Document 7339895

Download Report

Transcript Document 7339895

Elektrotehnički fakultet
Univerziteta Beogradu
VIRTUELNE
PRIVATNE MREŽE
Đorđe Ilić
52 / 2000
[email protected]
1
Šta je virtuelna privatna mreža?
Virtuelna privatna mreža (Virtual Private Network)
u svojoj osnovi predstavlja privatnu mrežu koja se uspostavlja preko
javne infrastrukture,ali zadržava sigurnost i zaštitu privatne mreže.
Virtuelne privatne mreže
2/91
Šta je virtuelna privatna mreža?
 Virtuelna (Virtual)
odnosi na činjenicu da je uspostavljena privatna mreža u stvari logičke prirode,
tj. nastaje logičkom podelom javne mreže koju u isto vreme koristi veliki broj
korisnika i organizacija.
 Privatna (Private)
 Minimalno: nema mešanja saobraćaja sa saobraćajem izvan te mreže,
i omogućena je podrška za privatni adresni prostor.
 Moguće kriptovanje i zaštita saobraćaja
 Mreža (Network)
koriste je dva ili više korisnika
Virtuelne privatne mreže
3/91
VPN: Prednosti
Prednosti virtuelnih privatnih mreža:
 Povećanje geografske pokrivenosti.
 Uštede u iznajmljenim linijama.
 Uštede u udaljenim i međunarodnim dialup pozivima.
 Mogućnost brzog dodavanja novih
udaljenih korisnika.
 Smanjenje potrebne opreme za
remote-access.
 Uštede u ljudstvu.
Virtuelne privatne mreže
4/91
VPN: Mane
Mane virtuelnih privatnih mreža:
 VPN mreže zahtevaju dobra znanja o security-ju (zaštiti podataka),
prvenstveno u pogledu hakerskih napada i konfiguracije VPN uređaja
za rad u sprezi sa firewall-ovima.
 Mogućnost korišćenja VPN-a (dostupnost i QoS) zavise od
faktora van kuće (od kvaliteta usluge koju daje Internet Service Provider ISP)
i naročito je izraženo u našim uslovima.
 Ukoliko VPN konekcija simulira rad računara u LAN-u,
u zavisnosti od kvaliteta VPN servera i veze sa ISP-om,
protok podataka između računara umreženih u VPN-u je osetno sporiji u
odnosu na LAN.
 Pitanje interoperabilnosti raznih proizvođača.
Ovo je izraženo za sve tehnologije u razvoju, a ima veliku ulogu pri izgradnji
Extranet VPN-a gde svaki VPN segment (svaki partner, organizacija i sl) ima
uređaje kupljene od različitog proizvođača.
Virtuelne privatne mreže
5/91
VPN – principski zahtevi
Principski zahtevi koji se postavljaju pred jednu IP VPN mrežu su sledeći:
 Koncept tajnosti tj. privatnosti (security), u okviru koga imamo:
 Autentikacija –identifikacija korisnika ili uređaja pre nego što se napravi VPN
konekcija
 Integritet podataka - predstavlja dokaz da prilikom prenosa sadržaj nije
izmenjen.
 Poverljivost podataka - pod ovim se podrazumeva da podaci, prilikom prenosa,
nisu mogli biti pročitani i iskorišćeni od treće strane
 Enkapsulacija – pod ovim podrazumeva kako će korisnička informacija,
kao podatak, biti enkapsulirana i prenešena preko mreže.
 Višeprotokolna podrška (multiprotocol supporl) - VPN mreža bi trebalo da podrži
razmenu podataka pod različitim protokolima (IP. IPX ...).
 Upravljanje adresama (address menagement) - privatne adrese koje korisnici
imaju u okviru VPN mreže ne smeju da budu dostupne na javnoj mreži.
 Garantovani kvalitet usluge (QoS) - pod ovim se obično podrazumevaju propusni
opseg dostupan korisnicima, maksimalna kašnjenja paketa i garancija isporuke
paketa.
Virtuelne privatne mreže
6/91
Komponente VPN-a
 Protokoli
 Firewall
 Bezbednost
Virtuelne privatne mreže
7/91
VPN komponente: Protokoli
 GRE- enkapsulacioni metod da uzme pakete iz jednog protokola, enkapsulira ih u IP paket
i transportuje enkapsulirani paket preko IP osnove.
 Point to Point Protocol (PPP)
 Point to Point Tunneling Protocol (PPTP)
 Layer 2 Tunneling Protocol (L2TP)
 IPSec
 Pretty Good Privacy (PGP) najčešće se koristi u besplatnom e-mail softveru
da omogući sigurnost i nije protokol koji se često koristi u izgradnji VPN-a.
 Secure Socket Layer (SSL) obezbeđuje sigurnost transakcija baziranih na HTTP-u,
i dostupnih pomoću popularnih browser-a.
 Secure Shell (SSH) je protokol koji se primarno koristi da omogući bezbedno izvršavanje
komandi na udaljenim mašinama koristeći IP mrežu.
 Socks - izlazi Socks servera se ponašaju kao povezujući čvor između klijenta i željene
destinacije host-a.
 Multi-Protocol Label Switching (MPLS)
Virtuelne privatne mreže
8/91
VPN komponente: Protokoli
Application
--- Pretty Good Privacy - e-mail
Transport
--- SSL, TLS,SOCKS, SSH
Network
Data Link
--- IPSec
--- MPLS
--- PPTP, L2TP
Physical
--- Hardware Encryption
Virtuelne privatne mreže
9/91
VPN komponente: Protokoli
Firewall prati sav saobraćaj kroz mrežu i štiti mrežu
od upada neautorizovanih korisnika.
Najčešće korišćeni tipovi filtriranja:
 u zavisnosti od IP adresa
omogućava zabranu konekcija od ili prema
određenim računarima i/ili mrežama,
u zavisnosti od nihovih IP adresa.
 u zavisnosti od portova
omogućava zabranu konekcija od ili prema
određenim računarima i/ili mrežama,
u zavisnosti od broja porta.
Virtuelne privatne mreže
10/91
VPN komponente: Bezbednost
 Kriptovanje
Poverljivost se postiže pomoću algoritama za kriptovanje koji
emuliraju privatnost linka
 Autentikacija
identifikacija korisnika ili uređaja pre nego što se napravi VPN
konekcija
Virtuelne privatne mreže
11/91
VPN komponente:
Algoritmi kriptovanja
Simetrični
Asimetrični
 simetrični algoritmi -jedinstven ključ za kriptovanje i
dekriptovanje.
 asimetrični algoritmi - par ključeva od kojih se jedan koristi
za kriptovanje a drugi za dekriptovanje.
Ključevi iz para su matematički povezani.
Virtuelne privatne mreže
12/91
VPN komponente:
Autentikacija
 Uređaja -
pristup VPN-u na osnovu autentikovanih informacija koje
udaljeni VPN uređaj prosleđuje.

