Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 47 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
47
Dung lượng
8,15 MB
Nội dung
Чтобы защита была непреодолимой, скрывайте свою форму. Чао Чао Не иметь определенной формы - значит быть таким неуловимым и скрытным, что никто не сможет вас выследить. Мэй Яочжень Виртуальная частная сеть VPN - это метод, позволяющий воспользоваться телекоммуника- ционной инфраструктурой общего пользования, например сетью Internet для предоставле- ния удаленным офисам или отдельным пользователям безопасного доступа к сети организа- ции. Поскольку беспроводные сети 802.11 работают в нелицензируемом диапазоне частот и легко доступны для случайного или злонамеренного прослушивания, то именно в них раз- вертывание и обслуживание VPN приобретает особую важность, если необходимо обеспе- чить высокий уровень защиты информации. Защищать нужно как соединения между хоста- ми в беспроводной локальной сети, так и двухточечные каналы между беспроводными мостами. Конечно, когда стандарт 802.Hi будет окончательно принят и широко внедрен, необходимость в развертывании VPN станет меньше, но полностью не отпадет. В главах, по- священных атаке, мы уже отмечали, что еще до выхода окончательной редакции стандарта 802.Hi в его реализациях обнаружилось немало проблем, относящихся к безопасности. Мы абсолютно уверены, что с течением времени будут разработаны новые атаки против этого стандарта. Да и для обеспечения безопасности особо секретных данных нельзя полагаться на какой-то один механизм или на защиту лишь одного уровня сети. Кроме того, всегда най- дутся администраторы, всерьез озабоченные безопасностью сети, которые предпочитают доверять таким хорошо протестированным и опробованным на практике решениям, как про- токол IPSec. В случае двухточечных каналов проще и экономичнее развернуть VPN, покрываю- щую две сети, чем реализовывать защиту на базе стандарта 802.1Н включающую RADIUS-сервер 332 РАЗВЕРТЫВАНИЕ БЕСПРОВОДНЫХ VPN НА ВЕРХНИХ УРОВНЯХ СТЕКА ПРОТОКОЛОВ и базу данных о пользователях. Пользоваться же реализацией стандарта на базе предвари- тельно разделенных ключей (PSK) и протокола 802.1х при наличии высокоскоростного ка- нала между сетями - не очень удачная идея. Так или иначе, виртуальные частные сети нику- да не денутся и заслуживают освещения в этой книге. VPN - это полная противоположность дорогостоящей системе собственных или арендован- ных линий, которые могут использоваться только одной организацией. Задача VPN - предоста- вить организации те же возможности, но за гораздо меньшие деньги. Сравните это с обеспече- нием связи за счет двухточечных беспроводных каналов с мостами вместо дорогих выделенных линий. VPN и беспроводные технологии не конкурируют, а дополняют друг друга. VPN работает поверх разделяемых сетей общего пользования, обеспечивая в то же вре- мя конфиденциальность за счет специальных мер безопасности и применения туннель- ных протоколов, таких как туннельный протокол на уровне 2 (Layer Two Tunneling Protocol - L2TP). Смысл их в том, что, осуществляя шифрование данных на отправляю- щем конце и дешифрирование на принимающем, протокол организует «туннель», в кото- рый не могут проникнуть данные, не зашифрованные должным образом. Дополнитель- ную безопасность может обеспечить шифрование не только самих данных, но и сетевых адресов отправителя и получателя. Беспроводную локальную сеть можно сравнить с разделяемой сетью общего пользования, а в некоторых случаях (хотспоты, узлы, принад- лежащие сообществам) она таковой и является. Сейчас мы попытаемся объяснить, что означает каждое слово в выражении «виртуаль- ная частная сеть», чтобы читатели, которые ранее не сталкивались с VPN, понимали, о чем идет речь. Слово «виртуальный» подразумевает мирное сосуществование в одном сегменте сети двух различных сетей, не создающих помех друг другу, будь то сети IP, IPX и DDP в одной локаль- ной сети или трафик IP, IPSec и L2TP в «облаке» Internet. Слово «частная» означает призна- ние того факта, что весь обмен данными и вообще наличие