Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Noções básicas de IPsec

Leia este tópico para saber mais sobre o gerenciamento de chaves do IPsec, protocolos de segurança, negociação de túneis e padrões IPsec e IKE.

Use o Feature Explorer para confirmar o suporte de plataforma e versão para recursos específicos.

Analise a Comportamento de túnel IPsec específico da plataforma seção para obter notas relacionadas à sua plataforma.

Veja a Informações adicionais da plataforma seção para obter mais informações.

Visão geral do IPsec

O IPsec é um conjunto de protocolos relacionados para proteger criptograficamente as comunicações na Camada de Pacote IP. O IPsec fornece métodos para negociação manual e automática de associações de segurança (SAs) e distribuição chave. O domínio da interpretação (DOI) reúne todos os atributos relevantes. O IPsec DOI é um documento que define todos os parâmetros de segurança necessários para uma negociação bem-sucedida de túneis VPN — essencialmente, todos os atributos necessários para as negociações de SA e IKE. Consulte RFC 2407 e RFC 2408 para obter mais informações.

Para usar serviços de segurança IPsec, você cria SAs entre hosts. Uma SA é uma conexão simples que permite que dois hosts se comuniquem entre si com segurança por meio do IPsec. O IPsec oferece suporte a dois tipos de SAs: manual e dinâmico.

O IPsec oferece suporte a dois modos de segurança (modo de transporte e modo de túnel).

Associações de segurança

Uma associação de segurança (SA) é um acordo unidirecional entre os participantes da VPN sobre os métodos e parâmetros a serem usados na proteção de um canal de comunicação. A comunicação bidirecional completa requer pelo menos dois SAs, um para cada direção. Por meio da SA, um túnel IPsec pode fornecer as seguintes funções de segurança:

  • Privacidade (por criptografia)

  • Integridade do conteúdo (por autenticação de dados)

  • Autenticação do remetente e — se usar certificados — não consulta (por autenticação de origem dos dados)

As funções de segurança que você emprega dependem de suas necessidades. Se você precisar apenas autenticar a integridade do pacote IP e da integridade do conteúdo, você pode autenticar o pacote sem aplicar qualquer criptografia. Por outro lado, se você estiver preocupado apenas com a preservação da privacidade, você pode criptografar o pacote sem aplicar nenhum mecanismo de autenticação. Opcionalmente, você pode criptografar e autenticar o pacote. A maioria dos designers de segurança de rede escolhe criptografar, autenticar e proteger o tráfego de VPN.

Um túnel IPsec consiste em um par de SAs unidirecionais — um SA para cada direção do túnel. Uma SA especifica o índice de parâmetros de segurança (SPI), endereço IP de destino e protocolo de segurança, como Authentication Header (AH) ou Encapsulating Security Payload (ESP). Um SA agrupa os seguintes componentes para proteger as comunicações:

  • Algoritmos de segurança e chaves.

  • Modo de protocolo, seja de transporte ou túnel. Os dispositivos Junos OS sempre usam o modo túnel. Veja o processamento de pacotes no modo túnel.

  • Método de gerenciamento de chave, chave manual ou AutoKey IKE.

  • Vida útil da SA.

Para tráfego de entrada, o Junos OS olha para a SA usando o seguinte trigêmeo:

  • Endereço IP de destino.

  • Protocolo de segurança, ah ou ESP.

  • Valor de SPI.

Para tráfego VPN de saída, a política invoca a SA associada ao túnel VPN.

Gerenciamento de chave IPsec

A distribuição e o gerenciamento de chaves são essenciais para o uso de VPNs com sucesso. O Junos OS oferece suporte à tecnologia IPsec para a criação de túneis VPN com três tipos de mecanismos chave de criação:

  • Chave manual

  • AutoKey IKE com uma chave pré-compartilhada (PSK) ou um certificado

Você pode escolher seu mecanismo de criação chave — também chamado de método de autenticação — durante a configuração da proposta da Fase 1 e da Fase 2. Consulte o Internet Key Exchange.