Nedeljivi ključevi

Digitalni potpis
 Korisnika - da li korisnik koji pristupa VPN mreži ima pravo pristupa
i da li je on stvarno taj za koga se izdaje.

nešto što znaš

nešto što imaš

nešto što jesi
Virtuelne privatne mreže
13/91
VPN: Tipovi
Tip ostvarene
konekcije:
Remote Access
Router to router
Način iznajmljivanja
linije:
Poverljiva
Sigurna
 Intranet
Hibridna
 Extranet
Provajderska
Virtuelne privatne mreže
Terminacija VPN
konekcije:
IN HOUSE
OUTSOURCED
14/91
VPN: Tipovi
Intranet VPN –
povezivanje
organizacionih delova
jedne kompanije u jednu
Intranet mrežu
Home
Office
Main
Office
POP
WAN VPN
Remote
Office
POP
Extranet VPN –
povezuje klijente,
partnere. više
korporacija u
jednu mrežu
Remote Access VPN –
konekcija se ostvaruje
na relaciji udaljeni
korisnik mreža
Business
Partner
Mobile
Worker
Virtuelne privatne mreže
15/91
Remote access VPN
Global ISP
Dial Access
Global ISP
Dial-up ISP
Modem Access
Wireless Access
Internet
Radio Connection
ISDN/DSL/Cable
ISP Modem Access
Corporate
Network
Virtuelne privatne mreže
Wired Connetion
VPN Tunnel
16/91
Intranet VPN
Remote Office Network
Corporate Network
Database
Internet
VPN
Proxy Server
VPN
Proxy Server
Web
Compute
VPN Tunnel
Unencrypted
Encrypted/Authenticated
Virtuelne privatne mreže
17/91
Extranet VPN
Web Data
Server
Web Commerce
Server
Extranet
Business Partner
Database
Internet
Integrated Firewall
&
VPN Server
Web
Compute
Technical Collaborator
Corporate Network
Virtuelne privatne mreže
18/91
VPN: Tipovi
 Poverljive VPN: korisnik iznajmljuje poverljive linije od
provajdera i koristi ih za komunikaciju bez prekida
 Sigurna VPN: kriptovanje i dekriptovanje se koristi na obe
strane pri prenosu podataka.
 Hibridna VPN: mešavina sigurne i poverljive VPN.
Korisnik kontroliše sigurnosne puteve VPN-a,
dok je provajder odgovaran sa aspekta poverljivosti
 Provajderski omogućene VPN: čitava VPN je
administrirana od strane provajdera.
Virtuelne privatne mreže
19/91
VPN: IN HOUSE/OUTSOURCED
Customer A
Site 2
CE
Customer A
Site 1
CE
Community
RED
Customer B
Community
RED
PE
PE
P
PE
Site 1
P
P
Tunel(i) terminiran
na strani korisnika
=> IN HOUSE
The provider
network
PE
CE
Community
BLUE
Tunel(i) terminiran na
strani ISP-a
=>OUTSOURCED
Customer B
Site 2
CE
Community
BLUE
Virtuelne privatne mreže
20/91
Arhitektura VPN-a
Virtuelne privatne mreže
21/91
IP virtuelna privatna mreža
IP virtuelna privatna mreža je skup korisnika (pojedinačnih klijenata i/ili
mreža) povezanih na Internet preko svojih provajdera Internet usluga (ISPInternet Service Provider). Koristi IP kao protokol.
Branch
Offices
Remote
Workers
Deljena IP
mreža
Internet
Corporate
Headquarters
Customers,
Suppliers
Uređaji u IP VPN-u:
CPE (Customer Premisses Equipment) - odgovarajući korisnički uređaji (kompjuteri, ruteri, firewall-ovi, ili neki drugi
specijalni VPN uređaji)
NAS (Network Access Server) - uređaj pomoću kojeg provajder usluga obezbeđuje korisniku Internet pristup
HG (Home Gateway) predstavlja kraj veze kojim se centralni deo VPN mreže povezuje na Internet preko NAS-a.
Virtuelne privatne mreže
22/91
IP VPN: Enkapsulacija
Enkapsulacija je proces u kome protokol nižeg nivoa
preuzima paket protokola višeg nivoa, nad njim vrši zahtevanu obradu,
dodaje svoje zaglavlje i kreira novi paket.
Virtuelne privatne mreže
23/91
IP VPN: Tunelovanje
Tunelovanje - enkapsulacija paketa jednog protokola u pakete drugog
protokola, ali pri tome je drugi protokol na istom ili višem nivou nego prvi
Virtuelne privatne mreže
24/91
IP VPN: Tunelovanje
Korak 2
Originalni IP paket enkapsuliran
u drugi IP paket
Original IP
packet
New IP
Packet
Router A
Workstation
X
Original IP
packet dest Y
Korak 1.
Router B
Tunel
Tunel
Workstation
Y
Original IP
paket dest Y
Korak 3
Originalni paket
ekstrakovan, poslat
na destinaciju
Originalni, nerutabilni
IP Paket poslat ruteru
Virtuelne privatne mreže
25/91
IP VPN: Vrste tunelovanja
Dve osnovne vrste tunelovanja:
Dobrovoljno tunelovanje (Voluntary tunnels)

