IPsec – Überblick
Informationen zu Junos VPN Site Secure
Junos VPN Site Secure ist eine Suite von IPsec-Funktionen, die auf Multiservices-Linecards (MS-DPC, MS-MPC und MS-MIC) unterstützt werden und in Junos-Versionen vor 13.2 als IPsec-Services bezeichnet wurden. In Junos OS Version 13.2 und höher wird der Begriff IPsec-Funktionen ausschließlich für die IPsec-Implementierung von Adaptive Services und Encryption Services PICs verwendet. Dieses Thema bietet Ihnen einen Überblick über Junos VPN Site Secure und besteht aus den folgenden Abschnitten:
- IPsec
- Sicherheits-Assoziationen
- IKE
- Keine Unterstützung für NAT-T
- Vergleich von IPsec auf ES PICs und Junos VPN Site Secure auf Multiservices-LIne-Karten
IPsec
Die IPsec-Architektur bietet eine Sicherheitssuite für die Netzwerkschichten IP Version 4 (IPv4) und IP Version 6 (IPv6). Die Suite bietet Funktionen wie Authentifizierung des Ursprungs, Datenintegrität, Vertraulichkeit, Replay-Schutz und Nichtabstreitbarkeit der Quelle. Neben IPsec unterstützt das Junos OS auch Internet Key Exchange (IKE), das Mechanismen für die Generierung und den Austausch von Schlüsseln definiert und Sicherheitszuordnungen (SAs) verwaltet.
IPsec definiert auch ein Framework für Sicherheitszuordnung und Schlüsselverwaltung, das mit jedem Protokoll der Netzwerkschicht verwendet werden kann. Die Sicherheitszuordnung gibt an, welche Schutzrichtlinie auf den Datenverkehr zwischen zwei Entitäten der IP-Ebene angewendet werden soll. IPsec bietet sichere Tunnel zwischen zwei Peers.
Sicherheits-Assoziationen
Um IPsec-Sicherheitsdienste zu verwenden, erstellen Sie SAs zwischen Hosts. Eine SA ist eine Simplex-Verbindung, die es zwei Hosts ermöglicht, sicher mittels IPsec miteinander zu kommunizieren. Es gibt zwei Arten von SAs:
-
Manuelle SAs erfordern keine Aushandlung; Alle Werte, einschließlich der Schlüssel, sind statisch und in der Konfiguration angegeben. Manuelle Sicherheitszuordnungen definieren statisch die zu verwendenden SPI-Werte (Security Parameter Index), Algorithmen und Schlüssel und erfordern übereinstimmende Konfigurationen an beiden Enden des Tunnels. Jeder Peer muss über die gleichen konfigurierten Optionen verfügen, damit die Kommunikation stattfinden kann.
-
Dynamische SAs erfordern eine zusätzliche Konfiguration. Bei dynamischen Sicherheitszuordnungen konfigurieren Sie zuerst IKE und dann die Sicherheitszuordnung. IKE erstellt dynamische Sicherheitszuordnungen. Er handelt SAs für IPsec aus. Die IKE-Konfiguration definiert die Algorithmen und Schlüssel, die zum Herstellen der sicheren IKE-Verbindung mit dem Peer-Sicherheitsgateway verwendet werden. Diese Verbindung wird dann verwendet, um Schlüssel und andere Daten, die von der dynamischen IPsec-Sicherheitszuordnung verwendet werden, dynamisch zuzustimmen. Die IKE-Sicherheitszuordnung wird zuerst ausgehandelt und dann verwendet, um die Verhandlungen zu schützen, die die dynamischen IPsec-Sicherheitszuordnungen bestimmen.
IKE
IKE ist ein Schlüsselverwaltungsprotokoll, mit dem dynamische Sicherheitszuordnungen erstellt werden. Er handelt SAs für IPsec aus. Eine IKE-Konfiguration definiert die Algorithmen und Schlüssel, die verwendet werden, um eine sichere Verbindung mit einem Peer-Sicherheitsgateway herzustellen.
IKE führt die folgenden Aufgaben aus:
-
Aushandelt und verwaltet IKE- und IPsec-Parameter.
-
Authentifiziert den sicheren Schlüsselaustausch.
-
Bietet gegenseitige Peer-Authentifizierung mithilfe von freigegebenen Geheimnissen (keine Kennwörter) und öffentlichen Schlüsseln.
-
Bietet Identitätsschutz (im Hauptmodus).
Zwei Versionen des IKE-Protokolls (IKEv1 und IKEv2) werden jetzt unterstützt. IKE handelt Sicherheitsattribute aus und legt gemeinsame Geheimnisse fest, um die bidirektionale IKE SA zu bilden. In IKE werden eingehende und ausgehende IPsec-Sicherheitszuordnungen eingerichtet, und die IKE-Sicherheitszuordnung sichert den Austausch. Ab Junos OS Version 11.4 werden sowohl IKEv1 als auch IKEv2 standardmäßig auf allen Routern der M Series, MX-Serie und T-Serie unterstützt. IKE generiert auch Keying-Material, bietet Perfect Forward Secrecy und tauscht Identitäten aus.