какой-то сети понятны лишь кон- цевым точкам канала, и никому больше. Позже мы увидим, что это равным образом относится к секретности и аутентичности передаваемых данных. И наконец, слово «сеть» не требует объяснения. Любое множество устройств, обладающих общим способом обмениваться меж- ду собой информацией независимо от географического положения, образует сеть. Распространено представление о том, что VPN обязательно должна шифровать все проходя- щие через нее данные, но в общем случае это не так. Шворят, что VPN отвечает трем условиям: конфиденциальность, целостность и доступность. Следует отметить, что никакая VPN не явля- ется устойчивой к DoS- или DDoS-атакам и не может гарантировать доступность на физичес- ком уровне просто в силу своей виртуальной природы и зависимости от нижележащих прото- колов. Две наиболее важные особенности VPN, особенно в беспроводных средах, где имеется лишь ограниченный контроль над распространением сигнала, - это целостность и, что еще более существенно, конфиденциальность данных. Возьмем жизненную ситуацию, когда про- тивнику удалось преодолеть шифрование по протоколу WEP и присоединиться к беспроводной локальной сети. Если VPN отсутствует, то он сможет прослушивать данные и вмешиваться в работу сети. Но если пакеты аутентифицированы, то атака «человек посередине» становится практически невозможной, хотя перехватить данные по-прежнему легко. Включение в VPN элемента шифрования уменьшает негативные последствия перехвата данных. Поэтому на представляется, что VPN обеспечивает не столько полную изоляцию всех се- тевых взаимодействий, сколько осуществление таких взаимодействий в более контроли- руемых условиях с четко определенными группами допущенных участников. ОБЗОР ТОПОЛОГИЙ VPN С ТОЧКИ ЗРЕНИЯ БЕСПРОВОДНОЙ СВЯЗИ 333 Зачем вам может понадобиться VPN Для развертывания VPN могут быть самые разные мотивы: от стремления сократить расхо- ды до желания обеспечить конфиденциальность. Общим для всех VPN является виртуали- зация коммуникаций с помощью современных средств безопасной передачи данных. Основное достоинство связи через VPN - это сокращение расходов на построение кана- лов связи между удаленными точками. На данный момент альтернативой VPN служит по- купка арендованной линии или внедрение сервера удаленного доступа (Remote Access Server - RAS). Выделенные линии обычно организуются для критически важных приложе- ний, которым требуется гарантированная пропускная способность, тогда как передача дан- ных по сетям общего пользования представляется ненадежной, а их доступность в любой момент времени не может быть гарантирована. Создание беспроводного двухточечного канала - это еще одна недорогая альтернатива, но в свете атак, рассмотренных в первой части книги, можно ли считать ее достаточно безопасной? Для современных коммуникационных систем характерна высокая постоянная составляю- щая (установка и обслуживание), тогда как переменная составляющая (например, плата за полосу пропускания) может вносить гораздо меньшую долю в общую стоимость владения. Правильно спроектированная и реализованная VPN может оказаться привлекательным реше- нием, поскольку один «толстый канал», поверх которого работают разные VPN, будет обслужи- вать все нужды организации. Таким каналом может стать широкополосный радиоканал. С другой стороны, вторым важнейшим побудительным мотивом для развертывания VPN является потребность в обеспечении конфиденциальности передачи данных. Все внутрен- ние данные, передаваемые по внешним каналам, должны быть надежно защищены от на- блюдателя за счет сильной криптографии и проверки аутентичности. В применении к беспроводным сетям, по крайней мере после окончательного утвержде- ния стандарта 802.Hi, основная причина развертывания VPN - это соотношение между ценой и производительностью дополнительного уровня защиты уязвимой беспроводной связи. Традиционные для сетей 802.Ha/b/g механизмы аутентификации и шифрования сами по себе не в состоянии обеспечить необходимый уровень защиты от опытного взлом- щика. Но если развертывание протокола 