Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
1
IPSEC İsmail KIRBAŞ
2
IPSEC (INTERNET PROTOCOL SECURITY)
Internet Protocol Security (IPSec) güvenli haberleşmeler sağlamak ve IP ağları üzerinde kişisel gizliliği korumak için standartlar üzerine kurulmuş bir yapıdır. IPSec RFC (Requests for Comments) de tanımlanmış olan bir IETF (Internet Engineering Task Force) standartıdır.
3
Kullandığı teknikler ve yararları
Gizlilik (Confidentiality) Veri Bütünlüğü (Data Integrity) İnkar Edememe (Technical Non-Repudiation) Doğrulama (Authentication)
4
IPSEC Ip paketleri üzerindeki korumayı temin eder.
Alıcı ve gönderici aynı IPSEC kriterlerine göre yapılandırılmış bilgisayarlardır. Bunlar dışında kalan hiçbir bilgisayar bu ip paketlerini alamaz ve kullanamaz.
5
Amaç: IPSEC standart ip paketlerine uygulanır.
Temel amaç verilerin şifreleme yöntemi ile güvenliğinin sağlanması ve doğrulama mekanizmalarının işletilmesidir.
7
IPSEC network güvenliğini şu şekilde sağlar
Karşılıklı olarak bilgisayarlar arasında kimlik doğrulama yapılır. İki bilgisayar arasında güvenlik anlaşması yapılır. Veriler şifrelenmiş olarak karşılıklı el değiştirir.
8
IPsec kullanım alanları:
VPN LAN / WIRELES GÜVENLİ –UZAK YÖNETİM(secure remote-managment)
9
Ipsec Çatısı Altında Kullanılan Şifreleme Algoritmaları
“ Güçlü” olarak tanımlanan birçok şifreleme algoritması mevcuttur fakat IPSec çatısı altında kullanılmak üzere bunlardan sadece birkaçı resmen deklare edilmiştir: DES, Digital Encryption Standard, ve 3DES, Triple-pass DES.
10
DES ve 3DES DES 56-bit anahtar kullanmaktadır ve kullanılan diğer 40-bitlik algoritmalarla aynı güce sahip olduğu düşünülmektedir. Triple-pass DES ise her üç DES geçişinde üç ayrı anahtar kullanmaktadır ve teorik olarak 168-bit’lik anahtar uzunluğu oluşturmaktadır
11
IPSec uygulaması aşağıda örnekleri verilen diğer bilinen şifreleme algoritmalarını da kullanmaktadır. Asimetrik Şifreler: RSA El-Gamal DSA Diffie-Hellman Simetrik Şifreler: DES (56 bits) 3DES (168 bits in theory) Blowfish ( bits) CAST-128 (128 bits) AES ( bits)
12
IV public randomization factor
Simetrik şifreler hızlı olduklarından Ipsec tarafından en fazla kullanılanlardır. Blok şifre modları: CBC Counter ECB, OFB, CFB IV public randomization factor
13
CBC MOD:
14
COUNTER MOD:
15
ŞİFRE ÖZELLİKLERİ Encryption Key Length Block size DES
56bit / 8 Byte un-stripped 8 Bytes CAST 128bit Blowfish 32bit to 448bit IDEA Triple-DES 168bit / 24 Byte un-stripped AES 128bit / 16 Byte 192bit / 24 Byte 256bit / 32 Byte 16 Bytes 24 Bytes 32 Bytes
16
Doğrulama Mekanizması’nın Rolü (Authentication Mechanism)
“ Şifreleme yeterince güvenlik sağlamıyor mu?” diye sorulabilir. Mesajın iletim esnasında değiştirilmesi söz konusu olduğunda devreye Doğrulama Mekanizması girer. Mekanizma alıcıya, mesajın gerçekten gönderdiğini bildiği kişiden geldiğini ispat eder ve daha da önemlisi, mesajın gönderen tarafından gönderildikten sonra değiştirilmediğini ispat eder.
