14 ВІРТУАЛЬНІ ПРИВАТНІ МЕРЕЖІ VPN

 

VPN (Virtual Privatе Networks) - віртуальна приватна мережа існує у двох виглядах: мережа VPN з віддаленим доступом - сполучення віддаленого комп’ютера та Інтернет; або канал VPN – сполучення двох мереж  двома маршрутизаторами чи комбінацією брандмауера/маршрутизатора. VPN складені з двох основних компонентів: тунелю (рисунок 14.1), який є віртуальним маршрутом в глобальній мережі, та деякою формою кодування для передачі вмісту корисного навантаження.

 

. 

 

Рисунок 14.1 – VPN – тунель у публічної мережі, наприклад в Інтернет

 

Протоколи VPN. Для створення VPN використовують три основних протоколи: протокол безпеки Інтернет (Internet Protocol Security, IPSec); протоколи тунелювання «крапка-крапка» (Point-to-Point Tunneling Protocol, PPTP) та (Layer Two Tunneling Protocol, L2TP). В майбутньому основним протоколом в мережах VPN буде тільки протокол IPSec.

Залежно від методу забезпечення безпеки передавання даних в VPN  існують технології захищеного каналу: розмежування трафіку та технології шифрування.

VPN на основі розмежування трафіку. Такі мережі не потребують шифрування. Принцип функціонування постійного віртуального каналу виключає можливість атаки на нього клієнта, який підключений до іншого постійного віртуального каналу. Такі VPN будують на основі технологій АТМ, Frame Relay та MPLS. Сьогодні багато користувачів працюють у режимі віддаленого доступу через Internet. Для тунелювання на канальному рівні частіше використовують протоколи РРТР та L2TP.

Головне призначення РРТР - створення захищеного двопунктового каналу в межах Internet. Вихідний протокол РРР, на якому ґрунтується РРТР, зазвичай, використовують для організації віддаленого доступу до сервера постачальника послуг. Таке сполучення автентифіковане та є достатньо захищеним. Протокол РРТР (та аналогічні, наприклад, L2TP) ніби продовжують двопунктове РРР-канальне сполучення через Internet до потрібного сервера (рисунок 14.2). РРТР інкапсулює пакет іншого протоколу, потім РРТР пакет передають мережею. Кінцевим пунктам РРТР – сполучення не потрібно знати, що вони розміщені на протилежних кінцях великої мережі з комутацією пакетів. Навпаки, створюється враження, що обидва комп’ютери знаходяться в одній й тій же мережі.

У базовому варіанті РРТР не передбачає шифрування. Однак часто його передавання шифрують з використанням алгоритму DES та ключа-дайджесту від пароля користувача аби захистити ІР-дейтаграми від сторонніх  втручань.

 

 

 

Рисунок 14.2 – Сполучення протоколу РРТР

L2TP (RFC2662) є вдосконаленою версією РРТР, що використовує технологію Cisco Layer 2 Forwarding (L2F). L2TP використовує UDP (рисунок 14.3) для відправлення пакетів користувача та управління повідомленнями, які керують VPN-сполученнями.

Клієнт L2TP налагоджує двопунктовий канал РРР-протоколу з RAS постачальника послуг. (У термінах протоколу L2TP такий пристрій, який є початковим пристроєм каналу L2TP, нази­вають LAC (L2TP Access Concentrator)). На  закінченні каналу розміщено пристрій LNS (L2TP Network Server), який виконує функції розпізнавання, контролювання та обліку доступу для клієнтів каналу LAC - LNS. Крім того, LNS призначає IP-адресу для клієнта двопунктового сполучення та керує передаванням по каналу.

 

Заголовок UDP

Заголовок L2TP

Заголовок PPP

Корисні дані PPP

 

Рисунок 14.3 – L2TP передає РРР-дейтаграми за сприяння транспортного UDP-протоколу

 

L2TP використовує пакети двох типів - керування та даних. Пакети керування застосо­вують для налагодження сполучення, його розпізнавання. З метою розпізнавання можна вико­ристовувати базу даних RADIUS, де зберігають дані, потрібні для розпізнавання користувачів.

