IPsec: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m →Formato del pacchetto: aggiunto link per capire la funzione monotona |
fix |
||
Riga 2:
Tale [[sicurezza informatica|sicurezza]] viene raggiunta attraverso l'aggiunta di funzionalità di [[autenticazione]], [[cifratura]] e controllo di [[integrità dei dati|integrità]] dei [[pacchetto (reti)|pacchetti]] IP ([[datagramma|datagrammi]]). La capacità di fornire protezione o sicurezza viene dunque fornita a [[livello di rete]] (diversamente da [[HTTPS]], [[Transport Layer Security|SSL/TLS]]), fatto che rende questo [[protocollo di rete|protocollo]] trasparente al [[livello applicazioni|livello delle applicazioni]] che quindi non devono essere modificate.
== Panoramica dello standard ==
=== Scopo del progetto ===
IPsec è stato progettato per rendere sicure sia comunicazioni ''portal-to-portal'' sia comunicazioni ''end-to-end''. Nella prima configurazione il traffico viene reso "''sicuro''" a diversi computer (in alcuni casi ad un'intera [[LAN]]); nella seconda solo i ''peer'' che stabiliscono la connessione scambiano pacchetti protetti.
Tuttavia l'uso predominante di IPsec è la creazione di [[Rete privata virtuale|reti private virtuali]]; per conseguire tale scopo possono essere utilizzati entrambi i metodi prima esposti.
=== Introduzione ===
IPsec è una collezione di [[protocollo di rete|protocolli]] formata da:
* Protocolli che implementano lo scambio delle chiavi per realizzare il flusso crittografato.
Riga 22:
'''ESP''' fornisce invece autenticazione, riservatezza e controllo di [[integrità dei dati|integrità del messaggio]] ed è il protocollo IP 50. Per questi motivi ESP è molto più usato di AH.
=== Dettagli tecnici ===
IPsec supporta due modalità di funzionamento:
* ''Transport mode''
Riga 44:
IPsec può essere utilizzato anche per connessioni tra gateway e host.
==== Security Association e Security Policy ====
Il concetto di '''Security Association''' (in breve '''SA''') è alla base del funzionamento di IPsec. Una SA è un "contratto" fra le due entità coinvolte nella comunicazione; in essa vengono stabiliti i meccanismi di protezione e le chiavi da utilizzare durante il successivo trasferimento dei dati. Nell'ambito di IPsec, stabilire le security association è compito del protocollo [[Internet key exchange|IKE]], sebbene sia possibile anche impostarle manualmente; la procedura manuale è sconsigliata in quanto può introdurre errori che indeboliscono il tunnel.
Riga 60:
Una volta stabilita la ''security association'' e la ''security policy'', può cominciare la comunicazione che sfrutterà il protocollo AH o il protocollo ESP cui verrà passato il parametro SPI, che permetterà di risalire alle tecniche crittografiche da utilizzare per la trasmissione.
== Protocolli di IPsec ==
=== IKE ===
{{vedi anche|Internet key exchange}}
==== Descrizione ====
IKE è un [[acronimo]] per '''I'''nternet '''k'''ey '''e'''xchange ed è il protocollo usato per stabilire una '''security association''' nella suite di protocolli '''IPsec'''. Questo protocollo è definito in RFC 4306. È un protocollo di [[livello applicazioni|livello applicazione]] e utilizza il protocollo [[User Datagram Protocol|UDP]] come [[Livello di trasporto|protocollo di trasporto]]; la [[Porta (reti)|porta]] su cui viene stabilita la [[connessione (informatica)|connessione]] è 500.
Riga 69 ⟶ 70:
Al fine di autenticare le entità coinvolte nella comunicazione possono essere utilizzate tecniche a chiave simmetrica o, alternativamente, a chiave asimmetrica; in quest'ultimo caso si fa ricorso a [[infrastrutture a chiave pubblica]] (PKI) e all'uso di [[Certificato digitale|certificati digitali]].
