SAs "SAdeviceAin" e "SAdeviceAout" e
"SAdeviceBin" e "SAdeviceBout".
Pode-se concluir que os dois protocolos de segurança AH e ESP são
dependentes das associações e das políticas de segurança e das várias
bases de dados que controlam seu funcionamento. Geralmente, SAs tanto
podem ser criadas manualmente (o que é obviamente trabalho extra) ou
através de um sistema automatizado que pode ser implementado utilizando o
um protocolo IKE.

24
9. RELAÇÃO ENTRE SA ,SPD E SAD NO ESTABELECIMENTO DE SAs.

Relação entre SA ,SPD e SAD no estabelecimento de SAs (Figura 8)

9.1 Modos de Associação de Segurança

• Ressalta-se que a negociação para o estabelecimento de uma AS


envolve a definição da chave, os algoritmos de criptografia e autenticação
e os parâmetros usados por estes algoritmos.
• Uma AS pode ser estabelecida de dois modos diferentes: transporte ou
túnel.
• alto nível, não incluindo o cabeçalho IP ou os cabeçalhos de extensão
que precedem o ESP. No entanto, o AH estende a proteção a estes
cabeçalhos. Isto se deve ao fato do ESP cifrar os dados que o sucedem
no pacote, além de autenticar apenas a "porção ESP" do pacote,
enquanto que o AH autentica o pacote todo.

25
9.2 Transporte e Túnel
• Três diferentes arquiteturas básicas podem ser utilizadas para
implementar e proporcionar as facilidades do IPsec para redes TCP / IP.
A escolha da implementação que usamos, bem como se vamos
implementar nos hosts finais ou nos roteadores, impactam na maneira
específica das funções do IPsec. Dois modos de funcionamento
específicos são definidos para IPsec que estão relacionados a essas
arquiteturas, chamados modo de transporte e modo túnel.
• Os modos IPsec estão estreitamente relacionados com o funcionamento
do núcleo dos dois protocolos, o Autentication Header (AH) e
Encapsulating Security Payload (ESP). Ambos fornecem proteção,
adicionando um datagrama para um cabeçalho, contendo informações de
segurança. A escolha da modalidade não afeta o modo pelo qual cada
um gera seu cabeçalho, mas sim, o que muda em partes específicas do
datagrama IP que são protegidas e de como os cabeçalhos implementam
esta segurança.

9.2.1 Modo transporte


• Como o próprio nome sugere, no modo de transporte, o protocolo protege
a mensagem transmitida para a camada de transporte IP. Os modos
IPsec estão estreitamente relacionados com o funcionamento do núcleo
dos dois protocolos, o cabeçalho de autenticação Authentication Header
(AH) e o cabeçalho de encapsulamento Encapsulating Security Payload
(ESP). A mensagem é processada pelo AH / ESP, o cabeçalho
apropriado é adicionado na frente do cabeçalho de transporte (UDP ou
TCP).
• Normalmente a camada de transporte envia os pacotes de dados para
transmissão para o IP. Na perspectiva do IP, esta mensagem da camada
de transporte é o payload do datagrama IP. Quando o IPsec é utilizado no
modo de transporte, o cabeçalho IPsec é aplicado apenas ao longo do
bloco IP, e não no cabeçalho IP.
• Os cabeçalhos AH e/ou ESP aparecem entre o cabeçalho IP original e o
IP payload.

26
Esquema Modo Transporte (Figura 9):

• Quando o IPsec funciona em modo transporte, ele é integrado com o IP e


utilizado para transportar a mensagem diretamente para a camada
superior (TCP / UDP). Após o processamento, o datagrama IP tem
apenas um cabeçalho que contém o AH e/ou o ESP.

27
9.2.2 Modo Túnel
• Neste modo, o IPsec é utilizado para proteger um datagrama IP
encapsulado após o cabeçalho IP. O cabeçalho IPSEC aparece na
frente do cabeçalho IP original e, em seguida, um novo cabeçalho IP é
adicionado na frente do cabeçalho IPsec. Desta forma, todo o datagrama
IP original está protegido e, em seguida, encapsulado dentro de outro
datagrama IP.
Esquema Modo Túnel (Figura 10):

28
• Modo de encapsulamento IPsec é assim chamado porque ele
representa um encapsulamento completo de um datagrama IP, formando
um túnel virtual entre os dispositivos com capacidade IPsec. O
datagrama IP é passado para o IPsec, onde um novo cabeçalho IP é
criado com os cabeçalhos AH e / ou ESP IPsec são adicionados.

