Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Internet Key Exchange (IKE) para VPN IPsec

Internet Key Exchange versão 2 (IKEv2) é um protocolo de tunelamento baseado em IPsec que fornece um canal de comunicação VPN seguro entre dispositivos VPN peer e define negociação e autenticação para associações de segurança IPsec (SAs) de forma protegida.

Processamento de pacotes IKE e IPsec

O IKE fornece gerenciamento de túneis para IPsec e autentica entidades finais. A IKE realiza uma troca de chaves de Diffie-Hellman (DH) para gerar um túnel IPsec entre dispositivos de rede. Os túneis IPsec gerados pelo IKE são usados para criptografar, descriptografar e autenticar o tráfego de usuários entre os dispositivos de rede na camada IP.

Processamento de pacotes IKE

Quando um pacote cleartext chega em um dispositivo da Juniper Networks que requer tunelamento, e nenhuma SA de Fase 2 ativa existe para esse túnel, o Junos OS inicia negociações de IKE e derruba o pacote. Os endereços de origem e destino no cabeçalho de pacotes IP são os dos gateways IKE locais e remotos, respectivamente. Na carga de pacotes IP, há um segmento UDP encapsulando um pacote ISAKMP (IKE). O formato para pacotes IKE é o mesmo para a Fase 1 e a Fase 2. Veja Figura 1.

Enquanto isso, o host de origem enviou o pacote descartado novamente. Normalmente, quando o segundo pacote chega, as negociações de IKE estão concluídas, e o Junos OS protege o pacote e todos os pacotes subsequentes na sessão — com O IPsec antes de encaminhá-lo.

Figura 1: Pacote IKE para fases 1 e 2 Pacote IKE para fases 1 e 2

O campo Next Payload contém um número que indica um dos seguintes tipos de carga útil:

  • 0002 — O SA Negotiation Payload contém uma definição para uma SA Fase 1 ou Fase 2.

  • 0004 — A carga útil da proposta pode ser uma proposta de Fase 1 ou Fase 2.

  • 0008 — Transform Payload é encapsulado em uma proposta de carga que é encapsulada em uma carga SA.

  • 0010 — A carga útil do Key Exchange (KE) contém informações necessárias para a realização de uma troca chave, como um valor público de DH.

  • 0020 — Identificação (IDx) Carga útil.

    • Na Fase 1, a IDii indica o ID do iniciador, e o IDir indica o ID do respondente.

    • Na Fase 2, a IDui indica o iniciador do usuário, e a IDur indica o respondente do usuário.

    Os IDs são tipos de ID IKE, como FQDN, U-FQDN, endereço IP e ASN.1_DN.

  • 0040 — Carga útil do certificado (CERT).

  • 0080 — Carga útil de solicitação de certificado (CERT_REQ).

  • 0100 — Hash (HASH) Payload contém a saída de digestão de uma determinada função hash.

  • 0200 — O Payload de assinatura (SIG) contém uma assinatura digital.

  • 0400 — Nonce (Nx) Payload contém algumas informações pseudorandom necessárias para a troca.

  • 0800 — Notifique a carga.

  • 1000 — ISAKMP Delete Payload.

  • 2000 — A carga útil de ID (VID) do fornecedor pode ser incluída em qualquer lugar nas negociações da Fase 1. O Junos OS o usa para marcar o suporte para o NAT-T.

Cada carga ISAKMP começa com o mesmo cabeçalho genérico, como mostrado em .Figura 2

Figura 2: Cabeçalho genérico de carga de ISAKMP Cabeçalho genérico de carga de ISAKMP

Pode haver várias cargas ISAKMP acorrentadas em conjunto, com cada tipo de carga subsequente indicado pelo valor no campo Next Header. Um valor indica a última carga ISAKMP.0000 Veja um exemplo.Figura 3

Figura 3: Cabeçalho ISAKMP com cargas ISAKMP genéricas Cabeçalho ISAKMP com cargas ISAKMP genéricas

Processamento de pacotes IPsec

Após a conclusão das negociações do IKE e dos dois gateways IKE terem estabelecido as associações de segurança de Fase 1 e Fase 2 (SAs), todos os pacotes subsequentes são encaminhados usando o túnel. Se a SA da Fase 2 especificar o Protocolo de Segurança de Encapsulamento (ESP) no modo túnel, o pacote se parece com o mostrado em .Figura 4 O dispositivo adiciona dois cabeçalhos adicionais ao pacote original que o host de iniciação envia.

Como mostrado, o pacote que o host de iniciação constrói inclui a carga, o cabeçalho TCP e o cabeçalho IP interno (IP1).Figura 4

Figura 4: Pacote IPsec — ESP no modo túnel Pacote IPsec — ESP no modo túnel

O cabeçalho IP do roteador (IP2), que o Junos OS adiciona, contém o endereço IP do gateway remoto como endereço IP de destino e o endereço IP do roteador local como endereço IP de origem. O Junos OS também adiciona um cabeçalho ESP entre os cabeçalhos IP externos e internos. O cabeçalho ESP contém informações que permitem ao peer remoto processar adequadamente o pacote quando ele o recebe. Isso é mostrado em Figura 5.

Figura 5: Cabeçalho IP externo (IP2) e cabeçalho ESP Cabeçalho IP externo (IP2) e cabeçalho ESP

O campo Next Header indica o tipo de dados no campo de carga. No modo túnel, esse valor é 4, indicando que um pacote IP está contido dentro da carga. Veja .Figura 6

Figura 6: Cabeçalho IP interno (IP1) e cabeçalho TCP Cabeçalho IP interno (IP1) e cabeçalho TCP

Introdução ao IKE no Junos OS

O IKE oferece maneiras de trocar chaves por criptografia e autenticação com segurança em um meio sem garantia, como a Internet. O IKE permite que um par de gateways de segurança: Estabeleça dinamicamente um túnel seguro sobre o qual os gateways de segurança podem trocar informações chave e de túnel. Configure túneis ou SAs no nível do usuário, incluindo negociações de atributos de túnel e gerenciamento chave. Esses túneis também podem ser atualizados e encerrados em cima do mesmo canal seguro. A IKE emprega métodos Diffie-Hellman e é opcional em IPsec (as chaves compartilhadas podem ser inseridas manualmente nos endpoints).

O IKEv2 inclui suporte para:

  • VPNs baseadas em rota.

  • VPNs de site para site.

  • Detecção de peer inativo.

  • Cluster de chassi.

  • Autenticação de chave pré-compartilhada.

  • Autenticação baseada em certificados.