Tunelovanje uspostavljeno na zahtev korisnika
(Zahteva klijentski softver na udaljenom računaru)
Obavezno tunelovanje (Compulsory tunnels)

Tunelovanje kreirano od strane NAS-a ili rutera
(Podrška za tunelovanje neophodna na NAS-u ili
ruteru)
Virtuelne privatne mreže
26/91
Dobrovoljno tunelovanje
 Pokriva celokupnu konekciju
 Radi na bilo kom uredjaju
 Tunelovanje transparentno čvorovima i posredničkim uređajima
 Korisnik mora imati klijentski software za tunelovanje
kompatibilan sa serverski softverom za tunelovanje
 PPTP, L2TP, L2F, IPSEC, IP-IP, etc.
 Istovremen pristup Intranet-u (pomoću tunelovanja) i Internet-u
 Radnici mogu koristiti lične naloge za pristup korporacijskim
podacima
 Udaljene poslovne aplikacije
 Dial-up VPN za nizak obim saobraćaja
Virtuelne privatne mreže
27/91
Dobrovoljno tunelovanje
Dobrovoljni PPTP tunel
PPTPVirtual Interface
PPP access protocol
Dial IP Access
Client Host Serial Interface
Dial Access
Server
Dial Access Provider
Virtuelne privatne mreže
PPTPAccess
Server
VPN Service
28/91
Obavezno tunelovanje
 Radi sa bilo kojim klijentom
 Ne pokriva celokupnu konekciju
(deo između CPE i NAS-a nije zaštićen tunelovanjem)
 NAS mora podržavati isti metod tunelovanja
Ali… Tunelovanje transparentno srednjim routerima
 Pristup mreži kontrolisan od tunel servera
 Korisnički podaci mogu putovati samo kroz tunel
 Internet pristup omogućen