802.1х и RADIUS-сервера слишком дорого для стандартной беспроводной сети SOHO, то большинство имеющихся на рынке сетевых уст- ройств могут поддержать вполне приличную VPN, обеспечивающую примерно такой же уровень защиты. Обзор топологий VPN с точки зрения беспроводной связи Есть много способов классификации VPN, но основные три вида - это сеть-сеть, хост-сеть и хост-хост. ТОПОЛОГИЙ сеть-сеть Этим термином иногда описывают VPN-туннель между двумя географически разнесенны- ми частными сетями (рис. 14.1). VPN такого типа обычно применяются, когда нужно объе- динить локальные сети с помощью сети общего пользования так, как будто они находятся 334 А РАЗВЕРТЫВАНИЕ БЕСПРОВОДНЫХ VPN НА ВЕРХНИХ УРОВНЯХ СТЕКА ПРОТОКОЛОВ внутри одного здания. Основное достоинство такой конфигурации состоит в том, что сети выглядят как смежные, а работа VPN-шлюзов совершенно прозрачна для конечных пользо- вателей. В этом случае важно также туннелирование, поскольку в частных сетях обычно используются описанные в RFC 1918 зарезервированные адреса, которые не могут марш- рутизироваться через Internet. Поэтому для успешного взаимодействия трафик необходи- мо инкапсулировать в туннель. Типичным примером такой сети может быть соединение двух филиалов одной организации по двухточечному беспроводному каналу. Хотя трафик и не выходит за пределы внутренней инфраструктуры организации, но к ее беспроводной части нужно относиться так же внимательно, как если бы трафик маршрутизировался че- рез сеть общего пользования. Вы уже видели, что протокол WEP можно легко преодолеть и даже TKIP иногда уязвим, поэтому мы настоятельно рекомендуем всюду, где возможно, реализовывать дополнительное шифрование. ТОПОЛОГИЙ хост-сеть При такой конфигурации удаленные пользователи подключаются к корпоративной сети через Internet (рис. 14.2). Сначала мобильный клиент устанавливает соединение с Internet, а затем инициирует запрос на организацию зашифрованного туннеля с корпоративным VPN-шлюзом. После успешной аутентификации создается туннель поверх сети общего пользования и клиент становится просто еще одной машиной во внутренней сети. Все более широкое распространение надомной работы стимулирует интерес к такому приме- нению VPN. В отличие от VPN типа сеть-сеть, где число участников невелико и более или менее предсказуемо, VPN типа хост-сеть легко может вырасти до необъятных размеров. Поэтому системный администратор должен заранее продумать масштабируемый механизм аутентификации клиентов и управления ключами. ОБЗОР ТОПОЛОГИЙ VPN С ТОЧКИ ЗРЕНИЯ БЕСПРОВОДНОЙ СВЯЗИ 335 Механизмов безопасности на втором уровне может не хватить для защиты сетей на базе каналов точка-многоточка. Кроме того, при эксплуатации в таких сетях публичных хотспотов или устаревшего оборудования бывают проблемы из-за отсутствия совместимости и невоз- можности совместной работы. Если организация развертывает беспроводную сеть в офисе для доступа с ноутбуков или других беспроводных устройств сотрудников, то нужно при- менять масштабируемые средства сильного шифрования, аутентификации и учета. Воз- можно, придется установить центральный VPN-концентратор, способный осуществлять контроль доступа и учет работы пользователей по оканчивающемуся на нем VPN-туннелю. Такое решение может составить приемлемую альтернативу RADIUS-серверу, базе данных о пользователях и всей инфраструктуре стандарта 802.1х. Топология хост-сеть предполага- ет, что беспроводные хосты, которые могут соединяться с VPN, должны иметь выход и в другие сети, например в Internet, через VPN-концентратор, но не могут обмениваться дан- ными с другими беспроводными хостами в той же сети. Топология хост-хост Такая топология, по-видимому, встречается реже всего. Речь идет о двух хостах, обменива- ющихся друг с другом шифрованными и нешифрованными данными (рис. 14.3). В такой конфигурации туннель организуется между двумя хостами и весь трафик между ними ин- капсулируется внутри VPN. У таких сетей не много практических применений, но в каче- стве примера можно назвать географически удаленный сервер резервного хранения. Оба хоста подключены к Internet, и данные с центрального сервера зеркально копируются на резервный. Если говорить о беспроводных технологиях, то простые VPN типа хост-хост можно использовать для защиты независимых (ad hoc) сетей. 