  • SAs infantis. Uma SA infantil IKEv2 é conhecida como uma SA fase 2 no IKEv1. No IKEv2, uma SA infantil não pode existir sem o IKE SA subjacente.

  • AutoVPN.

  • VPN de endpoint dinâmico.

  • O EAP é compatível com o acesso remoto usando o IKEv2.

  • Seletores de tráfego.

O IKEv2 não oferece suporte aos seguintes recursos:

  • VPN baseada em políticas.

  • Monitoramento de VPN.

  • Protocolo de compressão de payload IP (IPComp).

Configuração do IKEv2 no Junos OS

Um peer VPN está configurado como IKEv1 ou IKEv2. Quando um peer é configurado como IKEv2, ele não pode voltar ao IKEv1 se seu peer remoto iniciar a negociação IKEv1. Por padrão, os dispositivos de segurança da Juniper Networks são pares IKEv1.

Use a declaração de configuração no nível [] de hierarquia para configurar o IKEv2.version v2-onlyedit security ike gateway gw-name

A versão IKE é exibida na saída dos comandos operacionais da CLI e da CLI.show security ike security-associationsshow security ipsec security-associations

Os dispositivos da Juniper Networks oferecem suporte a até quatro propostas para negociações da Fase 2, permitindo que você defina o quão restritivos uma gama de parâmetros de túnel você aceitará. O Junos OS fornece conjuntos de propostas de Fase 2 predefinidos, compatíveis e básicos. Você também pode definir propostas personalizadas da Fase 2.

Entendendo a carga de configuração do IKEv2

A carga de configuração é uma opção de Internet Key Exchange versão 2 (IKEv2) oferecida para propagar informações de provisionamento de um respondente a um iniciador. A carga de configuração IKEv2 é suportada apenas com VPNs baseadas em rota.

RFC 5996, Internet Key Exchange Protocol Versão 2 (IKEv2), define 15 atributos de configuração diferentes que podem ser devolvidos ao iniciador pelo respondente. descreve os atributos de configuração IKEv2 suportados em firewalls da Série SRX.Tabela 1

Tabela 1: Atributos de configuração do IKEv2

Tipo de atributo

Value

Descrição

Comprimento

INTERNAL_IP4_ADDRESS

1

Especifica um endereço na rede interna. Vários endereços internos podem ser solicitados. O respondente pode enviar até o número de endereços solicitados.

0 ou 4 octets

INTERNAL_IP4_NETMASK

2

Especifica o valor de massa líquida da rede interna. Apenas um valor de massa líquida é permitido nas mensagens de solicitação e resposta (por exemplo, 255.255.255.0), e deve ser usado apenas com um atributo INTERNAL_IP4_ADDRESS.

0 ou 4 octets

INTERNAL_IP4_DNS

3

Especifica um endereço de um servidor DNS dentro da rede. Vários servidores DNS podem ser solicitados. O respondente pode responder com zero ou mais atributos de servidor DNS.

0 ou 4 octets

INTERNAL_IP4_NBNS

4

Especifica um endereço de um servidor de nome NetBIOS (NBNS), por exemplo, um servidor WINS, dentro da rede. Vários servidores NBNS podem ser solicitados. O respondente pode responder com zero ou mais atributos de servidor NBNS.

0 ou 4 octets

INTERNAL_IP6_ADDRESS

8

Especifica um endereço na rede interna. Vários endereços internos podem ser solicitados. O respondente pode enviar até o número de endereços solicitados.

0 ou 17 octets

INTERNAL_IP6_DNS

10

Especifica um endereço de um servidor DNS dentro da rede. Vários servidores DNS podem ser solicitados. O respondente pode responder com zero ou mais atributos de servidor DNS.

0 ou 16 octets

Para que o respondente IKE forneça ao iniciador informações de provisionamento, ele deve obter as informações de uma fonte especificada, como um servidor RADIUS. As informações de provisionamento também podem ser devolvidas de um servidor DHCP por meio de um servidor RADIUS. No servidor RADIUS, as informações do usuário não devem incluir uma senha de autenticação. O perfil do servidor RADIUS está vinculado ao gateway IKE usando a configuração no nível [] de hierarquia.aaa access-profile profile-nameedit security ike gateway gateway-name

A partir do Junos OS Release 20.3R1, em SRX5000 linha com o SPC3 e o firewall virtual vSRX em execução iked, melhoramos a carga de configuração do IKEv2 para:

  • Suporte para o pool de endereços local IPv4 e IPv6. Você também pode atribuir um endereço IP fixo a um peer.

    Durante a criação do IKE, o iniciador solicita um endereço IPv4, endereço IPv6, endereço DNS ou endereço WINS do respondente. Após o respondente autenticar o iniciador com sucesso, ele atribui um endereço IP a partir de um pool de endereços local ou através do servidor RADIUS. Dependendo da configuração, esse endereço IP é atribuído dinamicamente cada vez quando um peer se conecta ou é atribuído como endereço IP fixo. Se o servidor RADIUS responder com um pool emoldurado, o Junos OS atribui um endereço IP ou informações com base na configuração do pool local correspondente. Se você configurar o pool de endereços local e o servidor RADIUS, o endereço IP alocado no servidor RADIUS tem precedência sobre o pool local. Se você configurar o pool local de endereços IP e o servidor RADIUS não retornarem nenhum endereço IP, o pool local atribui o endereço IP à solicitação.

  • Opção adicional, introduzida para .noneauthentication-order Veja a ordem de autenticação (Perfil de acesso).authentication-order (Access Profile)

  • As mensagens de início e parada de contabilidade RADIUS informam o estado do túnel ou peer para o servidor RADIUS. Essas mensagens podem ser usadas para rastrear finalidades ou notificações para subsistemas, como um servidor DHCP.

    Certifique-se de que a contabilidade de suporte do servidor RADIUS inicie ou interrompe as mensagens. Certifique-se também de que os firewalls da Série SRX e o servidor RADIUS tenham configurações apropriadas para rastrear essas mensagens.

  • A introdução do suporte IPv6 permite túneis de pilha dupla usando a carga de configuração. Durante o processo de login, solicitações de IKE para endereços IPv4 e IPv6. A AAA só permite o login se todos os endereços solicitados tiverem sido alocados com sucesso. A IKE encerra a negociação se o IP solicitado não for alocado.

Em uma VPN baseada em rota, as interfaces de túnel seguro (st0) operam no modo ponto a multiponto ou ponto a ponto. A atribuição de endereços por meio da carga de configuração IKEv2 agora é suportada para modo ponto a ponto ou ponto a ponto. Para interfaces de ponto a multiponto, as interfaces devem ser numeradas e os endereços no tipo de carga de configuração INTERNAL_IP4_ADDRESS atributo devem estar dentro da faixa de sub-rede da interface ponto a multiponto associada.