9.3 Comparando modo transporte e modo túnel


A questão de fundo na compreensão da diferença entre estes dois é esta:
modo túnel protege o datagrama IP original como um todo, e todos os
cabeçalhos, enquanto modo de transporte não. Assim, em termos gerais, a
ordem dos cabeçalhos é a seguinte:

• Modo de transporte: cabeçalho IP, cabeçalhos IPsec (AH e / ou ESP), o


IP payload (incluindo o transporte cabeçalho).

• Modo Túnel: Novo cabeçalho IP, cabeçalhos IPsec (AH e / ou ESP),


antigo cabeçalho IP, IP payload.

• Essa é uma visão simplificada de como os datagramas IPsec são


construídos, a realidade é muito mais complexa. A forma exata como a
que os cabeçalhos são dispostos em um datagrama IPsec em ambos os
modos de transporte e túnel depende de qual versão do IP está sendo
utilizada; IPv6 usa cabeçalhos de extensão que devem ser organizado de
um modo particular quando o IPsec é utilizado. O posição do cabeçalho
depende também de qual protocolo o IPsec está utilizado: AH ou ESP.
Também é possível aplicar ambos AH e ESP para o mesmo datagrama e,
nesse caso, o cabeçalho AH sempre aparece antes do cabeçalho ESP.
• Assim, há três variáveis básicas e oito combinações de modo (túnel ou
transporte), versão IP (IPv4 e IPv6) e protocolo (AH ou ESP). Os dois
temas sobre AH e ESP descrevem o formato de quatro combinações de
modo transporte / túnel e IPv4/IPv6 aplicáveis a cada protocolo.
• O IPsec tem dois modos básicos de funcionamento. No modo de
transporte os cabeçalhos IPsec AH e / ou ESP são adicionados quando o
datagrama IP original é criado, este modo é associado e integrado com a
arquitetura IPsec. No modo túnel, o datagrama IP original é criado
normalmente, em seguida, todo o datagrama é encapsulado em um novo
IP datagrama contendo os cabeçalhos IPsec AH / ESP. Este modo é o
mais comumente usado com as implementações BITS e BITW.

29
10. PROTOCOLO AH (Authentication Header)
O protocolo AH, Authentication Header, adiciona autenticação e
integridade, ou seja, garante a autenticidade do pacote e também que este
não foi alterado durante a transmissão. O AH pode ser usado no modo
transporte ou no modo túnel, como descrito anteriormente.
O uso do AH previne ataques do tipo:

• Replay, ou seja, quando o atacante intercepta um pacote válido e


autenticado pertencente a uma conexão, replica-o e o reenvia, "entrando
na conversa". A utilização do campo Sequence Number ajuda na
prevenção a este tipo de ataque, pois permite numerar os pacotes que
trafegam dentro de uma determinada AS.

• Spoofing, ou seja, quando o atacante assume o papel de uma máquina


confiável para o destino e, dessa forma, ganha privilégios na
comunicação. A utilização de mecanismos de autenticação previne este
tipo de ataque.

• "Roubo de conexões" (connection hijacking), ou seja, quando o


atacante intercepta um pacote no contexto de uma conexão e passa a
participar da comunicação. A utilização de mecanismos de autenticação
previnem este tipo de ataque.

Cabeçalho do protocolo AH (Figura 11):

Próximo Comprimento Reservado


Cabeçalho do Payload

SPI

Sequence Number

Dados de Autenticação

A seguir são descritos os campos que compõe o cabeçalho do protocolo de


segurança AH:

30
• Próximo Cabeçalho: contém o identificador do protocolo do próximo
cabeçalho.
• Comprimento do Payload: comprimento do payload (conteúdo).
• Reservado: 16 bits reservados para extensão do protocolo.
• SPI (Security Parameter Index): este índice, em conjunto com o protocolo
AH e o endereço fonte, identifica unicamente uma SA para um
determinado pacote.
• Sequence Number : contador que identifica os pacotes pertencentes a
uma determinada AS (usado como mecanismo anti-replay).
• Dados de Autenticação: campo de comprimento variável que contém o
ICV (Integrity Check Value) para este pacote, que é calculado seguindo o
algoritmo de autenticação usado, definido pela AS.

