IPsec

Transkript

IPsec
®
2N EasyRoute
UMTS datová a hlasová brána
Jak na to?
Verze:
IPsec
www.2n.cz
1.
IPsec
IPsec (IP security) je bezpečnostní rozšíření IP protokolu založené na autentizaci a
šifrování každého IP datagramu. V architektuře OSI se jedná o zabezpečení již na
síťové vrstvě, poskytuje proto transparentně bezpečnost jakémukoliv přenosu
(kterékoliv síťové aplikaci). Bezpečnostní mechanismy vyšších vrstev (nad protokoly
TCP/UDP, kde pracují TLS/SSL, SSH apod.) vyžadují podporu aplikací. IPsec je
definován v několika desítkách RFC vydaných IETF, základními jsou 2401 a 2411.
Princip činnosti:
Vytváří logické kanály – Security Associations (SA), které jsou vždy jednosměrné, pro
duplex se používají dvě SA.
Bezpečnostní rozšíření vypadá následovně:


Ověřování – při přijetí paketu může dojít k ověření, zda vyslaný paket odpovídá
odesilateli či zda vůbec existuje.
Šifrování – obě strany se předem dohodnou na formě šifrování paketu. Poté
dojde k zašifrování celého paketu krom IP hlavičky, případně celého paketu a
bude přidána nová IP hlavička.
Základní protokoly (jsou často používány zároveň, protože se vzájemně doplňují):


Authentication Header (AH) – zajišťuje autentizace odesílatele a příjemce,
integritu dat v hlavičce, ale vlastní data nejsou šifrována.
Encapsulating Security Payload (ESP) – přidává šifrování paketů, přičemž vnější
hlavička není nijak chráněna a není zaručena její integrita.
3
Popis nastavení ve 2N® EasyRoute
1.1
1.1 Popis nastavení ve 2N® EasyRoute
IPsec – VPN
V tomto menu se nastavují parametry připojení, které používá racoon daemon.
Viz teorie výše.
Definice
Vybírá jeden z 8mi možných nadefinovaných IPsec tunelů.
Povolit
Povoluje nebo zakazuje zvolený IPsec tunel.
Typ připojení
Určuje, kdy se bude IPsec tunel navazovat. Pokud nechcete navazovat spojení
tunelů přes UMTS, npříklad kvůli rychlosti, použijte pouze WAN port. IP sec tunel
se potom naváže jen v případě, že bude aktivní hlavní nebo záložní spojení
vedené přes WAN port.
Režim výměny
Režim navazování spojení zmiňovaný v popisu. Je možné nastavit Basic, Main
nebo Aggressive.
Identifikátor
Identifikátor, který se bude ověřovat v protistraně. Může se nastavit Adresa,
FQDN nebo USER FQDN. Ověřuje se nastavení v PSK tabulce.
NAT Traversal
4
Popis nastavení ve 2N® EasyRoute
1.1
Zapíná použití NATU – 2N ® EasyRoute si vždycky zjistí celou cestu a použití natů.
Pasivní
Zaškrtávátko uonačuje že tato strana nebude iniciátorem spojení.
Phase 1
Nastavení klíčování fáze1 – pro dojednání podrobností o spojení IP,brány apod…
Phase 2
Fáze 2 je potom nastavení kódování samotného přenosu.
Adresa vzdálené LAN
IP adresa vzdálené stě nebo IP adresa z rozsahu vzdálené sítě.
Maska vzdálené LAN
Maska vzdálené sítě.
Veřejná adresa brány
Veřejná IP adresa protější brány.
IPsec – Manuální
V tomto menu se nastavují parametry spojování podle protokolů AH a ESP. Viz
teorie výše.
Definice
Vybírá jeden z 8mi možných nadefinovaných IPsec tunelů.
5
Popis nastavení ve 2N® EasyRoute
1.1
Povolit
Povoluje nebo zakazuje zvolený IPsec tunel.
Typ připojení
Se u tohoto módu nijak nenastavuje. Vždy se používá aktuální main route do
internetu.
Režim
Režim navazování spojení zmiňovaný v teorii. Je možné nastavit Transportní nebo
Tunelovací.
Protokol
Protokol navazování spojení zmiňovaný v teorii. Je možné nastavit AH nebo ESP.
SPI
(Security Parametr Index). Tj. 32 bitové číslo, které identifikuje SA.
Směr
Určuje v jakém směru budou očekávána šifrovaná data. Tímto parametrem je
možné určit, že šifrovat sse budou jen data odesílaná do tunelu nebo naopak
budou přijímána šifrovaná data a odesílána nešifrována. Třetí možností je potom
šifrovat provoz v obou směrech.
Lokální IP : port
Nastavuje místní adresu vnitřní LAN sítě brány. Portem se specifikuje jeden z IP
portů. Pokud ponecháte nevyplněné budou se šifrovat všechny.
Tip