A partir do Junos OS Release 20.1R1, você pode configurar uma senha comum para solicitações de carga de configuração IKEv2 para uma configuração de gateway IKE. A senha comum na faixa de 1 a 128 caracteres permite que o administrador defina uma senha comum. Essa senha é usada entre o firewall da Série SRX e o servidor RADIUS quando o firewall da Série SRX solicita um endereço IP em nome de um peer IPsec remoto usando a carga de configuração IKEv2. O servidor RADIUS corresponde às credenciais antes de fornecer qualquer informação de IP ao firewall da Série SRX para a solicitação de carga de configuração. Você pode configurar a senha comum usando a declaração de configuração no nível de hierarquia.config-payload-password configured-passwordedit security ike gateway gateway-name aaa access-profile access-profile-name

Tanto o firewall da Série SRX quanto o servidor RADIUS devem ter a mesma senha configurada e o servidor de raio deve ser configurado para usar o Protocolo de Autenticação de Senha (PAP) como o protocolo de autenticação. Sem isso, o estabelecimento de túneis não será bem sucedido.

Figura 7 mostra um fluxo de trabalho típico para uma carga de configuração IKEv2.

Figura 7: Fluxo de trabalho típico de carga de pagamento de configuração IKEv2Fluxo de trabalho típico de carga de pagamento de configuração IKEv2

O recurso de carga de configuração IKEv2 é suportado tanto para interfaces de túnel seguro de ponto a multiponto (st0) quanto para interfaces ponto a ponto. As interfaces de ponto a multiponto devem ser numeradas, e os endereços fornecidos na carga de configuração devem estar dentro da faixa de sub-rede da interface ponto a multiponto associada.

A partir do Junos OS Release 20.1R1, oferecemos suporte ao recurso de carga de configuração IKEv2 com interfaces ponto a ponto na linha SRX5000 e firewall virtual vSRX em execução iked.

Entendendo o provisionamento de células pico

A carga de configuração do IKEv2 pode ser usada para propagar informações de provisionamento de um respondente IKE, como um firewall da Série SRX, para vários iniciadores, como estações base de células pico LTE em uma rede celular. As células pico são enviadas da fábrica com uma configuração padrão que lhes permite se conectar ao firewall da Série SRX, mas as informações de provisionamento de células pico são armazenadas em um ou mais servidores de provisionamento em uma rede protegida. As células pico recebem informações de provisionamento completas após estabelecer conexões seguras com os servidores de provisionamento.

O fluxo de trabalho necessário para inicializações e provisionamento de uma célula de pico e apresentá-la ao serviço inclui quatro estágios distintos:

  1. Aquisição de endereços iniciais — as células pico da fábrica com as seguintes informações:

    • Configuração do túnel de gateway seguro para o firewall da Série SRX

    • Certificado digital emitido pelo fabricante

    • Nome de domínio totalmente qualificado (FQDN) dos servidores de provisionamento que estão dentro da rede protegida

    O pico cell inicializa e adquire um endereço a ser usado para negociação de IKE de um servidor DHCP. Em seguida, um túnel é construído para o gateway seguro no firewall da Série SRX usando este endereço. Um endereço para tráfego de operação, administração e gerenciamento (OAM) também é atribuído pelo servidor DHCP para uso na rede protegida.

  2. Provisionamento de células Pico — Usando seu endereço de tráfego OAM atribuído, a célula pico solicita suas informações de provisionamento — tipicamente certificado do operador, licença, software e informações de configuração — de servidores dentro da rede protegida.

  3. Reinicialização — a célula pico reinicia e usa as informações de provisionamento adquiridas para torná-la específica para o modelo de rede e operação do provedor de serviços.

  4. Provisionamento de serviço — Quando a célula pico entra em serviço, ela usa um único certificado que contém nome distinto (DN) e valores de nome alternativos sujeitos com um FQDN para construir dois túneis para o gateway seguro no firewall da Série SRX: um para tráfego de OAM e outro para tráfego de dados do Third-Generation Partnership Project (3GPP).

Proposta de IKE

A configuração do IKE define os algoritmos e as chaves usadas para estabelecer a conexão IKE segura com o gateway de segurança por pares. Você pode configurar uma ou mais propostas de IKE. Cada proposta é uma lista de atributos IKE para proteger a conexão IKE entre o host IKE e seus pares.

Para configurar uma proposta de IKE, inclua a declaração e especifique um nome no nível de hierarquia:proposaledit security ike

Política de IKE

Uma política de IKE define uma combinação de parâmetros de segurança (propostas de IKE) a serem usados durante a negociação da IKE. Ele define um endereço peer e as propostas necessárias para essa conexão. Dependendo do método de autenticação utilizado, ele define a chave pré-compartilhada para um determinado peer ou o certificado local. Durante a negociação da IKE, a IKE procura uma política de IKE que seja a mesma para ambos os pares. O peer que inicia a negociação envia todas as suas políticas para o peer remoto, e o peer remoto tenta encontrar uma correspondência. Uma correspondência é feita quando ambas as políticas dos dois pares têm uma proposta que contém os mesmos atributos configurados. Se a vida útil não for idêntica, a vida útil mais curta entre as duas políticas (do host e do peer) é usada. A chave pré-compartilhada configurada também deve combinar com o peer.

Primeiro, você configura uma ou mais propostas de IKE; e você associa essas propostas a uma política de IKE.

Para configurar uma política de IKE, inclua a declaração e especifique um nome de política no nível [] de hierarquia:policyedit security ike

Rekeying e Reauthentication

Visão geral

Com o IKEv2, rekeying e reauthenticação são processos separados. A reproteção estabelece novas chaves para a associação de segurança IKE (SA) e reinicia os contadores de ID de mensagens, mas não reauthentica os pares. A reauthenticação verifica se os pares de VPN mantêm seu acesso às credenciais de autenticação. A reauthenticação estabelece novas chaves para a SA IKE e as SAs infantis; re-chaves de qualquer SA IKE pendente ou SA infantil não são mais necessários. Após a criação do novo IKE e dos SAs infantis, o antigo IKE e as SAs infantis são excluídos.

A reauthentação do IKEv2 é desativada por padrão. Você permite a reauthenticação configurando um valor de frequência de reauthentação entre 1 e 100. A frequência de reauthenticação é o número de rekeys IKE que ocorre antes que a reauthenticação ocorra. Por exemplo, se a frequência de reauthenticação configurada for 1, a reauthenticação ocorre toda vez que há uma rekey IKE. Se a frequência de reauthenticação configurada for 2, a reauthenticação ocorre em todas as outras chaves de IKE. Se a frequência de reauthenticação configurada for 3, a reauthenticação ocorre em cada terceiro IKE rekey, e assim por diante.

