Loading

Lær om IPsec

Hva er IPsec

Internet Protocol security (IPsec) er en rekke relaterte protokoller som brukes til å konfigurere sikker kommunikasjon på IP-pakkenivå. Verter som ønsker å opprette en IPsec-tilkobling, bruker spesifikke forhandlingsmetoder. Verter forhandler om nøkkelutveksling, krypteringsalgoritmer og godkjenningsmetode.

PRISMAsync Print Server kan bruke IPsec for vertsgodkjenning, datagodkjenning og datakryptering. Ved vert-til-vert-kommunikasjon tilbyr PRISMAsync Print Server IPsec-alternativer for å konfigurere skalerbar tilgang til nettverksplasseringer som anses som klarert.

I dette emnet beskrives hovedkomponentene i IPsec. Den innrammede teksten beskriver IPsec-implementeringen av PRISMAsync Print Server.

Plassering av IPsec i TCP/IP-nettverksmodellen

TCP/IP-protokoller kan tilordnes i en firelags begrepsmodell kjent som DARPA-modellen. De fire lagene er: Program, Transport, Internet, Nettverk. Lagene i DARPA-modellen svarer til ett eller flere lag i Open Systems Interconnection (OSI)-modellen. IPsec er integrert i Internett-laget, og gir der sikkerhet til en rekke protokoller i Program-laget.

Open Systems Interconnection (OSI)-modell

Metode for vertsgodkjenning

Vertsgodkjenning kan gjøres via en forhåndsdelt nøkkel eller via sertifikatbasert godkjenning.

  • Den forhåndsdelte nøkkelen må opprettes og lagres på begge sider før en IPsec-økt starter.

  • Sertifikatbasert godkjenning er en gjensidig prosess. Begge vertene må sende ID-sertifikatene sine.

PRISMAsync Print Server støtter bruk av forhåndsdelte nøkler og sertifikatbasert godkjenning.

PRISMAsync Print Server godtar følgende signaturalgoritmer: ECDSA 256, ECDSA 384, RSA.

Sertifikatbasert godkjenning kan kombineres med godkjenning med forhåndsdelt nøkkel. Hvis den sertifikatbaserte godkjenningen mislykkes, brukes den forhåndsdelte nøkkelen.

Du velger metode for vertsgodkjenning i en PRISMAsync Print Server IPsec-regel.

Diffie-Hellman (DH) exchange

Diffie-Hellman (DH) exchange tillater to verter å beregne samme hemmelige nøkkel uten å sende hemmelige verdier via en offentlig kobling. Den delte nøkkelen krypterer all følgende kommunikasjon.

Som del av forhandlingen må vertene bli enige om Diffie-Hellman-gruppen. En Diffie-Hellman-gruppe avgjøre styrken på den delte nøkkelen. Høyere Diffie-Hellmangruppenumre er sikrere, men krever flere tilleggsressurser for å beregne nøkkelen.

PRISMAsync Print Server bruker Diffie-Hellman for nøkkelkryptering. PRISMAsync støtter: DH Group 14, DH Group 24, Elliptic-curve Diffie–Hellman (ECDH) P-256, ECDH P-384.

IPsec-sikkerhetsprotokoller

IPsec kan bruke to sikkerhetsprotokoller:

  • Authentication Header (AH), som inneholder algoritmer for å godkjenne kilden til en IP-pakke (godkjenning av dataopprinnelse) og bekrefte innholdsintegriteten (datagodkjenning).

  • Encapsulating Security Payload (ESP), som inneholder algoritmer for å sikre personvern (kryptering) og innholdsintegritet (datagodkjenning).

PRISMAsync Print Server bruker bare Encapsulating Security Payload (ESP).

ESP krypterer IP-pakkedataene (nyttelast) og ikke IP-måladressen. ESP kapsler inn den originale IP-nyttelasten med en ESP-topptekst og -trailer. Hver IPsec-datapakke har en unik SA-indeks (SAI) som viser til den avtalte sikkerhetstilordningen (SA). Mottakeren bruker SA-indeksen for å finne sikkerhetstilordningen for denne IP-pakken. Begge vertene bruker samme nøkkel for å kryptere og dekryptere IP-nyttelasten.

IP-pakker uten og med ESP-kryptering

IPsec kan kjøre i to moduser for å kryptere IP-pakken: transportmodus og tunnelmodus. I transportmodus er det kun IP-nyttelasten som krypteres. Tunnelmodus brukes vanligvis for VPN, der det opprettes en tunnel via Internett og hele IP-pakken krypteres.

PRISMAsync Print Server bruker kun transportmodus.

Network Address Translation-Traversal (NAT-T)

Network address translation (NAT) er en metode som brukes for å endre IP-adresseinformasjonen for IP-pakker under overføringen. Hvis IP-adresseinformasjonen har blitt endret av NAT, vil ikke SA inneholde riktig referanse til IP-måladressen. Dette vil føre til at IPsec avviser IP-pakken.

Network Address Translation-Traversal (NAT-T) kan registrere om det finnes én eller flere NAT-enheter på koblingen. Hvis dette er tilfelle, vil NAT-T kapsle inn IP-datapakken med et ekstra lag for å unngå at adresseoversettelsen fører til tap av datapakker.

Med PRISMAsync Print Server kan du aktivere NAT-T på to måter: Bruk NAT-T når de eksterne endepunktene befinner seg bak en NAT-enhet. Bruk NAT-T når begge endepunktene befinner seg bak en NAT-enhet.