Este tópico inclui as seguintes seções:

Chave manual

Com chaves manuais, os administradores em ambas as extremidades de um túnel configuram todos os parâmetros de segurança. A chave manual é uma técnica viável para redes pequenas e estáticas onde a distribuição, manutenção e rastreamento de chaves não são difíceis. No entanto, a distribuição segura de configurações de chave manual em grandes distâncias apresenta problemas de segurança. Além de passar as chaves cara a cara, você não pode ter certeza completa de que as partes não autorizadas não comprometeram as chaves em trânsito. Além disso, sempre que você quiser mudar a chave, você enfrenta os mesmos problemas de segurança que quando a distribuiu inicialmente.

AutoKey IKE

Quando você precisa criar e gerenciar inúmeros túneis, você precisa de um método que não exija que você configure todos os elementos manualmente. O IPsec oferece suporte à geração e negociação automatizadas de chaves e SA usando o protocolo Internet Key Exchange (IKE). O Junos OS refere-se a negociações automatizadas de túneis como AutoKey IKE e oferece suporte a AutoKey IKE com chaves pré-compartilhadas e AutoKey IKE com certificados.

  • AutoKey IKE com chaves pré-compartilhadas — Usando o AutoKey IKE com chaves pré-compartilhadas para autenticar os participantes em uma sessão de IKE, cada lado deve configurar e trocar o PSK com segurança com antecedência. Nesse aspecto, o problema da distribuição segura de chave é o mesmo que acontece com as chaves manuais. No entanto, uma vez distribuída, uma tecla automática, ao contrário de uma chave manual, pode alterar automaticamente suas chaves em intervalos predeterminados usando o protocolo IKE. Mudar as chaves frequentemente melhora muito a segurança e, automaticamente, isso reduz muito as responsabilidades de gerenciamento de chaves. No entanto, a troca de chaves aumenta a sobrecarga do tráfego; portanto, mudar as chaves muitas vezes pode reduzir a eficiência da transmissão de dados.

    Um PSK é uma chave para criptografia e descriptografia, que ambos os participantes devem ter antes de iniciar a comunicação.

  • AutoKey IKE com certificados — Ao usar certificados para autenticar os participantes durante uma negociação de IKE autokey, cada lado gera um keypair público-privado e recebe um certificado. Enquanto ambos os lados confiarem na autoridade de certificado de emissão (CA), os participantes podem recuperar a chave pública do peer e verificar a assinatura do colega. Você não precisa acompanhar as chaves e os SAs; O IKE faz isso automaticamente.

Intercâmbio Diffie-Hellman

Uma troca de Diffie-Hellman (DH) permite que os participantes produzam um valor secreto compartilhado. A força da técnica é que ela permite que os participantes criem o valor secreto em um meio inseguro sem passar o valor secreto pelo fio. O tamanho do módulo principal usado no cálculo de cada grupo difere conforme mostrado na tabela abaixo. O dispositivo realiza operações de troca de DH em software ou em hardware. O seguinte Tabela 1 lista diferentes grupos de Diffie Hellman (DH) e especifica se a operação realizada para esse grupo está no hardware ou no software.

Tabela 1: Grupos de Diffie Hellman (DH) e suas operações de intercâmbio realizadas

Grupo Diffie-Hellman (DH)

Tamanho do módulo prime

Grupo DH 1

768 bits

Grupo DH 2

102 bits

Grupo DH 5

1536 bits

Grupo DH 14

2048-bit

Grupo DH 15

3072 bits

Grupo DH 16

4096-bit

Grupo DH 19

Curva elíptica de 256 bits

Grupo DH 20

Curva elíptica de 384 bits

Grupo DH 21

Curva elíptica de 521 bits

Grupo DH 24

2048-bit com subgrupo de ordem principal de 256 bits

Não recomendamos o uso dos grupos dh 1, 2 e 5.

Como o modulus para cada grupo DH é de um tamanho diferente, os participantes devem concordar em usar o mesmo grupo.

