Loading

Obter informações sobre o IPsec

O que é o IPsec

Internet Protocol security (IPsec) é um conjunto de protocolos inter-relacionados para estabelecer comunicações seguras ao nível de pacote IP. Os anfitriões que pretendem estabelecer uma ligação IPsec utilizam métodos de negociação específicos. Os anfitriões negoceiam a troca de chaves, os algoritmos de encriptação e o método de autenticação.

O PRISMAsync Print Server pode utilizar o IPsec para autenticação do anfitrião, autenticação dos dados e encriptação de dados. Para comunicação entre anfitriões, o PRISMAsync Print Server faculta opções de IPsec para configurar um acesso escalável a localizações na rede que são consideradas fidedignas.

Este tópico descreve os componentes principais do IPsec. O texto em moldura descreve a implementação do IPsec do PRISMAsync Print Server.

Localização do IPsec no modelo de rede de TCP/IP

Os protocolos de TCP/IP podem ser associados a um modelo conceptual em quatro níveis denominado o modelo DARPA. Os quatro níveis são: Aplicação, Transporte, Internet, Rede. Os níveis do modelo DARPA correspondem a um ou mais níveis do modelo Open Systems Interconnection (OSI). O IPsec é integrado no nível da Internet, onde fornece segurança para vários protocolos do nível Aplicação.

Modelo Open Systems Interconnection (OSI)

Método de autenticação de anfitrião

Autenticação do anfitrião pode ocorrer através de uma chave pré-partilhada ou através de autenticação baseada em certificados.

  • A chave pré-partilhada deve ser criada e armazenada de ambos os lados antes de uma sessão do IPsec iniciar.

  • A autenticação baseada em certificados é um processo mútuo. Ambos os anfitriões precisam de enviar os respetivos certificados de identidade.

O PRISMAsync Print Server suporta a utilização de chaves pré-partilhadas e autenticação baseada em certificados.

O PRISMAsync Print Server aceita os seguintes algoritmos de assinatura: ECDSA 256, ECDSA 384, RSA.

A autenticação baseada em certificados pode ser combinada com autenticação de chave pré-partilhada. Se a autenticação baseada em certificados não for bem sucedida, a chave pré-partilhada é utilizada.

Pode selecionar o método de autenticação de anfitrião numa regra do PRISMAsync Print Server IPsec.

Diffie-Hellman (DH) exchange

A Diffie-Hellman (DH) exchange permite que dois anfitriões calculem a mesma chave secreta sem enviarem valores secretos através de uma hiperligação pública. A tecla partilhada encripta todas as comunicações seguintes.

No contexto da negociação, os anfitriões têm de chegar a acordo sobre o grupo Diffie-Hellman. Um grupo Diffie-Hellman determina a força da chave partilhada. Os números mais elevados do grupo Diffie-Hellman são mais seguros, mas requerem mais recursos adicionais para calcular a chave.

O PRISMAsync Print Server utiliza Diffie-Hellman para criptografia de chave. O PRISMAsync suporta: DH Group 14, DH Group 24, Elliptic-curve Diffie–Hellman (ECDH) P-256, ECDH P-384.

Protocolos de segurança IPsec

O IPsec pode utilizar dois protocolos de segurança:

  • O Authentication Header (AH), que contém algoritmos para autenticar a fonte de um pacote IP (autenticação da origem de dados) e para verificar a integridade do conteúdo (autenticação dos dados).

  • Encapsulating Security Payload (ESP), que contém algoritmos para garantir a privacidade (encriptação) e integridade de conteúdo (autenticação dos dados).

O PRISMAsync Print Server utiliza apenas Encapsulating Security Payload (ESP).

ESP encripta os dados do pacote IP (carga) e não o endereço IP do destino. ESP encapsula a carga IP original com um cabeçalho e rodapé ESP. Cada pacote de dados IPsec tem um índice de SA (SAI) exclusivo que diz respeito à Associação de Segurança (AS) que foi aceite pelas duas partes. O destinatário utiliza o índice AS para encontrar a AS que pertence a este pacote IP. Os dois anfitriões utilizam a mesma chave para encriptar e desencriptar a carga IP.

Pacotes IP sem e com encriptação ESP

O IPsec pode ser executado em dois modos para encriptar o pacote IP: modo de transporte e modo de túnel. No modo de transporte, só se encripta a carga IP. O modo de túnel é utilizado normalmente para VPN, estabelecendo-se um túnel ao longo da Internet e encriptando-se todo o pacote IP.

O PRISMAsync Print Server utiliza apenas o modo de transporte.

Network Address Translation-Traversal (NAT-T)

Network address translation (NAT) é um método para modificar as informações de endereços IP dos pacotes IP durante a transferência. Quando as informações de endereço IP foram alteradas pelo NAT, o SA não contém a referência correcta para o endereço IP de destino. Como resultado, IPsec irá descartar os pacotes IP.

Network Address Translation-Traversal (NAT-T) pode detectar se há um ou mais dispositivos NAT na hiperligação. Nesse caso, NAT-T encapsula o pacote de dados IP com um nível extra, para que a conversão do endereço não dê origem a perda de pacotes de dados.

Com o PRISMAsync Print Server, pode activar o NAT-T de duas formas: Utilize NAT-T quando os pontos finais remotos estão atrás de um dispositivo NAT. Em alternativa, utilize NAT-T quando os dois pontos finais estão atrás de um dispositivo NAT.