Specifikováním portu můžete nastavit filtraci. To znamená že v odchozím
nebo příchozím směru, budou šifrována data pouze na tento jeden port.
Tím se ulehčí procesoru, který nemusí šifrovat provoz, mezi zařízeními
v tunelu, na všech portech.
Adresa lokálního tunelu
Jedná se o místní IP adresu brány. Tedy na rozhraní WAN nebo UMTS.
Vzdálená IP : port
Nastavuje adresu vnitřní LAN sítě vzdálené brány (oponent). Portem se specifikuje
jeden z IP portů. Pokud ponecháte nevyplněné budou se šifrovat všechny.
Adresa vzdáleného tunelu
Jedná se o IP adresu protější brány (oponent). Tedy na rozhraní WAN nebo UMTS.
Autentizační algoritmus
Nastavení kódování přenosu autentizačního algoritmu. Protokolu AH
Autentizační klíč
Je klíč, jehož pomocí se společně s autentizačním algoritmem vypočítává
zabezpečení přenosu. Tento parametr musí být na obou stranách přenosu
nastaven stejně. Aby bylo možné dekódovat pokusy o navázání spojení.
6
Popis nastavení ve 2N® EasyRoute
1.1
Šifrovací algoritmus
Nastavení kódování přenosu autentizačního algoritmu. Protokolu AH
Šifrovací klíč
Je klíč, jehož pomocí se společně s autentizačním algoritmem vypočítává
zabezpečení přenosu. Tento parametr musí být na obou stranách přenosu
nastaven stejně. Aby bylo možné dekódovat pokusy o navázání spojení.
IPsec – PSK
V tomto menu se nastavují předsdílené bezpečnostní klíče. Podle nastavení
identifikátorů v menu VPN se hledají příslušné klíče v následující tabulce.
Identifikátor
Je stejný jako v menu VPN. Poté se k němu přiřadí příslušný klíč. Lze zadávat
všechny ASCII znaky. Může se jednat o slovo, IP adresu, e-mailovou adresu nebo
případně shluk náhodných znaků.
Předsdílený klíč
Parametrem se nastavuje bezpečnostní klíč, který bude použit při šifrování paketů
mezi jednotlivými stranami IPsec tunelu.
7
Příklady spojení různých bran
1.2
1.2 Příklady spojení různých bran
Spojení 2N® EasyRoute mezi sebou - FQDN
Zabezpečené spojení budeme navazovat mezi dvěma branami 2N® EasyRoute.
Brána 1 má IP adresu 89.24.1.4 (LAN 192.168.1.1/24)
Brána 2 má IP adresu 160.218.244.117 (LAN 192.168.100.1/24)
Budeme nastavovat IPsec tunel pomocí démona racoon.
Nastavení bran je potom jednoduché. Jděte do menu Nastavení / Služby / IPsec / VPN.
Zvolte si novou volnou definici. Povolte nastavovaný tunel a vyberte typ připojení, ve
kterém se bude IPsec tunel navazovat. V našem případě to bude UMTS. Zvolíme mód
Aggressive. Ten má o něco nižší bezpečnost ale nabízí lepší výkon při navazování
spojení, což je důležité při používání přes UMTS, protože tato síť není tak rychlá a
spolehlivá jako klasická kabelová LAN.
Jako identifier nastavíme FQDN, to znamená, že si zde můžete zvolit jakýkoliv text
jako identifikaci tohoto spojení. NAT-T ponecháme zapnutý. V síti UMTS můžou být
nějaké NATy a proto je lepší nechat výběr protokolu na samotném daemonu. Brána
bude aktivním iniciátorem spojení proto Pasove nebude zaškrtnuto. Fáze 1,2 je
nastavení klíčování 1 – pro dojednání podrobností o spojení IP,brány apod… 2 je
potom nastavení kodování samotného přenosu.
Remote lan adress je adresa ze vzdálené sítě. Může být adresa sítě nebo zařízení
v síti. Remote lan mask je maska vzdálené sítě. Remote Public Gateway je (veřejná)
adresa oponenta v našem případě IP brány 2.
Nyní jděte do menu PSK a zadejte sem Váš identifier a jeho heslo. Nastavení pro
bránu 2 bude naprosto stejné jen se změní IP remote LAN a remote gateway. Viz
obrázky.
Nastavení pro bránu 1 by mělo vypadat takto:
8
Příklady spojení různých bran
1.2
Nastavení pro bránu 2:
Nastavení PSK bude pro obě brány shodné:
9
Příklady spojení různých bran
1.2
Nyní se podíváme do menu report, kde se můžeme podívat na navazování spojení
pomocí systémového logu. Úspěšné navázání spojení vypadá následovně. Toto je
záznam mezi výše uvedenými dvěma branami. Tento LOG je z brány 1. Ten z brány 2
vypadá obdobně.
Jan 24 18:26:12 EasyRoute daemon.info racoon: INFO: caught signal 15
Jan 24 18:26:13 EasyRoute daemon.info racoon: INFO: racoon shutdown
Jan 24 18:26:17 EasyRoute daemon.info racoon: INFO: @(#)ipsec-tools 0.7.3 (http://ipsectools.sourceforge.net)
Jan 24 18:26:17 EasyRoute daemon.info racoon: INFO: @(#)This product linked OpenSSL 0.9.8e
23 Feb 2007 (http://www.openssl.org/)
Jan 24 18:26:17 EasyRoute daemon.info racoon: INFO: Reading configuration from
"/tmp/racoon.conf"
Jan 24 18:26:17 EasyRoute daemon.info racoon: NOTIFY: NAT-T is enabled, autoconfiguring
ports


