IKEv2 (Internet Key Exchange versione 2) è un protocollo di crittografia VPN che gestisce le azioni di richiesta e risposta. Assicura che il traffico sia sicuro stabilendo e gestendo l’attributo SA (Security Association) all’interno di una suite di autenticazione – di solito IPSec poiché IKEv2 è sostanzialmente basato su di esso e incorporato in esso.
Non hai tempo per leggere ? Guarda il video !
IKEv2 era stato sviluppato da Microsoft e Cisco, e naturalmente e’ il successore di IKEv1.
Differenze tra IKEv1 ed IKEv2:
La sua responsabilità consiste nel creare associazioni di sicurezza che consentano a due parti di inviare dati in modo sicuro. IKE è stato introdotto nel 1998 e in seguito è stato sostituito dalla versione 2 circa 7 anni dopo. Esistono numerose differenze tra IKEv1 e IKEv2, non ultimo dei requisiti di larghezza di banda ridotta di IKEv2. Liberare la larghezza di banda è sempre una buona cosa poiché la larghezza di banda aggiuntiva può essere utilizzata per la trasmissione dei dati.
Un’altra differenza tra IKEv1 e IKEv2 è l’inclusione dell’autenticazione EAP in quest’ultimo. IKEv1 non supporta EAP e può solo scegliere tra una chiave pre-condivisa e un’autenticazione del certificato supportata anche da IKEv2. EAP è essenziale per il collegamento con i sistemi di autenticazione aziendale esistenti. IKEv2 introduce anche MOBIKE; una funzione non trovata su IKEv1. MOBIKE consente a IKEv2 di essere utilizzato su piattaforme mobili come telefoni e utenti con configurazioni multi-homed, non meno importante in IKEv2 è l’incorporazione di NAT traversal in quest’ultimo. NAT traversal è necessario quando un router lungo il percorso esegue la conversione degli indirizzi di rete.
Riepilogo:
1. IKEv2 non consuma la stessa larghezza di banda di IKEv1.
2. IKEv2 supporta l’autenticazione EAP mentre IKEv1 no.
3. IKEv2 supporta MOBIKE mentre IKEv1 no.
4. IKEv2 ha il NAT Traversal incorporato mentre IKEv1 no.
5. IKEv2 può rilevare se un tunnel è ancora attivo mentre IKEv1 non può.
Dall’esame dei parametri di una SA si deducono quindi tutte le informazioni necessarie per stabilire le modalità in cui il traffico debba essere protetto; il passo successivo è definire quale traffico debba essere protetto: di questo si occupa la Security Policy (in breve SP). Una SP è una regola che stabilisce che tipo di traffico deve essere instradato nel tunnel e quindi essere coperto da IPsec; in modo analogo alle SA, le SP sono contenute in un SPD (Security Policy Database). La security policy contiene:
Indirizzo sorgente e indirizzo destinazione del pacchetto. Tale informazione è già contenuta nella SA e quindi può sembrare ridondante. In realtà questa informazione ha senso quando viene utilizzato il Tunnel mode.
Il protocollo e la relativa porta da instradare nel tunnel. Questa opzione dipende dall’implementazione del protocollo e non è sempre contemplata; nel caso non sia disponibile, tutto il traffico prodotto viene veicolato nel tunnel.
Un identificativo della SA da utilizzare per processare i dati.
Una volta stabilita la security association e la security policy, può cominciare la comunicazione che sfrutterà il protocollo AH o il protocollo ESP cui verrà passato il parametro SPI, che permetterà di risalire alle tecniche crittografiche da utilizzare per la trasmissione.
Authentication Header (AH)
Authentication Header (abbreviato AH), è un protocollo che fa parte della suite IPsec. Il suo compito è quello di fornire un controllo di integrità pacchetto per pacchetto, verifica dell’autenticità del mittente e protezione contro i replay attack. AH non garantisce in alcun modo la confidenzialità del messaggio.
L’autenticità è garantita tramite funzioni di hash a chiave simmetrica, ossia tramite il meccanismo delle pre-shared keys. Per poter comunicare, due entità devono condividere la medesima chiave; tale chiave viene combinata con il messaggio originale e quindi viene calcolato il checksum tramite una funzione di hash crittografico(MD5 o SHA). Il messaggio e il checksum vengono, infine, inviati al peer remoto. Il peer remoto riceve il messaggio; dato che questo è in chiaro, lo può leggere, combinare con la chiave di cui è a conoscenza e calcolare il checksum. Se il checksum corrisponde a quello inviato, il messaggio è autentico e viene accettato altrimenti viene scartato in quanto è stato modificato in un modo non consentito dallo standard.
Il protocollo AH è progettato per proteggere l’intero pacchetto IP inviato; tuttavia bisogna considerare che alcuni campi dell’header IP, come il TTL, variano durante la trasmissione; queste modifiche devono essere necessariamente consentite, per cui prima di calcolare il checksum, i campi cui è permesso variare vengono posti a 0.
Encapsulating Security Payload (ESP)
Descrizione
Encapsulating Security Payload, denotato con l’acronimo ESP, è un protocollo che fa parte della suite IPsec. Il suo obiettivo è fornire autenticità , confidenzialità e controllo di integrità alla comunicazione. Contrariamente a quanto fa AH, l’header IP non viene coperto dai controlli. Al pari di AH, però, supporta sia il tunnel mode che il transport mode.
Tipi di cifratura:
Parleremo solo di alcuni tipi.
L’algoritmo AES (Advance Encryption Standard )può supportare qualsiasi combinazione di dati (128 bit) e lunghezza della chiave di 128, 192 e 256 bit. L’algoritmo è denominato AES-128, AES-192 o AES-256.
DES (Data Encryption Standard) se usata una chiave non particolarmente robusta è possibile un attacco di forza bruta. La lunghezza della chiave è di 56 bit.
3DES come sopra l’unica differenza che usa una chiave di 168 bit, 56 bitx3.
MD5
Lo standard di crittografia dei dati è un algoritmo a chiave simmetrica per la crittografia dei dati. Sebbene la sua breve lunghezza della chiave sia di 56 bit criticata fin dall’inizio, la rende troppo insicura per la maggior parte delle applicazioni attuali, è stata molto influente nel progresso della crittografia moderna.
SHA (secure hash algorithm)
Noto anche come HMAC-Sha-1 è un forte algoritmo di hash crittografico, più forte di MD5. Sha-1 viene utilizzato per fornire integrità dei dati (è una garanzia che i dati non sono stati modificati durante il trasporto) e autenticazione (per garantire che i dati provengano dalla fonte da cui si suppone provenga). Sha è stato prodotto per essere utilizzato con lo standard di firma digitale. Sha-1 utilizza una chiave di crittografia a 160 bit. È crittograficamente più forte e consigliato quando le esigenze di sicurezza sono più elevate.
Di seguito riporto alcuni tipi di VPN, poi seguiranno i laboratori.
• Cisco DMVPN
• Site-to-Site VPN con IP statico
• Site-toSite VPN con IP dinamico
• Site-to-Site VPN con Crypto Map dinamica
• SSL VPN