IPsec teknologier


I det här avsnittet går vi igenom hur IPsec är uppbyggt, vilka valmöjligheter som finns inom ramverket och hur dessa kombineras för att skapa en säkerhetsassociation (Security Association, SA). Vi tittar även närmare på skillnader mellan protokollen AH och ESP samt hur IPsec-paket kapslas in och överförs.

IPsec (Internet Protocol Security) är en IETF-standard (RFC 2401–2412) som definierar hur en VPN-förbindelse kan säkras över IP-nätverk. IPsec skyddar och autentiserar IP-paket mellan sändare och mottagare, och kan säkra trafik från lager 4 till lager 7 i OSI-modellen.

Med hjälp av IPsec-ramverket tillhandahåller tekniken följande centrala säkerhetsfunktioner:

  • Konfidentialitet – IPsec använder krypteringsalgoritmer för att förhindra att obehöriga kan läsa paketens innehåll.
  • Integritet – IPsec använder hash-algoritmer för att säkerställa att paketen inte ändrats under överföringen.
  • Autentisering – IPsec använder IKE (Internet Key Exchange) för att autentisera sändare och mottagare. Autentisering kan ske med delade hemligheter (lösenord), digitala certifikat, eller RSA-certifikat.
  • Diffie-Hellman – En metod för säker nyckelutväxling, där olika grupper inom DH-algoritmen används.

IPsec är inte knutet till fasta regler för säker kommunikation. Ramverkets flexibilitet gör det möjligt att införa nya säkerhetstekniker utan att behöva uppdatera själva IPsec-standarden. De olika tillgängliga teknikerna är kopplade till sin respektive säkerhetsfunktion. I figuren nedan representerar de öppna fälten i IPsec-ramverket de delar som kan kombineras för att skapa en unik Security Association (SA).

IPsec-ramverk för säkerhetsfunktioner:

Figuren kan också förklaras med hjälp av en tabell:

IPsec-funktion Beskrivning
IPsec-protokoll Valen inkluderar Authentication Header (AH) eller Encapsulation Security Protocol (ESP). AH autentiserar lager 3-paketet, medan ESP krypterar lager 3-paketet. OBS: Kombinationen ESP+AH används sällan eftersom den ofta blockeras av NAT-enheter.
Konfidentialitet Kryptering säkerställer att lager 3-paketet är konfidentiellt. Alternativ: DES, 3DES, AES, SEAL eller ingen kryptering.
Integritet Säkerställer att data inte förändrats vid mottagning med hjälp av hash-algoritmer som MD5 eller SHA.
Autentisering IPsec använder IKE för att autentisera användare och enheter. Metoder inkluderar: användarnamn/lösenord, engångslösenord, biometrik, pre-shared keys (PSK) och RSA-certifikat.
Diffie-Hellman Används för att utbyta nycklar säkert. Rekommenderade grupper: DH14, 15, 16, 19, 20, 21. DH1, 2 och 5 är inte längre rekommenderade.

Exempel på IPsec säkerhet associationer

I figuren visas exempel på Security Associations (SA) från två olika implementationer. När en VPN-förbindelse ska etableras måste båda parter dela samma SA för att förhandla parametrar, utbyta nycklar, autentisera varandra och komma överens om kryptering. Observera att SA-exempel 1 använder ingen kryptering.

IPsec-protokollinkapsling

Att välja IPsec-protokoll är det första steget i uppbyggnaden av ett IPsec-baserat VPN. IPsec kan kapsla in paket med antingen Authentication Header (AH) eller Encapsulation Security Protocol (ESP). Det valda protokollet avgör vilka övriga säkerhetsfunktioner som kan användas i lösningen.

  • AH (Authentication Header) är lämpligt när Konfidentialitet inte krävs eller är tillåtet. Det erbjuder autentisering och integritet, men ingen kryptering – all data skickas i klartext.
  • ESP (Encapsulation Security Protocol) erbjuder både kryptering och autentisering. Det krypterar IP-paketet för Konfidentialitet och autentiserar både det interna IP-paketet och ESP-styrinformation. Även om både autentisering och kryptering är valbara i ESP, måste minst en av dem användas.