Observa-se que o AH adiciona autenticação, porém os dados continuam


trafegando na rede intactos, e podem ser capturados através de sniffers, por
exemplo. Assim, a confidencialidade é tratada por outro protocolo, o ESP,
descrito a seguir.

11. PROTOCOLO ESP (Encapsulating Security Payload)

O protocolo ESP, Encapsulating Security Payload, adiciona autenticação e


confidencialidade, garantindo que somente os destinatários autorizados terão
acesso ao conteúdo do pacote. O ESP pode ser usado no modo transporte ou
no modo túnel, como descrito anteriormente.
O uso do ESP previne ataques do tipo:

• Replay, através da utilização do campo Sequence Number, de maneira


análoga ao AH;

• "Particionamento de pacotes cifrados" que é o que acontece quando o


atacante obtém partes de pacotes cifrados e consegue montar um pacote
que pode ser aceito por um dos membros da conexão. O uso de
autenticação previne este tipo de ataque;

• Sniffer, ou seja, quando o atacante obtém os pacotes que trafegam na


rede. A utilização da criptografia previne este tipo de ataque.

Cabeçalho do protocolo ESP (Figura 12):

31
SPI

Sequence Number

Dados Cifrados e Parâmetros

Dados de Autenticação

A seguir são descritos os campos que compõem o cabeçalho ESP:


• SPI (Security Parameter Index): este índice, em conjunto com o protocolo
AH e o endereço fonte, identifica unicamente uma SA para um
determinado pacote.
• Sequence Number : contador que identifica os pacotes pertencentes a
uma determinada SA (usado como mecanismo anti-relay)
• Dados Cifrados e Parâmetros: contém os dados cifrados e os
parâmetros utilizados pelo algoritmo de criptografia usado, definido pela
AS.
• Dados de Autenticação: campo de comprimento variável que contém o
ICV (Integrity Check Value) para este pacote, calculado seguindo o
algoritmo de autenticação usado, definido pela AS.

12. CONCLUSÃO

32
Com o crescente uso da Internet para finalidades cada vez mais diversas e
estratégicas, os responsáveis pelos dados que trafegam pela “grande nuvem”
necessitam de uma garantia de que esses dados irão chegar aos seus destinos
sem terem sidos violados, interpretados ou alterados por entidades mal
intencionadas.

Desde o início da Internet diversas técnicas foram e estão sendo desenvolvidas


para tentar aumentar cada vez mais a segurança dos dados. Estas técnicas
estão em constante evolução, da mesma forma que os atacantes, pois, a
capacidade de processamento das máquinas utilizadas para a tentativa de
quebra das barreiras criadas por técnicas ciptográficas, vem
aumentando dia-a-dia.

O IPsec é uma das formas mais recentes de se defender de um eventual


ataque, como também alguns recursos empregados para aumentar a segurança
da Internet.

Porém de nada adianta tudo isso, se não forem aplicados corretamente. Além
disso, é preciso que os próprios administradores e usuários tenham consciência
para o uso preventivo das informações corporativas na rede e o acesso a
ambientes não seguros. A partir daí, os mecanismos existentes podem
proporcionar proteção com maior qualidade.

No caso específico do IPsec em que se exige se exige apenas a autenticação,


ou ainda, onde a confidencialidade não deve ser usada, é recomendada a
utilização do AH. No entando, a situação ideal é a utilização de autenticação e
confidencialidade, ou seja, a utilização do AH e ESP em conjunto. Mais
especificamente, é recomendado o uso do ESP "dentro" do AH, permitindo que
o destino verifique a autenticidade do pacote antes de decifrá-lo, ou ainda,
verifique autenticidade e decifre o pacote em paralelo.