17
DOĞRULAMA Hash fonksiyonları kullanılır:
MD5 SHA1 Tüm mesajlar doğrulanırken IPsec de HMAC kullanılır. HMAC: hashi ortak gizli anahtar K ile şifreler HMAC(K, M) = H(K opad, H(K ipad, M))
18
HMAC-MD5 ya da HMAC-SHA-1 olarak adlandırılır.
MD5 ve SHA bit blokları üzerinde çalışır. HMAC çıkışı hash fonksiyonlarının temelini oluşturur. (128 ya da 160 bit MD5 ve SHA-1) h döngülü hash fonksiyonu, K is a gizli anahtar m doğrulanacak mesaj , outer padding ve inner padding iki one-block–long hexadesimal sabit.
19
Özellikler (difficult to forge) yanlızca sahibi gizli anahtarla imzalayabilir (unalterable: once signed can not be modified) değişmezlik:ilk imzalama değişmeye uğramaz (non-transformable: the signature can not be used for other packets) Kullanılamama:bir imza farklı paketler için kullanılamaz (nonrepudiable: signed packet can not be repudiated later) inkar etmeme: imzalanan paket daha sonra reddedilememeli
20
IPSEC BİLEŞENLERİ SA Database IPSec base protocol
Policy Database (SPD) Policy Engine Internet Key Exchange (IKE) Logger
21
Güvenlik ilişkileri (SA) (Security Association)
İki makine IPSec ile haberleşmeden önce birbirlerinin kimlik tanılamasını yapmalı ve bir kriptolama metodu üzerinde anlaşmalıdırlar. Makineler bunu bir veya daha fazla Güvenlik İlişkisi (SA) kurarak gerçekleştirirler. Bir bağlantı esnasında sunucu istemciden güven belgesi ister ve kendi içerisinde bulunan sertifikayı gönderir.
22
Güvenlik İlişkisi iki makine arasında kullanılacak olan belirli güvenlik ayarlarına bağlı bir anlaşma gibi düşünülebilir. Güvenlik İlişkileri her IPSec bilgisayarda belirli bir veritabanında saklanır (SAD). SA`lar veritabanı içerisinde her AH veya ESP başlığında bulunan Güvenlik Parametre İndeksinden (SPI) tanınırlar. SA nın kullanımı içinde IKE protokolü kullanılır.
23
IKE (Internet Key Exchange )
Veriyi şifrelemek ve doğrulamak ; şifreleme ve doğrulama algoritmaları ve bunlar için gerekli anahtarla yapılır. IKE protokolü bu “oturum anahtarları”’nın (session keys) dağıtımını yapmak ve uç noktalarının hangi güvenlik politikalarında anlaşacaklarını kararlaştırmak için kullanılan bir metotdur.
24
Yani IKE SA`ların yaratılmasını üstlenir ve bilgiyi güvenli hale getirmede kullanılacak anahtarları yaratır. Bu teknik veriyi kriptolayıp dekriptolamada kullanılacak simetrik anahtarların yaratılmasını sağlar
25
IKE’ini üç ana görevi vardır:
Uç noktalara karşılıklı doğrulama için yöntem sağlar Yeni IPSEC bağlantıları oluşturur (SA’ler yaratır) Mevcut bağlantıları yönetir
26
IKE her bağlantıya SA tahsis ederek bağlantıların izini tutar
IKE her bağlantıya SA tahsis ederek bağlantıların izini tutar. SA bir bağlantı için atanmış ESP, AH, oturum anahtarları gibi tüm parametreleri tanımlar. SA tek yönlüdür. Belirli ömürleri vardır. Zaman ve veri miktarı cinsinden.
27
IPsec Protokolleri AH (Authentication Header)
ESP (Encapsulating Security Payload)
28
AH (Authentication Header): Kimlik Doğrulama Başlığı
IPSec`in kullandığı protokollerden biridir.
29
Identifier Flags IHL Total Length Version Fragment Offset Options + Padding Destination Address Source Address Time To Live 32 bits Type of Service Protocol Header Checksum
30
IP Header (usually 20 bytes)
Next Header Length Reserved Security Parameter Index (SPI) 32 bits Sequence Number 32 bits Authentication Data 96 bits Payload Data
31
Sonraki başlığı (Next Header) :Orjinal IP başlığının protokol numarası.