Você configura a frequência de reauthenticação com a declaração no nível [] de hierarquia.reauth-frequencyedit security ike policy policy-name A reauthenticação é desativada configurando a frequência de reauthenticação a 0 (o padrão). A frequência de reauthenticação não é negociada por pares, e cada peer pode ter seu próprio valor de frequência de reauthenticação.

Recursos suportados

A reauthentação do IKEv2 é suportada com os seguintes recursos:

  • Iniciadores ou respondentes IKEv2

  • Detecção de peer morto (DPD)

  • Roteadores virtuais e interfaces de túnel seguro (st0) em roteadores virtuais

  • Transversal de tradução de endereços de rede (NAT-T)

  • Clusters de chassi em modo ativo-ativo e passivo ativo para dispositivos de SRX5400, SRX5600 e SRX5800

  • Upgrade de software em serviço (ISSU) em dispositivos de SRX5400, SRX5600 e SRX5800

  • Atualize ou insira uma nova unidade de processamento de serviços (SPU) usando o procedimento de atualização de hardware em serviço (ISHU)

Limitações

Observe as seguintes advertências ao usar a reauthenticação do IKEv2:

  • Com o NAT-T, um novo IKE SA pode ser criado com portas diferentes da SA IKE anterior. Nesse cenário, o antigo IKE SA pode não ser excluído.

  • Em um cenário NAT-T, o iniciador por trás do dispositivo NAT pode se tornar o respondente após a reauthenticação. Se a sessão de NAT expirar, o dispositivo NAT pode descartar novos pacotes IKE que podem chegar em uma porta diferente. A manutenção de NAT-T ou DPD deve ser habilitada para manter a sessão de NAT viva. Para o AutoVPN, recomendamos que a frequência de reauthenticação configurada nos spokes seja menor do que a frequência de reauthentação configurada no hub.

  • Com base na frequência de reauthenticação, uma nova SA IKE pode ser iniciada pelo iniciador ou pelo respondente do IKE SA original. Como a autenticação e a carga de configuração do Extensible Authentication Protocol (EAP) exigem que o IKE SA seja iniciado pela mesma parte que o IKE SA original, a reauthenticação não é suportada com autenticação EAP ou carga de configuração.

Autenticação IKE (autenticação baseada em certificado)

Hierarquia multinível para autenticação de certificados

Autenticação baseada em certificados é um método de autenticação suportado em firewalls da Série SRX durante a negociação do IKE. Em grandes redes, várias autoridades de certificado (CAs) podem emitir certificados de entidade final (EE) em seus respectivos dispositivos finais. É comum ter CAs separados para locais, departamentos ou organizações individuais.

Quando uma hierarquia de nível único para autenticação baseada em certificados é usada, todos os certificados de EE na rede devem ser assinados pelo mesmo CA. Todos os dispositivos de firewall devem ter o mesmo certificado de CA inscrito para validação de certificados de peer. A carga de certificado enviada durante a negociação do IKE contém apenas certificados EE.

Como alternativa, a carga de certificados enviada durante a negociação do IKE pode conter uma cadeia de certificados de EE e CA. Uma cadeia de certificados é a lista de certificados necessários para validar o certificado EE de um peer. A cadeia de certificados inclui o certificado EE e quaisquer certificados de CA que não estejam presentes no peer local.

O administrador de rede precisa garantir que todos os pares que participam de uma negociação de IKE tenham pelo menos uma CA de confiança comum em suas respectivas cadeias de certificados. O CA de confiança comum não precisa ser o CA raiz. O número de certificados na cadeia, incluindo certificados para EEs e o CA mais alto da cadeia, não pode exceder 10.

A partir do Junos OS Release 18.1R1, a validação de um peer IKE configurado pode ser feita com um servidor CA ou grupo de servidores CA especificados. Com cadeias de certificados, o CA raiz deve combinar com o grupo de CA confiável ou servidor CA configurado na política de IKE

No exemplo da hierarquia de CA mostrado, Figura 8o Root-CA é o CA de confiança comum para todos os dispositivos da rede. A Root-CA emite certificados de CA para os CAs de engenharia e vendas, identificados como Eng-CA e Sales-CA, respectivamente. A Eng-CA emite certificados de CA para os CAs de desenvolvimento e garantia de qualidade, identificados como Dev-CA e Qa-CA, respectivamente. O Host-A recebe seu certificado EE da Dev-CA, enquanto o Host-B recebe seu certificado EE da Sales-CA.

Figura 8: Hierarquia multinível para autenticação baseada em certificadosHierarquia multinível para autenticação baseada em certificados

Cada dispositivo final precisa ser carregado com os certificados ca em sua hierarquia. O Host-A deve ter certificados Root-CA, Eng-CA e Dev-CA; Os certificados de Vendas-CA e Qa-CA não são necessários. O Host-B deve ter certificados Root-CA e Sales-CA. Os certificados podem ser carregados manualmente em um dispositivo ou inscritos usando o Processo simples de inscrição de certificados (SCEP).

Cada dispositivo final deve ser configurado com um perfil de CA para cada CA na cadeia de certificados. A saída a seguir mostra os perfis de CA configurados no Host-A:

A saída a seguir mostra os perfis de CA configurados no Host-B:

Proteção IKE contra ataques DDoS

SUMMARY Leia este tópico para entender como a Juniper protege as implementações de IPsec VPN IKE contra ataques d enial-of-s ervice (DDoS) e monitora as implementações.

A negação de s ervice(DoS) é um dos ataques mais comuns, mas graves, em uma rede VPN IPsec insuspeito. Um ataque DoS oferece uma maneira rápida e fácil de pegar a rede, pois ela não requer muita retenção na infraestrutura de rede. Os invasores cibernéticosescolhem esse método para assumir o controle da rede.

O que acontece em um ataque do DoS?

O invasor tenta inundar e, aos poucos, interromper a rede com muito tráfego, esgotando os recursos da rede e assumindo ainda mais o controle dos recursos do dispositivo, como memória e CPU. Se o invasor tentar controlar usando vários sistemas orquestrados, atacando sincronizadamente um único alvo, ele é chamado de ataques de DoS distribuído (DDoS).