Protocolos de segurança IPsec

O IPsec usa dois protocolos para proteger as comunicações na camada de IP:

  • Authentication Header (AH)— um protocolo de segurança para autenticar a origem de um pacote IP e verificar a integridade de seu conteúdo

  • Encapsulando o Security Payload (ESP) — um protocolo de segurança para criptografar todo o pacote IP e autenticar seu conteúdo

Você pode escolher seus protocolos de segurança — também chamados authentication and encryption algorithms— durante a configuração da proposta da Fase 2. Consulte o Internet Key Exchange.

Para cada túnel VPN, as sessões de túnel AH e ESP são instaladas em unidades de processamento de serviços (SPUs) e no plano de controle. O dispositivo atualiza as sessões de túnel com o protocolo negociado assim que a negociação for concluída. Os show security flow session comandos de modo operacional e show security flow cp-session operacional exibem os detalhes das sessões de túnel ESP e AH.

Este tópico inclui as seguintes seções:

Algoritmos de autenticação de IPsec (Protocolo AH)

O protocolo Authentication Header (AH) fornece um meio para verificar a autenticidade e a integridade do conteúdo e da origem de um pacote. Você pode autenticar o pacote pelo checksum calculado por meio de um Hash Message Authentication Code (HMAC) usando uma chave secreta e funções de hash MD5 ou SHA.

  • Message Digest 5 (MD5)— um algoritmo que produz um hash de 128 bits (também chamado de assinatura digital ou digestão de mensagem) a partir de uma mensagem de comprimento arbitrário e uma chave de 16 byte. O hash resultante é usado, como uma impressão digital da entrada, para verificar a autenticidade e integridade do conteúdo e da origem.

  • Algoritmo de Hash Seguro (SHA)— um algoritmo que produz um hash de 160 bits a partir de uma mensagem de comprimento arbitrário e uma chave de 20 byte. A SHA é mais segura do que a MD5 devido aos hashes maiores que produz. Como o ASIC realiza o processamento computacional, o custo de desempenho é insignificante.

Para obter mais informações sobre algoritmos de hashing MD5, consulte RFC 1321 e RFC 2403. Para obter mais informações sobre algoritmos de hashing da SHA, consulte RFC 2404. Para obter mais informações sobre o HMAC, consulte RFC 2104.

Algoritmos de criptografia IPsec (protocolo ESP)

O protocolo ESP fornece um meio para garantir a privacidade (criptografia) e autenticação de origem e integridade do conteúdo (autenticação). O ESP no modo de túnel encapsula todo o pacote IP (cabeçalho e carga) e, em seguida, aplica um novo cabeçalho IP ao pacote agora criptografado. Este novo cabeçalho IP contém o endereço de destino necessário para rotear os dados protegidos pela rede. Veja o processamento de pacotes no modo túnel.

Com o ESP, você pode criptografar e autenticar, criptografar apenas ou autenticar apenas. Para criptografia, você pode escolher um dos seguintes algoritmos de criptografia:

  • Padrão de criptografia de dados (DES) — um algoritmo de bloqueio criptográfico com uma chave de 56 bits.

  • DES triplo (3DES)— uma versão mais poderosa do DES na qual o algoritmo DES original é aplicado em três rodadas, usando uma chave de 168 bits. O DES oferece economias de desempenho significativas, mas é considerado inaceitável para muitas transferências de materiais confidenciais ou confidenciais.

  • Advanced Encryption Standard (AES)— um padrão de criptografia que oferece maior interoperabilidade com outros dispositivos. O Junos OS oferece suporte a AES com chaves de 128 bits, 192 bits e 256 bits.

  • Criptografia autenticada ChaCha20-Poly1305 com dados associados — cifra de fluxo ChaCha20 que oferece suporte à criptografia autenticada com dados associados (AEAD) usando o autenticador Poly1305.

Para autenticação, você pode usar algoritmos MD5 ou SHA.

Embora seja possível selecionar o NULL para criptografia, estudos demonstram que o IPsec pode estar vulnerável a ataques em tais circunstâncias. Por isso, sugerimos que você escolha um algoritmo de criptografia para segurança máxima.

Negociação de túneis IPsec

Os dois modos diferentes a seguir determinam como a VPN troca o tráfego.

