IPSEC
IPSEC

IPSEC

[note note_color=”#21ab5136″ text_color=”#2c2c2d” radius=”3″ class=”” id=””]Bem-vindo: este tópico faz parte do Capítulo 14 do curso Cisco CCNA 3, para um melhor acompanhamento do curso você pode ir para a seção CCNA 2 para orientá-lo durante um pedido.[/note]

Vídeo – Conceitos de IPsec

No tópico anterior, você aprendeu sobre os tipos de VPNs. É importante entender como o IPsec funciona com uma VPN.

Clique em Reproduzir na figura para ver um vídeo sobre IPsec.

Tecnologias IPsec

IPsec é um padrão IETF (RFC 2401-2412) que define como uma VPN pode ser protegida em redes IP. O IPsec protege e autentica pacotes IP entre a origem e o destino. O IPsec pode proteger o tráfego da Camada 4 à Camada 7.

Usando a estrutura IPsec, o IPsec fornece estas funções essenciais de segurança:

  • Confidencialidade – O IPsec usa algoritmos de criptografia para evitar que os cibercriminosos leiam o conteúdo do pacote.
  • Integridade – O IPsec usa algoritmos de hash para garantir que os pacotes não sejam alterados entre a origem e o destino.
  • Autenticação de origem – O IPsec usa o protocolo Internet Key Exchange (IKE) para autenticar a origem e o destino. Métodos de autenticação, incluindo o uso de chaves pré-compartilhadas (senhas), certificados digitais ou certificados RSA.
  • Diffie-Hellman – Troca de chaves segura normalmente usando vários grupos do algoritmo DH.

O IPsec não está vinculado a nenhuma regra específica para comunicações seguras. Essa flexibilidade da estrutura permite que o IPsec integre facilmente novas tecnologias de segurança sem atualizar os padrões IPsec existentes. As tecnologias disponíveis atualmente estão alinhadas com sua função de segurança específica. Os slots abertos mostrados na estrutura IPsec na figura podem ser preenchidos com qualquer uma das opções disponíveis para que a função IPsec crie uma associação de segurança (SA) exclusiva.

Tecnologias IPsec

As funções de segurança estão listadas na tabela.

Função IPsecDescrição
Protocolo IPsecAs opções de protocolo IPsec incluem Cabeçalho de autenticação (AH) ou Protocolo de segurança de encapsulamento (ESP). O AH autentica o pacote da Camada 3. O ESP criptografa o pacote da Camada 3. Nota: ESP + AH raramente é usado porque esta combinação não atravessará com sucesso um dispositivo NAT.
ConfidencialidadeA criptografia garante a confidencialidade do pacote da Camada 3. As opções incluem Data Encryption Standard (DES), Triple DES (3DES), Advanced Encryption Standard (AES) ou Software-Optimized Encryption Algorithm (SEAL). Nenhuma criptografia também é uma opção.
IntegridadeGarante que os dados cheguem inalterados ao destino usando um algoritmo de hash, como o resumo da mensagem 5 (MD5) ou Secure Hash Algorithm (SHA).
AutenticaçãoO IPsec usa o Internet Key Exchange (IKE) para autenticar usuários e dispositivos que podem realizar a comunicação de forma independente. O IKE usa vários tipos de autenticação, incluindo nome de usuário e senha, senha de uso único, biometria, chaves pré-compartilhadas (PSKs) e certificados digitais usando o algoritmo Rivest, Shamir e Adleman (RSA).
Diffie-HellmanO IPsec usa o algoritmo DH para fornecer um método de troca de chave pública para dois pontos para estabelecer uma chave secreta compartilhada. Existem vários grupos diferentes para escolher, incluindo DH14, 15, 16 e DH 19, 20, 21 e 24. DH1, 2 e 5 não são mais recomendados.

A figura mostra exemplos de SAs para duas implementações diferentes. Um SA é o bloco de construção básico do IPsec. Ao estabelecer um link VPN, os pares devem compartilhar o mesmo SA para negociar os parâmetros de troca de chaves, estabelecer uma chave compartilhada, autenticar uns aos outros e negociar os parâmetros de criptografia. Observe que o Exemplo 1 de SA não está usando criptografia.

Exemplos de associação de segurança IPsec

Exemplos de associação de segurança IPsec

Encapsulamento de protocolo IPsec

A escolha do encapsulamento do protocolo IPsec é o primeiro bloco de construção da estrutura. O IPsec encapsula pacotes usando Authentication Header (AH) ou Encapsulation Security Protocol (ESP). A escolha de AH ou ESP estabelece quais outros blocos de construção estão disponíveis.