=== Authentication Header (AH) ===
==== Descrizione ====
'''Authentication Header''' (abbreviato '''AH'''), è un protocollo che fa parte della suite IPsec. Il suo compito è quello di fornire un controllo di integrità pacchetto per pacchetto, verifica dell'autenticità del mittente e protezione contro i [[replay attack]]. AH non garantisce in alcun modo la confidenzialità del messaggio.
Riga 79 ⟶ 80:
queste modifiche devono essere necessariamente consentite, per cui prima di calcolare il checksum, i campi cui è permesso variare vengono posti a '''0'''.
==== Formato del pacchetto ====
Di seguito viene illustrata la struttura del pacchetto AH (ogni casella rappresenta 1 [[byte]]).
{| border="1" cellspacing="0" cellpadding="2px"
Riga 110 ⟶ 111:
; Dati per l'autenticazione: Contiene l'Integrity Check Value (ICV) e rappresenta l'[[HMAC]] calcolato dal mittente del messaggio. L'HMAC viene calcolato utilizzando i campi dell'header IP (con il [[Time to live|TTL]] originario), i campi dell'header AH tranne i dati dell'autenticazione (viene considerato a 0) e infine tutti i dati degli header di livello superiore, compresi quelli applicativi, che non vengono modificati durante il trasporto.
==== Transport mode e Tunnel mode ====
AH supporta nativamente sia il ''transport mode'' che il ''tunnel mode''. In transport mode vengono protetti solo i protocolli di livello superiore a quello di rete ([[Transmission Control Protocol|TCP]], [[User Datagram Protocol|UDP]], etc); in tunnel mode il pacchetto IP originale viene incapsulato in un nuovo pacchetto IP, dopo essere stato elaborato da AH. Ne spieghiamo il funzionamento con l'ausilio di alcuni disegni.
Il metro di confronto è senza dubbio il pacchetto IP originale; in presenza di un collegamento basato su IPsec il pacchetto viene, ovviamente, alterato.
Riga 148 ⟶ 149:
Questi campi vengono posti a '''0''' prima di calcolare la [[funzione di hash]], necessaria per la protezione del pacchetto. Da quanto appena detto si evince subito che il protocollo AH è incompatibile con le varie tecniche di [[Network address translation|NAT]]; difatti se vengono alterati i campi indirizzo nell'header IP (in entrambe le modalità), in ricezione la checksum fallisce subito.
=== Encapsulating Security Payload (ESP) ===
==== Descrizione ====
'''Encapsulating Security Payload''', denotato con l'[[acronimo]] '''ESP''', è un protocollo che fa parte della suite IPsec. Il suo obiettivo è fornire autenticità, confidenzialità e controllo di integrità alla comunicazione. Contrariamente a quanto fa [[Authentication Header|AH]], l'header IP non viene coperto dai controlli. Al pari di AH, però, supporta sia il tunnel mode che il transport mode.
==== Formato del pacchetto ====
Di seguito viene riportato il formato del pacchetto '''ESP''' (ogni casella rappresenta 1 [[byte]]).
{| border="1" cellspacing="0" cellpadding="2px" width="50%"
| style="text-align:center;"
| style="text-align:center;"
| style="text-align:center;"
| style="text-align:center;"
|--
<!-- | 0 || 1 || 2 || 3 || 4 || 5 || 6 || 7
Riga 172 ⟶ 173:
Payload * (variable)
|--
| style="border-top:none;"
| colspan="3" style="text-align:center;border-bottom:none;" | Padding (0-255 byte)
|--
| style="border-right:none;" |
| style="border-left:none;border-top:none;" |
| style="text-align:center;"
| style="text-align:center;"
|--
| colspan="4" style="text-align:center;" |
Riga 192 ⟶ 193:
Come si può vedere dalla struttura del pacchetto (ma sarà illustrato meglio in seguito), ESP "''avvolge''" i dati dei protocolli di livello superiore, contrariamente a quanto fa AH che antepone un header.