336 А РАЗВЕРТЫВАНИЕ БЕСПРОВОДНЫХ VPN НА ВЕРХНИХ УРОВНЯХ СТЕКА ПРОТОКОЛОВ Топология типа звезда Число участников VPN ограничено особенностями сетевых технологий. Обсудив простые топологии, давайте теперь рассмотрим более сложные случаи. Отметим, что топологии VPN отражают физическое устройство невиртуальных сетей. Самой распространенной из всех топологий VPN является звезда. Имеется VPN-концен- тратор, который организует туннель с удаленным клиентом (рис. 14.4). Чтобы один хост мог взаимодействовать с другим, данные от хоста А должны попасть на концентратор, а затем уже на хост В. Имейте в виду, что масштабируемость такой сети ограничена пропус- кной способностью VPN-концентратора, который должен быть в состоянии поддерживать ОБЗОР ТОПОЛОГИЙ VPN С ТОЧКИ ЗРЕНИЯ БЕСПРОВОДНОЙ СВЯЗИ 337 достаточное число одновременных соединений. И общая производительность такой сети также лимитируется вычислительной мощностью концентратора, которая делится пополам для каждого соединения между двумя хостами, поскольку сначала нужно расшифровать принятые данные, а затем снова зашифровать перед отправкой. Конечно, в такой сети с центральным узлом проще выполнять конфигурирование, обслуживание, контроль досту- па и учет. Зато, если этот узел (концентратор) выйдет из строя, то перестанет работать вся сеть. Звездная топология применима в сетях с каналами точка-многоточка, но она менее безопасна, чем топология хост-сеть, поскольку позволяет беспроводным хостам взаимо- действовать между собой (через концентратор). Топология типа сетка В случае сетчатой (mesh) топологии каждый узел напрямую соединен туннелем с любым другим узлом сети. При этом образуется «переплетение» соединений (рис. 14.5). Хотя недо- статки топологии типа звезда и устраняются, но существенно увеличиваются временные затраты на обслуживание сети и становится трудно добавлять новые узлы. Заметим еще, что оконечные клиенты должны быть достаточно мощными компьютерами, поскольку им прихо- дится поддерживать более одного туннеля. Представьте себе, что нужно развернуть безо- пасную специальную беспроводную сеть, допустим, в составе крупного проекта беспровод- ной системы распределения (WDS). Тогда сетчатая топология, возможно, то, что вы ищете: эффективно реализовать решение на базе стандарта 802.1х в такой сети нельзя без выделен- ного аутентификатора (точки доступа). Поэтому механизмы аутентификации пользователей и ротации ключей, определенные в стандарте 802.lit могут работать некорректно. 338 л РАЗВЕРТЫВАНИЕ БЕСПРОВОДНЫХ VPN НА ВЕРХНИХ УРОВНЯХ СТЕКА ПРОТОКОЛОВ Распространенные туннельные протоколы и VPN Обсудим наиболее распространенные и широко применяемые в реальных VPN протоколы. Рост числа пользователей, простота доступа и снижение стоимости подключения к Internet обусловили потребность в дешевых и безопасных средствах коммуникации без покупки арендованных линий. К решению этой проблемы приложили руку многие компании, и в результате появились различные стандарты и протоколы VPN. Самые популярные из них мы и рассмотрим ниже. Протокол IPSec IPSec - это наиболее широко признанный, поддерживаемый и стандартизованный из всех протоколов VPN. Для обеспечения совместной работы он подходит лучше всех прочих. IPSec лежит в основе открытых стандартов, в которых описан целый набор безопасных протоколов, работающих поверх существующего стека IP. Он предоставляет службы аутен- тификации и шифрования данных на третьем уровне модели 0SI и может быть реализован на любом устройстве, которое работает по протоколу IP. В отличие от многих других схем шифрования, которые защищают конкретный протокол верхнего уровня, IPSec, работаю- щий на нижнем уровне, может защитить весь IP-трафик. Он применяется также в сочета- нии с туннельными протоколами на уровне 2 для шифрования и аутентификации трафика, передаваемого по