13. LABORATÓRIO

33
Parte Prática – IPSEC

Usando 02 roteadores CISCO modelo 805 foi montada a seguinte


topologia abaixo e realizado as configurações descritas neste documento de
forma que fosse fechado um túnel IPSEC entre os dois roteadores onde o
tráfego de icmp entre a rede 10.0.0.0 e a rede 192.168.0.0 atravessa este túnel

C a n t e r b u r y D o v e r

1 1 1 2
2 2

1 . 0 .0 .X /2 4 1 7 . 1 2 . 60 . X / 3 0 1 9 . 1 2 6 . 0 . 8X / 2 4

1 – Configurando o IKE (Internet Key Exchange).

Passo 1 – Habilitar o IKE.

Router(config)#crypto isakmp enable

 Habilita globalmente (em todas as interfaces) o IKE.


 Uma ACL (access list) pode ser usada para desabilitar em uma
interfaces.

Passo 2 – Criar as politicas do IKE.

Router(config)#crypto isakmp policy priority

EX. Router(config)#crypto isakmp policy 110


Router (config-isakmp)#authentication pre shared
Router (config-isakmp)#encryption des
Router (config-isakmp)#grooup 1
Router (config-isakmp)#hash md5
Router (config-isakmp)#lifetime 86400

 Os comandos acima definirão a politica de IKE.

Comando Tipo Opções


encryption DES 56-bits only

34
3DES 168-bit
AES 128, 192 ou 256 bits
hash SHA S HA-1(HMAC variant)
MD5 MD5 (HMAC variant)
authenticat RSA-SIG RSA assinatura
ion RSA-ENCR RSA criptografia
PRE-SHARE chaves pré-configuradas
group 1 768 bits
2 1024 bits
lifetime - Pode ser especificado qualquer
tempo em segundos.

Passo 3 – Configurar a senha.

Router(config)#crypto isakmpkey keystring address peer-address

Ex. Router(config)#crypto isakmp key cisco1234 address 172.16.0.2

Passo 4 – Verificar as configurações do IKE.

Router#show crypto isakmp policy

2 – Configurando o IPSEC.

Passo 1 – Configurar a SA (transform set)

Router(config)# crypto ipsec transform-set name

Ex. Router(config)# crypto ipsec transform-set mine des

 O transform set desempenha a politica de segurança que vai atuar no


tráfego que deve ser protegido e por isso deve ser configurado os
parametros de autenticação(AH) e criptografia(ESP).

Tipos de Transform Combinações


sets

35
AH ah-md5-hmac – AH com algoritmo de autenticação MD5.
ah-sha-hmac – AH com algoritmo de autenticação SHA.
ESP esp-des – ESP usando chave de criptografia com 56 bits.
esp-3des - ESP usando chave de criptografia com 168 bits.
esp-aes - ESP usando chave de criptografia com 128,192 ou
256 bits.
esp-null- sem criptografia

Passo 2 – Configurar o tempo de vida.

Router(config)# crypto ipsec security-association lifetime seconds

Ex. Router(config)# crypto ipsec security-association lifetime seconds


2700

Passo 3 – Configurar tráfego que deve passar pelo IPSEC.

Router(config)# access-list number permit type endereço origem mascara


invertida endereço destino mascara invertida

Router(config)# access-list 110 permit tcp 10.0.0.0 0.0.0.255 192.168.0.0


0.0.0.255

 Define o tráfego que será protegido

Passo 4 – Mapeamento do IPSEC.

Neste procedimento as configurações de criptografia, autenticação,


tráfego que deve ser criptografado e ponto remoto em que o túnel será
estabelecido são agrupados (mapeados) para serem usados efetivamente.

Router(config)# crypto map map-name seq-num ipsec-isakmp

Ex. Router(config)# crypto map mymap 110 ipsec-isakmp


Router(config-crypto-map)# match address 110
Router(config-crypto-map)# set peer 172.16.0.2
Router(config-crypto-map)# set pfs group1
Router(config-crypto-map)# set transform set mine
Router(config-crypto-map)# set security-association lifetime 86400

Comando Descrição
crypto map mymap 110 ipsec- Cria o mapeamento chamado mymap número 110

36
isakmp
match address 110 Verifica a lista de acesso para identificar o tráfego
que deve passar pelo túnel
set peer 172.16.0.2 Informa qual será a outra ponta do túnel
set pfs group1 Configura o DH que será usado
set transform set mine Especifica o SA que será usado
set security-association lifetime Configura o tempo de vida da conexão.
86400

3 – Aplicando as configurações na interface.