V této žluté fázi probíhá zapnutí racoon démona pod kterým ipsec běží.
V předposledním řádku načítá konfiguraci a v posledním spouští autokonfig
NATU o kterém jsem psal výše.
Jan 24 18:26:17 EasyRoute daemon.info racoon: INFO: 127.0.0.1[500] used as isakmp port
(fd=6)
Jan 24 18:26:17 EasyRoute daemon.info racoon: INFO: 127.0.0.1[500] used for NAT-T
Jan 24 18:26:17 EasyRoute daemon.info racoon: INFO: 127.0.0.1[4500] used as isakmp port
(fd=7)
Jan 24 18:26:17 EasyRoute daemon.info racoon: INFO: 127.0.0.1[4500] used for NAT-T
Jan 24 18:26:17 EasyRoute daemon.info racoon: INFO: 192.168.100.252[500] used as isakmp
port (fd=8)
Jan 24 18:26:17 EasyRoute daemon.info racoon: INFO: 192.168.100.252[500] used for NAT-T
Jan 24 18:26:17 EasyRoute daemon.info racoon: INFO: 192.168.100.252[4500] used as isakmp
port (fd=9)
Jan 24 18:26:17 EasyRoute daemon.info racoon: INFO: 192.168.100.252[4500] used for NAT-T
Jan 24 18:26:17 EasyRoute daemon.info racoon: INFO: 89.24.1.4[500] used as isakmp port
(fd=10)
Jan 24 18:26:17 EasyRoute daemon.info racoon: INFO: 89.24.1.4[500] used for NAT-T
Jan 24 18:26:17 EasyRoute daemon.info racoon: INFO: 89.24.1.4[4500] used as isakmp port
(fd=11)
Jan 24 18:26:17 EasyRoute daemon.info racoon: INFO: 89.24.1.4[4500] used for NAT-T