протоколам, отличным от IP. Протокол IPSec состоит из трех основных частей: заголовка аутентификации (Authen- tication Header - АН), безопасно инкапсулированной полезной нагрузки (Encapsulating Security Payload - ESP) и схемы обмена ключами через Internet (Internet Key Exchange - IKE). Заголовок АН добавляется после заголовка IP и обеспечивает аутентификацию на уровне пакета и целостность данных. Иными словами, гарантируется, что пакет не был изменен на пути следования и поступил из ожидаемого источника. ESP обеспечивает конфиденциальность, аутентификацию источника данных, целостность, опциональную защиту от атаки повторного сеанса и до некоторой степени скрытность механизма управления потоком. Наконец, IKE обес- печивает согласование настроек служб безопасности между сторонами-участниками. Протокол РРТР Двухточечный туннельный протокол (Point-to-Point Tunneling Protocol - РРТР) - это запа- тентованная разработка компании Microsoft, он предназначен для организации взаимодей- ствия по типу VPN. РРТР обеспечивает аутентификацию пользователей с помощью таких протоколов, как MS-CHAP, CHAP, SPAP и РАР. Этому протоколу недостает гибкости, прису- щей другим решениям, он не слишком хорошо приспособлен для совместной работы с дру- гими протоколами VPN, зато прост и широко распространен во всем мире. Протокол определяет следующие типы коммуникаций: о РРТР-соединение, по которому клиент организует РРР-канал с провайдером; о управляющее РРТР-соединение, которое клиент организует с VPN-сервером и по ко- торому согласует характеристики туннеля; о РРТР-туннель, по которому клиент и сервер обмениваются зашифрованными данными. АЛЬТЕРНАТИВНЫЕ РЕАЛИЗАЦИИ VPN 339 Протокол РРТР обычно применяется для создания безопасных каналов связи между многими Windows-машинами в сети Intranet. Сразу предупредим, что у этого протокола длинный список уязвимостей и к тому же в нем используются довольно слабые шифры, например MD4 или DES. Протокол GRE Протокол Generic Routing Encapsulation (GRE) разработан компанией Cisco и применяется для туннелирования трафика между различными частными сетями. Сюда входит и трафик, передаваемый не по протоколу IP, который нельзя пропустить по сети в неизменном виде. Хотя сам по себе протокол не осуществляет шифрования, но зато позволяет эффективно организовать туннель с низкими накладными расходами. GRE часто применяется в сочета- нии с протоколами шифрования на сетевом уровне, в результате чего решаются обе зада- чи: инкапсуляция не-IP трафика, реализуемая GRE, и шифрование, выполняемое каким-то другим протоколом, например, IPSec. Протокол L2TP Этот протокол, совместно разработанный компаниями Cisco, Microsoft и 3Com, обещает заме- нить РРТР в качестве основного туннельного протокола. По существу, L2TP представляет собой комбинацию РРТР и созданного Cisco протокола Layer Two Forwarding (L2F). Протокол L2TP применяется для туннелирования РРР-трафика поверх IP-сети общего пользования. Для установления соединения по коммутируемой линии в нем используется РРР с аутентифика- цией по протоколу РАР или CHAP, но, в отличие от РРТР, L2TP определяет свой собственный туннельный протокол. Поскольку L2TP работает на уровне 2, то через туннель можно про- пускать и не-IP трафик. Вместе с тем L2TP совместим с любым канальным протоколом, на- пример ATM, Frame Relay или 802.11. Сам по себе протокол не содержит средств шифрова- ния, но может быть использован в сочетании с другими протоколами или механизмами шифрования на прикладном уровне. Альтернативные реализации VPN Помимо стандартных протоколов VPN существуют и специализированные варианты. Мы дадим краткий обзор некоторых из хорошо известных решений с открытыми исходными текстами, а именно: cIPe, OpenVPN и VTun. Протокол cIPe Разработчики утверждают, что cIPe обеспечивает почти такой же уровень безопасности, как IPSec. Протокол работает на уровне IP и позволяет туннелировать протоколы более высоких уровней (например, ICMP, TCP, UDP). Принцип работы напоминает РРР, но cIPe инкапсулирует передаваемые IP-пакеты в UDP-датаграммы. При