Ab Junos OS Version 18.2R1 können Sie einen Router der MX-Serie mit MS-MPCs oder MS-MICs so konfigurieren, dass er nur als IKE-Responder fungiert. In diesem reinen Antwortmodus initiiert der Router der MX-Serie keine IKE-Aushandlungen, sondern nur IKE-Aushandlungen, die vom Peer-Gateway initiiert werden. Dies kann erforderlich sein, wenn die Geräte anderer Anbieter, wie z. B. Cisco-Geräte, zusammenarbeiten. Da die MX-Serie die Protokoll- und Portwerte im Datenverkehrsselektor nicht unterstützt, kann sie keinen IPsec-Tunnel zum Peer-Gateway eines anderen Anbieters initiieren, der diese Werte erwartet. Durch die Konfiguration des Nur-Antwort-Modus auf der MX-Serie kann der MX den Datenverkehrsselektor in der vom Peer-Gateway initiierten IKE-Aushandlung akzeptieren.
Ab Junos OS Version 18.2R1 können Sie den Router der MX-Serie mit MS-MPCs oder MS-MICs so konfigurieren, dass nur das Endentitätszertifikat für die zertifikatbasierte IKE-Authentifizierung statt der vollständigen Zertifikatskette gesendet wird. Dadurch wird eine IKE-Fragmentierung vermieden.
Ab Junos OS Version 19.1R1 wird der IKE-Kennung (IKE-ID), die für die Validierung von VPN-Peer-Geräten während der IKE-Aushandlung verwendet wird, die Unterstützung für definierte Namen hinzugefügt. Die IKE-ID, die ein Router der MX-Serie von einem Remote-Peer erhält, kann eine IPv4- oder IPv6-Adresse, ein Hostname, ein vollqualifizierter Domänenname (FQDN) oder ein Distinguished Name (DN) sein. Die vom Remote-Peer gesendete IKE-ID muss mit den Erwartungen des Routers der MX-Serie übereinstimmen. Andernfalls schlägt die IKE-ID-Überprüfung fehl, und das VPN wird nicht eingerichtet.
Keine Unterstützung für NAT-T
Vor Junos OS-Version 17.4R1 wird Network Address Translation-Traversal (NAT-T) für die IPsec-Funktionen der Junos VPN Site Secure-Suite auf den Routern der MX-Serie nicht unterstützt, und Sie müssen NAT-T auf den Routern der MX-Serie deaktivieren, um zu vermeiden, dass nicht unterstütztes NAT-T ausgeführt wird (siehe Deaktivieren von NAT-T auf Routern der MX-Serie für den Umgang mit NAT mit IPsec-geschützten Paketen). NAT-T ist eine Methode zur Umgehung von Problemen bei der IP-Adressenübersetzung, die auftreten, wenn durch IPsec geschützte Daten zur Adressübersetzung durch ein NAT-Gerät geleitet werden.
Vergleich von IPsec auf ES PICs und Junos VPN Site Secure auf Multiservices-LIne-Karten
Tabelle 1 vergleicht die Top-Level-Konfiguration der IPsec-Funktionen auf den ES PIC-Schnittstellen mit IPsec auf den Adaptive Services-PICs und Junos VPN Site Secure auf Multiservices-Linecards.
ES PIC-Konfiguration |
Konfiguration von AS- und MultiServices-Linekarten |
---|---|
[edit security ipsec] proposal {...} |
[edit services ipsec-vpn ipsec] proposal {...} |
[edit security ipsec] policy {...} |
[edit services ipsec-vpn ipsec] policy {...} |
[edit security ipsec] security-association sa-dynamic {...} |
[edit services ipsec-vpn rule rule-name] term term-name match-conditions {...} then dynamic {...}] |
[edit security ipsec] security-association sa-manual {...} |
[edit services ipsec-vpn rule rule-name] term term-name match-conditions {...} then manual {...}] |
[edit security ike] proposal {...} |
[edit services ipsec-vpn ike] proposal {...} |
[edit security ike] policy {...} |
[edit services ipsec-vpn ike] policy {...} |
Nicht verfügbar |
[edit services ipsec-vpn] rule-set {...} |
Nicht verfügbar |
[edit services ipsec-vpn] service-set {...} |
[edit interfaces es-fpc/pic/port] tunnel source address |
[edit services ipsec-vpn service-set set-name ipsec-vpn local-gateway address] |
[edit interfaces es-fpc/pic/port] tunnel destination address |
[edit services ipsec-vpn rule rule-name] remote-gateway address |
Obwohl viele der gleichen Anweisungen und Eigenschaften auf beiden Plattformen (MultiServices und ES) gültig sind, sind die Konfigurationen nicht austauschbar. Sie müssen eine vollständige Konfiguration für den PIC-Typ ausführen, der in Ihrem Router installiert ist.