Yük boyutu (Payload Length) :Kimlik doğrulama başlığının uzunluğu. Güvenlik Parametre İndeksi (Security Parameter Index - SPI): Kimlik doğrulama başlığı bağlantılarını diğerlerinden ayırmayı mümkün kılan 32-bitlik bir seri numara
32
Sıra Numarası (Sequence Number) :Replay koruması için AH datagram`ının seri numarası
Bütünlük Kontrol Değeri (Integrity Check Value-ICV) :AH datagram`ının kriptografik bir bütünlük sağlama toplamı (checksum)
33
AH data akışını doğrulamak için kullanılan bir protokoldür
AH data akışını doğrulamak için kullanılan bir protokoldür. IP paketinde bulunan veriden MAC oluşturmak için kriptografik hash fonksiyonu kullanır. Elde edilen MAC, karşı tarafa, mesajın bütünlüğünün korunduğunun anlaşılması için orijinal paketle birlikte iletilir
34
AH bir ağı 3 tip saldırıdan korur:
Replay Saldırıları, kötü amaçlı bir kişinin bazı paketleri yakalaması, daha sonrası için kaydetmesi ve sonra tekrar yollaması. Bu tip saldırılar saldırganın artık ağda bulunmayan bir makinenin yerine geçebilmesini sağlar. AH pakete anahtarlanmış bir 'hash' ekleyerek, başkalarının paketi tekrar gönderebilmesini engelleyerek replay saldırılarına karşı koruma sağlar. Değişiklik, IPSec`in kullandığı anahtarlanmış hash paketin gönderildikten sonra içeriğinin değiştirilmediğine emin olunmasını sağlar. Spoof, AH protokolü iki-yönlü kimlik tanılama sunar, istemci ve sunucunun her ikisinin de bir diğerinin kimliğinden emin olmasını sağlar.
35
ESP (Encapsulating Security Payload)
ESP protokolü IP paketinin hem şifrelenmesi hem de doğrulanması için kullanılır. ESP protokolü IP paketinin sadece şifrelenmesi veya sadece doğrulanması için de kullanılabilir.
36
ESP protokolü IP başlığından sonra ESP başlığı yerleştirir
ESP protokolü IP başlığından sonra ESP başlığı yerleştirir. ESP başlığından sonraki tüm veri şifrelenmektedir ve/veya doğrulanmaktadır. AH protokolünden farkı; ESP IP paketinin şifrelenmesini sağlamaktadır
37
Gizlilik Kimlik tanılama başlığı (AH) saldırılara karşı kimlik tanılama sağlar. IPSec ayrıca gizlilik için anlaşılan bir algoritma ile veriyi kriptolamak için ESP (Encapsulating Security Payload) protokolünü de kullanır. ESP protokolü her paketin içindeki tüm içeriği kriptolar fakat IP başlığında bir kriptolama veya checksum sağlamaz.
38
IPsec ESP header IP Header SPI (32 bits) ESP Header
Protocol = ESP SPI (32 bits) ESP Header 8 bytes + Crypto block size Sequence Number (32 bits) IV (variable block size) Payload Data (variable) Encrypted Payload, Padding and Trailer Padding (0-255) Pad Len Next Hdr Authentication Data (96 bits) Keyed MD5-HMAC or SHA-1-HMAC ESP Auth 8 bytes
39
Güvenlik Parametre İndeksi (SPI) Hedef adres ve güvenlik protokolü (AH veya ESP) ile birlikte kullanıldığında haberleşme için doğru güvenlik ilişkisini (SA) tanımlar. Alıcı bu değeri kullanarak bununla hangi güvenlik ilişkisinin kullanılacağını belirler. Sıra Numarası SA için anti-replay koruması sağlar. 32 bit`tir. 1 den başlayarak arttırılarak haberleşmede güvenlik ilişkisi üzerinde gönderilen paket sayısını belirler. Sıra numarasının tekrarlanmasına izin verilmez. Alıcı bu numaraya ait güvenlik ilişkisinin sıra numarasını kontrol ederek daha önce alınıp alınmadığını belirler. Eğer daha önce alınmış ise paket kabul edilmez.
