Testowanie zabezpieczeń IPSec sieci opartej na TCP/IPv6 (tryb tunelowy i transportowy IPSec) - IPSEC - ZABEZPIECZENIA - ESP - KOMUNIKACJA - SIEĆ - PING - FTP - TRYB - TUNELOWY - TRANSPORTOWY - AG
Przedstawicielstwo Handlowe Paweł Rutkowski   Mouser Electronics Poland   PCBWay  

Energetyka, Automatyka przemysłowa, Elektrotechnika

Dodaj firmę Ogłoszenia Poleć znajomemu Dodaj artykuł Newsletter RSS
strona główna BAZA WIEDZY Testowanie zabezpieczeń IPSec sieci opartej na TCP/IPv6 (tryb tunelowy i transportowy IPSec)
drukuj stronę
poleć znajomemu

Testowanie zabezpieczeń IPSec sieci opartej na TCP/IPv6 (tryb tunelowy i transportowy IPSec)

Wpis jest kontynuacją wpisów dotyczących konfiguracji sieci i protokołu IPSec na routerze Cisco oraz konfiguracji IPSec w systemie Windows. Zawiera opis wykonanych testów pokazujący jakość zabezpieczenia transmisji przed podsłuchem.

5    Transmisja danych

Po skonfigurowaniu ustawień IPSec model został przetestowany poleceniem ping a następnie przeprowadzono wymianę danych w postaci pliku tekstowego między hostami Host1 i Host2. Komunikacją między routerami Router1 i Router2 była monitorowania przy pomocy programu „wireshark” w wersji 1.0.0.

Do wymiany danych posłużył zainstalowany na komputerze Host2 serwer plików ftp obsługujący IPv6.

 Rys. 32.  Panel serwera ftp.


Przesyłany plik był plikiem tekstowym o nazwie „plik.txt”  i danych w postaci kilku linijek tekstu.

Rys. 33.  zawartość pliku tekstowego użytego w badaniach.

Usługa IPSec została skonfigurowana na hostach a nie na routerach z tego wniosek, że mamy do czynienia z trybem transportowym IPSec, w którym nagłówek ESP jest umieszczony za nagłówkiem IP i prze nagłówkiem protokołu warstwy wyższej (np. TCP, UDP).

IPSec definiuje dwa tryby pracy tunelowy i transportowy. W trybie transportowym zabezpieczana jest tylko zawartość pakietów IP, a nagłówek pakietu pozostaje oryginalny. W trybie tunelowym zabezpieczany jest z kolei cały pakiet i dodawany jest nowy nagłówek IP.

Rys. 34.  Tryby pracy IPSec.



5.1    Tryb transportowy IPSec

5.1.1    Komenda PING

Rys. 35.  Odpowiedź węzłów modelu na polecenie ping wydane z hosta Host2.

Przy pomocy programu Wireshark zarejestrowane zostały wymieniane między routerami pakiety IPv6. Polecenie PING zostało wykonane dwukrotnie:

  • Przy włączonej zaporze Windows – usługa IPSec aktywna,
  • Przy wyłączonej zaporze Windows – usługa IPSec nieaktywna.

W związku z transportowym trybem działania usługi oczekujemy, że w obu powyższych sytuacjach możliwe będzie odczytanie treści nagłówka min. adres źródłowy i adres docelowy pakietu. Różnicy spodziewamy się informacji w postaci danych jaka jest zawarta w pakietach. W przypadku wyłączonej zapory podczas przesyłania pliku tekstowego możliwe powinno być odczytanie pełnej treści przesyłanego pakietu. Należy przy tym wspomnieć że, na komputerze monitorującym ruch sieci nie było skonfigurowanej usługi IPSec oraz na hoście tym nie była znana treść klucza wstępnego który posłużył do ustawienia zabezpieczeń komunikacji między hostami Host1 i Host2v. Rezultaty przeprowadzonych badan zostały przedstawione poniżej.

 

Rys. 36.  Pakiety zarejestrowane przy wydaniu komendy PING przy wyłączonych zaporach systemowych.

 

Rys. 37.  Pakiety zaobserwowane przy wykonywaniu komendy PING przy włączonych zabezpieczeniach w postaci szyfrowania danych.

Jak łatwo zauważyć przy transmisji w której dane nie zostały zabezpieczone, programy nasłuchujące ruch sieciowy typu wireshark lub commview w prosty sposób odczytują treść pakietów w przypadku polecenia ping treścią jest ciąg znaków „abcdefghijklmno…”. Sytuację tą obserwujemy na rys. 35. Po wybraniu pozycji „data” w treści komunikatu została wyróżniona część pakietu reprezentująca dane, jest ona przetłumaczona na język odbiorcy z prawej strony.

W sytuacji gdzie zabezpieczenia w postaci szyfrowania danych zostały uaktywnione, ciężko jest wyselekcjonować z pełnego listingu części ruchu odpowiadająca wymianie pakietów przy wykonywaniu polecenia PING. Nie jest również możliwe odczytanie ich treści, co zostało zobrazowane na rys. 36.

7.5.1.2    Wymiana danych z zastosowaniem trybu transportowego IPSec

W związku z tym, że szyfrowanie danych nie zostało przeznaczone tylko dla komendy PING, sprawdzono również bardziej praktyczną implementację algorytmów bezpieczeństwa.
Z wykorzystaniem przedstawionego wcześniej programu serwera FTP dokonano transmisji pliku tekstowego w analogicznych sytuacjach jak to miało miejsce przy komendzie ping.
•    Przy włączonej zaporze Windows – usługa IPSec aktywna,
•    Przy wyłączonej zaporze Windows – usługa IPSec nieaktywna
Przy wyłączonej zaporze systemu Windows wymieniane dane nie były zabezpieczone. Możliwe było podejrzenie pełnej treści przesyłanych pakietów. Na poniższym listingu obserwujemy proces nawiązywania połączenia z serwerem FTP.