Authentifizierungsalgorithmen
Authentifizierung ist der Prozess der Überprüfung der Identität des Absenders. Authentifizierungsalgorithmen verwenden einen gemeinsam genutzten Schlüssel, um die Authentizität der IPsec-Geräte zu überprüfen. Das Junos OS verwendet die folgenden Authentifizierungsalgorithmen:
Message Digest 5 (MD5) verwendet eine unidirektionale Hashfunktion, um eine Nachricht beliebiger Länge in einen Message Digest mit fester Länge von 128 Bit zu konvertieren. Aufgrund des Konvertierungsprozesses ist es mathematisch nicht möglich, die ursprüngliche Nachricht zu berechnen, indem sie rückwärts aus dem resultierenden Message Digest berechnet wird. Ebenso führt eine Änderung an einem einzelnen Zeichen in der Nachricht dazu, dass eine ganz andere Message Digest-Nummer generiert wird.
Um sicherzustellen, dass die Nachricht nicht manipuliert wurde, vergleicht das Junos OS den berechneten Message Digest mit einem Message Digest, der mit einem gemeinsam genutzten Schlüssel entschlüsselt wurde. Das Junos OS verwendet die MD5-Variante des Hashed Message Authentication Code (HMAC), die eine zusätzliche Hashing-Ebene bietet. MD5 kann mit Authentifizierungsheader (AH), Encapsulating Security Payload (ESP) und Internet Key Exchange (IKE) verwendet werden.
Secure Hash Algorithm 1 (SHA-1) verwendet einen stärkeren Algorithmus als MD5. SHA-1 verarbeitet eine Nachricht mit einer Länge von weniger als 264 Bit und erzeugt einen 160-Bit-Message-Digest. Der große Message Digest stellt sicher, dass die Daten nicht geändert wurden und aus der richtigen Quelle stammen. Das Junos OS verwendet die SHA-1 HMAC-Variante, die eine zusätzliche Hashing-Ebene bietet. SHA-1 kann mit AH, ESP und IKE verwendet werden.
SHA-256, SHA-384 und SHA-512 (manchmal auch unter dem Namen SHA-2 zusammengefasst) sind Varianten von SHA-1 und verwenden längere Message Digests. Das Junos OS unterstützt die SHA-256-Version von SHA-2, die alle Versionen der Verschlüsselung Advanced Encryption Standard (AES), Data Encryption Standard (DES) und Triple DES (3DES) verarbeiten kann.
Verschlüsselungsalgorithmen
Durch Verschlüsselung werden Daten in ein sicheres Format verschlüsselt, sodass sie von nicht autorisierten Benutzern nicht entschlüsselt werden können. Wie Authentifizierungsalgorithmen wird ein gemeinsam genutzter Schlüssel mit Verschlüsselungsalgorithmen verwendet, um die Authentizität der IPsec-Geräte zu überprüfen. Das Junos OS verwendet die folgenden Verschlüsselungsalgorithmen:
Datenverschlüsselung Standard Cipher-Block Chaining (DES-CBC) ist ein symmetrischer Algorithmus zum Blockieren geheimer Schlüssel. DES verwendet eine Schlüsselgröße von 64 Bit, wobei 8 Bit für die Fehlererkennung und die restlichen 56 Bit für die Verschlüsselung verwendet werden. DES führt eine Reihe einfacher logischer Vorgänge für den gemeinsam genutzten Schlüssel aus, einschließlich Permutationen und Ersetzungen. CBC nimmt den ersten Block von 64 Bit Ausgabe von DES, kombiniert diesen Block mit dem zweiten Block, speist ihn in den DES-Algorithmus ein und wiederholt diesen Vorgang für alle nachfolgenden Blöcke.
Triple DES-CBC (3DES-CBC) ist ein Verschlüsselungsalgorithmus, der DES-CBC ähnelt, aber ein viel stärkeres Verschlüsselungsergebnis liefert, da er drei Schlüssel für die 168-Bit-Verschlüsselung (3 x 56-Bit) verwendet. 3DES arbeitet mit dem ersten Schlüssel zum Verschlüsseln der Blöcke, dem zweiten Schlüssel zum Entschlüsseln der Blöcke und dem dritten Schlüssel zum erneuten Verschlüsseln der Blöcke.