Mora biti predefinisan

Velika kontrola

Može biti praćen
Virtuelne privatne mreže
29/91
Obavezno tunelovanje
Obavezni L2TTP tunel
PPP access protocol
V.x modem protocol
L2TP
Dial Access
Server
Client Host
L2TP Access
Server
Non-routed
forwarding path
Dial Access Provider
Virtuelne privatne mreže
Internet or VPN Service
30/91
Protokoli za tunelovanje
Protokoli za tunelovanje drugog nivoa:
PPP
PPTP
L2TP
Virtuelne privatne mreže
31/91
IP VPN: PPP
 PPP je protokol drugog nivoa, koji se koristi pri Internet komunikaciji,
i njegova osnovna funkcija je ostvarivanje veze dial-up tipa
između udaljenog korisnika i NAS-a.
 Postoje četiri faze uspostavljanja PPP veze
PRVA FAZA - FAZA USPOSTAVLJANJE LINKA
DRUGA FAZA - FAZA AUTENTIKACIJE KORISNIKA
TREĆA FAZA - FAZA POVRATNOG KONTROLNOG POZIVA
ČETVRTA FAZA - FAZA AKTIVACIJE KONTROLNOG PROTOKOLA
Virtuelne privatne mreže
32/91
IP VPN: PPP
PRVA FAZA - FAZA USPOSTAVLJANJE LINKA
 Uspostavljanje linka se vrši pomoću LCP protokola (l.ink Control Protocol).
Tokom ove faze se uspostavlja fizička veze između udaljenog korisnika
i NAS-a, zatim sledi izbor protokola kojim će se vršiti autentikacija korisnika,
i na kraju se određuje da li će se u toku sesije vršiti kriptovanje i kompresija
paketa koji se razmenjuju.
DRUGA FAZA - FAZA AUTENTIKACIJE KORISNIKA
 U ovoj fazi koristi prethodno ugovoreni protokol za autentikaciju.
U većini implementacija PPP podržava ograničeni skup protokola za autentikaciju.
 PAP (Password Authentication Protocol).
 CHAP (Challenge Handshake Authentication Protocol).
 MSCHAP (Microsoft-ova verzija CHAP-a) i
 MSCHAP-2 (unapređena verzija MSCHAP-a).
Virtuelne privatne mreže
33/91
IP VPN: PPP
TREĆA FAZA - FAZA POVRATNOG KONTROLNOG POZIVA
Ako se koristi, tada odmah nakon završetka druge faze veza se
prekida, a zatim server (NAS) poziva korisnika.
Ovim se uvodi dodatna mera zaštite, jer se NAS može konfigurisati
tako da dopušta samo veze sa određenih telefonskih brojeva.
ČETVRTA FAZA - FAZA AKTIVACIJE KONTROLNOG PROTOKOLA
U ovoj fazi se aktivira kontrolni protokol na mrežnom nivou
(izabran u prvoj fazi obično je to IPCP) koji će konfigurisati
protokole koje koristi udaljeni klijent.
MPPC – kompresija
MPPE - kriptovanje
Virtuelne privatne mreže
34/91
IP VPN: PPTP
 Koristi TCP 1723 & PPP unutar GRE paketa
 Razvijen od strane konzorcijuma koji su činili
 Microsoft, 3Com, Ascend, RASCOM, ECI Telematics
 Pušten u upotrebu sa Windows NT® 4.0 1996
 Kritikovan iz sigurnosnih razloga
 Glavna primena kod remote-access VPN
 Tunelovanje pretežno dobrovoljno
 PPTP informacije RFC 2637, Jul 1999
Virtuelne privatne mreže
35/91
IP VPN: PPTP konekcija
 Kreiranje sigurnog komunikacionog kanala korišćenjem
PPTP prokola se obično sastoji od tri koraka:
 kreiranje PPP konekcije između korisnika i NAS-a,
 kreiranje PPTP kontrolne konekcije,
 kreiranje PPTP konekcije i prenos podataka.
Virtuelne privatne mreže
36/91
IP VPN: PPTP konekcija
1. Uspostavljanje dial-up vezu između udaljenog korisnika i NAS-a
koristeći PPP protokol.
Virtuelne privatne mreže
37/91
IP VPN: PPTP konekcija
2. Između PPTP klijenta (udaljenog korisnika) i PPTP servera
kreira PPTP kontrolna konekcija korišćenjem TCP protokola.
Virtuelne privatne mreže
38/91
IP VPN: PPTP konekcija
3. Parametri za PPTP kanal se dogovaraju preko kontrolnog
kanala, i PPTP tunel se formira
Virtuelne privatne mreže
39/91
IP VPN: PPTP konekcija
4. Druga PPP je formirana od strane udaljenog korisnika,
pomoću tunela formiranog između PAC-a i PNS-a,
i privatne mreže NAS-a
Virtuelne privatne mreže
40/91
IP VPN: PPTP konekcija
5. IP datagrami ili neki drugi datagrami se šalju unutar PPP paketa
Virtuelne privatne mreže
41/91
Primer PPTP tunelovanja
PPTP Client Computer
SMB Packets
PPP
Encapsulator
PPTP
Interface
SLIP
Interface
IP Packets
PPTP Server Computer
IP Packets
SMB Packets
PPP
Decapsulator
PPTP
Interface
IP GRE Packets
ISP Gateway
SLIP
Interface
IP Packets
Virtuelne privatne mreže
42/91
Primer PPTP tunelovanja
TCP/IP Packet
IP
Header
TCP Payload
Header
Data
PPP
Encapsulator
PPTP
Interface
SLIP
Interface
PPP
Header
IP
Header
IP GRE
Header
SLIP
Header
TCP Payload
Header
Data
PPP
Header
IP GRE
Header
IP
Header
PPP
Header
TCP Payload
Header
Data
IP
Header
TCP Payload
Header
Data
Modem
Virtuelne privatne mreže
43/91
IP VPN: L2TP
 Napravljen od strane IETF PPP Extensions
 KombinacijaCisco L2F & PPTP protokola,
 L2TP Extensions radna grupa ga objavila
 Omogućava slanje tunelovanih PPP paketa e samo preko IP,
već i preko X.25, Frame Relay, ATM mreža
 Koristi UDP za kontrolne i pakete podataka,
dobro poznati port 1701
 Koristi PPP za enkapsulaciju paketa
 Za kriptovanje podataka zadužen MPPE
 Postojanje jedne konekcije za slanje obe vrste paketa.
 Moguće uspostavljanje više tunela između dva korisnika
Virtuelne privatne mreže
44/91
IP VPN: LAC
 L2TP Access Concentrator (LAC)
 Pretežno povezan na više običnih telefonskih ili ISDN
linija
 Samo mu treba implementacioni medij, preko kojeg
L2TP radi kako bi prosledio ka jednom ili više LNS-a
 Pretežno inicijator dolaznih a primalac odlaznih poziva
Virtuelne privatne mreže
45/91
IP VPN: LNS
 L2TP Network Server (LNS)
 Radi na bilo kojoj platformi koja podržava PPP