40
Ekleme/Takviye (Padding) Kullanılan blok şifrelemenin blok ölçüsüne uyacak şekilde verinin uzunluğunu değiştirir. 0 ile 255 byte arasında. Pad uzunluğu Takviye alanının byte olarak uzunluğu. Bu alan alıcı tarafından takviye alanını atmada kullanılır.
41
Sonraki Başlığı (Next header) Orjinal IP başlığının protokol numarasıdır. Yükü tanımlamak için kullanılır, TCP veya UDP gibi. ESP IP başlığından sonra TCP, UDP ,ICMP gibi üst katman protokolden önce yada zaten yerleştirilmiş olan diğer IPSec başlıklarından önce yerleştirilir. ESP`yi takip eden herşey (üst katman protokolü, veri ve ESP trailer) imzalanır. IP başlığı imzalanmaz ve bu sebeple değişikliklerden korunmaz. Üst katman protokolü bilgisi, veri ve ESP trailer kriptolanır.
42
NORMAL IP YAPISI
43
ESP+IP
44
ESP+AH+IP
45
Ipsec modları İki protokol de iki moddan birinde kullanılabilir
1)nakil 2)tünel AH ve ESP`nin moda dayalı olarak işlemleri farklı değildir, tek fark verinin bütünlük amaçlı imzalanmasıdır. Modların ve protokollerin 4 mümkün kombinasyonu vardır. AH ve ESP tünel veya nakil modlarında kullanılabilir.
46
Nakil modu (TRANSPORT)
Bu modda AH ve ESP nakil katmanından ağ katmanına akan paketleri yakalarlar ve AH ve ESP başlığı altında korurlar. Ayarlanan güvenliği sağlarlar.(SA)
47
IPSec`in nakil modu sadece güvenlik son noktadan son noktaya arzulanıyorsa yapılabilir. Yani 2 nokta arasında bağlantı kurmak istenirse yapılır.
49
Tünel modu : Saklama yönlendirme işlemlerinin tümüne tünel oluşturma denir. Özgün paket yeni bir paket içinde gizlenir ya da saklanır. Bu yeni pakette, ağlar arasında dolaşmasını sağlayan yeni adresleme ve yönlendirme bilgileri olabilir. Tünel oluşturma gizlilikle birleştirildiği zaman, özgün paket verisi mesela özgün kaynak ve hedef bilgileri gibi... ağdaki trafiği dinleyenlere gösterilmez.
50
Saklı alınan paketler hedeflerine ulaştığında, saklama üstbilgisi kaldırılır ve paketi son hedefe yönlendirmek için özgün paket üstbilgisi kullanılır. Tünelin kendisi, içinden saklı paketlerin geçtiği mantıksal veri yoludur
51
Tünel genellikle özgün kaynak ve hedef çiftine saydamdır ve ağ yolunda noktadan noktaya bağlantı olarak görünür. Çiftler, tünelin başlangıç ve bitiş noktaları arasındaki yönlendiricilerden, anahtarlardan, proxy sunucularından veya diğer güvenlik ağ geçitlerinden haberdar değillerdir.
52
Tünel modu, güvenliğin, paketlerin kaynağı olmayan bir cihaz tarafından sağlandığı durumlarda (VPN`lerde olduğu gibi) veya paketin gerçek hedefinden farklı bir yerde güvenli hale getirilmesine ihtiyaç duyulduğunda kullanılır. Yani ağ geçitleri ve uç sistemlerle birlikte çalışılabilmeyi sağlarlar. Kriptografik son-nokta bir ağ için güvenlik sağlayan bir güvenlik ağ-geçididir. Şekil 1-4 IPSec tünel modu ESP`nin sınırdan sınıra örneğini göstermektedir
54
IPSec tünel modu gelişmiş bir özellik olarak yalnızca ağ geçidinden ağ geçidine tünel oluşturma senaryolarında ve belirli sunucudan sunucuya veya sunucudan ağ geçidine yapılandırmalarında desteklenir
55
AH TÜNEL MODU: AH tünel modu, tünelin içeriği için şifreleme gizliliği sağlamaz, yalnızca güçlü bütünlük ve kimlik doğrulama sağlar. Tüm paket, yeni tünel üstbilgisi de dahil olmak üzere bütünlük için imzalanır. Bu nedenle, paket tünelin kaynağı tarafından gönderildikten sonra, kaynak veya hedef adreste hiçbir değişiklik yapılamaz
56
ESP TÜNEL MODU: ESP Tünel modu: özgün IP üstbilgisi genellikle son kaynak ve hedef adreslerini dış IP üstbilgisi ise genellikle güvenlik ağ geçitlerinin kaynak ve hedef adresilerini içerir. ESP tünel biçimi tünel içindeki akış için her zaman güçlü bütünlük ve kimlik doğrulama sağlar.ESP tüneli genellikle DES ve 3DES şifrelemesi kullanan tünel oluşturulmuş paketler için gizlilik sağlamak amacıyla kullanılır.