  • Modo túnel — Proteja o tráfego encapsulando o pacote IP original em outro pacote no túnel VPN. Esse modo usa chaves pré-compartilhadas com IKE para autenticar peers ou certificados digitais com IKE para autenticar pares. O modo túnel é mais comumente usado quando hosts dentro de redes privadas separadas querem se comunicar por uma rede pública. Tanto os clientes VPN quanto os gateways VPN usam o modo de túnel para proteger comunicações que vêm ou vão para sistemas não IPsec.

  • Modo de transporte — Proteja o tráfego enviando o pacote diretamente entre os dois hosts que estabeleceram o túnel IPsec. Ou seja, quando o endpoint de comunicação e o endpoint criptográfico são os mesmos. Nesse modo, o mecanismo de criptografia protege a parte de dados do pacote IP, mas o cabeçalho IP permanece não criptografado. Os gateways VPN que fornecem serviços de criptografia e descriptografia para hosts protegidos não podem usar o modo de transporte para comunicações VPN protegidas. Os endereços IP da origem ou destino podem ser modificados se o pacote for interceptado. Devido à sua construção, o modo de transporte só pode ser usado quando o endpoint de comunicação e o endpoint criptográfico são os mesmos.

Padrões IPsec e IKE suportados

Em roteadores equipados com um ou mais MS-MPCs, MS-MICs ou DPCs, a versão canadense e americana do Junos OS suporta substancialmente os seguintes RFCs, que definem padrões de segurança IP (IPsec) e troca de chave internet (IKE).

  • RFC 2085, Autenticação IP HMAC-MD5 com Replay Prevention

  • RFC 2401, Arquitetura de Segurança para o Protocolo de Internet (obsoleta pela RFC 4301)

  • RFC 2402, cabeçalho de autenticação IP (obsoleto pela RFC 4302)

  • RFC 2403, o uso do HMAC-MD5-96 dentro do ESP e AH

  • RFC 2404, o uso do HMAC-SHA-1-96 dentro do ESP e AH (obsoleto pela RFC 4305)

  • RFC 2405, o algoritmo de cifra ESP DES-CBC com iv explícito

  • RFC 2406, Ip Encapsulating Security Payload (ESP) (obsoleto pela RFC 4303 e RFC 4305)

  • RFC 2407, O Domínio de Interpretação de Segurança IP da Internet para ISAKMP (obsoleto pela RFC 4306)

  • RFC 2408, Internet Security Association e Key Management Protocol (ISAKMP) (obsoleto pela RFC 4306)

  • RFC 2409, The Internet Key Exchange (IKE) (obsoleto pela RFC 4306)

  • RFC 2410, o algoritmo de criptografia NULL e seu uso com IPsec

  • RFC 2451, os algoritmos de cifra do modo CBC ESP

  • RfC 2560, X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP

  • RFC 3193, protegendo L2TP usando IPsec

  • RfC 3280, Internet X.509 Certificado de infraestrutura de chaves públicas e perfil de revogação de certificados (CRL)

  • RFC 3602, o algoritmo de cifraS AES-CBC e seu uso com IPsec

  • RFC 3948, encapsulamento UDP de pacotes IPsec ESP

  • RFC 4106, o uso do modo galois/balcão (GCM) no IPsec encapsulando a carga de segurança (ESP)

  • RFC 4210, Protocolo de gerenciamento de certificados de infraestrutura de chaves públicas (CMP) da Internet X.509

  • RFC 4211, Internet X.509 Formato de mensagem de solicitação de certificados de infraestrutura de chave pública (CRMF)

  • RFC 4301, arquitetura de segurança para o protocolo de Internet

  • RFC 4302, cabeçalho de autenticação de IP

  • RFC 4303, Ip Encapsulating Security Payload (ESP)

  • RFC 4305, requisitos de implementação de algoritmos criptográficos para encapsular a carga de segurança (ESP) e o cabeçalho de autenticação (AH)

  • RfC 4306, Protocolo de troca de chaves de Internet (IKEv2)

  • RFC 4307, algoritmos criptográficos para uso na Internet Key Exchange Versão 2 (IKEv2)

  • RFC 4308, suítes criptográficas para IPsec

    Apenas a VPN-A do Suite é suportada no Junos OS.