 Zadužen za serversku stranu L2TP protokola
 skalabilnost je kritična
 U mogućnosti da prekine bilo koju vezu
pristiglu od bilo kog LAC PPP interfejsa
(async, ISDN, PPP preko ATM, PPP preko Frame Relay)
 Inicijator odlaznih poziva
 Primalac dolaznih poziva
Virtuelne privatne mreže
46/91
IP VPN: L2TP u mreži
Customer
Premise
Equipment
Service Provider
Remote,
Telecommuter Employees
LAC
ISDN
PSTN
Internet,
Frame Relay,
ATM Network
LNS
Corporate Network/
Servers
Analog
RADIUS
RADIUS
=
L2TP Encapsulated Tunnel
Virtuelne privatne mreže
47/91
Kako L2TP uređaj radi...
•
Korak 1
Udaljeni korisnik inicira sesiju ili poziv LAC-u
KORAK 1
Remote,
Telecommuter
Employees
Service Provider
CPE
LAC
LNS
Internet,
Frame Relay,
ATM Network
PSTN
ISDN
Analog
RADIUS
Virtuelne privatne mreže
RADIUS
48/91
Kako L2TP uređaj radi...
•
Korak 2
– LAC šalje autentikovan zahtev Radius serveru, koji autentikuje poziv i
formira konfiguracione informacije o kreiranju, tipa L2TP tunela i krajnje
tačke tunela.
Service Provider
Remote,
Telecommuter
Employees
CPE
LAC
LNS
Internet,
Frame Relay,
ATM Network
PSTN
ISDN
Analog
KORAK 2
RADIUS
Virtuelne privatne mreže
RADIUS
49/91
Kako L2TP uređaj radi...
• Korak 3
– Informacija o kreiranju tunela je poslata LAC-u koji enkapsulira
korisnički PPP frejm i tuneluje ga preko mreže LNS uređaju
KORAK 3
Remote,
Telecommuter
Employees
Service Provider
CPE
LAC
ISDN
LNS
Internet,
Frame Relay,
ATM Network
PSTN
Corporate
Network/
Servers
Analog
RADIUS
Virtuelne privatne mreže
RADIUS
50/91
Kako L2TP uređaj radi...
• Korak 4
– LNS služi kao prekidna tačka gde je enkapsulirani L2TP frejm
razvijen i pušten u dalju obradu. PPP Frejm je posle poslat višim
slojevima i korisnicima lokalne mreže.
Service Provider
Remote,
Telecommuter
Employees
KORAK 4
LAC
ISDN
CPE
LNS
Internet,
Frame Relay,
ATM Network
PSTN
Analog
RADIUS
Virtuelne privatne mreže
RADIUS
51/91
IP VPN: IPSec
 IPSec nalazi se na trećem nivou OSI referentnog modela
 Osnovni aspekti zaštite koju pruža IPSec su:
 autentikacija porekla podataka (autentikacija korisnika).
 očuvanje integriteta podataka (autentikacija podataka) tokom prenosa,
 tajnost podataka, koja se postiže kriptovanjem.
 IPSec može se koristiti između:
 Dva gateway-a
 Dva hosta
 Hosta i njegovih gateway-a
 Tri najvažnija podprotokola:
 Authentication Header (AH)
 Encapsulation Security Protocol (ESP)
 Internet Key Exchange (IKE)
Virtuelne privatne mreže
52/91
Gde se IPSec može koristiti...
Internet/
Intranet
IPSec između 2 hosta
SG
Internet/
Intranet
SG
IPSec između 2 gateway-a
Virtuelne privatne mreže
53/91
Gde se IPSec može koristiti...
SG
Internet
SG
Intranet
Intranet
IPSec između 2 hosta + 2 gateway-a
Internet
SG
Intranet
IPSec između dva hosta tokom dial-up-a
Virtuelne privatne mreže
54/91
IPSec: Protokoli
Authentication Header (AH)
 koristi se za proveru identiteta pošiljaoca podataka
i otkrivanje namernih izmena nad podacima tokom prenosa mrežom.
Izvodi se metodama digitalnog potpisivanja podataka.
Encapsulation Security Protocol (ESP)
 koristi se u slučajevima kada je bitno očuvati tajnost prenesenih
podataka. Uz tajnost, ESP polje IPSec paketa čuva autentičnost
i verodostojnost podataka.
Za stvaranje ESP polja podataka koriste se metode jake kriptografije
u sprezi s metodama digitalnog potpisivanja podataka.
Internet Key Exchange (IKE)
 Koristi se za dogovaranje autentikacijskih metoda,
kriptografskih algoritama i dužina ključeva,
te za razmenu samih ključeva među članovima u komunikaciji.
Virtuelne privatne mreže
55/91
Authenticaton Header - AH
 Autentikacija AH-om se sastoji od dva aspekta:
autentikacije porekla podataka (data origin authentication),
tj. provere da li su podaci stvarno poslati od korisnika sa kojim se komunicira
verifikacije integriteta podataka (data integrity),
tj. provere da li je došlo do promene sadržaja paketa u toku prenosa
 Za verifikaciju integriteta podataka se koriste takozvani
HMAC (Hashed Message Authentication Codes) algoritmi.
 Primeri najčešće korišćenih algoritama za verifikaciju integriteta
su MD5 (Message Digest 5) i SHA (Secure Hash Algorithm)
 Autentikacija obuhvata ceo paket
Virtuelne privatne mreže
56/91
Authenticaton Header - AH
 Sledeće zaglavlje je 8-bitno polje u kome
se nalazi broj koji specificira kom protokolu
pripadaju podaci koji se nalaze nakon AH
zaglavlja.
 Dužina zaglavlja je takode 8-bitno polje
koje definiše dužinu AH zaglavlja u 32bitnim rečima.
 Rezervisano polje je 16-bitno polje
rezervisano za buduću upotrebu.
 SPI je 32-bitno polje u kojem se nalazi tzv.
Security Parametar Index. SPI je broj usko
povezan sa sigurnosnim asocijacijama.
 Redni broj je 32-bitno polje u kome se
nalazi redni broj paketa (sequence number),
koje služi za prevenciju od napada
ponavljanjem (replay attack).
 Vrednost za proveru integriteta je polje
promenljive dužine, pri čemu je dužina
celobrojni umnožak od 32 bita.
Virtuelne privatne mreže
parametri
Sledeće zaglavlje
Dužina zaglavlja
Rezervisano polje
Security Parameters
Index
Redni broj
Vrednost za proveru
integriteta
57/91
Encapsulation Security Payload
- ESP
 Koristi se za kriptovanje podataka, ali može da vrši i
autentikaciju
 Kriptovanje se obično vrši pomoću sledećih algoritama:






DES (Dala Encrvption Standard)
3DES
AES
IDEA (International Dala Encryption Algorithm)
Blowfish
RC4 (Rivest Cypher 4)
 Autentikacija ESP-om ne obuhvata ceo IP paket,
za razliku od AH.
 Za autentikaciju se koriste HMAC algoritmi.
Virtuelne privatne mreže
58/91
ESP zaglavlje
 SPI je 32-bitno polje u kojem se nalazi tzv.
Security Parametar Index. SPI je broj usko
povezan sa sigurnosnim asocijacijama.
 Redni broj je 32-bitno polje u kome se nalazi
redni broj paketa (sequence number), koje
služi za prevenciju od napada ponavljanjem
(replay attack).
 Dopuna (padding), čija je dužina od 0 do
255 okteta. Svrha ovog polja je da produži
polje sa podacima do neke zahtevane dužine.
 Dužina dopune je 8-bitno polje u kome je,
kao što mu ime kaže,
zapisana dužina polja dopune.
 Sledeće zaglavlje je 8-bitno polje u kome se
nalazi broj koji specificira kom protokolu
pripadaju podaci koji se nalaze pre ESP
zaglavlja.
 ESP autentikacija sadrži u sebi vrednost za
proveru integriteta
Virtuelne privatne mreže
Security Parameters
Index (SPI) – 32 bits
Redni broj
32 bits
Podaci
Dopuna/ Sledeće
zaglavlje
Vrednost za proveru
integriteta
59/91
Poređenje AH i ESP
Bezbednosni aspekt
AH
ESP
Layer-3 IP protocol number
51
50
Omogućava integritet podataka
Da
Da
Omogućava autentikaciju podataka
Da
Da
Omogućava enkripciju podataka
Ne
Da
Zaštita od ponovnih napada na podatke
Da
Da
Radi sa NAT
Ne
Da
Radi sa PAT
Ne
Ne
Štiti IP pakete
Da
Ne
Štiti samo podatke
Ne
Da
Virtuelne privatne mreže
60/91
Modovi rada IPSec-a
 Transportni mod
 Enkapsulacija podataka iz IP paketa.
 IP zaglavlje je nezaštićeno
Zaštita omogućena za više slojeve
Obično se koristi u host-host komunikaciji
 Tunelski mod
 Enkapsulira ceo IP paket
Pomaže u zaštiti analize saobraćaja
Originalni IP paket je zaštićen na Internetu
Virtuelne privatne mreže
61/91
Transportni mod AH
Internet/
Intranet
Original IP
Header
TCP
Header
Original IP Auth
Header
Header
Next Payload
Header Length
Payload Data
TCP
Header
SPI
Seq.
No.
Bez IPSec
Payload Data
MAC
Virtuelne privatne mreže
62/91
Tunelski mod AH
Internet
SG
Intranet
Original IP
Header
New IP
Header
TCP
Header
Payload Data
Auth Original IP
Header
Header
Next Payload
Header Length
SPI
Seq.
No.
TCP
Header
Bez IPSec
Payload Data
MAC
Virtuelne privatne mreže
63/91
Transportni mod ESP
Original IP
Header
TCP
Header
Original IP
ESP
Header
Header
Payload Data
TCP
Header
Payload Data
Bez IPSec
ESP
Trailer
ESP
Auth
Encrypted
Authenticated
Virtuelne privatne mreže
64/91
Tunelski mod ESP
Original IP
Header
New IP
Header
TCP
Header
Payload Data
ESP Original IP
TCP
Header Header
Header
Bez IPSec-a
Payload Data
ESP
Trailer
ESP
Auth
Encrypted
Authenticated
Virtuelne privatne mreže
65/91
Sigurnosna asocijacija - SA
 Sigurnosna asocijacija je relacija koja se uspostavlja između učesnika u
komunikaciji.
Sa SA se definišu sigurnosni parametri komunikacije
(protokoli, algoritmi, ključevi)
 SA sadrži sve sigurnosne parametre potrebne da se obezbedi siguran
prenos paketa i definiše sigurnosna polisa koja se koristi u IPSec-u
 SA je jednosmerna, tj. u slučaju dvosmerne komunikacije potrebne su dve
asocijacije.
Virtuelne privatne mreže
66/91
Sigurnosna asocijacija - SA
 Svaka SA sedefiniše pomoću tri vrednosti:
 SPI (Security Parametars Index) - slučajno generisani broj kojim se SA
identifikuje i služi da razlikuje SA koje su između istih destinacija
i koje se odnose na isti protokol,
 IP adresom odredišta - za sada su to samo unicast adrese,
mada je u daljem razvoju predviđeno da se mogu koristiti
i multicast i broadcast adrese.
 identifikatorom sigurnosnog protokola za koji se SA koristi (AH ili ESP).
Paket je poslat od Toma ka Lori bez SA
IKE u oba sistema počinje pregovaranje
Pregovaranje završeno, SA uspostavljena
Siguran paket poslat
Virtuelne privatne mreže
67/91
Sigurnosna asocijacija - SA
 Svaki uređaj koji koristi IPSec održava dve baze podataka u kojima
smešta podatke o uspostavljenim SA.
 SPD - Security Policy Database.
 SAD - Security Association Database.
 SPD je baza podataka koja se konsultuje pri obradi celokupnog IP saobraćaja
koji prolazi kroz uređaj. U sebi sadrži:
 listu postupaka obrade (policy entry)
kojima je definisano kakav će se način obrade paketa primenjivati.
 U SAD su smešteni podaci o svakoj SA koju je uređaj uspostavio sa nekim od drugih
korisnika VPN. Ti podaci su:
 protokol za koji je definisana SA,
 algoritme koji se koriste za autentikaciju i/ili kriptovanje,
 mod rada (transportni ili tunelski),
 redni broj paketa,
 vreme života SA (vreme u kome će se postojeća SA terminirati i
opciono zameniti drugom).
Virtuelne privatne mreže
68/91
Internet Key Exchange - IKE
 Osnovna namena IKE protokola je:
 kreiranje sigurnosne asocijacije
 razmena ključeva za autentikaciju, odnosno kriptovanje
 Protokol transportnog nivoa IKE-a UDP
 IKE štiti SA
 Funkcionisanje IKE-a se odvija u dve faze:
 Formiranje ISAKMP sigurnosna asocijacija
 Osnovni mod (main mod)
 Agresivni mod (agressive mod)
 razmenjivanje poruka pomoću kojih se kreira IPSec sigurnosna
asocijacija.
 Brzi mod (quick mode)
 Mod nove grupe (new group mode)
Virtuelne privatne mreže
69/91
Internet Key Exchange - IKE
Parametar
Jaka
Jača
Algoritmi
kriptovanja
DES
3DES
Heš algoritmi
MD5
SHA-1
Autentikacioni
metod
Preshared
RSA signatures
Razmena ključeva
Diffie-Hellman
group 1
Diffie-Hellman
group 2
Vreme trajanja
asocjacije
86,400 seconds
Manje 86,400 secs.
Virtuelne privatne mreže
70/91
Modovi razmene IKE-a
Osnovni mod
Agresivni mod
Brzi mod
Virtuelne privatne mreže
71/91
Kako radi IPSec..
Virtuelne privatne mreže
72/91
IP VPN: L2TP/IPSec
1. IPSec IKE pregovaranje
3. L2TP tunel setup,
upravljanje preko IPSec-a
2. Uspostavljanje IPSec ESP SA za
L2TP, UDP port 1701
4. Autentikacija korisnika na domen
L2TP
Tunelovanje
saobraćaja
L2TP
Autentikacija na domen
Korisnički ID/Password
Smart Card/EAP
IPSec
Kriptovanje L2TP
IPSec
Autentikacija
Virtuelne privatne mreže
Sertifikati uređaja
73/91
IP VPN: Poređenja
Protokol
PPTP
L2TP
L2TP/IPSec
IPSec
IP
IP, ATM, Frame relay
IP
IP
Autentikacija
korisnika
Da
Da
Da
Da
Autentikacija tunela
Ne
Da
Da
Da
Autentikacija paketa
Ne
Ne
Da
Da
Višeprotokolna
podrška
Da
Da
Da
Ne
MPPE
MPPE
EPS
EPS
pretežno kod
remote-access
pretežno kod