Advanced Encryption Standard (AES) ist ein Verschlüsselungsverfahren der nächsten Generation, das auf dem Rijndael-Algorithmus basiert, der von den belgischen Kryptographen Dr. Joan Daemen und Dr. Vincent Rijmen entwickelt wurde. Es verwendet einen 128-Bit-Block und drei verschiedene Schlüsselgrößen (128, 192 und 256 Bit). Abhängig von der Schlüsselgröße führt der Algorithmus eine Reihe von Berechnungen (10, 12 oder 14 Runden) durch, die Byteersetzung, Spaltenmischen, Zeilenverschiebung und Schlüsseladdition umfassen. Die Verwendung von AES in Verbindung mit IPsec ist in RFC 3602, The AES-CBC Cipher Algorithm and Its Use with IPsec, definiert.
Ab Junos OS Version 17.3R1 wird Advanced Encryption Standard in Galois/Counter Mode (AES-GCM) für MS-MPCs und MS-MICs unterstützt. Im Junos FIPS-Modus wird AES-GCM in Junos OS Version 17.3R1 jedoch nicht unterstützt. Ab Junos OS Version 17.4R1 wird AES-GCM im Junos FIPS-Modus unterstützt. AES-GCM ist ein authentifizierter Verschlüsselungsalgorithmus, der sowohl Authentifizierung als auch Datenschutz gewährleistet. AES-GCM verwendet universelles Hashing über ein binäres Galois-Feld, um eine authentifizierte Verschlüsselung bereitzustellen und eine authentifizierte Verschlüsselung mit Datenraten von mehreren zehn Gbit/s zu ermöglichen.
Siehe auch
IPsec-Protokolle
IPsec-Protokolle bestimmen die Art der Authentifizierung und Verschlüsselung, die auf Pakete angewendet wird, die vom Router gesichert werden. Das Junos OS unterstützt die folgenden IPsec-Protokolle:
AH: AH ist in RFC 2402 definiert und bietet verbindungslose Integrität und Datenursprungsauthentifizierung für IPv4- und IPv6-Pakete. Es bietet auch Schutz vor Wiederholungen. AH authentifiziert so viel wie möglich vom IP-Header sowie die Protokolldaten der oberen Ebene. Einige IP-Header-Felder können sich jedoch während der Übertragung ändern. Da der Wert dieser Felder für den Absender möglicherweise nicht vorhersagbar ist, können sie nicht durch AH geschützt werden. In einem IP-Header kann AH mit einem Wert von
51
imProtocol
Feld eines IPv4-Pakets und demNext Header
Feld eines IPv6-Pakets identifiziert werden. Ein Beispiel für den IPsec-Schutz, den AH bietet, ist in Abbildung 1 dargestellt.Anmerkung:AH wird auf den Routern der T-Serie, M120 und M320 nicht unterstützt.

ESP: ESP ist in RFC 2406 definiert und kann Verschlüsselung und begrenzte Vertraulichkeit des Datenverkehrsflusses oder verbindungslose Integrität, Datenursprungsauthentifizierung und einen Anti-Replay-Service bieten. In einem IP-Header kann ESP als Wert im
50
Protocol
Feld eines IPv4-Pakets und imNext Header
Feld eines IPv6-Pakets identifiziert werden. Ein Beispiel für den IPsec-Schutz, den ESP bietet, ist in Abbildung 2 dargestellt.

Bundle – Wenn man AH mit ESP vergleicht, gibt es einige Vor- und Nachteile in beiden Protokollen. ESP bietet ein angemessenes Maß an Authentifizierung und Verschlüsselung, dies jedoch nur für einen Teil des IP-Pakets. Umgekehrt bietet AH zwar keine Verschlüsselung, aber eine Authentifizierung für das gesamte IP-Paket. Aus diesem Grund bietet Junos OS eine dritte Form des IPsec-Protokolls, die als Protokollpaket bezeichnet wird. Die Bundle-Option bietet eine hybride Kombination aus AH-Authentifizierung und ESP-Verschlüsselung.
Siehe auch
IPsec-Multipath-Weiterleitung mit UDP-Kapselung
IPsec bietet sichere Tunnel zwischen zwei Peers, und IPsec-gekapselte Pakete haben IP-Header, die die IPs der Tunnelendpunkte enthalten, die sich nicht ändern. Dies führt dazu, dass ein einzelner Weiterleitungspfad zwischen den Peers ausgewählt wird, wie in Abbildung 3 dargestellt. Wenn IPsec-Datenverkehr zwischen Datencentern mit Tausenden von Hosts fließt, schränkt diese Einzelpfadauswahl den Durchsatz ein.

Sie können dieses Problem umgehen, indem Sie die UDP-Kapselung der IPsec-Pakete aktivieren, bei der ein UDP-Header an den ESP-Header angehängt wird, wie in Abbildung 4 dargestellt. Dadurch werden Layer-3- und Layer-4-Informationen an die zwischengeschalteten Router geliefert, und die IPsec-Pakete werden über mehrere Pfade weitergeleitet, wie in Abbildung 5 dargestellt. Sie aktivieren die UDP-Kapselung für den Dienstsatz.