  • Autenticação RFC 4754, IKE e IKEv2 usando o algoritmo de assinatura digital da curva elíptica (ECDSA)

  • RFC 4835, requisitos de implementação de algoritmos criptográficos para encapsular a carga de segurança (ESP) e cabeçalho de autenticação (AH)

  • RFC 5996, Internet Key Exchange Protocol Versão 2 (IKEv2) (obsoleto pela RFC 7296)

  • RFC 7296, Protocolo de Troca de Chaves da Internet Versão 2 (IKEv2)

  • RFC 7427, autenticação de assinatura na Internet Key Exchange Versão 2 (IKEv2)

  • RFC 7634, ChaCha20, Poly1305 e seu uso no Internet Key Exchange Protocol (IKE) e IPsec

  • RFC 8200, Protocolo de Internet, Versão 6 (IPv6) Especificação

O Junos OS oferece suporte parcialmente aos seguintes RFCs para IPsec e IKE:

  • RFC 3526, grupos Diffie-Hellman mais modulares exponencial (MODP) para Troca de Chaves de Internet (IKE)

  • RFC 5114, grupos adicionais de Diffie-Hellman para uso com padrões IETF

  • RFC 5903, Grupos de curva elíptica modulo a Prime (Grupos ECP) para IKE e IKEv2

Os RFCs e o rascunho da Internet a seguir não definem padrões, mas fornecem informações sobre IPsec, IKE e tecnologias relacionadas. O IETF os classifica como "Informativos".

  • RFC 2104, HMAC: Hashing chave para autenticação de mensagens

  • RFC 2412, o protocolo de determinação chave oakley

  • RFC 3706, um método baseado em tráfego para detectar peers de troca de chaves de Internet (IKE) mortos

  • Rascunho de internet draft-eastlake-sha2-02.txt, algoritmos de hash seguro dos EUA (SHA e HMAC-SHA) (expira julho de 2006)

Comportamento de túnel IPsec específico da plataforma

Use o Feature Explorer para confirmar o suporte de plataforma e versão para recursos específicos.

Use a tabela a seguir para revisar o comportamento específico da plataforma para sua plataforma.

Tabela 2: Comportamento específico da plataforma

Plataforma

Diferença

Série SRX

  • Em dispositivos de SRX5400, SRX5600 e SRX5800 que oferecem suporte a VPNs IPsec:

    • O Junos OS atualiza o protocolo negociado para as sessões de túnel nas SPUs âncora.

    • As SPUs não âncoras retêm sessões de túnel ESP e AH.

Informações adicionais da plataforma

Use o Feature Explorer para confirmar o suporte de plataforma e versão para recursos específicos. Plataformas adicionais podem ser suportadas.

Tabela 3: Informações adicionais da plataforma

Recursos

SRX300 SRX320 SRX340 SRX345SRX380SRX550HM

SRX1500 SRX1600

SRX2300 SRX4100SRX4200SRX4300 SRX4600SRX4700

SRX5400 SRX5600 SRX5800

Firewalls virtuais vSRX

Suporte aos grupos dh 15, 16 e 21

Não

Sim

Sim

Sim

Sim para o vSRX 3.0 com junos-ike pacote

Tabela de histórico de alterações

A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.

Versão
Descrição
24.2R1
Suporte para o algoritmo ChaCha20-Poly1305 adicionado ao algoritmo SRX1600, SRX2300, SRX4300, SRX4600, SRX5400, SRX5600, SRX5800 e vSRX 3.0 no Junos OS Release 24.2R1.
20.3R1
A partir do Junos OS Release 20.3R1, os firewalls virtuais vSRX oferecem suporte aos grupos DH 15, 16 e 21.
19.1R1
A partir do Junos OS Release 19.1R1, os firewalls da Série SRX oferecem suporte aos grupos DH 15, 16 e 21.