IPsec-nøkkelstyring

Distribusjonen og styringen av hemmelige nøkler er viktige for å bruke IPsec riktig. IPsec bruker Internet Key Exchange (IKE)-protokollen for å forhandle bruken av nøkler og opprette hemmelige nøkler automatisk.

PRISMAsync Print Server bruker nøkkelmodulene Internet Key Exchange (IKE) og Authenticated Internet Protocol (AuthIP). Du kan velge nøkkelmodul i en PRISMAsync Print Server IPsec-regel.

Forhandlingstrinn for sikkerhetstilordning (SA)

Måten IPsec skal opprettes på, fastslås under de to fasene i forhandlingsprosessen. Hver vert lagrer resultatene av forhandlingene i sin egen Security Association (SA). Dette er et sett med parametere som beskriver den avtalte kommende IPsec-kommunikasjonskoblingen.

Fase 1

Begge vertene forhandler om beskyttelsen av den innledende kommunikasjonen. I fase 1 oppretter SA en sikker kobling for den innledende kommunikasjonen.

Forhandlingene i fase 1 kan finne sted i hovedmodus eller aggressiv modus.

PRISMAsync Print Server støtter bare Main mode.

Forhandlingene i fase 1 i hovedmodus er som følger:

  • Kryptering: Det avtales hvilke algoritmer som skal brukes i fase 1.

  • Godkjenning: Det avtales hvilke algoritmer som skal brukes i fase 1.

  • Sikkerhetsprotokoller: Det avtales hvilken sikkerhetsprotokoll som skal brukes.

  • Nøkkelutveksling: Det avtales hvilken Diffie-Hellman (DH)-gruppe som skal brukes.

  • Vertsgodkjenning: Det avtales hvilken godkjenningsmetode som skal brukes til å godkjenne vertene.

MERK

Ettersom PRISMAsync Print Server bare støtter ESP, vil ikke PRISMAsync Print Server forhandle om sikkerhetskontrollen.

Informasjonen som forhandles frem, lagres i en IKE SA. SA gjenspeiler en enveiskommunikasjon: Innkommende eller utgående.

PRISMAsync Print Server bruker IKE SA-livstidskonfigurasjonen av Windows: 480 minutter.

Fase 2

I fase 2 fortsetter forhandlingen om IPsec SA. Denne SA-en beskriver hvordan datapakkene beskyttes under overføringen mellom de to vertene.

  • Kryptering: Det avtales hvilke algoritmer datapakkene skal krypteres med.

  • Godkjenning: Det avtales hvilke algoritmer datapakkene skal godkjennes med.

  • Nøkkelutveksling (valgfritt): Det avtales med hvilken Diffie-Hellman (DH)-gruppe (i stedet for nøklene som ble generert i fase 1) som skal brukes til å opprette nye symmetriske nøkler.

IPsec bruker IPsec SA-en for å kontrollere om de innkommende og utgående pakkene sikres i samsvar med forhandlingene. IPsec behandler all trafikk som deler samme SA, likt. SA-ene har imidlertid begrenset levetid.

MERK

Ettersom PRISMAsync Print Server bare støtter ESP, forhandles det ikke om sikkerhetsprotokollen.

PRISMAsync Print Server bruker IKE SA-livstidskonfigurasjonen av Windows: 60 minutter.

Algoritmer for PRISMAsync Print Server-kryptering og -godkjenning

Krypterings- og godkjenningsalgoritmene brukes i fase 1 og fase 2.

PRISMAsync Print Server støtter følgende krypteringsalgoritmer i fase 1:

  • Triple DES (3DES) er en kraftig versjon av DES, der DES-algoritmen brukes i tre omganger.

  • Advanced Encryption Standard (AES) er etterfølgeren til DES-algoritmen. Denne standarden er mye brukt i programvare- og maskinvareprodukter. PRISMAsync Print Server støtter: AES-CBC 128, AES-CBC 192, AES-CBC 256.

PRISMAsync Print Server støtter følgende krypteringsalgoritmer i fase 2:

  • Triple DES (3DES) er en kraftig versjon av DES, der DES-algoritmen brukes i tre omganger.

  • Advanced Encryption Standard (AES) er etterfølgeren til DES-algoritmen. Denne standarden er mye brukt i programvare- og maskinvareprodukter. PRISMAsync Print Server støtter: AES-CBC 128, AES-CBC 192, AES-CBC 256, AES-GCM 128, AES-GCM 192, AES-GCM 256 .

PRISMAsync Print Server støtter følgende godkjenningsalgoritmer i fase 1:

  • SHA -1, SHA- 256-bit, SHA-384

PRISMAsync Print Server støtter følgende godkjenningsalgoritmer i fase 2:

  • SHA -1, SHA- 256-bit, SHA-384, AES-GCM 128, AES-GCM 192, AES-GCM 256

PRISMAsync-krypteringsalgoritmene kan ikke konfigureres enkeltvis – kun som krypteringsgruppe. Gruppen samler inn krypterings-, godkjennings- og Diffie-Hellman-algoritmer med en bestemt styrke.

For å konfigurere IPsec velger du den laveste algoritmestyrken som PRISMAsync Print Server godtar:

  • [Kompatibel med eldre algoritmeteknikker]

  • [Kompatibel med vanlige algoritmeteknikker]

  • [Kompatibel med sterke algoritmeteknikker]