Vulnerabilidades de DDoS em implementações IKE

Quando o peer remoto (iniciador) envia uma mensagem SA_INIT, o peer local (responder) responde e aloca a memória para a estrutura da mensagem. Referimos-nos à sessão como uma sessão de IKE semi-aberta até que a autenticação aconteça com a mensagem IKE_AUTH.Após os pares estabelecerem uma associação de segurança IKE (SA), a sessão é chamada de sessão de IKE totalmente aberta.

Para entender as vulnerabilidades de DDoS IKEv2, vamos analisar algumas das maneiras pelas quais um invasor pode criar um vetor de ataque fácil contra as SAs IKE:

  • Envie grandes quantidades de mensagens de SA_INIT (sem IKE_AUTH mensagens) para as quais o invasor pode criar estruturas de associação de segurança IKE semi-abertas. Isso faz com que o dispositivo utilize os recursos e se esconda a memória.

  • Envie uma grande quantidade de pacotes IKE_AUTH lixo com SPI_i e SPI_r corretos no iniciador e no respondente, respectivamente. Com isso, o dispositivo fica sem memória enquanto tenta descriptografar os pacotes.

  • Envie pacotes de SA_INIT contínuas. Isso faz com que o dispositivo fica sem memória enquanto tenta gerar chaves para pacotes criptografados.

  • Envie grandes quantidades de solicitações prontas por segundo durante as sessões de IKE abertas.

  • Envie grandes quantidades de mensagens com IDs de mensagens distintas. Isso faz com que o dispositivo enfileira todas as mensagens IKE recebidas e fique sem memória.

Como proteger as implementações IKE

Fornecemos uma infraestrutura robusta para mitigar e monitorar os ataques DDoS para protocolos IKEv1 e IKEv2. Você pode se proteger contra os ataques em implementações de IKE quando seu firewall executa o processo iked ( pacote) para o serviço VPN IPsec.junos-ike

Nota:

Para obter mais informações sobre a proteção contra DDoS para IKEv2, consulte RFC 8019, Protegendo as implementações do Protocolo de Troca de Chaves da Internet Versão 2 (IKEv2) contra ataques distribuídos de negação de serviço. Não oferecemos suporte ao mecanismo de quebra-cabeça do cliente que está presente na RFC. Embora a proteção contra DDoS IKEv2 seja baseada na RFC 8019, fornecemos proteção semelhante para o IKEv1 quando seu firewall executa o serviço VPN IPsec usando o processo iked.

Proteção Aganhat Ataques DDoS

Você pode habilitar vários mecanismos de defesa contra os ataques DDoS durante o processo de criação da associação de segurança IKE. Esses mecanismos incluem a configuração de limitação de taxa e um período de retenção para as associações de segurança IKE semi-abertas e o gerenciamento das taxas de intercâmbio de entrada para as solicitações rekey. Fornecemos as seguintes medidas para garantir a proteção:

  • Para SAs IKE semi-abertas:
    • O respondente não permite a configuração de SA IKE semi-aberta por uma determinada duração. Você pode definir esse limite para que o respondente não configure até que atinja a duração do tempo limite. Para obter mais detalhes, veja a opção .session (Security IKE)timeout

    • Você pode definir o limite no máximo permitido de SAs IKE semi-abertos no respondente. Quando o número total de SAs IKE semi abertos atinge a contagem máxima, o respondente rejeita novas conexões para SAs IKEv1 e IKEv2. Para obter mais detalhes, veja a opção .session (Security IKE)max-count

    • O respondente aplica valores limiares na contagem de sessões para SAs IKE semiaberto. Quando o número total de SAs IKE semi abertos atinge valores limiares,

      • No caso dos SAs IKEv2, o respondente invoca o mecanismo de cookies para quaisquer novas conexões.

      • No caso dos SAs IKEv1, o respondente rejeita novas conexões.

      Para obter mais detalhes, veja as opções e .session (Security IKE)thresholdssend-cookiereduce-timeout

    • O respondente pode descartar sessões duplicadas. Para obter mais detalhes, veja a opção .session (Security IKE)discard-duplicate

    • Você pode definir intervalos de backoff para fases de falha de autenticação e falha de iniciação. Para obter mais detalhes, veja as opções e .session (Security IKE)backoff-timeoutsinit-phase-failureauth-phase-failure

  • Para SAs IKE totalmente abertos:

    • Você pode configurar as taxas de solicitação de requisição de entrada máximas para reduzir as solicitações em um cenário dimensionado. Para obter mais detalhes, veja a opção .session (Security IKE)incoming-exchange-max-rates

  • O respondente pode bloquear uma sessão de IKE recebida dos pares com base no ID ID de IKE por pares. Para obter mais detalhes, veja .blocklists (Security IKE)RLI41450 Review this entire topic

  • Para gateways dinâmicos, você pode definir um limite para o número de conexões no nível de configuração de gateway IKE usando a opção .connections-limit Para obter mais detalhes, veja gateway (Security IKE)./documentation/us/en/software/junos/vpn-ipsec/topics/ref/statement/security-edit-gateway-ike.html

Para obter mais detalhes sobre como configurar essas opções, vejaConfigurar proteção contra ataques DDoS IKE.Configure a proteção contra ataques DDoS da IKE

Não oferecemos suporte:

  • Proteção contra DDoS com serviço VPN IPsec baseado no processo kmd.

  • Proteção contra ataques de codificação de certificados de Hash e URL, pois não oferecemos suporte a esses tipos de codificação.

Maneiras de monitorar ataques DDoS

Fornecemos os seguintes mecanismos para monitorar os ataques DDoS:

Configure a proteção contra ataques DDoS da IKE

SUMMARY Veja esta seção para entender como configurar a proteção contra ataques DDoS no protocolo IKE.

Pré-requisitos

Antes de configurar a proteção contra os ataques DDoS do IKE, certifique-se de atender aos seguintes pré-requisitos:

  • Firewall da Série SRX que oferece suporte a pacotes para executar o serviço de VPN IPsec usando o processo iked.junos-ike

  • O firewall da Série SRX que serve como endpoint local (o respondente) é acessível ao peer IKE remoto (o iniciador).

  • Uma política de IKE que pode associar uma lista de bloqueio de IKE.

Ações a seguir estão envolvidas na configuração da proteção contra ataques DDoS IKE:

  • Gerencie os SAs IKE semi-abertos de entrada.

  • Gerencie os SAs IKE totalmente abertos de entrada.

  • Configure vários métodos de bloqueio para bloquear as sessões de IKE de entrada de vários pares e associar um dos blocklists a um peer IKE.

Veja as seguintes tarefas para configurar essas ações.

Configure a sessão de IKE para SAs semi-abertos de IKE

Visão geral

Certifique-se de atender a todos os pré-requisitos discutidos acima.