V této fázi se nakonfigurovalo rozhraní pro IP sec a dochází k zahájení
komunikace mezi oběma easyroutami.
V tomto bodě se log na krátkou dobu zdrží a asi po chvilce pokračuje může to
trvat i delší dobu než v tomto logu.
10
Příklady spojení různých bran
1.2
Jan 24 18:30:16 EasyRoute daemon.info racoon: INFO: IPsec-SA request for 160.218.244.117
queued due to no phase1 found.
Jan 24 18:30:16 EasyRoute daemon.info racoon: INFO: initiate new phase 1 negotiation:
89.24.1.4[500]<=>160.218.244.117[500]
Jan 24 18:30:16 EasyRoute daemon.info racoon: INFO: begin Aggressive mode.
Jan 24 18:30:17 EasyRoute daemon.info racoon: INFO: received Vendor ID: RFC 3947
Jan 24 18:30:17 EasyRoute daemon.info racoon: INFO: received broken Microsoft ID:
FRAGMENTATION
Jan 24 18:30:17 EasyRoute daemon.info racoon: INFO: received Vendor ID: DPD
Jan 24 18:30:17 EasyRoute daemon.info racoon: INFO: Selected NAT-T version: RFC 3947
Jan 24 18:30:17 EasyRoute daemon.info racoon: INFO: NAT-D payload #-1 doesn't match
Jan 24 18:30:17 EasyRoute daemon.info racoon: INFO: NAT-D payload #0 doesn't match
Jan 24 18:30:17 EasyRoute daemon.info racoon: INFO: NAT detected: ME PEER
Jan 24 18:30:17 EasyRoute daemon.info racoon: INFO: KA list add: 89.24.1.4[4500]>160.218.244.117[4500]
Jan 24 18:30:17 EasyRoute daemon.info racoon: INFO: Adding remote and local NAT-D payloads.
Jan 24 18:30:17 EasyRoute daemon.info racoon: INFO: Hashing 160.218.244.117[4500] with algo
#2 (NAT-T forced)
Jan 24 18:30:17 EasyRoute daemon.info racoon: INFO: Hashing 89.24.1.4[4500] with algo #2
(NAT-T forced)
Jan 24 18:30:18 EasyRoute daemon.info racoon: INFO: ISAKMP-SA established 89.24.1.4[4500]160.218.244.117[4500] spi:dfa02e3d2a3a22a4:391af611e6eed562
Jan 24 18:30:18 EasyRoute daemon.info racoon: INFO: initiate new phase 2 negotiation:
89.24.1.4[4500]<=>160.218.244.117[4500]
Jan 24 18:30:18 EasyRoute daemon.info racoon: INFO: NAT detected -> UDP encapsulation
(ENC_MODE 1->3).
Jan 24 18:30:39 EasyRoute daemon.info racoon: NOTIFY: the packet is retransmitted by
160.218.244.117[500] (2).


V této fázo dochází k vyjednání přístupových údajů obou bran phase 1 druhý
řádek od zhora
Po navázání spojení fází 1 dochází k přepnutí do fáze dva ve které se dojedná
šifrování obou kanálů
Jan 24 18:30:39 EasyRoute daemon.info racoon: INFO: Adjusting my encmode UDP-Tunnel->Tunnel
Jan 24 18:30:39 EasyRoute daemon.info racoon: INFO: Adjusting peer's encmode UDP-Tunnel(3)>Tunnel(1)
Jan 24 18:30:40 EasyRoute daemon.info racoon: INFO: IPsec-SA established: ESP/Tunnel
160.218.244.117[0]->89.24.1.4[0] spi=16653500(0xfe1cbc)
Jan 24 18:30:40 EasyRoute daemon.info racoon: INFO: IPsec-SA established: ESP/Tunnel
89.24.1.4[4500]->160.218.244.117[4500] spi=31603406(0x1e23ace)
11
Příklady spojení různých bran

1.2
Nakonec poslední 4 řádky naznačují úspěšné sestavení obou tunelů jak pro
odesílání, tak pro příjem.
Spojení 2N® EasyRoute mezi sebou - Address
Zabezpečené spojení budeme navazovat mezi dvěma branami 2N® EasyRoute.
Brána 1 má IP adresu 89.24.1.4 (LAN 192.168.1.1/24)
Brána 2 má IP adresu 160.218.244.117 (LAN 192.168.100.1/24)
Jedná se o stejné brány jako výše jen budeme používat jiný typ autorizace address, u které se uplatní xauth (Křížová autorizace)
Upozornění