VPN на основі шифрування. Основним протоколом у таких VPN є IРSec.  

Найважливішими в IPSec є три протоколи:

-         АН (Authentication Header), RFC 1826 - забезпечує цілісність та автентичність даних;

-         ESP (Encapsulating Security Payload) шифрує дані. Можна також використовувати для підтримки цілісності й конфіденційності;

-         IKE (Internet Key Exchange), RFC 2048 - надає учасникам обміну криптографічні ключі, потрібні для роботи протоколів розпізнавання та шифрування даних.

Можливості протоколів АН й ESP частково дубльовані (рисунок 14.4).

 

Функції

Протоколи

Забезпечення цілісності

АН

ESP

Забезпечення автентичності

Забезпечення конфіденційності (шифрування)

 

Розподілення секретних ключів

IKE

 

Рисунок 14.4 – Розподілення функцій між протоколами IPSec

 

З метою шифрування IPSec може використовувати різноманітні алгоритми. Для перевірки цілісності застосовують алгоритм, який ґрунтується на обчисленні значень геш-функції (з певним параметром, яким є секретний ключ) та отриманні, як наслідок, контрольної послідовності байтів (дайджесту). Контрольну послідовність байтів клієнт передає на сервер. Сервер повторно їх перевіряє та порівнює з отриманим. У разі їхнього збігу розпізнавання відбувається успішно (рисунок 14.5).

 

Рисунок 14.5 – Шифрування протоколом IPSec при створенні VPN при сумісному використанні L2TP

 

Такий підхід дає змогу виявити всі втручання та зміни в інформації, яку передавали. На відміну від контрольної суми, зловмисник не зможе визначити контрольну послідовність байтів для змінених даних, адже він не знає ключів цієї процедури.

Сеанс роботи протоколу IPSec. Перед початком сеансу протокол IKE налагоджує між учас­никами обміну симплексне двопунктове логічне сполучення, яке називають асоціацією безпеки (Security Associa­tion (SA)). Налагодження починають із взаємного розпізнавання учасників. Після цього учасники домовляються про протоколи (АН або ESP), які використовуватимуть під час обміну даними. Відбувається також обмін секретними ключами, що їх застосовуватимуть ці протоколи. Для організації двонапрямленого передавання потрібні два SA.

IPsec може працювати у транспортному або тунельному режимах. У транспортному ре­жимі передавання параметрів захисту відбувається у заголовку IP-протоколу, у тунельному вихідний IP-пакет буде інкапсульовано в інший, який уже є носієм параметрів захисту. Транспортний режим, наприклад, можна використовувати у передаваннях між двома комп'ютерами, тунельний доцільно застосовувати між двома шлюзами (які ще називають шлюзами безпеки), що розташовані на межах двох захищених мереж, сполучення між якими проходить через загальнодоступну мережу.

Набори поточних параметрів, що визначають усі активні асоціації IPSec, зберігаються на обох кінцевих вузлах у вигляді баз даних: SAD (Security Associations Database) та SPD (Security Policy Database). У базі SAD є інформація про всі поточні SA – інформація та ключі, домовлені під час налагодження сполучення. SPD зберігає правила опрацювання пакетів залежно від їхньої IP-адреси та інших пара­метрів (номерів портів, транспортних протоколів та ін.). Програма класифікує всі ІР-пакети, які надходять, і може виконати з ними одну дію:  передати без змін;  відкинути; опрацювати засобами IPSec. Використання баз SAD  та SPD для захисту трафіка дозволяє гнучко поєднувати механізм логічних сполучень з дейтаграмним характером трафіка протоколу ІР.

 

 

Создать бесплатный сайт с uCoz