Noções básicas de IPsec
Leia este tópico para saber mais sobre o gerenciamento de chaves do IPsec, protocolos de segurança, negociação de túneis e padrões IPsec e IKE.
Use o Feature Explorer para confirmar o suporte de plataforma e versão para recursos específicos.
Analise a Comportamento de túnel IPsec específico da plataforma seção para obter notas relacionadas à sua plataforma.
Veja a Informações adicionais da plataforma seção para obter mais informações.
Visão geral do IPsec
O IPsec é um conjunto de protocolos relacionados para proteger criptograficamente as comunicações na Camada de Pacote IP. O IPsec fornece métodos para negociação manual e automática de associações de segurança (SAs) e distribuição chave. O domínio da interpretação (DOI) reúne todos os atributos relevantes. O IPsec DOI é um documento que define todos os parâmetros de segurança necessários para uma negociação bem-sucedida de túneis VPN — essencialmente, todos os atributos necessários para as negociações de SA e IKE. Consulte RFC 2407 e RFC 2408 para obter mais informações.
Para usar serviços de segurança IPsec, você cria SAs entre hosts. Uma SA é uma conexão simples que permite que dois hosts se comuniquem entre si com segurança por meio do IPsec. O IPsec oferece suporte a dois tipos de SAs: manual e dinâmico.
O IPsec oferece suporte a dois modos de segurança (modo de transporte e modo de túnel).
Associações de segurança
Uma associação de segurança (SA) é um acordo unidirecional entre os participantes da VPN sobre os métodos e parâmetros a serem usados na proteção de um canal de comunicação. A comunicação bidirecional completa requer pelo menos dois SAs, um para cada direção. Por meio da SA, um túnel IPsec pode fornecer as seguintes funções de segurança:
-
Privacidade (por criptografia)
-
Integridade do conteúdo (por autenticação de dados)
-
Autenticação do remetente e — se usar certificados — não consulta (por autenticação de origem dos dados)
As funções de segurança que você emprega dependem de suas necessidades. Se você precisar apenas autenticar a integridade do pacote IP e da integridade do conteúdo, você pode autenticar o pacote sem aplicar qualquer criptografia. Por outro lado, se você estiver preocupado apenas com a preservação da privacidade, você pode criptografar o pacote sem aplicar nenhum mecanismo de autenticação. Opcionalmente, você pode criptografar e autenticar o pacote. A maioria dos designers de segurança de rede escolhe criptografar, autenticar e proteger o tráfego de VPN.
Um túnel IPsec consiste em um par de SAs unidirecionais — um SA para cada direção do túnel. Uma SA especifica o índice de parâmetros de segurança (SPI), endereço IP de destino e protocolo de segurança, como Authentication Header (AH) ou Encapsulating Security Payload (ESP). Um SA agrupa os seguintes componentes para proteger as comunicações:
-
Algoritmos de segurança e chaves.
-
Modo de protocolo, seja de transporte ou túnel. Os dispositivos Junos OS sempre usam o modo túnel. Veja o processamento de pacotes no modo túnel.
-
Método de gerenciamento de chave, chave manual ou AutoKey IKE.
-
Vida útil da SA.
Para tráfego de entrada, o Junos OS olha para a SA usando o seguinte trigêmeo:
-
Endereço IP de destino.
-
Protocolo de segurança, ah ou ESP.
-
Valor de SPI.
Para tráfego VPN de saída, a política invoca a SA associada ao túnel VPN.
Gerenciamento de chave IPsec
A distribuição e o gerenciamento de chaves são essenciais para o uso de VPNs com sucesso. O Junos OS oferece suporte à tecnologia IPsec para a criação de túneis VPN com três tipos de mecanismos chave de criação:
-
Chave manual
-
AutoKey IKE com uma chave pré-compartilhada (PSK) ou um certificado
Você pode escolher seu mecanismo de criação chave — também chamado de método de autenticação — durante a configuração da proposta da Fase 1 e da Fase 2. Consulte o Internet Key Exchange.