Nesta seção, você verá como configurar os intervalos, a contagem máxima e os limites para as SAs IKE semi-abertas. As alterações de configuração são aplicáveis às novas sessões, enquanto as sessões existentes continuam a usar os valores padrão quando não configuradas explicitamente antes. O escopo dessas configurações no nível [] de hierarquia é aplicável a nível global e não por nível peer.edit security ike session half-open

Configuração

  • Definir o parâmetro de vida útil do respondente usando a opção :timeout seconds

    Durante esse período, o respondente não permite a configuração de SAs IKE semi-abertas até atingir a duração do tempo limite. O iniciador pode continuar a ter duração de 60 segundos, independentemente da configuração do respondente.

  • Definir o parâmetro de contagem máxima de respondentes usando a opção :max-count value

    A opção define os números máximos de sessões de IKE semi-abertas no respondente. O valor padrão é de 300, se você não especificar. A configuração desativa todos os limites.max-count Nesses casos, você precisa expliclar limites de configuração para executá-los.

  • Especifique os diferentes tipos de ações usando a opção quando a contagem de sessões do respondente atingir o limite.threshold

    • Definir o número mínimo de sessões de IKE semi-abertas para aplicar a ação de cookies usando a opção :send-cookie count

      Isso especifica o limite de limite do qual o respondente solicita aos pares remotos que rejudesçam a iniciação da sessão com um cookie enviado de volta ao peer na resposta inicial. Aqui, quando o limite de contagem de sessões de IKE sem abertura chega a 500, o processo iked emprega um mecanismo de cookies para as novas sessões de IKE.

    • Definir o número mínimo de sessões de IKE semi-abertas para aplicar uma ação de tempo limite reduzida usando a opção :reduced-timeout count timeout seconds

      Isso especifica o limite do qual o processo iked reduz a vida útil dos novos SAs IKE semi-abertos. Uma vez que a contagem de sessões de IKE de respondente semi-aberto reduz abaixo do limite, as sessões de IKE com resposta semi-aberta usam o valor de tempo limite padrão novamente.

  • Definir a opção para descartar as sessões de IKE semi-abertas duplicadas sem enviar resposta ao iniciador:discard-duplicate

    Para uma solicitação de iniciação de sessão duplicada (SA_INIT) que vem do mesmo peer, com um cookie de iniciação diferente para o qual não há IKE SA enquanto a negociação está em andamento, o respondente descarta o pacote.

  • Você pode definir os intervalos de backoff usando a opção .backoff-timeouts

    Isso dá algum tempo para o peer remoto recuar no caso de uma falha de iniciação de sessão, garantindo que o mesmo peer não possa iniciar uma nova sessão durante esse período. Após o tempo limite de backoff, o peer pode iniciar uma nova sessão. A iniciação da sessão pode falhar em duas fases — a fase de inicialização e a fase de autenticação.

    • Para definir o tempo limite de backoff quando houver uma falha durante a fase de IKE_AUTH usando a opção :backoff-timeouts auth-phase-failure value

      Quando você configura , qualquer peer remoto que esteja bloqueado, faça o backsoff mesmo quando você não configura o backoff como uma ação para a regra de blocklist alvo.auth-phase-failure O tempo limite para o backoff é o configurado para .auth-phase-failure Neste exemplo, o dispositivo inicia uma nova sessão após 150 segundos. Para substituir esse tempo limite de backoff para uma regra específica, você pode configurar explicitamente a ação para o blocklist mencionando o tempo limite na [.backoffruleedit security ike blocklists blocklist1 rule rule-name then backoff timeout-value] hierarchy level

    • Para definir o tempo limite de backoff quando houver uma falha durante a fase de SA_INIT usando a opção :backoff-timeouts init-phase-failure value

      Neste exemplo, o dispositivo inicia uma nova sessão após 160 segundos.

    • Definir o parâmetro de vida útil do respondente usando a opção :timeout seconds

      Durante esse período, o respondente não permite a configuração de SAs IKE semi-abertas até atingir a duração do tempo limite. O iniciador pode continuar a ter duração de 60 segundos, independentemente da configuração do respondente.

Configure a sessão de IKE para SAs IKE abertos completos

Visão geral

Certifique-se de atender a todos os pré-requisitos discutidos acima.

Nesta seção, você verá como configurar várias taxas de solicitação de entrada para as SAs IKE abertas completas usando a opção no nível [] de hierarquia.incoming-exchange-max-ratesedit security ike session full-open

Configuração

Configure a opção de definir as taxas máximas para várias trocas iniciadas pelo peer remoto depois de estabelecer uma SA IKE.incoming-exchange-max-rates Você pode configurar três tipos de taxas de troca — rekey IKE, rekey IPsec e keepalive (também conhecido como Dead Peer Detection).

  • Para definir a taxa máxima de iKE iniciada por peer de entrada usando a opção :incoming-exchange-max-rates ike-rekey value

    A opção é aplicável à rekey IKEv2 por peer com um peer existente onde uma SA IKE já está presente.

  • Para definir a taxa máxima de IPsec SA iniciada por peer de entrada usando a opção:incoming-exchange-max-rates ipsec-rekey value

    O limite é aplicável por túnel.

  • Definir a taxa máxima keepalive iniciada por peer de entrada usando a opção:incoming-exchange-max-rates keepalive value

    O limite é aplicável por peer.

Configure os blocos de sessão do IKE

Visão geral

Certifique-se de atender a todos os pré-requisitos discutidos acima.

Para bloquear uma sessão de IKE recebida de peers com base no ID IKE por pares, você precisa configurar um ou mais blocklists. Cada lista de bloqueio contém uma ou mais regras. Cada regra tem critérios de correspondência e uma ação.

Considere os seguintes critérios ao configurar os blocklists:

  • As regras da lista de bloqueio são aplicáveis às novas SAs IKE que estão sendo negociadas e não afetam as SAs IKE existentes. Na fase de autenticação por pares, o dispositivo aplica as regras da lista de bloqueio.

  • A ordem de aplicação das regras depende da sequência em que essas regras estão listadas.

  • Configure os critérios de correspondência com base na função (iniciador ou respondente), um tipo de ID (endereço IPv4 ou IPv6, nome de host, nome distinto, ID de e-mail ou um ID chave) e um padrão de ID que é uma expressão regular para combinar com o ID IKE.

  • Você pode configurar cada regra com um tipo de ID. Isso permite que você configure diferentes IDs IKE para diferentes regras dentro da mesma lista de bloqueio.

  • Configure uma ação para descartar ou rejeitar a conexão entre pares. Com base na correspondência, o dispositivo aplica uma ação. Opcionalmente, você pode definir o timer de backoff com essas ações.