разработке cIPe была поставлена цель со- здать облегченный протокол, в котором для шифрования данных применяются достаточно стойкие криптографические алгоритмы Blowfish и IDEA, но при этом простой для установки и обслуживания и в то же время несколько более производительный, чем IPSec. Из-за того 340 А РАЗВЕРТЫВАНИЕ БЕСПРОВОДНЫХ VPN НА ВЕРХНИХ УРОВНЯХ СТЕКА ПРОТОКОЛОВ что в cIPe используется единственный UDP-порт для организации туннеля, трафик без тру- да проходит через NAT и межсетевой экран с запоминанием состояния. Поэтому он иде- ально подходит для не слишком опытных пользователей VPN, которым нужно работать совместно. Имеются бесплатные реализации cIPe как для UNIX, так и для Windows. К сожа- лению, в 2003 году были выявлены многочисленные недостатки, допущенные при проек- тировании cIPe, которые, вероятно, не будут исправлены до выхода следующей версии протокола. Пакет OpenVPN OpenVPN - это еще одно открытое решение, по своей функциональности аналогичное cIPe. Пакет легко инсталлируется и конфигурируется; известно, что он работает на большин- стве UNIX-подобных систем, в которых есть драйверы виртуальной сети TUN/TAP. Посколь- ку протокол работает в адресном пространстве пользователя, то модификаций ядра не требуется. OpenVPN имеет модульную структуру; все криптографические функции реализо- ваны посредством библиотеки OpenSSL, в том числе и самые современные шифры, к при- меру AES с 256-битовым ключом. Следовательно, протокол в полной мере поддерживает реализованные в OpenSSL механизм PKI для аутентификации сеансов, протокол TLS для обмена ключами, не зависящий от шифра интерфейс EVP для шифрования данных и коды НМАС для аутентификации данных (если эта терминология непонятна, вернитесь к главам, посвященным прикладной криптографии). Как и в случае cIPe, использование единствен- ного UDP-порта для инкапсуляции туннеля позволяет без труда пропускать трафик через NAT и межсетевые экраны с запоминанием состояния. Во время работы над этой книгой пакет еще не был перенесен на платформу Windows. Пакет VTun VTUn - это еще один пакет, который пользуется драйвером виртуальной сети TUN/TAP для туннелирования IP-трафика. Он поддерживает все распространенные протоколы уровня 3, в том числе IPX и AppleTalk, протоколы для работы по последовательным линиям связи РРР и SLIP, а также все программы, работающие с конвейерами UNIX (UNIX pipes). Встроенный механизм контроля трафика позволяет ограничивать входную и выходную скорость рабо- ты туннеля, что отличает это решение от всех остальных. С точки J F ^ v лнфиденциаль- ности VTun не претендует на звание самого безопасного протокола; основной упор сделан на быстродействие, стабильность и удобство эксплуатации. Тем не менее он поддерживает алгоритм Blowfish с 128-битовым ключом для шифрования данных и MD5 для генерирова- ния 128-битовых сверток. Версии для Windows не существует, так что вы ограничены UNIX- подобными ОС, которые поддерживают драйвер TUN/TAP. Обзор протокола IPSec Протокол IPSec был спроектирован специально созданной рабочей группой при IETF (Груп- па по проблемам проектирования Internet). Перед ней была поставлена задача создать единый стандарт, который обеспечивал бы высококачественное, гибкое и способное к со- вместной работе решение для сетей IPv4 и IPv6. Разработка была начата по инициативе [...]... случае Slackware они находятся в каталоге /etc/ssl а в случае Debian - в каталоге /usr/lib/ ssl В примере ниже мы будем предполагать, что работаем с дистрибутивом Slackware: arhontus:~#cd /etc/ssl/misc arhontus:#./CA.sh -newca arhontus:#mv /demoCA/cacert.pern /demoCA/newca.pem arhontus:#openssl x509 -in /demoCA/newca.pem -days 1024 \ -out /demoCA/cacert.pern -signkey /demoCA/private/cakey.pem arhontus:#rm... FREES/WAN 3 5 5 plutoload=%search plutostart=%search uniqueids=yes conn %default keyingtries=O auth=esp authby=rsasig esp = aesl 28- sha2_256 pfsgroup=modpl53 6 ike = aes256-md5-modp4096 pfs=yes compress=no conn gatel-gate2 left=192.1 68. 50.100 leftid=@vpnl.core.arhont.com leftnexthop=192.1 68. 50.251 leftsubnet=192.1 68. 