What Is IPSec? Security Architecture for IP



Relevanta dokument
Datasäkerhet och integritet

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Remote Access Services Security Architecture Notes

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

Modul 3 Föreläsningsinnehåll

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Probably the best PKI in the world

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

SSH-protokollet. Niels Möller

Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas

Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB

Hur integrera Active Directory och DNS? Rolf Åberg, Simplex System

SSL/TLS-protokollet och

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Support Manual HoistLocatel Electronic Locks

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Schenker Privpak AB Telefon VAT Nr. SE Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr Säte: Borås

Beijer Electronics AB 2000, MA00336A,

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

OFTP2: Secure transfer over the Internet

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, Åbo, Finland

Introduktion till protokoll för nätverkssäkerhet

Förändrade förväntningar

SOA. Länkar +ll sidor om SOA h3p:// h3p://dsv.su.se/soa/

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Metoder för sekretess, integritet och autenticering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Kryptering. Krypteringsmetoder

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Konsten att få eduroam säkert. Anders Nilsson Hans Berggren

Isometries of the plane

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Konfiguration av NAP VPN

Custom-made software solutions for increased transport quality and creation of cargo specific lashing protocols.

Westermo MRD-3x0 Routrar och TheGreenBow VPN Client

Alias 1.0 Rollbaserad inloggning

Protokoll Föreningsutskottet

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document

Taking Flight! Migrating to SAS 9.2!

SPID och identifiering av obfuskerade protokoll

FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR

Plats för projektsymbol. Nätverket för svensk Internet- Infrastruktur

Sectra Critical Security Services. Fel bild

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE

Enterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll

PORTSECURITY IN SÖLVESBORG

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Skyddande av frågebanken

IPv6 och säkerhet.

electiaprotect GSM SEQURITY SYSTEM Vesta EZ Home Application SMART SECURITY SYSTEMS! SVENSKA ios Android

RIV Tekniska Anvisningar Kryptografi. Version ARK_

Läkemedelsverkets Farmakovigilansdag

Övning 4 EITF25 & EITF Protokoll. October 29, 2016

Quick Start Guide Snabbguide

Wi-Fi travel router for ipad and mobile devices

Övning 5 ETS052 Datorkommuniktion Routing och Networking

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Urban Runoff in Denser Environments. Tom Richman, ASLA, AICP

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

3 rd October 2017

F1 SBS EC Utbildning AB

Blockkedjor. en introduktion för datavetare. Rikard Hjort, 24 maj 2019

Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med NAT. Lisa Hallingström Paul Donald

IPv6 i Mobilnät. Mattias Karlsson. mattias.karlsson@telenor.com

Din manual NOKIA C111

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015

Integritetspolicy på svenska Integrity policy in English... 5

SOLAR LIGHT SOLUTION. Giving you the advantages of sunshine. Ningbo Green Light Energy Technology Co., Ltd.

Säkerhet i framtidens industrisystem

Immigration Studying. Studying - University. Stating that you want to enroll. Stating that you want to apply for a course.


Användarhandbok. MHL to HDMI Adapter IM750

Styrteknik: Binära tal, talsystem och koder D3:1

SweLL & legal aspects. Elena Volodina

Questionnaire for visa applicants Appendix A

Registrerade / Registered 14/05/2009. No Ordförande / The President. Wubbo de Boer REGISTRERINGSBEVIS CERTIFICATE OF REGISTRATION

The Swedish National Patient Overview (NPO)

Virtuellt privat nätverk: Utredning av begrepp med konfigurationsexempel

Vilka är vi? Vadå ansvarsfulla? Vår del på KAU Avrundning. A4Cloud. Ansvarsfulla molntjänster. Tobias Pulls. Karlstads Universitet

WhatsApp finns för dessa plattformar:

Health café. Self help groups. Learning café. Focus on support to people with chronic diseases and their families