Encapsulamento de protocolo IPsec
  • AH é apropriado apenas quando a confidencialidade não é exigida ou permitida. Ele fornece autenticação e integridade de dados, mas não fornece confidencialidade de dados (criptografia). Todo o texto é transportado sem criptografia.
  • ESP fornece confidencialidade e autenticação. Ele fornece confidencialidade ao realizar a criptografia no pacote IP. ESP fornece autenticação para o pacote IP interno e cabeçalho ESP. A autenticação fornece autenticação de origem de dados e integridade de dados. Embora a criptografia e a autenticação sejam opcionais no ESP, no mínimo, uma delas deve ser selecionada.

Confidencialidade

A confidencialidade é obtida criptografando os dados, conforme mostrado na figura. O grau de confidencialidade depende do algoritmo de criptografia e do comprimento da chave usada no algoritmo de criptografia. Se alguém tentar hackear a chave por meio de um ataque de força bruta, o número de possibilidades para tentar é uma função do comprimento da chave. O tempo para processar todas as possibilidades é uma função do poder do computador do dispositivo de ataque. Quanto mais curta for a chave, mais fácil será quebrá-la. Uma chave de 64 bits pode levar aproximadamente um ano para ser quebrada com um computador relativamente sofisticado. Uma chave de 128 bits com a mesma máquina pode levar cerca de 1019 ou 10 quintilhões de anos para descriptografar.

Confidencialidade

Os algoritmos de criptografia destacados na figura são todos criptosistemas de chave simétrica.

Criptossistemas de chave simétrica
  • DES usa uma chave de 56 bits.
  • 3DES é uma variante do DES de 56 bits. Ele usa três chaves de criptografia independentes de 56 bits por bloco de 64 bits, o que fornece uma força de criptografia significativamente mais forte em relação ao DES.
  • O AES oferece segurança mais forte do que o DES e é computacionalmente mais eficiente do que o 3DES. O AES oferece três comprimentos de chave diferentes: 128 bits, 192 bits e 256 bits.
  • SEAL é uma cifra de fluxo, o que significa que criptografa dados continuamente, em vez de criptografar blocos de dados. SEAL usa uma chave de 160 bits.

Integridade

Integridade de dados significa que os dados recebidos são exatamente os mesmos que foram enviados. Potencialmente, os dados podem ser interceptados e modificados. Por exemplo, na figura, suponha que um cheque de $ 100 foi enviado para Alex. O cheque é então enviado para Alex, mas é interceptado por um ator de ameaça. O ator da ameaça muda o nome do cheque para Jeremy e o valor do cheque para $ 1.000 e tenta sacá-lo. Dependendo da qualidade da falsificação no cheque alterado, o invasor pode ser bem-sucedido.

Integridade

Como os dados VPN são transportados pela Internet pública, um método de comprovar a integridade dos dados é necessário para garantir que o conteúdo não foi alterado. O Hashed Message Authentication Code (HMAC) é um algoritmo de integridade de dados que garante a integridade da mensagem usando um valor hash. A figura destaca os dois algoritmos HMAC mais comuns.

Nota: A Cisco agora classifica SHA-1 como legado e recomenda pelo menos SHA-256 para integridade.

MD5 e SHA
  • Message-Digest 5 (MD5) usa uma chave secreta compartilhada de 128 bits. A mensagem de comprimento variável e a chave secreta compartilhada de 128 bits são combinadas e executadas por meio do algoritmo de hash HMAC-MD5. A saída é um hash de 128 bits.
  • O Secure Hash Algorithm (SHA) usa uma chave secreta de 160 bits. A mensagem de comprimento variável e a chave secreta compartilhada de 160 bits são combinadas e executadas por meio do algoritmo HMAC-SHA-1. A saída é um hash de 160 bits.

Autenticação

Ao conduzir negócios à distância, você deve saber quem está do outro lado da linha, e-mail ou fax. O mesmo se aplica às redes VPN. O dispositivo na outra extremidade do túnel VPN deve ser autenticado antes que o caminho de comunicação seja considerado seguro. A figura destaca os dois métodos de autenticação de pares.