Sie können den UDP-Zielport konfigurieren oder den Standardwert 4565 verwenden. Sie können 4500 nicht als Zielport konfigurieren, da es sich um einen bekannten Port für NAT-Traversals handelt.
Junos OS generiert den Quell-UDP-Port über eine Hash-Funktion, die mit den folgenden Daten arbeitet:
Quell-IP-Adresse
IP-Adresse des Ziels
Transportprotokoll
Quellport für Transport
Transport-Zielhafen
Eine Zufallszahl
Es werden nur die letzten beiden Bytes des resultierenden Hashs verwendet, sodass die internen IP-Header-Details ausgeblendet werden.
Wenn NAT-T erkannt wird, findet nur die NAT-T-UDP-Kapselung statt, nicht die UDP-Kapselung für IPsec-Pakete.
Siehe auch
Unterstützte IPsec- und IKE-Standards
Auf Routern, die mit einer oder mehreren MS-MPCs, MS-MICs oder DPCs ausgestattet sind, unterstützt die kanadische und US-Version von Junos OS im Wesentlichen die folgenden RFCs, die Standards für IP-Sicherheit (IPsec) und Internet Key Exchange (IKE) definieren.
-
RFC 2085, HMAC-MD5 IP-Authentifizierung mit Replay-Schutz
-
RFC 2401, Sicherheitsarchitektur für das Internetprotokoll (veraltet durch RFC 4301)
-
RFC 2402, IP-Authentifizierungs-Header (veraltet durch RFC 4302)
-
RFC 2403, Die Verwendung von HMAC-MD5-96 innerhalb von ESP und AH
-
RFC 2404, Die Verwendung von HMAC-SHA-1-96 innerhalb von ESP und AH (veraltet durch RFC 4305)
-
RFC 2405, Der ESP DES-CBC-Verschlüsselungsalgorithmus mit expliziten IV
-
RFC 2406, IP Encapsulating Security Payload (ESP) (veraltet durch RFC 4303 und RFC 4305)
-
RFC 2407, The Internet IP Security Domain of Interpretation for ISAKMP (veraltet durch RFC 4306)
-
RFC 2408, Internet Security Association and Key Management Protocol (ISAKMP) (veraltet durch RFC 4306)
-
RFC 2409, The Internet Key Exchange (IKE) (veraltet durch RFC 4306)
-
RFC 2410, Der NULL-Verschlüsselungsalgorithmus und seine Verwendung mit IPsec
-
RFC 2451, Die ESP CBC-Mode Cipher Algorithms
-
RFC 2560, X.509 Internet Public Key Infrastructure Online Certificate Status Protocol (OCSP)
-
RFC 3193, Absicherung von L2TP mit IPsec
-
RFC 3280, Internet X.509 Public Key Infrastructure-Zertifikat und CRL-Profil (Certificate Revocation List)
-
RFC 3602, Der AES-CBC-Verschlüsselungsalgorithmus und seine Verwendung mit IPsec
-
RFC 3948, UDP-Kapselung von IPsec-ESP-Paketen
-
RFC 4106, Die Verwendung des Galois/Counter-Modus (GCM) in IPsec-Kapselung von Sicherheitsinhalten (ESP)
-
RFC 4210, Internet X.509 Public Key Infrastructure Certificate Management Protocol (CMP)
-
RFC 4211, Internet X.509 Public Key Infrastructure Certificate Request Message Format (CRMF)
-
RFC 4301, Sicherheitsarchitektur für das Internetprotokoll
-
RFC 4302, IP-Authentifizierungs-Header
-
RFC 4303, IP-Kapselung von Sicherheitsnutzdaten (ESP)
-
RFC 4305, Implementierungsanforderungen für kryptografische Algorithmen für die Kapselung von Sicherheitsnutzdaten (ESP) und Authentifizierungsheadern (AH)
-
RFC 4306, Internet Key Exchange (IKEv2)-Protokoll
-
RFC 4307, Kryptographische Algorithmen für die Verwendung im Internet Key Exchange Version 2 (IKEv2)
-
RFC 4308, Cryptographic Suites für IPsec
Nur Suite VPN-A wird in Junos OS unterstützt.