SharePoint 2010 licensiering Wictor Wilén

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net

Krypteringteknologier. Sidorna ( ) i boken

2.1 Installation of driver using Internet Installation of driver from disk... 3

Viktig information för transmittrar med option /A1 Gold-Plated Diaphragm

Transkript:

What Is IPSec? Network layer encryption and authentication Open standards for ensuring secure private communications Provides a necessary component of a standards-based, flexible solution for deploying a Network-wide security policy Security Architecture for IP Målet med IPsec ar att tillhandahålla olika säkerhetstjänster på IP-nivå. Denna typ av skydd, ofta kallat "VPN" (Virtual Private Network), har hittills varit leverantörsbundet. Del nya med IPsec ar att del ar en leverantörsoberoende öppen säkerhetsarkitektur, som kommer från standardiseringsorganisationen IETF. IPsec har etablerat sig som en branschstandard för VPN-teknik, med vars hjälp även leverantörsoberoende VPN-lösningar ska kunna realiseras. Med IPsec kan ett datorsystem välja hur skyddet ska utformas. Detta sker genom att välja krypterings- och autenticeringsalgoritmer. Idag finns två säkerhetsprotokoll definierade: Authentication Header (AH) och Encapsulating Security Payload (ESP). AH erbjuder möjligheten att verifiera avsändarens identitet och kontrollera att meddelandet 9r akta. ESP erbjuder förutom detta även sekretess. Säkerhetsprotokollen är inte bundna till en specifik krypton- eller auteticeringsalgoritm, utan de kan användas med olika algoritmer. IPsec erbjuder även möjligheten att automatiskt utbyta krypteringsnycklar mellan två parter. Idag tillhandahålls denna tjänst med protokollet IKE (The Internet Key Exchange).

Benefits of IPSec Standard for privacy, integrity and authenticity for networked commerce Implemented transparently in the Network infrastructure. End-to-end security solution including routers, firewalls, PCs IPsec IPsec kan erbjuda trafiken följande säkerhetstjänster på IP-nivå: Sekretessen: Verifiering av avsändarens identitet Kontroll av meddelandet äkthet Trafikfiltrering: Avvisning av återuppspelad trafik IPsec kan användas av alla IP-baserade protokoll, t ex TCP, UDP och ICPM.

IPsec Everywhere! Transport och Tunnel mode Säkerhetsprotokollen AH och ESP kan köras i "transport mode" eller "tunnel mode". I tunnel mode kapslas hela del IP-datagram som ska skyddas, inklusive IPheadern, in i ettnytt IP-datagram. I transport mode används den ursprungliga IP-headern, dvs det är de högre nivåernas protokoll, over IP-nivån, som skyddas. En SG (Security Gateway) arbetar endast i Tunnel mode, dvs trafiken till och från en SG använder sig av den yttre IP-headern, medan adressering av den slutliga källan och destinationen sker med den inre IP-headern (den inkapslade IP-headern). En Host-implementation ska kunna hantera bade transport och tunnel mode.

Keyed Hashing for Authentication Secret key and message is hashed together with a hash function. Recomputation of digest verifies that message originated with peer and that message was not altered in transit

Diffie-Hellman Key Exchange (1976)

Basics of Diffie-Hellman One large prime number g Is made public Computing g R is fast Computing R from g R is much more difficult Modular arithmetic (mod p) actually used => nearly impossible to get back R

Diffie-Hellman Public Key Exchange IKE och Diffie-Hellman-algoritmen IKE använder Diffie-Hellman-algoritmen for att beräkna en gemensam hemlighet, vilken i sin tur används för att generera nycklar. Observera att talen; G, P, A och B ej är hemliga. Talen G och P kan vara publik information, medan A och B sänds i klartext mellan parterna. I IKE är talen G och P förutbestämda och definieras i olika grupper, där varje grupp har sitt förbestämda värde for G och P. Två olika grupper, som bygger pa "Classical Diffie-Hellman Modular Exponential Groups", firms defenierade i IKE (grupp 1-2). Även varianten av Diffie-Hellman som använder sig av beräkning av elliptiska kurvor (polynom) kan användas av IKE. De olika fördefinierade "grupperna" för Diffie-Hellman-algoritmen är:.a modular exponentiation group with a 768 bit modulus.a modular exponentiation group with a 1024 bit modulus.an elliptic curve group over GF[2^155].An elliptic curve group over GF [2^185]

