1.4.5 - Il protocollo IP-Sec-IP Secure

Il protocollo IPsec è una soluzione di livello 3 per la sicurezza nei collegamenti su Internet, che può garantire la cifratura e l’integrità dei Pacchetti (o solo dei loro Header) e l’autenticazione degli interlocutori, basandosi su noti algoritmi di cifratura: DES, 3DES, AES, MD5, SHA-1, DH.        
IPsec sta alla base di alcuni tipi di VPN, ma può essere usato anche in altri modi.

IPsec è definito nelle seguenti RFC:

  • RFC 2401 - Security Architecture for the Internet Protocol
  • RFC 2402 - Authentication Header
  • RFC 2406 - Encapsulating Security Payload
  • RFC 2407 - IPsec Domain of Interpretation for ISAKMP (IPsec DoI)
  • RFC 2408 - Internet Security Association and Key Management Protocol (ISAKMP)
  • RFC 2409 - Internet Key Exchange (IKE)
  • RFC 2410 - The NULL Encryption Algorithm and Its Use With IPsec
  • RFC 2411 - IP Security Document Roadmap
  • RFC 2412 - The OAKLEY Key Determination Protocol
  • RFC 3947 - Negotiation of NAT-Traversal in the IKE

IPsec è una “suite” protocollare molto complessa, trattandosi più di uno schema di riferimento (framework), che non di un vero protocollo; esso usa infatti protocolli e algoritmi esistenti, organizzandoli opportunamente nel seguente modo:

Commentiamo brevemente i principali protocolli e algoritmi usati in IPsec:

  • AH-Authentication Header: è un sistema per offrire solo l’autenticazione mutua tra gli interlocutori e la garanzia di integrità dei Pacchetti, ma non la cifratura del “payload”, che viaggia in chiaro; offre pertanto una protezione debole, ed è incompatibile col normale NAT-Network Address Translation, dato che cifra indirizzi IP che il NAT poi sostituisce; la soluzione a questo problema è l’uso del NAT-T (NAT-Traversal, RFC 3947)
  • ESP-Encapsulation Security Payload: offre una cifratura e un“hash” del solo “payload” dei Pacchetti in transito (non della Testata), garantendo tutte tre le funzioni di sicurezza citate: confidenzialitàintegrità e autenticazione
  • AH+ESP: AH ed ESP possono essere usati insieme, anche se ciò accade raramente per la citata incompatibilità tra AH e NAT. La soluzione adottata per cifrare completamente i Pacchetti senza ricorrere a entrambi i protocolli AH ed ESP, è il Tunnel Mode IPsec, alternativo al Transport Mode IPsec, che vediamo più avanti
  • DES/3DES/AES/Blowfish: sono quattro possibili algoritmi di cifratura simmetrica, di cui i primi tre già sopra brevemente descritti, e che usano chiavi di lunghezza diversa. Questi algoritmi consentono di cifrare quanto occorre: testata e/o “payload”
  • MD5-Message Digest 5: è un algoritmo di “hashing” (RFC 1321) che crea, da un blocco di dati qualunque, una firma o digest dello stesso (una… grossa checksum, di lunghezza fissa), combinandolo con una chiave di cifratura da 128 bit; dal digest non è possibile risalire in alcun modo ai dati originali. Permette di verificare che i dati non siano stati contraffatti
  • SHA1-Secure Hash Algorithm 1: è un altro algoritmo di “hashing” (RFC 3174) di una famiglia molto vasta, con chiave di cifratura e “digest” da 160 bit
  • PSK/RSA: sono i due metodi alternativi per la mutua autenticazione dei partner VPN, con chiave simmetrica o asimmetrica, già accennati
  • DH1/DH2/DH5/DH7: sono quattro varianti del “gruppo di protocolli” di Diffie-Hellman per lo scambio sicuro (meglio: la generazione localedi chiavi crittografiche, su un canale insicuro come Internet; stanno alla base del protocollo di scambio più generale, detto IKE-Internet Key Exchange (RFC 2409 e 4603).

Ultime modifiche: giovedì, 15 aprile 2021, 20:00