-
RFC 4754, IKE- und IKEv2-Authentifizierung mit dem Elliptic Curve Digital Signature Algorithm (ECDSA)
-
RFC 4835, Implementierungsanforderungen für kryptografische Algorithmen für die Kapselung von Sicherheitsnutzdaten (ESP) und Authentifizierungsheadern (AH)
-
RFC 5996, Internet Key Exchange Protocol Version 2 (IKEv2) (veraltet durch RFC 7296)
-
RFC 7296, Internet Key Exchange Protokoll, Version 2 (IKEv2)
-
RFC 7427, Signaturauthentifizierung im Internet Key Exchange Version 2 (IKEv2)
-
RFC 7634, ChaCha20, Poly1305 und ihre Verwendung im Internet Key Exchange Protocol (IKE) und IPsec
-
RFC 8200, Internet Protocol, Version 6 (IPv6) – Spezifikation
Junos OS unterstützt teilweise die folgenden RFCs für IPsec und IKE:
-
RFC 3526, More Modular Exponential (MODP) Diffie-Hellman-Gruppen für Internet Key Exchange (IKE)
-
RFC 5114, Zusätzliche Diffie-Hellman-Gruppen für die Verwendung mit IETF-Standards
-
RFC 5903, Elliptic Curve Groups modulo a Prime (ECP-Gruppen) für IKE und IKEv2
In den folgenden RFCs und im Internetentwurf werden keine Standards definiert, sondern Informationen zu IPsec, IKE und verwandten Technologien bereitgestellt. Die IETF stuft sie als "informativ" ein.
-
RFC 2104, HMAC: Keyed-Hashing für die Nachrichtenauthentifizierung
-
RFC 2412, Das OAKLEY Key Determination Protocol
-
RFC 3706, Eine datenverkehrsbasierte Methode zum Erkennen toter Internet Key Exchange (IKE)-Peers
-
Internet-Entwurf draft-eastlake-sha2-02.txt, US Secure Hash Algorithms (SHA and HMAC-SHA) (läuft im Juli 2006 aus)
Siehe auch
IPSec-Begriffe und -Akronyme
Dreifacher Datenverschlüsselungsstandard (3DES)
Ein verbesserter DES-Algorithmus, der eine 168-Bit-Verschlüsselung bietet, indem Daten dreimal mit drei verschiedenen Schlüsseln verarbeitet werden.
Adaptive Services PIC
Eine physische Schnittstellenkarte (PIC) der nächsten Generation, die IPsec-Services und andere Services wie Network Address Translation (NAT) und Stateful-Firewall auf Plattformen der M Series und T-Serie bereitstellt.
Erweiterter Verschlüsselungsstandard (AES)
Eine Verschlüsselungsmethode der nächsten Generation, die auf dem Rijndael-Algorithmus basiert und einen 128-Bit-Block, drei verschiedene Schlüsselgrößen (128, 192 und 256 Bit) und mehrere Verarbeitungsrunden zur Verschlüsselung von Daten verwendet.
Authentifizierungs-Header (AH)
Eine Komponente des IPsec-Protokolls, die verwendet wird, um zu überprüfen, ob sich der Inhalt eines Pakets nicht geändert hat (Datenintegrität), und um die Identität des Absenders zu überprüfen (Datenquellenauthentifizierung). Weitere Informationen zu AH finden Sie unter RFC 2402.
Zertifizierungsstelle (CA)
Eine vertrauenswürdige Drittanbieterorganisation, die digitale Zertifikate generiert, registriert, validiert und widerruft. Die Zertifizierungsstelle garantiert die Identität eines Benutzers und stellt öffentliche und private Schlüssel für die Nachrichtenver- und -entschlüsselung aus.
Zertifikatsperrliste (CRL)
Eine Liste der digitalen Zertifikate, die vor ihrem Ablaufdatum für ungültig erklärt wurden, einschließlich der Gründe für ihren Widerruf und der Namen der Entitäten, die sie ausgestellt haben. Eine Zertifikatsperrliste verhindert die Verwendung von kompromittierten digitalen Zertifikaten und Signaturen.
Cipher Block Chaining (CBC)
Ein kryptografisches Verfahren, bei dem Chiffretextblöcke verschlüsselt werden, indem das Verschlüsselungsergebnis eines Blocks verwendet wird, um den nächsten Block zu verschlüsseln. Nach der Entschlüsselung hängt die Gültigkeit jedes Chiffretextblocks von der Gültigkeit aller vorhergehenden Chiffretextblöcke ab. Weitere Informationen zur Verwendung von CBC mit DES und ESP zur Gewährleistung der Vertraulichkeit finden Sie in RFC 2405.
Datenverschlüsselungsstandard (DES)
Ein Verschlüsselungsalgorithmus, der Paketdaten ver- und entschlüsselt, indem die Daten mit einem einzigen gemeinsam genutzten Schlüssel verarbeitet werden. DES arbeitet in Schritten von 64-Bit-Blöcken und bietet eine 56-Bit-Verschlüsselung.
digitales Zertifikat
Elektronische Datei, die Private- und Public-Key-Technologie verwendet, um die Identität eines Zertifikatserstellers zu überprüfen und Schlüssel an Peers zu verteilen.