57
IPV4/IPV6 Internet Protocol version 6 IPv6, IP olarak da bilinen IPv4’ün yerini alacak olan yeni bir ağ katmanı protokolüdür. Günümüz Interneti IPv4 protokolü üzerine kurulmuştur. • IPv4 adresleri 32 bitten ibarettir. • Bu adres alanı teoride 4,294,967,296 = 4,2.10^9 toplam adres oluşturur.
58
IPsec protokolü, hem IPv4 için hem de IPv6 için dogrulama (authentication),bütünlük (integrity) ve gizlilik (confidentiality) servisleri saglamak için tasarımlanmıstır. Transport seviyesinde çalıstıgı için uygulamalarda ek bir ayarlama yapmaya gerek yoktur. IPv4 aglarına IPSEC eklemek için bu görevi üstlenecek bir ag cihazı (router, VPN concentrator ... vb) veya ag güvenlik duvarı kullanmak gerekmektedir. Kullanıcı da VPN client yazılımını makinasına kurmalıdır.
59
IPv6’nın tanımlamaları da tamamlanmak üzeredir
IPv6’nın tanımlamaları da tamamlanmak üzeredir. IPv6, daha büyük bir adres uzayı(128 bit adres), yönlendirme esnekligi, entegre servis kalitesi (QOS), otomatik konfigürasyon, mobil computing, “data multicasting” ve gelismis güvenliközelliklerine sahiptir. IPv6 ‘da IPSEC destegi bütünlesik olarak gelmektedir. Bu tür bir entegrasyon bu servislerin daha sorunsuz ve etkin çalısmasını saglayacaktır. Örnegin ag seviyesinde dogrulama ile paketin belirtilen kaynak adresinden gelip gelmedigi tespit edilebilmektedir.
60
Mevcut olan IPv4 protokolünün servis kalitesine (QoS)
destek vermiyor oluşu. IPv6 protokolü ise veri, görüntü, video ve ses taşımada IPv4'ten çok daha kalitelidir. Internet kullanıcılarının sayısı da arttıkça daha kaliteli servis isteği talepleri çığ gibi büyümektedir. IPv6 ölçeklenebilir ve güvenli bir protokoldür. IPv4’te ise uluslararası güvenirlilik standartlarına uyumluluk yoktur. IPv4’te hizmetin gerçek zaman aralığında olacağına (haberleşmenin belirli zaman aralığında olacağına) garanti yoktur. IPv4 adres uzayının yılları arasında tükeneceği tahmin edilmektedir. IPv4 adreslemenin başlangıçta etkin bir şekilde organize edilememesi ve adaletli dağıtılamaması sebebiyle bir çokülke IPv4 adres ihtiyacını karşılayamamaktadır. Kullanılabilen adres uzayının tükenmeden IPv6 sistemlerine geçişin hızlandırılması ihtiyacı vardır.
61
1995 yılında IETF 32 bit temelli IPv4
protokolünün yerine 128 bit temelli IPv6 versiyonun geliştirilmesini önermiştir. IPv6 yeni nesil Internet teknolojisi IPv4’ten 2^96 kat daha fazla adres alanı sunar.
62
IPv4 IPv6
63
Teşekkürler…
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.