remote-access
pretežno kod
remote-access
pretežno kod
router-to- router
pretežno
dobrovoljno
dobrovoljno i
obavezno
dobrovoljno i
obavezno
dobrovoljno i
obavezno
Vrsta mreže
Protokol za
kriptovanje
Primena
Vrsta tunelovanja
Virtuelne privatne mreže
74/91
VPN i firewall
 A - VPN paralelno sa firewall-om:
U ovom slučaju imamo dve tačke ulaza u
intranet.
Mora se obratiti velika pažnja na ispravnu
konfiguraciju VPN-a.
 B - VPN iza firewall-a:
U ovom slučaju ne postoji kontorola nad VPN
saobraćajem u firewall-u.
Postavlja se pitanje u kojoj meri se veruje
korisnicima VPN-a.
 C - VPN ispred firewall-a:
U ovakvoj konfiguraciji sav saobraćaj prolazi
kroz VPN. U ovom slučaju firewall služi za
nadgledanje dolaznog VPN saobraćaja.
Ova primena je najčešća kod Extranet VPN-a.
 D - VPN integrisano sa firewall-om.
Potrebno je poznavati tehnike firewall-a te je i
konfigurisanje uređaja zahtevnije.
Uređaj je zahtevniji po pitanju performansi i
kompatibilnosti pravila filterovanja sa VPN
servisima.
 E - Firewall sa obe strane.
Ovo rešenje je skuplje i koristi se u slučaju
velikog stepena zaštite.
Virtuelne privatne mreže
75/91
VPN i NAT/NATP
Problemi
 Zaglavlje paketa modifikovano, nevažeći paket
 IKE sesija kroz NAT
 NAT uređaji koji rade u transportnom modu
NAT
NAT
Orig IP Hdr TCP Hdr
Orig IP Hdr
Insert
AH Hdr
Data
TCP Hdr
Data
Contains an encrypted hash of
the original packet header
Virtuelne privatne mreže
76/91
VPN i NAT/NATP
 IETF pod imenom NAT Traversal (NAT-T) predložio
rešenje problema:
 Primeniti NAT pre IPSec-a
 Izvršiti NAT na uređaju koji je na putanji pre IPSec
uređaja,
 Koristiti uređaj koji je u stanju da vrši i IPSec i NAT
obradu.
Virtuelne privatne mreže
77/91
Kako NAT-T radi
NAT
NAT
Orig IP Hdr
TCP Hdr
Data
Insert
Orig IP Hdr
ESP Hdr
TCP Hdr
Data
Insert
Orig IP Hdr
UDP src 4500, dst 4500
ESP Hdr
Rest…
Poslat od A
Orig IP Hdr
UDP src XXX, dst 4500
ESP Hdr
Rest…
Primljen od B
Virtuelne privatne mreže
78/91
Realizacija pristupa VPN
Virtuelne privatne mreže
79/91
Konfiguracija u središtu VPN-a
Središte VPN mreže
Extranet VPN modul
Virtuelne privatne mreže
Modul za interne VPN korisnike
80/91
Frame Relay VPN
 Veze su između Frame Relay korisnika su tipa
tačka-tačka i mogu ostvariti se pomoću:
 permanentnih virtuelnih kola (PVC - Permanent Virtual Circuit)
 Problem: skalabilnost
 komutiranih virtuelnih kola (SVC - Switched Virtual Circuit)
 Formira se zatvorena grupa korisnika
 Niko spolja ne može da pristupi korisnicima iz
ovog skupa,
niti oni mogu da komuniciraju sa nekim spolja
Virtuelne privatne mreže
81/91
Frame Relay VPN
Korak #1
Enterprise Hub
šalje frejm sa
destinacijom
Enterprise Site-a A
preko PE A
Korak #2 Ingress interfejs
je podešen za Tunel 1 i
L2TP + IP je napravljen i
poslat korektan I/F
Korak #3 PE B prima Paket, uklanja
IP/L2TPv3 zaglavlje. Preostalo Frame Relay
zaglavlje se prepisuje sa DLCI 43 i
prosleđuje Enterprise Site-u A.
DLCI 43
DLCI 43
DLCI 29
Frame
Tunnel 1
IP L2TP
Frame
Enterprise
Site A
PE B
Frame
DLCI 28
PE A
Enterprise
Hub
DLCI 29
Tunnel 2
IP Core
Virtuelne privatne mreže
PE C
DLCI 54
Enterprise
Site B
82/91
Frame Relay VPN
 Osnovne prednosti Frame Relay VPN su:
 Garantovani kvalitet usluge od strane provajdera servisa..
 Višeprotokolna podrška (mulliprotocol support).
Pošto Frame Relay funkcioniše na drugom OSI nivou,
korisnici nisu ograničeni samo na IP (kao kod IPSec VPN mreža)
nego interno mogu koristiti i druge mrežne protokole.
 Troškovi kojima su opeterećeni korisnici servisa su ograničeni
na početne investicije u pristupnu opremu i ugovorene mesečne obaveze.
 Nedostaci Frame Relay VPN mreža su:
 Nepostojanje podrške za udaljene korisnike (remote-access),
što je uslovljeno prirodom ove vrste servisa.
 Geografska ograničenost Frame Relay servisa samo na prostor u kome
postoji postoji pristup servisu provajdera (POP - Point Of Presence).
Virtuelne privatne mreže
83/91
MPLS VPN
 Glavna ideja MPLS-a je objedinjavanje najboljih osobina mreža sa uspostavljanjem veze
(connection-oriented) i mreža bez uspostavljanja veze (connectionless).
 MPLS zaglavlje se naziva labela
 Od protokola na trećem nivou (odnosno lP-a) MPLS je nasledio protokole za rutiranje,
stanju mreže i dostupnosti uređaju u okviru nje.
 Prilikom uspostavljanja konekcije formira se virtuelno kolo - LSP (Label Switclied Path).
 LSP se sastoji od niza labela Za distribuciju labela LSP-a su zaduženi protokoli:
 CR-LDP (Constraint base Route Label - Distribution Protocol)
 RSVP-TE (Resource reSuorce reserVation Protocol - Traffic Engineering).
 Podela:
 L2 MPLS VPN, odnosno mreže drugog nivoa.
 L3 MPLS VPN, mreže trećeg nivoa.
 Prednosti MPLS VPN mreža u odnosu na IPSec VPN:
 Garantovani kvalitet usluge koju nudi MPLS.
 Ne postoji potreba za korišćenjem NAT-a
Virtuelne privatne mreže
84/91
L2 MPLS VPN
L2 MPLS VPN mreže služe za prenos ATM, Frame Relay, ili
paketa nekog od protokola drugog nivoa.
Internet Traffic:
ATM VC1 terminated, IP packets delivered to provider 2
Provider 2
Provider 1
Subscriber A
ATM Access
ATM Access
Subscriber A
VPN Traffic:
ATM VC2 mapped to MPLS LSP “tunnel”
Virtuelne privatne mreže
85/91
L3 MPLS VPN
L3 MPLS VPN mreže su namenjene za prenos IP saobraćaja.
VPN A/Site 2
10.2/16
VPN B/Site 1
10.1/16
1
P1
CE2B1
CEA1
10.1/16
VPN A/Site 1
PE1
10.2/16
CEA2
CE1B
PE2
P2
PE3
P3
CEB3
CEB2
VPN B/Site 2
CEA3
10.3/16
VPN A/Site 3
10.4/16
VPN B/Site 3
Implementacija L3 MPLS:
 pomoću tehnike virtuelnih tabela za rutiranje i prosleđivanje (Virtual Routing and Forwarding
tables - VRF).
 pomoću tehnike virtuelnih rutera (Virtual Router - VR).
Virtuelne privatne mreže
86/91
Praktični aspekti korišćenja VPN
 Performanse VPN zavise isključivo od izbora Internet
provajdera
 Kad god je moguće koristiti usluge jednog provajdera
 Neophodno je analizirati mrežu provajdera sa stanovništva:
 Topologije mreže, protoci na okosnici (backbone) i
poprečnim linkovima
 Interkonekcije (peerings) pojedinih provajdera koji se koriste za VPN
 Mogućnost pružanja dodatnih servisa (npr L2TP tunneling)
 Cena zakupa linka i usluga provajdera
 Kad god je moguće primeniti odgovarajuće mere zaštite
(access lists, firewalls, kriptozaštita).
Virtuelne privatne mreže
87/91
Mogućnost korišćenja VPN
u Srbiji