Este tópico inclui as seguintes seções:
Chave manual
Com chaves manuais, os administradores em ambas as extremidades de um túnel configuram todos os parâmetros de segurança. A chave manual é uma técnica viável para redes pequenas e estáticas onde a distribuição, manutenção e rastreamento de chaves não são difíceis. No entanto, a distribuição segura de configurações de chave manual em grandes distâncias apresenta problemas de segurança. Além de passar as chaves cara a cara, você não pode ter certeza completa de que as partes não autorizadas não comprometeram as chaves em trânsito. Além disso, sempre que você quiser mudar a chave, você enfrenta os mesmos problemas de segurança que quando a distribuiu inicialmente.
AutoKey IKE
Quando você precisa criar e gerenciar inúmeros túneis, você precisa de um método que não exija que você configure todos os elementos manualmente. O IPsec oferece suporte à geração e negociação automatizadas de chaves e SA usando o protocolo Internet Key Exchange (IKE). O Junos OS refere-se a negociações automatizadas de túneis como AutoKey IKE e oferece suporte a AutoKey IKE com chaves pré-compartilhadas e AutoKey IKE com certificados.
-
AutoKey IKE com chaves pré-compartilhadas — Usando o AutoKey IKE com chaves pré-compartilhadas para autenticar os participantes em uma sessão de IKE, cada lado deve configurar e trocar o PSK com segurança com antecedência. Nesse aspecto, o problema da distribuição segura de chave é o mesmo que acontece com as chaves manuais. No entanto, uma vez distribuída, uma tecla automática, ao contrário de uma chave manual, pode alterar automaticamente suas chaves em intervalos predeterminados usando o protocolo IKE. Mudar as chaves frequentemente melhora muito a segurança e, automaticamente, isso reduz muito as responsabilidades de gerenciamento de chaves. No entanto, a troca de chaves aumenta a sobrecarga do tráfego; portanto, mudar as chaves muitas vezes pode reduzir a eficiência da transmissão de dados.
Um PSK é uma chave para criptografia e descriptografia, que ambos os participantes devem ter antes de iniciar a comunicação.
-
AutoKey IKE com certificados — Ao usar certificados para autenticar os participantes durante uma negociação de IKE autokey, cada lado gera um keypair público-privado e recebe um certificado. Enquanto ambos os lados confiarem na autoridade de certificado de emissão (CA), os participantes podem recuperar a chave pública do peer e verificar a assinatura do colega. Você não precisa acompanhar as chaves e os SAs; O IKE faz isso automaticamente.
Intercâmbio Diffie-Hellman
Uma troca de Diffie-Hellman (DH) permite que os participantes produzam um valor secreto compartilhado. A força da técnica é que ela permite que os participantes criem o valor secreto em um meio inseguro sem passar o valor secreto pelo fio. O tamanho do módulo principal usado no cálculo de cada grupo difere conforme mostrado na tabela abaixo. O dispositivo realiza operações de troca de DH em software ou em hardware. O seguinte Tabela 1 lista diferentes grupos de Diffie Hellman (DH) e especifica se a operação realizada para esse grupo está no hardware ou no software.
|
Grupo Diffie-Hellman (DH) |
Tamanho do módulo prime |
|---|---|
|
Grupo DH 1 |
768 bits |
|
Grupo DH 2 |
102 bits |
|
Grupo DH 5 |
1536 bits |
|
Grupo DH 14 |
2048-bit |
|
Grupo DH 15 |
3072 bits |
|
Grupo DH 16 |
4096-bit |
|
Grupo DH 19 |
Curva elíptica de 256 bits |
|
Grupo DH 20 |
Curva elíptica de 384 bits |
|
Grupo DH 21 |
Curva elíptica de 521 bits |
|
Grupo DH 24 |
2048-bit com subgrupo de ordem principal de 256 bits |
Não recomendamos o uso dos grupos dh 1, 2 e 5.