ES PIC
Ein PIC, das Verschlüsselungsservices der ersten Generation und Softwareunterstützung für IPsec auf Plattformen der M Series und T-Serie bietet.
Kapselung von Security Payload (ESP)
Eine Komponente des IPsec-Protokolls, die zum Verschlüsseln von Daten in einem IPv4- oder IPv6-Paket, zum Bereitstellen der Datenintegrität und zum Sicherstellen der Datenquellenauthentifizierung verwendet wird. Weitere Informationen zu ESP finden Sie unter RFC 2406.
Hashed Message Authentication Code (HMAC)
Ein Mechanismus für die Nachrichtenauthentifizierung mithilfe kryptografischer Hashfunktionen. HMAC kann mit jeder iterativen kryptografischen Hashfunktion wie MD5 oder SHA-1 in Kombination mit einem geheimen gemeinsam genutzten Schlüssel verwendet werden. Weitere Informationen zu HMAC finden Sie in RFC 2104.
Internet Key Exchange (IKE)
Richtet gemeinsam genutzte Sicherheitsparameter für beliebige Hosts oder Router mithilfe von IPsec ein. IKE richtet die SAs für IPsec ein. Weitere Informationen zu IKE finden Sie unter RFC 2407.
Message Digest 5 (MD5)
Ein Authentifizierungsalgorithmus, der eine Datennachricht beliebiger Länge akzeptiert und einen 128-Bit-Nachrichtenhash erzeugt. Weitere Informationen finden Sie unter RFC 1321.
Absolute Geheimhaltung bei Weiterleitung (PFS)
Bietet zusätzliche Sicherheit durch einen gemeinsamen Diffie-Hellman-Secret-Wert. Wenn bei PFS ein Schlüssel kompromittiert wird, sind vorherige und nachfolgende Schlüssel sicher, da sie nicht von vorherigen Schlüsseln abgeleitet wurden.
Public-Key-Infrastruktur (PKI)
Eine Vertrauenshierarchie, die es Benutzern eines öffentlichen Netzwerks ermöglicht, Daten sicher und privat auszutauschen, indem öffentliche und private kryptografische Schlüsselpaare verwendet werden, die über eine vertrauenswürdige Stelle abgerufen und mit Peers geteilt werden.
Registrierungsstelle (RA)
Eine vertrauenswürdige Drittanbieterorganisation, die im Auftrag einer Zertifizierungsstelle handelt, um die Identität eines Benutzers zu garantieren.
Routing-Engine
Ein PCI-basierter Architekturteil eines Junos OS-basierten Routers, der den Routing-Protokoll-Prozess, den Schnittstellenprozess, einige der Gehäusekomponenten, die Systemverwaltung und den Benutzerzugriff übernimmt.
Security Association (SA)
Spezifikationen, die zwischen zwei Netzwerkgeräten vereinbart werden müssen, bevor IKE oder IPsec funktionieren dürfen. SAs spezifizieren in erster Linie Protokoll-, Authentifizierungs- und Verschlüsselungsoptionen.
Security Association Database (SADB)
Eine Datenbank, in der alle Sicherheitszuordnungen gespeichert, überwacht und von IPsec verarbeitet werden.
Secure Hash-Algorithmus 1 (SHA-1)
Ein Authentifizierungsalgorithmus, der eine Datennachricht mit einer Länge von weniger als 264 Bit akzeptiert und einen 160-Bit-Nachrichtenhash erzeugt. Weitere Informationen zu SHA-1 finden Sie unter RFC 3174.
Secure Hash-Algorithmus 2 (SHA-2)
Ein Nachfolger des SHA-1-Authentifizierungsalgorithmus, der eine Gruppe von SHA-1-Varianten (SHA-224, SHA-256, SHA-384 und SHA-512) umfasst. SHA-2-Algorithmen verwenden größere Hash-Größen und sind für die Arbeit mit erweiterten Verschlüsselungsalgorithmen wie AES konzipiert.
Security Policy Database (SPD)
Eine Datenbank, die mit der SADB zusammenarbeitet, um maximale Paketsicherheit zu gewährleisten. Bei eingehenden Paketen überprüft IPsec die SPD, um festzustellen, ob das eingehende Paket mit der für eine bestimmte Richtlinie konfigurierten Sicherheit übereinstimmt. Bei ausgehenden Paketen prüft IPsec die SPD, um festzustellen, ob das Paket gesichert werden muss.
Sicherheitsparameterindex (SPI)
Ein Bezeichner, der zur eindeutigen Identifizierung einer SA auf einem Netzwerkhost oder -router verwendet wird.