Após configurar as politicas de segurança deve-se aplica-la na interface.

Router(config)# interface serial 0

4 – Verificando as configurações do IPSEC e o funcionamento.

Passo 1 – Verificar as configurações de troca de chaves.

CANTERBURY#show crypto isakmp policy


Protection suite of priority 110
encryption algorithm: DES - Data Encryption Standard (56 bit keys).
hash algorithm: Message Digest 5
authentication method: Pre-Shared Key
Diffie-Hellman group: #1 (768 bit)
lifetime: 86400 seconds, no volume limit
Default protection suite
encryption algorithm: DES - Data Encryption Standard (56 bit keys).
hash algorithm: Secure Hash Standard
authentication method: Rivest-Shamir-Adleman Signature
Diffie-Hellman group: #1 (768 bit)
lifetime: 86400 seconds, no volume limit
CANTERBURY#

Passo 2 – Verificar as configurações do SA (transform set)

CANTERBURY#sh crypto ipsec transform-set


Transform set mine: { esp-des }
will negotiate = { Tunnel, },

Passo 3 – Verificar o “mapeamento” do IPSEC.

37
CANTERBURY#sh crypto map
Crypto Map "mymap" 110 ipsec-isakmp
Peer = 172.16.0.2
Extended IP access list 110
access-list 110 permit icmp 10.192.37.0 0.0.0.255 192.168.0.0 0.0.0.
255
access-list 110 permit tcp 10.192.37.0 0.0.0.255 192.168.0.0 0.0.0.2
55
Current peer: 172.16.0.2
Security association lifetime: 4608000 kilobytes/86400 seconds
PFS (Y/N): Y
DH group: group1
Transform sets={ mine, }
Interfaces using crypto map mymap:
Serial0

Passo 4 – Verificar se o tunel esta fechado criptografando os dados.

CANTERBURY#show crypto ipsec sa


interface: Serial0
Crypto map tag: mymap, local addr. 172.16.0.1

local ident (addr/mask/prot/port): (10.192.37.0/255.255.255.0/1/0)


remote ident (addr/mask/prot/port): (192.168.0.0/255.255.255.0/1/0)
current_peer: 172.16.0.2
PERMIT, flags={origin_is_acl,}
#pkts encaps: 127, #pkts encrypt: 127, #pkts digest 0
#pkts decaps: 127, #pkts decrypt: 127, #pkts verify 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. failed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0

local crypto endpt.: 172.16.0.1, remote crypto endpt.: 172.16.0.2


path mtu 1500, media mtu 1500
current outbound spi: 0

Passo 5 – Outros comandos para verificação do IPSEC.

Debug crypto ipsec


Debug crypto isakmp

5 – IPSec IPv4 x IPSec IPv6.

38
Para a configuração do IPSEC em ipv6 a maioria dos comandos utilizados
na configuração do ipv4 são utilizados para ipv6. O documento em anexo
Implementing IPSec in Ipv6 Security da Cisco apresenta passo a passo esta
configuração.

14. REFERÊNCIAS BIBLIOGRÁFICAS

39
• Redes de Computadores – Andrew S Tanenbaum – 4ª Edição – Editora
Campus
• http://ipv6.br
• www.rnp.br
• http://pt.wikipedia.org
• http://gtrh.tche.br/ovni/ipv6/conteudo.htm
• http://portalipv6.lacnic.net/pt-br/ipv6/estat-sticas
• http://www.gta.ufrj.br/grad/07_1/ipv6/IPv6.pdf
• http://technet2.microsoft.com/windowsserver/pt-pt/library/1e472f2f-14f2-
47b0-8128-786f4f4c3a492070.mspx
• http://www.ietf.org/index.html
• http://www.faqs.org/rfcs/rfc-obsolete.html
• http://www.pop-pi.rnp.br/artigos/Tutorial_ipv6.pdf
• http://www.redes.unb.br/security/firewall/ipsec.html
• http://www.ipv6.br/IPV6/ArtigoEmulacaoderedesIPv6

40