10.0/24 leftrsasigkey=0sAQNgvfFH2bGl right=192.1 68. 100.150 rightid=@vpn2.core.arhont.com... plutoload=%search plutostart=%search uniqueids=yes conn %default keyingtries=O auth=esp authby=rsasig esp = aesl 28- sha2_256 pfsgroup=modpl53 6 ike=aes256-md5-modp4096 pfs=yes compress=no conn gatel-gate2 left=192.1 68. 50.100 leftid=@vpnl.core.arhont.com leftnexthop=192.1 68. 50.251 leftsubnet=192.1 68. 10.0/24 leftrsasigkey=0sAQNgvfFH2bGl right=192.1 68. 100.150 rightid=@vpn2.core.arhont.com rightnexthop=192.1 68. 100.251... rightsubnet=192.1 68. 15.0/24 rightrsasigkey=0sAQPFb2ffuPhn auto=start Обратите внимание, что для шифрования туннеля задан алгоритм ESP с шифром AES со 1 28- битовым ключом (параметр e s p = a e s l 2 8 - s h a 2 _ 2 56) Если вам нравится другой шифр, проверьте, поддерживает ли его Pluto: arhontus:~#ipsec auto status I grep alg.*ESP Настройка топологии VPN хост-сеть В этом случае мы скажем, что хост vpnl.core.arhont.com... FREES/WAN 3 4 9 о 3DES encryption algorithm Стандартный криптографический алгоритм, потребляющий много процессорного времени Имеет смысл поставить этот флажок ради возможности совместной работы; о IPSEC: Modular Extensions Отметьте у, если вам нужны дополнительные возможности, реализованные в Super FreeS/WAN; о HMAC-MD5 auth algorithm (modular alg) Выберите п; о HMAC-SHA1 auth algorithm (modular alg)... RSA { # RSA 64 bits dyno Sat May 31 17: 08: 13 2003 # только для подписей, ДЛЯ ШИФРОВАНИЯ НЕБЕЗОПАСНО #pubkey=0sAQNrYsldIB3h4w== #IN KEY 0x4200 4 1 AQNrYsldIB3h4w== # (0x4200 = auth-only host-level, 4 = IPSec, 1 = RSA) Modulus: 0x6b62c95d201dele3 PublicExponent: 0x03 # все, что дальше, секретно PrivateExponent: 0xlle5cc39f8be86f3 РАЗВЕРТЫВАНИЕ НЕДОРОГОЙ VPN С ПОМОЩЬЮ ПАКЕТА FREES/WAN 3 5 3 Primel: 0xa 889 727b... п; о HMAC-SHA1 auth algorithm (modular alg) Снова выберите п; о HMAC-SHA2 auth algorithm Алгоритм SHA2 реализует криптографически более сильную 256- или 512-битовую функцию хэширования, чем алгоритм SHA1 с 1 28 бит Мы рекомендуем пользоваться SHA2; о 3DES encryption algorithm (modular alg) Выберите п; о AES encryption algorithm Шифр AES намного более стойкий, чем его предшественник DES Мы рекомендуем... протоколу АН, не отмечайте его; HMAC-MD5 authentication algorithm Включите этот флажок, если вы хотите пользоваться функцией хэширования MD5; HMAC-SHA1 authentication algorithm Функция хэширования SHA1 криптографически сильнее, чем MD5 Мы рекомендуем поставить оба флажка, особенно если вас волнует совместная работа с другими реализациями IPSec; IPSEC: Encapsulation Security Payload Поставив этот флажок, вы... ВЕРХНИХ УРОВНЯХ СТЕКА ПРОТОКОЛОВ plutostart=%search uniqueids=yes conn %default keyingtries=O auth=esp authby=rsasig esp = aesl 28- sha2_256 pfsgroup=modpl536 ike=aes256-md5-modp4096 pfs=yes compress=no conn pingo-dyno left=192.1 68. 50.101 leftsubnet=0.0.0.0/0 leftnexthop=%direct lef tcert=p'ingo-cert pem right=192.1 68. 50.6 rightnexthop=%direct rightcert=dyno-cert.pem auto=start В этой конфигурации аутентификация... РАЗВЕРТЫВАНИЕ НЕДОРОГОЙ VPN С ПОМОЩЬЮ ПАКЕТА FREES/WAN 3 5 3 Primel: 0xa 889 727b Prime2: 0xa31d45b9 Exponentl: 0x705bala7 Exponent2: 0x6cbe2e7b Coefficient: 0x2 5a4 fd62 } В файле ipsec.secrets можно хранить несколько ключей, но тогда их нужно независимо пронумеровать: @vpnl.arhont.com: RSA rsasigkey output { } @vpn2.arhont.com: RSA rsasigkey output { } Еще предстоит извлечь свой открытый ключ и сделать . IPSEC: Modular Extensions. Отметьте у, если вам нужны дополнительные возможно- сти, реализованные в Super FreeS/WAN; о HMAC-MD5 auth algorithm (modular alg). Выберите п; о HMAC-SHA1 auth algorithm. отмечайте его; о HMAC-MD5 authentication algorithm. Включите этот флажок, если вы хотите пользо- ваться функцией хэширования MD5; о HMAC-SHA1 authentication algorithm. Функция хэширования SHA1 криптографи- чески. SA в базе данных параметров безопасности (Security Associations Database - SAD). На самом деле для правильной работы IPSec нужна еще и база данных политик безопасности (Security Policy Database