Simple Certificate Enrollment Protocol (SCEP)
Ein Protokoll, das die Verteilung öffentlicher Schlüssel von Zertifizierungsstellen und Registrierungsstellen (RA), die Zertifikatregistrierung, den Zertifikatsperrdienst, Zertifikatabfragen und CRL-Abfragen (Certificate Revocation List) unterstützt.
IPsec für die ACX-Serie – Übersicht
Das Betriebssystem Junos (Junos OS) von Juniper Networks unterstützt IPsec. Dieses Thema enthält die folgenden Abschnitte, die Hintergrundinformationen zur Konfiguration von IPsec auf universellen Metro-Routern der ACX-Serie enthalten.
IPsec wird nur auf den ACX1100 AC-Routern und ACX500-Routern unterstützt. Dienstverkettung (GRE, NAT und IPSec) auf ACX1100-AC- und ACX500-Routern wird nicht unterstützt.
ACX5048- und ACX5096-Router unterstützen keine IPsec-Konfigurationen.
Eine Liste der IPsec- und IKE-Standards, die von Junos OS unterstützt werden, finden Sie in der Junos OS Hierarchy and RFC Reference.
IPsec
Die IPsec-Architektur bietet eine Sicherheitssuite für die IP-Version 4 (IPv4)-Netzwerkschicht. Die Suite bietet Funktionen wie Authentifizierung des Ursprungs, Datenintegrität, Vertraulichkeit, Wiedergabeschutz und Nichtabstreitbarkeit der Quelle. Neben IPsec unterstützt Junos OS auch Internet Key Exchange (IKE), das Mechanismen für die Generierung und den Austausch von Schlüsseln definiert und Sicherheitszuordnungen verwaltet.
IPsec definiert auch ein Sicherheitszuordnungs- und Schlüsselverwaltungs-Framework, das mit jedem Transportschichtprotokoll verwendet werden kann. Die Sicherheitszuordnung gibt an, welche Schutzrichtlinie auf den Datenverkehr zwischen zwei Entitäten der IP-Ebene angewendet werden soll. IPsec bietet sichere Tunnel zwischen zwei Peers.
Sicherheits-Assoziationen
Um IPsec-Sicherheitsdienste zu verwenden, erstellen Sie Sicherheitszuordnungen zwischen Hosts. Eine Sicherheitszuordnung ist eine Simplex-Verbindung, die es zwei Hosts ermöglicht, mittels IPsec sicher miteinander zu kommunizieren. Es gibt zwei Arten von Sicherheitszuordnungen:
Manuelle Sicherheitszuordnungen erfordern keine Aushandlung. Alle Werte, einschließlich der Schlüssel, sind statisch und in der Konfiguration angegeben. Manuelle Sicherheitszuordnungen definieren statisch die zu verwendenden SPI-Werte (Security Parameter Index), Algorithmen und Schlüssel und erfordern übereinstimmende Konfigurationen an beiden Enden des Tunnels. Jeder Peer muss über die gleichen konfigurierten Optionen verfügen, damit die Kommunikation stattfinden kann.
Dynamische Sicherheitszuordnungen erfordern eine zusätzliche Konfiguration. Bei dynamischen Sicherheitszuordnungen konfigurieren Sie zuerst IKE und dann die Sicherheitszuordnung. IKE erstellt dynamische Sicherheitszuordnungen. Es handelt Sicherheitszuordnungen für IPsec aus. Die IKE-Konfiguration definiert die Algorithmen und Schlüssel, die zum Herstellen der sicheren IKE-Verbindung mit dem Peer-Sicherheitsgateway verwendet werden. Diese Verbindung wird dann verwendet, um Schlüssel und andere Daten, die von der dynamischen IPsec-Sicherheitszuordnung verwendet werden, dynamisch zuzustimmen. Die IKE-Sicherheitszuordnung wird zuerst ausgehandelt und dann verwendet, um die Verhandlungen zu schützen, die die dynamischen IPsec-Sicherheitszuordnungen bestimmen.
IKE
IKE ist ein Schlüsselverwaltungsprotokoll, das dynamische Sicherheitszuordnungen erstellt. Es handelt Sicherheitszuordnungen für IPsec aus. Eine IKE-Konfiguration definiert die Algorithmen und Schlüssel, die verwendet werden, um eine sichere Verbindung mit einem Peer-Sicherheitsgateway herzustellen.
IKE führt die folgenden Aufgaben aus:
Aushandelt und verwaltet IKE- und IPsec-Parameter.
Authentifiziert den sicheren Schlüsselaustausch.
Bietet gegenseitige Peer-Authentifizierung mithilfe von freigegebenen Geheimnissen (keine Kennwörter) und öffentlichen Schlüsseln.
Bietet Identitätsschutz (im Hauptmodus).
Siehe auch
Tabellarischer Änderungsverlauf
Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Funktionen entdecken , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.