Rys. 7.38.  Nawiązywanie połączenia z serwerem FTP

Następnie wykonano logowanie na konto testowe o parametrach.

Login: test,
Hasło: esp.

Następnie w prosty sposób wybieramy część listingu odpowiedzialną za proces logowania na serwerze, który rozpoczyna się w linii 291. W linii 295 do serwera zostaje wysłana zawartość pola login natomiast w linii 298 hasło do profilu. Linia 300 informuje o poprawnym wykonaniu procesu logowania.

Rys. 39.  Listing komunikacji sieciowej odpowiedzialnej za zalogowanie użytkownika na serwerze FTP.

 

Następnie wykonano pobranie pliku tekstowego.

 

Rys. 40.  Podgląd zawartości transmitowanego pliku.

W trakcie transmisji wyselekcjonowano część ruchu sieciowego odpowiedzialną za pobranie pliku (rys. 7.39) w prosty sposób zlokalizowano pakiet w którym przesyłana była treść pliku, którą można odczytać w dolnej części rysunku.
Ze względu na testowy charakter symulacji „podejrzenie” zawartości pliku przez dowolną osobę nie jest groźne. Natomiast często używamy sieci do wymiany plików zawierających poufne informacje, które nie powinny być przesyłane w sposób niezabezpieczony.
Uaktywniono skonfigurowane wcześniej zabezpieczenia komunikacji i ponownie przeprowadzono przesyłanie pliku.

Rys. 41.  Prze1syłanie pliku przy włączonym szyfrowaniu danych.

Włączenie wcześniej skonfigurowanych zabezpieczeń uniemożliwia odczytanie treści przesyłanych pakietów. Analiza poszczególnych pakietów jakie zostały przesłane w sieci nie pozwoliła na odczytanie treści pliku przesyłanego między hostami.

7.5.2    Tryb tunelowy IPSec

7.5.2.1    Komenda PING

Rys. 7.42.  Listing zarejestrowanego ruchu sieciowego pomiędzy routerami wykonanej komendy PING (wiersze 374-381).

Zaletą trybu tunelowego IPSec jest fakt, że szyfrowaniu ulega nie tylko treść danych pakietu ale także adresy IPv6 hosta źródłowego i docelowego. Osoba monitorująca ruch sieciowy w celu uzyskania poufnych informacji nie będzie w stanie rozpoznać kto z kim się komunikuje. Podstawowy nagłówek IPv6 zostaje zaszyfrowany i przesłany jako dane nowego pakietu, którego nadawcą jest jeden z routerów zaś odbiorcą drugi. Router docelowy odbiera zaszyfrowany pakiet. Rozszyfrowuje jego zawartość poczym „dowiaduje” się do kogo jest oryginalnie adresowany pakiet i kieruje go do pierwotnego odbiorcy.

Jak widać na zamieszczonym na rys. 42 listingu zabezpieczona została pełna komunikacja między hostami Host1 i Host2.

 

7.5.2.2    Wymiana danych z zastosowaniem trybu tunelowego IPSec

Rys. 43.  Proces logowania na serwer FTP przy zabezpieczonej komunikacji przez IPSec.

 

Rys. 44.  Listing komunikacji hostów podczas wymiany danych w postaci pliku tekstowego z wykorzystaniem zabezpieczenia komunikacji przez protokół IPSec.

Wymiana danych między hostami została całkowicie zabezpieczona z „zewnątrz” jest widoczna jako wymiana pakietów pomiędzy routerami i nie jest możliwe odszyfrowanie wiadomości o oryginalnych: adresacie i nadawcy pakietów.

REKLAMA

Otrzymuj wiadomości z rynku elektrotechniki i informacje o nowościach produktowych bezpośrednio na swój adres e-mail.

Zapisz się
Administratorem danych osobowych jest Media Pakiet Sp. z o.o. z siedzibą w Białymstoku, adres: 15-617 Białystok ul. Nowosielska 50, @: biuro@elektroonline.pl. W Polityce Prywatności Administrator informuje o celu, okresie i podstawach prawnych przetwarzania danych osobowych, a także o prawach jakie przysługują osobom, których przetwarzane dane osobowe dotyczą, podmiotom którym Administrator może powierzyć do przetwarzania dane osobowe, oraz o zasadach zautomatyzowanego przetwarzania danych osobowych.
Komentarze (0)
Dodaj komentarz:  
Twój pseudonim: Zaloguj
Twój komentarz:
dodaj komentarz

REKLAMA
REKLAMA
REKLAMA
REKLAMA
Inteligentny dom Inteligentny dom Celem grupy są tematy związane z systemami Inteligentnego Domu. Poruszane są tu tematy o produktach i ...
WEMiF WEMiF Grupa studentów, absolwentów i pracowników Wydziału Elektroniki Mikrosystemów i Fotoniki Politechniki ...
Studenci i absolwenci Politechniki Śląskiej Studenci i absolwenci ... Grupa zrzeszająca studentów i absolwentów Politechniki Śląskiej
TRANSFORMATORY  TOROIDALNE I ZASILACZE LINIOWE TRANSFORMATORY TOROIDALNE I ... Producenci i konstruktorzy transformatorów i zasilaczy
REKLAMA
Nasze serwisy:
elektrykapradnietyka.com
przegladelektryczny.pl
automatykairobotyka.pl
budowainfo.pl