  • Consulte a lista de bloqueio na política de IKE associada ao gateway IKE.

  • Cada gateway IKE oferece suporte a apenas um tipo de ID remoto de IKE. Se você anexar uma lista de bloqueio a um gateway e configurá-la com regras que contenham diferentes IDs IKE, o gateway será aplicado e corresponderá apenas às regras cujo tipo de IKE ID é o mesmo que o configurado para o gateway IKE.

  • As métricas de taxa de configuração de túnel com listas de bloqueio anexadas aos gateways IKE baseiam-se no número de regras configuradas nas listas de bloqueio.

Nesta seção, você verá como configurar os blocklists e associar a lista de bloqueio a uma política de IKE.

Configuração

  • Para criar uma lista de bloqueio com várias regras:

    • Crie uma lista de bloqueios.

    • Crie uma ou mais regras.

    Você pode criar vários desses blocklists e suas regras.

  • Para configurar os critérios de correspondência e especificar a ação:

    • Configure os critérios de correspondência para a lista de bloqueio.rule1blocklist1

      Para configurar blocklists usando um grupo de IDs IKE ou IDs IKE parciais, use o com um sufixo ou prefixo.id-pattern value Por exemplo, você pode usar o valor *.example.com, quando precisar combinar hr.example.com, finance.example.com admin.example.com. Na regra , o dispositivo procura o nome de host que corresponda ao padrão .rule1peer.*\.example\.net Aqui peer.example.net, peer.1.example.net e peer.uplink.example.net estão algumas partidas em potencial. Na regra , o dispositivo procura o endereço de e-mail que corresponda ao padrão .rule2hr.example.com Da mesma forma, você pode configurar outros critérios de correspondência para as outras regras com base em diferentes ou .id-typeid-pattern Esses padrões usam a expressão padrão regular.

    • Especifique a ação para combinar:

  • Associar uma lista de bloqueio a um peer IKE:

    • Configure a lista de bloqueios na política de IKE.blocklist1ike_policy1

Exemplo: Configuração de um dispositivo para validação da cadeia de certificados peer

Este exemplo mostra como configurar um dispositivo para cadeias de certificados usados para validar dispositivos peer durante a negociação da IKE.

Requisitos

Antes de começar, obtenha o endereço da autoridade do certificado (CA) e as informações que eles exigem (como a senha do desafio) quando você enviar solicitações de certificados locais.

Visão geral

Este exemplo mostra como configurar um dispositivo local para cadeias de certificados, inscrever CA e certificados locais, verificar a validade dos certificados inscritos e verificar o status de revogação do dispositivo peer.

Topologia

Este exemplo mostra a configuração e os comandos operacionais no Host-A, conforme mostrado em Figura 9. Um perfil ca dinâmico é criado automaticamente no Host-A para permitir que o Host-A baixe o CRL da Sales-CA e verifique o status de revogação do certificado do Host-B.

Figura 9: Exemplo da cadeia de certificadosExemplo da cadeia de certificados

A configuração de VPN IPsec para a negociação da Fase 1 e Fase 2 é mostrada para Host-A neste exemplo. O dispositivo peer (Host-B) deve ser configurado corretamente para que as opções de Fase 1 e Fase 2 sejam negociadas com sucesso e as associações de segurança (SAs) sejam estabelecidas. Veja a configuração de IDs IKE remotos para VPNs de site para local , por exemplo, da configuração de dispositivos peer para VPNs.

Configuração

Para configurar um dispositivo para cadeias de certificados:

Configure perfis de CA

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar perfis de CA:

  1. Crie o perfil ca para Root-CA.

  2. Crie o perfil ca para a Eng-CA.

  3. Crie o perfil ca para Dev-CA.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no comando.show security pki Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Certificados de inscrição

Procedimento passo a passo

Para inscrever certificados:

  1. Inscreva-se os certificados de CA.

    Digite os prompts para carregar o certificado ca.yes

  2. Verifique se os certificados de CA estão inscritos no dispositivo.

  3. Verifique a validade dos certificados de CA inscritos.

  4. Gere um par chave.

  5. Inscreva-se no certificado local.

  6. Verifique se o certificado local está inscrito no dispositivo.

  7. Verifique a validade do certificado local inscrito.

  8. Verifique o download do CRL para ver os perfis de CA configurados.

Configure as opções de VPN IPsec

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar opções de VPN IPsec:

  1. Configure as opções de Fase 1.

  2. Configure as opções de Fase 2.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os comandos e os comandos.show security ikeshow security ipsec Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Verificação

Se a validação do certificado for bem-sucedida durante a negociação do IKE entre dispositivos peer, ambas as associações de segurança IKE e IPsec (SAs) serão estabelecidas.

O IKE SA está funcionando se o certificado for válido. O IKE SA está desativado e o IPSEC SA é formado se o certificado for revogado, somente se a verificação de revogação estiver configurada no dispositivo peer

Verificação do status da Fase 1 do IKE

Propósito

Verifique o status da Fase 1 do IKE.

Ação

Insira o comando do modo operacional.show security ike security-associations

Verificando o status da Fase 2 do IPsec

Propósito

Verifique o status da Fase 2 do IPsec.

Ação

Insira o comando do modo operacional.show security ipsec security-associations

Falha de SA IKE e IPsec para um certificado revogado

Verificação de certificados revogados

Problema

Se a validação do certificado falhar durante a negociação do IKE entre dispositivos peer, verifique se o certificado do peer não foi revogado. Um perfil ca dinâmico permite que o dispositivo local baixe o CRL do CA do peer e verifique o status de revogação do certificado do peer. Para habilitar perfis dinâmicos de CA, a opção deve ser configurada em um perfil ca-mãe.revocation-check crl

Solução

Para verificar o status de revogação do certificado de um peer:

  1. Identifique o perfil dinâmico de CA que mostrará o CRL para o dispositivo peer entrando no comando do modo operacional.show security pki crl

    O perfil ca é criado automaticamente no Host-A para que o Host-A possa baixar o CRL do CA do Host-B (Sales-CA) e verificar o status de revogação do certificado do peer.dynamic-001

  2. Exibir informações de CRL para o perfil ca dinâmico entrando no comando do modo operacional.show security pki crl ca-profile dynamic-001 detail

    Enter

    O certificado de Host B (número de série 10647084) foi revogado.