Nastavte Vaší bránu podle následujících obrázků. Důležité je zapamatovat
si, že u křížové autorizace v modelu Address se používají IP adresy obou
bran a proto je nutné v PSK nadefinovat obě IP adresy a jejich hesla.
Změňte typ identifikátoru z FQDN na Address. Do pole identifier potom zadejte
Veřejnou (WAN) IP adresu brány 1. To je v menu VPN jediná změna. Nyní jděte do
PSK a vytvořte dva řádky s IP adresami WAN portů obou bran a jejich hesly. Viz
obrázky.
Nastavení brány 1:
Nastavení brány 2:
12
Příklady spojení různých bran
1.2
Nastavení PSK je shodné pro obě brány:
Spojení 2N® EasyRoute a Sierra Wireless Raven XE
Sierra Wireless Raven XE je industriální UMTS router podporující IPsec spojení. Pokud
budete nastavovat IPsec tunel mezi tímto přístrojem a 2N® EasyRoute použijte
následující nastavení. Rozhodli jsme se vložit tento návod do tohoto manuálu, protože
se často používá a spojení 2N® EasyRoute se Sierra Raven XE může být docela časté.
Nastavení je velmi podobné tomu z předchozího návodu. Opět použijeme Adderss
identifikaci a křížovou autorizaci.
Adresa 2N® EasyRoute je 160.218.245.102 (LAN 192.168.1.1/24)
Adresa RAVEN XE je 89.24.2.33 (LAN 192.168.13.252/24)
Následující obrázky popisují toto nastavení. Nastavení je v 2N® EasyRoute obdobné
jako výše:
13
Příklady spojení různých bran
1.2
V nastavení RAVEN XE je důležité dodržet několik základních postupů. Samotné
nastavení je obdobné jako v 2N® EasyRoute jen je jejich uspořádání trochu jiné.
V menu LAN je potřeba zapnout DHCP a v menu VPN / Global settings napevno
zapnout podporu NAT-T.
A nyní nastavení samotné VPN.
14
Příklady spojení různých bran
1.2
Ve VPN type zvolte IPsec tunel. Na výběr je také možnost GRE tunelu, který
2N® EasyRoute podporuje také.
VPN Gateway address – je v tomto případě veřejná IP adresa 2N® EasyRoute
PSK1 – to je heslo pro PSK. V tomto případě “radek”. Musí být stejné jako v
protistraně. V tomto je RAVEN XE jednodušší, protože pro xauth se zadává pouze
jednou. V 2N® EasyRoute musíte specifikovat dva klíče.
My identity – vyplněno automaticky – je to IP adresa Sierra modemu
Peer identity – je IP adresa 2N® EasyRoute.
Negotiation mode – nastavte stjně jako v 2N® EasyRoute (Aggressive)
IKE – parametery:
AES-128 je AES ve 2N® EasyRoute
SHA 1 je stejný
DH1 je modp768 v 2N® EasyRoute
Upozornění