Como o modulus para cada grupo DH é de um tamanho diferente, os participantes devem concordar em usar o mesmo grupo.
Protocolos de segurança IPsec
O IPsec usa dois protocolos para proteger as comunicações na camada de IP:
-
Authentication Header (AH)— um protocolo de segurança para autenticar a origem de um pacote IP e verificar a integridade de seu conteúdo
-
Encapsulando o Security Payload (ESP) — um protocolo de segurança para criptografar todo o pacote IP e autenticar seu conteúdo
Você pode escolher seus protocolos de segurança — também chamados authentication and encryption algorithms— durante a configuração da proposta da Fase 2. Consulte o Internet Key Exchange.
Para cada túnel VPN, as sessões de túnel AH e ESP são instaladas em unidades de processamento de serviços (SPUs) e no plano de controle. O dispositivo atualiza as sessões de túnel com o protocolo negociado assim que a negociação for concluída. Os show security flow session comandos de modo operacional e show security flow cp-session operacional exibem os detalhes das sessões de túnel ESP e AH.
Este tópico inclui as seguintes seções:
Algoritmos de autenticação de IPsec (Protocolo AH)
O protocolo Authentication Header (AH) fornece um meio para verificar a autenticidade e a integridade do conteúdo e da origem de um pacote. Você pode autenticar o pacote pelo checksum calculado por meio de um Hash Message Authentication Code (HMAC) usando uma chave secreta e funções de hash MD5 ou SHA.
-
Message Digest 5 (MD5)— um algoritmo que produz um hash de 128 bits (também chamado de assinatura digital ou digestão de mensagem) a partir de uma mensagem de comprimento arbitrário e uma chave de 16 byte. O hash resultante é usado, como uma impressão digital da entrada, para verificar a autenticidade e integridade do conteúdo e da origem.
-
Algoritmo de Hash Seguro (SHA)— um algoritmo que produz um hash de 160 bits a partir de uma mensagem de comprimento arbitrário e uma chave de 20 byte. A SHA é mais segura do que a MD5 devido aos hashes maiores que produz. Como o ASIC realiza o processamento computacional, o custo de desempenho é insignificante.
Para obter mais informações sobre algoritmos de hashing MD5, consulte RFC 1321 e RFC 2403. Para obter mais informações sobre algoritmos de hashing da SHA, consulte RFC 2404. Para obter mais informações sobre o HMAC, consulte RFC 2104.
Algoritmos de criptografia IPsec (protocolo ESP)
O protocolo ESP fornece um meio para garantir a privacidade (criptografia) e autenticação de origem e integridade do conteúdo (autenticação). O ESP no modo de túnel encapsula todo o pacote IP (cabeçalho e carga) e, em seguida, aplica um novo cabeçalho IP ao pacote agora criptografado. Este novo cabeçalho IP contém o endereço de destino necessário para rotear os dados protegidos pela rede. Veja o processamento de pacotes no modo túnel.
Com o ESP, você pode criptografar e autenticar, criptografar apenas ou autenticar apenas. Para criptografia, você pode escolher um dos seguintes algoritmos de criptografia:
-
Padrão de criptografia de dados (DES) — um algoritmo de bloqueio criptográfico com uma chave de 56 bits.
-
DES triplo (3DES)— uma versão mais poderosa do DES na qual o algoritmo DES original é aplicado em três rodadas, usando uma chave de 168 bits. O DES oferece economias de desempenho significativas, mas é considerado inaceitável para muitas transferências de materiais confidenciais ou confidenciais.
-
Advanced Encryption Standard (AES)— um padrão de criptografia que oferece maior interoperabilidade com outros dispositivos. O Junos OS oferece suporte a AES com chaves de 128 bits, 192 bits e 256 bits.