Za sada - tržište Internet usluga u Srbiji potpuno liberalno
Pokrivena su skoro sva značajnija tranzitna područja u Srbiji
U mnogim tranzitnim područjima korisnici imaju mogućnost
izbora više provajdera
Interkonekcije među skoro svim većim Internet provajderima
(provajderima sa međunarodnim linkovima) postoje –
uglavnom u Beogradu.
Lokalnih interkonekcija za sada nema.
Internet provajderi u Srbiji omogućavaju uslugu
uspostavljanja virtuelnih privatnih mreža
Firme u Srbiji koje uspešno koriste virtuelne privatne mreže:
 DELTA M
 MediaWorks
 Poreska uprava
Virtuelne privatne mreže
88/91
Statistički podaci
Drugo;
4%
preko 5000;
12%
od 1000 do
4999;
10%
Extranet VPN;
21%
Remote access
VPN;
41%
do 100
korisnika;
41%
od 500 do 999;
10%
od 100 do 499;
27%
Veličina instaliranih i
planiranih VPN mreža
Intranet VPN;
34%
Razlozi za uvođenje VPN
mreža
Virtuelne privatne mreže
89/91
Statistički podaci
90
80
70
60
50
40
30
20
10
0
Instalirano
CPE based
U fazi instalacije
Planirano
Netvork baset
Vrste instaliranih i
planiranih VPN mreža
Korišćeni protokoli
Virtuelne privatne mreže
90/91
Statistički podaci
Najvažniji proizvođači:
 AT&T
 UUNET
 Infonet
 Genuity
Virtuelne privatne mreže
91/91