Using Certificates Certificate Authority (CA) verifies identity CA signs digital certificate containing device public key Certificate equivalent to an ID card

Digital Certificate A digital certificate contains: Serial number of the certificate Issuer algorithm information.valid to/from date User public key information Signature of Issuing authority

How peers work with CA? 0. peer generates public/private key pair

Certification Authority CA is a software main purpose of CA = sign certificates after valid authentication private key of CA is the 'most secret' key. CA can be offline or online CA is used only: - on Installation - public key changes - renewal of certificates

IPsec: Authentication Header RFC 1826 Aug '95 without anti-replay RFC 2085 Feb '97 with anti-replay Authentication Header, AH additional header inside the IP datagram MD5 can be used (RFC 1828), or... (currently IETF drafts)

IIPsec AH (Cont.) Original IP datagram ESP packet

IPsec Encapsulating Security Payload RFC 1827 Aug '95 Encapsulation Security Payload, ESP confidentiality of whole IP datagram (tunnel) - TCP or UDP payload only (transport). DEScan be used (RFC1829) or... (currently IETF drafts) also with authentication in ESP

IPsec ESP Transport Can be used end to end, between host

IPsec ESP Transport Original IP datagram

IPsec ESP Tunnel Usually between firewalls for VPN

Ipsec ESP Tunnel Between client and Firewall, often for VPDN.

IPsec ESP Tunnel Original IP datagram

Security Association (SA) Agreement between two entitles based on a security policy, including: - Encryption algorithm - Authentication algorithm - Shared session keys - SA lifetime Unidirectional. Two-way communication consists of two SA s

IKE Negotiates policy to protect communication Authenticated Diffie-Hellman key exchange Negotiates {possibly multiple) security associations for IPSec IPsec needs IKE IPsec SA needs for all peers: - which transform - which key Perfect Forward Secrecy (PFS) Compromise of a single key will permit access to only data protected by that particular key. IKE provides PFS if required by using Diffie-Hellman for each rekey If PFS not required, can refresh key material without using Diffie Hellman

IKE Authentication Signatures Encrypted nonce's Pre-shared key

Initiating New Connections Establish IKE SA "Main mode" Establish IPSec SA "Quick mode" Multiple quick modes for each main mode Send protected data

How IPSec Uses IKE 1. Outbound packets from Alice 4. Packets sent from Alice to Bob, no IPSec SA. protected by IPSec SA 2. Alice's IKE begins negotiation 3. Negotiation complete. with Bob's. Alice and Bob now have. complete set of SAs in place

Creating an IKE SA >>> Negotiate IKE parameters Exchange DH Numbers Exchange Certificates and check CRL Exchange signed data for authentication

Creating IPSec SA Quick Mode Requires IKE SA to be in place Negotiate IPSec parameters Create shared session key Local policy: Exchange DH numbers for PFS or Exchange nonces for quick rekey.

Overlapping Security Associations Multiple, overlapping security associations Selectable with extended access lists

Dynamic Crypto Maps Enables easy configuration for remote clients Crypto map template created without defining a peer If incoming IPSec SA request is accepted, then a temporary cryptomap entry is created

Different Keys Everywhere Ensure Confidential Communications in an unsecured Network!

Define Sensitive Traffic for Each situation

Enable Mobile Users with L2TP and IPSec IPSec protects traffic from remote sites to the enterprise using any application IPSec may be combined with L2TP or L2F Travelers can access the Network as securely as they would In the office

Other Issues QoS IPSec copies IP type of service bits from original IP header IETF working on additional solutions Compression IP Packet Compression Protocol (IPPCP) Compress data packet by packet Chaining and tunneling SSH SSL