-
Criptografia autenticada ChaCha20-Poly1305 com dados associados — cifra de fluxo ChaCha20 que oferece suporte à criptografia autenticada com dados associados (AEAD) usando o autenticador Poly1305.
Para autenticação, você pode usar algoritmos MD5 ou SHA.
Embora seja possível selecionar o NULL para criptografia, estudos demonstram que o IPsec pode estar vulnerável a ataques em tais circunstâncias. Por isso, sugerimos que você escolha um algoritmo de criptografia para segurança máxima.
Negociação de túneis IPsec
Os dois modos diferentes a seguir determinam como a VPN troca o tráfego.
-
Modo túnel — Proteja o tráfego encapsulando o pacote IP original em outro pacote no túnel VPN. Esse modo usa chaves pré-compartilhadas com IKE para autenticar peers ou certificados digitais com IKE para autenticar pares. O modo túnel é mais comumente usado quando hosts dentro de redes privadas separadas querem se comunicar por uma rede pública. Tanto os clientes VPN quanto os gateways VPN usam o modo de túnel para proteger comunicações que vêm ou vão para sistemas não IPsec.
-
Modo de transporte — Proteja o tráfego enviando o pacote diretamente entre os dois hosts que estabeleceram o túnel IPsec. Ou seja, quando o endpoint de comunicação e o endpoint criptográfico são os mesmos. Nesse modo, o mecanismo de criptografia protege a parte de dados do pacote IP, mas o cabeçalho IP permanece não criptografado. Os gateways VPN que fornecem serviços de criptografia e descriptografia para hosts protegidos não podem usar o modo de transporte para comunicações VPN protegidas. Os endereços IP da origem ou destino podem ser modificados se o pacote for interceptado. Devido à sua construção, o modo de transporte só pode ser usado quando o endpoint de comunicação e o endpoint criptográfico são os mesmos.
Padrões IPsec e IKE suportados
Em roteadores equipados com um ou mais MS-MPCs, MS-MICs ou DPCs, a versão canadense e americana do Junos OS suporta substancialmente os seguintes RFCs, que definem padrões de segurança IP (IPsec) e troca de chave internet (IKE).
-
RFC 2085, Autenticação IP HMAC-MD5 com Replay Prevention
-
RFC 2401, Arquitetura de Segurança para o Protocolo de Internet (obsoleta pela RFC 4301)
-
RFC 2402, cabeçalho de autenticação IP (obsoleto pela RFC 4302)
-
RFC 2403, o uso do HMAC-MD5-96 dentro do ESP e AH
-
RFC 2404, o uso do HMAC-SHA-1-96 dentro do ESP e AH (obsoleto pela RFC 4305)
-
RFC 2405, o algoritmo de cifra ESP DES-CBC com iv explícito
-
RFC 2406, Ip Encapsulating Security Payload (ESP) (obsoleto pela RFC 4303 e RFC 4305)
-
RFC 2407, O Domínio de Interpretação de Segurança IP da Internet para ISAKMP (obsoleto pela RFC 4306)
-
RFC 2408, Internet Security Association e Key Management Protocol (ISAKMP) (obsoleto pela RFC 4306)
-
RFC 2409, The Internet Key Exchange (IKE) (obsoleto pela RFC 4306)
-
RFC 2410, o algoritmo de criptografia NULL e seu uso com IPsec
-
RFC 2451, os algoritmos de cifra do modo CBC ESP
-
RfC 2560, X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP
-
RFC 3193, protegendo L2TP usando IPsec
-
RfC 3280, Internet X.509 Certificado de infraestrutura de chaves públicas e perfil de revogação de certificados (CRL)
-
RFC 3602, o algoritmo de cifraS AES-CBC e seu uso com IPsec
-
RFC 3948, encapsulamento UDP de pacotes IPsec ESP
-
RFC 4106, o uso do modo galois/balcão (GCM) no IPsec encapsulando a carga de segurança (ESP)
-
RFC 4210, Protocolo de gerenciamento de certificados de infraestrutura de chaves públicas (CMP) da Internet X.509
-
RFC 4211, Internet X.509 Formato de mensagem de solicitação de certificados de infraestrutura de chave pública (CRMF)
-
RFC 4301, arquitetura de segurança para o protocolo de Internet
-
RFC 4302, cabeçalho de autenticação de IP
-
RFC 4303, Ip Encapsulating Security Payload (ESP)
-
RFC 4305, requisitos de implementação de algoritmos criptográficos para encapsular a carga de segurança (ESP) e o cabeçalho de autenticação (AH)
-
RfC 4306, Protocolo de troca de chaves de Internet (IKEv2)
-
RFC 4307, algoritmos criptográficos para uso na Internet Key Exchange Versão 2 (IKEv2)
-
RFC 4308, suítes criptográficas para IPsec
Apenas a VPN-A do Suite é suportada no Junos OS.