SA life time je v 2N® EasyRoute napevno nastaven na 3600.
15
Příklady spojení různých bran
1.2
Dále už je nastavení stejné jako v 2N® EasyRoute
Trace z úspěšného spojení těchto zařízení vypadá následovně:
Jan 26 13:38:21 EasyRoute daemon.info racoon: INFO: @(#)ipsec-tools 0.7.3 (http://ipsectools.sourceforge.net)
Jan 26 13:38:21 EasyRoute daemon.info racoon: INFO: @(#)This product linked OpenSSL 0.9.8e
23 Feb 2007 (http://www.openssl.org/)
Jan 26 13:38:21 EasyRoute daemon.info racoon: INFO: Reading configuration from
"/tmp/racoon.conf"
Jan 26 13:38:22 EasyRoute daemon.info racoon: NOTIFY: NAT-T is enabled, autoconfiguring
ports
Jan 26 13:38:22 EasyRoute daemon.info racoon: INFO: 127.0.0.1[500] used as isakmp port
(fd=6)
Jan 26 13:38:22 EasyRoute daemon.info racoon: INFO: 127.0.0.1[500] used for NAT-T
Jan 26 13:38:22 EasyRoute daemon.info racoon: INFO: 127.0.0.1[4500] used as isakmp port
(fd=7)
Jan 26 13:38:22 EasyRoute daemon.info racoon: INFO: 127.0.0.1[4500] used for NAT-T
Jan 26 13:38:22 EasyRoute daemon.info racoon: INFO: 192.168.1.1[500] used as isakmp port
(fd=8)
Jan 26 13:38:22 EasyRoute daemon.info racoon: INFO: 192.168.1.1[500] used for NAT-T
Jan 26 13:38:22 EasyRoute daemon.info racoon: INFO: 192.168.1.1[4500] used as isakmp port
(fd=9)
Jan 26 13:38:22 EasyRoute daemon.info racoon: INFO: 192.168.1.1[4500] used for NAT-T
Jan 26 13:38:22 EasyRoute daemon.info racoon: INFO: 160.218.245.102[500] used as isakmp
port (fd=10)
Jan 26 13:38:22 EasyRoute daemon.info racoon: INFO: 160.218.245.102[500] used for NAT-T
Jan 26 13:38:22 EasyRoute daemon.info racoon: INFO: 160.218.245.102[4500] used as isakmp
port (fd=11)
Jan 26 13:38:22 EasyRoute daemon.info racoon: INFO: 160.218.245.102[4500] used for NAT-T
Jan 26 13:42:19 EasyRoute daemon.info racoon: INFO: respond new phase 1 negotiation:
160.218.245.102[500]<=>89.24.2.33[500]
Jan 26 13:42:19 EasyRoute daemon.info racoon: INFO: begin Aggressive mode.
Jan 26 13:42:19 EasyRoute daemon.info racoon: INFO: received Vendor ID: draft-ietf-ipsecnat-t-ike-03 Jan 26 13:42:19 EasyRoute daemon.info racoon: NOTIFY: couldn't find the proper
pskey, try to get one by the peer's address.
Jan 26 13:42:20 EasyRoute daemon.info racoon: INFO: ISAKMP-SA established
160.218.245.102[500]-89.24.2.33[500] spi:4b89cab5480c330d:a392c7f07fd9ac3e
Jan 26 13:42:20 EasyRoute daemon.info racoon: INFO: respond new phase 2 negotiation:
160.218.245.102[500]<=>89.24.2.33[500]
Jan 26 13:42:21 EasyRoute daemon.info racoon: INFO: IPsec-SA established: ESP/Tunnel
89.24.2.33[0]->160.218.245.102[0] spi=80133917(0x4c6bf1d)
Jan 26 13:42:21 EasyRoute daemon.info racoon: INFO: IPsec-SA established: ESP/Tunnel
160.218.245.102[500]->89.24.2.33[500] spi=3026109827(0xb45ec583)
16
2N TELEKOMUNIKACE a.s.
Modřanská 621, 143 01 Praha 4, Česká Republika
Tel.: +420 261 301 111, Fax: +420 261 301 999
E-mail: [email protected]
Web: www.2n.cz
1570v1.02

Podobné dokumenty

Bezdrátový Wi-Fi Hot Spot

Bezdrátový Wi-Fi Hot Spot • Vysokorychlostní datové připojení až 7.2 Mb/s přes UMTS (3G) • Automatická konfigurace IP adresy • Automatické znovupřipojení (připojení stačí nastavit pouze jednou) • Využití také hlasové a ...

Více

IPsec HOWTO - The official IPsec Howto for Linux

IPsec HOWTO - The official IPsec Howto for Linux 96 bitů obsahuje HMAC (Hash Message Authentication Code). HMAC chrání integritu paketů, poněvadž pouze protější strany komunikace znající tajný klíč mohou vytvořit a kontrolovat HMAC. AH nedovoluje...

Více

2N SpeedRoute

2N SpeedRoute napájecího napětí. Napětí musí být připojeno se správnou polaritou – kladný pól na vnitřním kontaktu konektoru.

Více

ABSOLVENTSKÁ PRÁCE

ABSOLVENTSKÁ PRÁCE Přenosová rychlost protokolu DMX512 je 250kB/s a jak již název napovídá, velikost datového paketu je 512 datových bajtů. Přenos dat je sériový, data jsou odesílána bez adresy, takže o „přeložení“ s...

Více