==== Tunnel mode e Transport mode ====
Essendo un protocollo per il trasferimento dati della suite IPsec, ESP supporta sia il Tunnel mode che il Transport mode. A seconda della modalità tratta i dati in modo differente. Prima di descrivere l'incapsulamento dei dati mostriamo il pacchetto IP originale, che transiterebbe sulla rete in assenza di IPsec
{| border="1" width="50%" cellspacing=0
Riga 242 ⟶ 243:
l'hash viene calcolato tramite una funzione di hash ([[MD5]] o [[SHA1]]), utilizzando una chiave condivisa; l'hash ottenuto viene allegato al messaggio e inviato. In ricezione viene controllata l'integrità del messaggio. Come illustrato negli schemi, l'indirizzo IP più esterno non viene coperto dal controllo di integrità. Tale opzioni rende il protocollo ESP adatto ad essere utilizzato in alcuni tipi di [[Network address translation|NAT]], in particolare in quelli statici. Tuttavia esistono soluzioni ''ad-hoc'' per il funzionamento congiunto di IPsec e NAT, come il NAT traversal.
=== NAT traversal ===
==== Descrizione ====
[[Attraversamento NAT|NAT traversal]] (o più in breve NAT-T) è il nome di un protocollo facente parte della suite IPsec e standardizzato in diversi [[Request for Comments|RFC]], di cui quello ufficiale è RFC 3947. L'obiettivo di questo protocollo è fornire la possibilità di stabilire un tunnel IPsec anche quando uno dei due ''peer'' coinvolti subisce un'operazione di NAT per raggiungere l'altra entità coinvolta nella comunicazione.
==== Scenario ====
Il [[Network address translation|NAT]] è una tecnica molto utilizzata per il riuso degli [[indirizzi IP]]. Tuttavia gli host dietro un [[router]] (o un [[firewall]]) che effettua operazioni di NAT non godono di [[connettività end-to-end]]. Sebbene esistano diversi tipi di NAT, l'obiettivo generale è l'alterazione degli header del pacchetto. Questo comportamento è in netto contrasto con IPsec che ha tra i suoi obiettivi il controllo dell''''integrità''' del pacchetto.
In particolare il NAT è incompatibile con AH sia in tunnel mode che in transport mode, in quanto AH verifica l'integrità di tutto il pacchetto IP. ESP, invece, non copre l'header IP con controlli di sorta né in Tunnel mode né in Transport mode, per cui risulta adatto nel caso in cui il NAT eseguito sia di tipo [[SNAT]]; in altre parole, la modifica apportata dal router deve coinvolgere '''solamente''' l'header IP e non anche la [[Porta (reti)|porta]] del livello superiore.
Riga 284 ⟶ 285:
I campi segnati in <span style="background-color:green;font-weight:bold">verde scuro</span> sono quelli relativi al NAT-T; questi campi vengono inseriti subito dopo l'header IP esterno, che non viene alterato, così come non vengono alterati i campi successivi. In ricezione viene fatta l'operazione inversa.
== Elenco degli RFC relativi ad IPsec ==
* RFC 4301: Security Architecture for the Internet Protocol
* RFC 2402: Authentication Header
Riga 296 ⟶ 297:
* RFC 3947: Negotiation of NAT-Traversal in the IKE
== Voci correlate ==
* [[Sicurezza informatica]]
* [[HTTPS]]
Riga 303 ⟶ 304:
* [[IP spoofing]]
== Altri progetti ==
{{interprogetto}}
== Collegamenti esterni ==
*http://www.ipsec-howto.org/italian/x151.html
*{{cita web|https://www.linux.it/~davide/doc/tesi_html/index.html|IPsec e TLS a confronto: funzioni, prestazioni ed estensioni}}
|