-
Autenticação RFC 4754, IKE e IKEv2 usando o algoritmo de assinatura digital da curva elíptica (ECDSA)
-
RFC 4835, requisitos de implementação de algoritmos criptográficos para encapsular a carga de segurança (ESP) e cabeçalho de autenticação (AH)
-
RFC 5996, Internet Key Exchange Protocol Versão 2 (IKEv2) (obsoleto pela RFC 7296)
-
RFC 7296, Protocolo de Troca de Chaves da Internet Versão 2 (IKEv2)
-
RFC 7427, autenticação de assinatura na Internet Key Exchange Versão 2 (IKEv2)
-
RFC 7634, ChaCha20, Poly1305 e seu uso no Internet Key Exchange Protocol (IKE) e IPsec
-
RFC 8200, Protocolo de Internet, Versão 6 (IPv6) Especificação
O Junos OS oferece suporte parcialmente aos seguintes RFCs para IPsec e IKE:
-
RFC 3526, grupos Diffie-Hellman mais modulares exponencial (MODP) para Troca de Chaves de Internet (IKE)
-
RFC 5114, grupos adicionais de Diffie-Hellman para uso com padrões IETF
-
RFC 5903, Grupos de curva elíptica modulo a Prime (Grupos ECP) para IKE e IKEv2
Os RFCs e o rascunho da Internet a seguir não definem padrões, mas fornecem informações sobre IPsec, IKE e tecnologias relacionadas. O IETF os classifica como "Informativos".
-
RFC 2104, HMAC: Hashing chave para autenticação de mensagens
-
RFC 2412, o protocolo de determinação chave oakley
-
RFC 3706, um método baseado em tráfego para detectar peers de troca de chaves de Internet (IKE) mortos
-
Rascunho de internet draft-eastlake-sha2-02.txt, algoritmos de hash seguro dos EUA (SHA e HMAC-SHA) (expira julho de 2006)
Consulte também
Comportamento de túnel IPsec específico da plataforma
Use o Feature Explorer para confirmar o suporte de plataforma e versão para recursos específicos.
Use a tabela a seguir para revisar o comportamento específico da plataforma para sua plataforma.
|
Plataforma |
Diferença |
|---|---|
|
Série SRX |
|
Informações adicionais da plataforma
Use o Feature Explorer para confirmar o suporte de plataforma e versão para recursos específicos. Plataformas adicionais podem ser suportadas.
|
Recursos |
SRX300 SRX320 SRX340 SRX345SRX380SRX550HM |
SRX1500 SRX1600 |
SRX2300 SRX4100SRX4200SRX4300 SRX4600SRX4700 |
SRX5400 SRX5600 SRX5800 |
Firewalls virtuais vSRX |
|---|---|---|---|---|---|
|
Suporte aos grupos dh 15, 16 e 21 |
Não |
Sim |
Sim |
Sim |
Sim para o vSRX 3.0 com |
Tabela de histórico de alterações
A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.