Gestão de chave IPsec

A distribuição e gestão de chaves secretas são importantes para uma boa utilização do IPsec. O IPsec utiliza o protocolo Internet Key Exchange (IKE)para negociar a utilização de chaves e gerar automaticamente chaves secretas.

O PRISMAsync Print Server utiliza os módulos de criação de chaves Internet Key Exchange (IKE) e Authenticated Internet Protocol (AuthIP). Pode seleccionar o módulo de criação de chaves numa regra IPsec do PRISMAsync Print Server.

Fases de negociação da Associação de Segurança (AS)

A forma como o IPsec será estabelecido é determinada durante as duas fases do processo de negociação. Cada anfitrião guarda os resultados das negociações na sua própria Security Association (SA), que constitui um conjunto de parâmetros que descrevem a próxima hiperligação de comunicação IPsec aceite pelas duas entidades.

Fase 1

Os dois anfitriões negoceia a protecção da comunicação inicial. A fase 1 AS estabelece uma hiperligação segura na qual a comunicação inicial é executada.

As negociações da fase 1 podem ocorrer no modo Principal ou no modo Agressivo.

O PRISMAsync Print Server só suporta o Main mode.

As negociações da fase 1 no modo de Principal consistem de:

  • Encriptação: Acordo sobre os algoritmos a utilizar durante a fase 1.

  • Autenticação: Acordo sobre os algoritmos a utilizar durante a fase 1.

  • Protocolo de segurança: Acordo sobre o protocolo de segurança a utilizar.

  • Troca de chaves: Acordo sobre o grupo Diffie-Hellman (DH) a utilizar.

  • Autenticação do anfitrião: Acordo sobre os métodos de autenticação a utilizar para autenticar os anfitriões.

NOTA

Como o PRISMAsync Print Server só suporta ESP, o PRISMAsync Print Server não negoceia o protocolo de segurança.

As informações que foram negociadas são armazenadas numa IKE AS. A AS reflete uma comunicação unidirecional: de entrada ou de saída.

O PRISMAsync Print Server utiliza a configuração de tempo de vida útil da IKE AS do Windows: 480 minutos.

Fase 2

A fase 2 continua a negociação sobre a IPsec AS. Esta AS descreve a forma como os pacotes de dados são protegidos durante a transferência entre os dois anfitriões.

  • Encriptação: Acordo sobre os algoritmos a utilizar para encriptar os pacotes de dados.

  • Autenticação: Acordo sobre os algoritmos a utilizar para autenticar os pacotes de dados.

  • Troca de chaves (como opção): Acordo sobre o grupo Diffie-Hellman (DH) a utilizar para criar novas chaves simétricas em vez das chaves geradas na fase 1.

O IPsec utiliza a AS IPsec para verificar se os pacotes de entrada e saída estão protegidos em conformidade com as negociações. IPsec trata todo o tráfego que partilhe a mesma AS de forma igual. No entanto, as AS estão limitadas a um tempo de vida útil.

NOTA

Como o PRISMAsync Print Server só suporta ESP, não há negociações sobre o protocolo de segurança.

O PRISMAsync Print Server utiliza a configuração de tempo de vida útil da IKE AS do Windows: 60 minutos.

Algoritmos de encriptação e autenticação do PRISMAsync Print Server

Os algoritmos de encriptação e autenticação são utilizados na fase 1 e fase 2.

O PRISMAsync Print Server suporta os seguintes algoritmos de encriptação na fase 1:

  • Triple DES (3DES), uma versão robusta do DES, que aplica o algoritmo DES em três ciclos.

  • Advanced Encryption Standard (AES), o algoritmo que sucede ao DES. Esta norma está vastamente implementada em produtos de software e hardware. O PRISMAsync Print Serversuporta: AES-CBC 128, AES-CBC 192, AES-CBC 256.

O PRISMAsync Print Server suporta os seguintes algoritmos de encriptação na fase 2:

  • Triple DES (3DES), uma versão robusta do DES, que aplica o algoritmo DES em três ciclos.

  • Advanced Encryption Standard (AES), o algoritmo que sucede ao DES. Esta norma está vastamente implementada em produtos de software e hardware. O PRISMAsync Print Serversuporta: AES-CBC 128, AES-CBC 192, AES-CBC 256, AES-GCM 128, AES-GCM 192, AES-GCM 256 .

O PRISMAsync Print Server suporta os seguintes algoritmos de autenticação na fase 1:

  • SHA -1, SHA- 256-bit, SHA-384

O PRISMAsync Print Server suporta os seguintes algoritmos de autenticação na fase 2:

  • SHA -1, SHA- 256-bit, SHA-384, AES-GCM 128, AES-GCM 192, AES-GCM 256

Os algoritmos de encriptação do PRISMAsync não são configuráveis individualmente, apenas como um grupo de encriptação. O grupo recolhe algoritmos de encriptação, autenticação e de Diffie-Hellman que correspondem a uma determinada força.

Para configurar o IPsec, selecione o nível mínimo de força do algoritmo que o PRISMAsync Print Server aceita:

  • [Compatível com técnicas de algoritmos legadas]

  • [Compatível com técnicas de algoritmos comuns]

  • [Compatível com técnicas de algoritmos robustas]