Autenticação
  • Um valor de chave secreta pré-compartilhada (PSK) é inserido em cada par manualmente. O PSK é combinado com outras informações para formar a chave de autenticação. Os PSKs são fáceis de configurar manualmente, mas não se adaptam bem, porque cada peer IPsec deve ser configurado com o PSK de todos os outros peer com os quais se comunica.
  • A autenticação Rivest, Shamir e Adleman (RSA) usa certificados digitais para autenticar os pares. O dispositivo local deriva um hash e o criptografa com sua chave privada. O hash criptografado é anexado à mensagem e encaminhado para a extremidade remota e atua como uma assinatura. Na extremidade remota, o hash criptografado é descriptografado usando a chave pública da extremidade local. Se o hash descriptografado corresponder ao hash recomputado, a assinatura é genuína. Cada par deve autenticar seu par oposto antes que o túnel seja considerado seguro.

A figura mostra um exemplo de autenticação PSK. No dispositivo local, a chave de autenticação e as informações de identidade são enviadas por meio de um algoritmo de hash para formar o hash para o par local (Hash_L). A autenticação unilateral é estabelecida enviando Hash_L para o dispositivo remoto. Se o dispositivo remoto puder criar independentemente o mesmo hash, o dispositivo local será autenticado. Depois que o dispositivo remoto autentica o dispositivo local, o processo de autenticação começa na direção oposta e todas as etapas são repetidas do dispositivo remoto para o dispositivo local.

Autenticação PSK

Autenticação PSK

A figura mostra um exemplo de autenticação RSA. No dispositivo local, a chave de autenticação e as informações de identidade são enviadas por meio do algoritmo de hash para formar o hash para o par local (Hash_L). Em seguida, o Hash_L é criptografado usando a chave de criptografia privada do dispositivo local. Isso cria uma assinatura digital. A assinatura digital e um certificado digital são encaminhados para o dispositivo remoto. A chave de criptografia pública para descriptografar a assinatura está incluída no certificado digital. O dispositivo remoto verifica a assinatura digital descriptografando-a usando a chave de criptografia pública. O resultado é Hash_L. Em seguida, o dispositivo remoto cria Hash_L de forma independente a partir das informações armazenadas. Se o Hash_L calculado for igual ao Hash_L descriptografado, o dispositivo local será autenticado. Depois que o dispositivo remoto autentica o dispositivo local, o processo de autenticação começa na direção oposta e todas as etapas são repetidas do dispositivo remoto para o dispositivo local.

Autenticação RSA

Autenticação RSA

Troca de chaves segura com Diffie-Hellman

Os algoritmos de criptografia requerem uma chave secreta compartilhada simétrica para realizar a criptografia e a descriptografia. Como os dispositivos de criptografia e descriptografia obtêm a chave secreta compartilhada? O método mais fácil de troca de chave é usar um método de troca de chave pública, como Diffie-Hellman (DH), conforme mostrado na figura.

Diffie-Hellman

O DH fornece uma maneira para que dois pares estabeleçam uma chave secreta compartilhada que só eles conhecem, mesmo que estejam se comunicando por um canal inseguro. Variações da troca de chaves DH são especificadas como grupos DH:

  • Os grupos DH 1, 2 e 5 não devem mais ser usados. Esses grupos suportam um tamanho de chave de 768 bits, 1024 bits e 1536 bits, respectivamente.
  • Os grupos DH 14, 15 e 16 usam tamanhos de chave maiores com 2.048 bits, 3.072 bits e 4.096 bits, respectivamente, e são recomendados para uso até 2030.
  • Os grupos DH 19, 20, 21 e 24 com respectivos tamanhos de chave de 256 bits, 384 bits, 521 bits e 2048 bits oferecem suporte à criptografia de curva elíptica (ECC), o que reduz o tempo necessário para gerar chaves. O grupo DH 24 é a criptografia de próxima geração preferida.

O grupo DH escolhido deve ser forte o suficiente ou ter bits suficientes para proteger as chaves IPsec durante a negociação. Por exemplo, o grupo DH 1 é forte o suficiente para suportar criptografia DES e 3DES, mas não AES. Por exemplo, se os algoritmos de criptografia ou autenticação usam uma chave de 128 bits, use o grupo 14, 19, 20 ou 24. No entanto, se os algoritmos de criptografia ou autenticação usam uma chave de 256 bits ou superior, use o grupo 21 ou 24.

Vídeo – Transporte IPsec e modo de túnel

Clique em Reproduzir na figura para ver um vídeo sobre os modos de transporte e túnel IPsec.

Pronto para ir! Continue visitando nosso blog do curso de networking, confira todo o conteúdo do CCNA 3 aqui; e você encontrará mais ferramentas e conceitos que o tornarão um profissional de rede.

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Aplicação CCNA Dump já disponívelApp Store