Fragmentação do IKEv2

Fragmentação de mensagens

A fragmentação de mensagens IKEv2, conforme descrito no RFC 7383, fragmentação de mensagens do Protocolo de Troca de Chaves da Internet Versão 2 (IKEv2), permite que o IKEv2 opere em ambientes onde fragmentos de IP podem ser bloqueados e os pares não seriam capazes de estabelecer uma associação de segurança IPsec (SA). A fragmentação do IKEv2 divide uma grande mensagem IKEv2 em um conjunto de menores para que não haja fragmentação no nível de IP. A fragmentação ocorre antes que a mensagem original seja criptografada e autenticada, de modo que cada fragmento seja criptografado e autenticado separadamente. No receptor, os fragmentos são coletados, verificados, descriptografados e mesclados na mensagem original.

Para que a fragmentação do IKEv2 ocorra, ambos os pares de VPN devem indicar o suporte à fragmentação, incluindo a carga de notificação IKEV2_FRAGMENTATION_SUPPORTED na troca de IKE_SA_INIT. Se ambos os pares indicarem suporte à fragmentação, cabe ao iniciador da troca de mensagens determinar se a fragmentação do IKEv2 é usada ou não.

Em firewalls da Série SRX, um máximo de 32 fragmentos são permitidos por mensagem IKEv2. Se o número de fragmentos de mensagem IKEv2 a serem enviados ou recebidos exceder 32, os fragmentos serão descartados e o túnel não estiver estabelecido. A retransmissão de fragmentos de mensagens individuais não é suportada

Configuração

Nos firewalls da Série SRX, a fragmentação do IKEv2 é habilitada por padrão para mensagens IPv4 e IPv6. Para desativar a fragmentação do IKEv2, use a declaração no nível [] de hierarquia.disableedit security ike gateway gateway-name fragmentation Você também pode usar a declaração para configurar o tamanho do pacote em que as mensagens são fragmentadas; o tamanho do pacote varia de 500 a 1300 bytes.size Se não estiver configurado, o tamanho padrão do pacote é de 576 bytes para tráfego IPv4 e 1280 bytes para tráfego IPv6.size Um pacote IKEv2 que é maior do que o tamanho do pacote configurado é fragmentado.

Depois que a fragmentação do IKEv2 é desativada ou habilitada ou o tamanho do fragmento de pacote é alterado, os túneis VPN hospedados no gateway IKE são desativados e os SAs IPsec são desativados.

Advertências

Os recursos a seguir não são suportados com a fragmentação do IKEv2:

  • Caminho MTU Discovery.

  • SNMP.

Política de IKE com um CA confiável

Este exemplo mostra como vincular um servidor CA confiável a uma política de IKE do peer.

Antes de começar, você deve ter uma lista de todos os CAs confiáveis que deseja associar à política de IKE dos peer.

Você pode associar uma política de IKE a um único perfil de CA confiável ou a um grupo de CA confiável. Para estabelecer uma conexão segura, o gateway IKE usa a política de IKE para se limitar ao grupo configurado de CAs (ca-profiles) enquanto valida o certificado. Um certificado emitido por qualquer fonte que não seja o CA confiável ou grupo de CA confiável não é validado. Se houver uma solicitação de validação de certificado vinda de uma política de IKE, então o perfil ca associado da política de IKE validará o certificado. Se uma política de IKE não estiver associada a nenhum CA, então, por padrão, o certificado será validado por qualquer um dos perfis de CA configurados.

Neste exemplo, um perfil de CA nomeado é criado e um está associado ao perfil.root-caroot-ca-identity

Você pode configurar um máximo de 20 perfis de CA que deseja adicionar a um grupo de CA confiável. Você não pode confirmar sua configuração se configurar mais de 20 perfis de CA em um grupo de CA confiável.

  1. Crie um perfil de CA e associe um identificador de CA ao perfil.
  2. Defina uma proposta de IKE e o método de autenticação de propostas de IKE.
  3. Definir o grupo Diffie-Hellman, algoritmo de autenticação, um algoritmo de criptografia para a proposta IKE.
  4. Configure uma política de IKE e associe a política à proposta de IKE.
  5. Configure um identificador de certificado local para a política de IKE.
  6. Definir o CA a ser usado para a política de IKE.

Para visualizar os perfis de CA e os grupos de CA confiáveis configurados em seu dispositivo, execute o comando.show security pki

O comando exibe o grupo de perfil de CA sob a política de IKE nomeada e o certificado associado à política de IKE.show security ikeike_policy

Configurando o responder de túnel estabelecido apenas no IKE

Este tópico mostra como configurar o respondente somente para túneis estabelecidos no Internet Key Exchange (IKE). Inicie os túneis a partir do peer remoto e envie o tráfego por todos os túneis. Especifica quando o IKE é ativado.

A partir do Junos OS Release 19.1R1, na linha SRX5000, a opção de túneis estabelecidos oferece suporte e valores sob o nível hierárquicos.responder-onlyresponder-only-no-rekey[edit security ipsec vpn vpn-name]

As opções e as opções são suportadas na linha SRX5000 com uma placa SPC3 somente se a instalação for.responder-onlyresponder-only-no-rekeyjunos-ike-package Essas opções são suportadas apenas em uma VPN de site para site. Essas opções não são suportadas em Auto VPN.

A e as opções não estabelecem nenhum túnel VPN do dispositivo, de modo que o túnel VPN é iniciado a partir do peer remoto.responder-onlyresponder-only-no-rekey Quando você configura , um túnel estabelecido rekeys IKE e IPsec com base nos valores de vida IKE e IPsec configurados.responder-only Quando você configura , um túnel estabelecido não faz a relquisão do dispositivo e conta com o peer remoto para iniciar a rekey.responder-only-no-rekey Se o peer remoto não iniciar o rekey, o rompimento do túnel ocorre após a expiração da duração da vida útil.

Antes de começar:

Para configurar o respondente de túnel estabelecido apenas no IKE:

  1. Configure somente o respondente do túnel de criação
  2. Confirme sua configuração inserindo o comando.show security ipsec vpn IPSEC_VPN
  3. Configure o responder por túnel estabelecido sem rekey
  4. Confirme sua configuração inserindo o comando.show security ipsec vpn IPSEC_VPN

    No caso de vários objetos VPN, o modo Somente Responder terá precedência. Se qualquer uma das VPN em um gateway estiver configurada com o modo somente de resposta, todas as VPN estão no gateway devem ser configuradas com o modo somente de resposta.

Tabela de histórico de alterações

A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.

Versão
Descrição
23.4R1
O suporte para a proteção de IKE contra ataques DDoS é introduzido no Junos OS Release 23.4R1.
18.1R1
A partir do Junos OS Release 18.1R1, a validação de um peer IKE configurado pode ser feita com um servidor CA ou grupo de servidores CA especificados.