IPsec включает протоколы для установления взаимной аутентификации между агентами в начале сеанса и согласования криптографических ключей для использования во время сеанса. IPsec может защищать потоки данных между парой хостов ( хост-хост ), между парой шлюзов безопасности ( сеть-сеть ) или между шлюзом безопасности и хостом ( сеть-хост ). [1]
IPsec использует криптографические службы безопасности для защиты коммуникаций по сетям Интернет-протокола (IP). Он поддерживает аутентификацию одноранговых узлов на уровне сети, аутентификацию источника данных , целостность данных , конфиденциальность данных ( шифрование ) и защиту от атак повторного воспроизведения .
История
Начиная с начала 1970-х годов, Advanced Research Projects Agency спонсировало ряд экспериментальных устройств шифрования ARPANET , сначала для собственного шифрования пакетов ARPANET , а затем для шифрования пакетов TCP/IP ; некоторые из них были сертифицированы и введены в эксплуатацию. С 1986 по 1991 год АНБ спонсировало разработку протоколов безопасности для Интернета в рамках своей программы Secure Data Network Systems (SDNS). [2] Это объединило различных поставщиков, включая Motorola , которая выпустила сетевое устройство шифрования в 1988 году. Работа была открыто опубликована примерно с 1988 года NIST , и из них Security Protocol at Layer 3 (SP3) в конечном итоге трансформировался в стандартный протокол ISO Network Layer Security Protocol (NLSP). [3]
В 1992 году Лаборатория военно-морских исследований США (NRL) получила финансирование от DARPA CSTO для внедрения IPv6 и исследования и внедрения IP-шифрования в 4.4 BSD , поддерживающей архитектуры как SPARC, так и x86. DARPA предоставила свою реализацию в свободном доступе через MIT. В рамках финансируемых DARPA исследовательских усилий NRL, NRL разработала спецификации IETF standards-track (RFC 1825 по RFC 1827) для IPsec. [4] Реализация IPsec от NRL была описана в их статье в материалах конференции USENIX 1996 года . [5] Реализация IPsec с открытым исходным кодом от NRL была размещена в Интернете MIT и стала основой для большинства первоначальных коммерческих реализаций. [4]
Целевая группа по инжинирингу Интернета ( IETF ) сформировала рабочую группу по безопасности IP в 1992 году [6] для стандартизации открыто указанных расширений безопасности IP, называемых IPsec . [7] Разработанные NRL стандарты были опубликованы IETF как RFC 1825 — RFC 1827. [8]
Инкапсуляция полезной нагрузки безопасности (ESP) обеспечивает конфиденциальность , целостность данных без установления соединения, аутентификацию источника данных , службу защиты от повторного воспроизведения (форма частичной целостности последовательности) и ограниченную конфиденциальность потока трафика. [1]
В IPv4 AH предотвращает атаки вставки опций. В IPv6 AH защищает как от атак вставки заголовков, так и от атак вставки опций.
В IPv4 AH защищает полезную нагрузку IP и все поля заголовка IP-дейтаграммы, за исключением изменяемых полей (т. е. тех, которые могут быть изменены при передаче), а также опций IP, таких как опция безопасности IP (RFC 1108). Изменяемые (и, следовательно, неаутентифицированные) поля заголовка IPv4 — это DSCP / ToS , ECN , Flags, Fragment Offset , TTL и Header Checksum . [12]
В IPv6 AH защищает большую часть базового заголовка IPv6, сам AH, неизменяемые заголовки расширения после AH и полезную нагрузку IP. Защита заголовка IPv6 исключает изменяемые поля: DSCP , ECN , Flow Label и Hop Limit. [12]
Следующая диаграмма AH-пакета показывает, как создается и интерпретируется AH-пакет: [11] [12]
Следующий заголовок (8 бит)
Тип следующего заголовка, указывающий, какой протокол верхнего уровня был защищен. Значение берется из списка номеров протоколов IP .
Длина полезной нагрузки (8 бит)
Длина этого заголовка аутентификации в 4-октетных единицах минус 2. Например, значение AH 4 равно 3×(32-битные поля фиксированной длины AH) + 3×(32-битные поля ICV) − 2, и, таким образом, значение AH 4 означает 24 октета. Хотя размер измеряется в 4-октетных единицах, длина этого заголовка должна быть кратна 8 октетам, если он передается в пакете IPv6. Это ограничение не применяется к заголовку аутентификации, передаваемому в пакете IPv4.
Зарезервировано (16 бит)
Зарезервировано для будущего использования (до этого момента все нули).
Индекс параметров безопасности (32 бита)
Произвольное значение, которое используется (вместе с IP-адресом назначения) для идентификации ассоциации безопасности принимающей стороны.
Порядковый номер (32 бита)
Монотонно строго увеличивающийся порядковый номер (увеличивается на 1 для каждого отправленного пакета) для предотвращения атак повторного воспроизведения . Когда включено обнаружение повторного воспроизведения, порядковые номера никогда не используются повторно, поскольку необходимо повторно согласовать новую ассоциацию безопасности перед попыткой увеличения порядкового номера сверх его максимального значения. [ 12]
Значение проверки целостности (кратно 32 битам)
Значение проверки переменной длины. Может содержать заполнение для выравнивания поля по 8-октетной границе для IPv6 или 4-октетной границе для IPv4 .
Инкапсуляция полезной нагрузки безопасности
IP Encapsulating Security Payload (ESP) [21] был разработан в Военно-морской исследовательской лаборатории, начиная с 1992 года в рамках исследовательского проекта, спонсируемого DARPA , и был открыто опубликован рабочей группой IETF SIPP [22], составленной в декабре 1993 года в качестве расширения безопасности для SIPP. Первоначально этот ESP был получен из протокола SP3D Министерства обороны США, а не из протокола безопасности сетевого уровня ISO (NLSP). Спецификация протокола SP3D была опубликована NIST в конце 1980-х годов, но разработана проектом Secure Data Network System Министерства обороны США . Encapsulating Security Payload (ESP) является членом набора протоколов IPsec. Он обеспечивает подлинность источника посредством аутентификации источника , целостность данных посредством хэш-функций и конфиденциальность посредством защиты шифрования для IP- пакетов . ESP также поддерживает конфигурации только с шифрованием и только с аутентификацией , но использование шифрования без аутентификации настоятельно не рекомендуется, поскольку это небезопасно. [23] [24] [25]
В отличие от заголовка аутентификации (AH) , ESP в транспортном режиме не обеспечивает целостность и аутентификацию для всего пакета IP . Однако в туннельном режиме , где весь исходный пакет IP инкапсулируется с добавлением нового заголовка пакета, защита ESP предоставляется всему внутреннему пакету IP (включая внутренний заголовок), в то время как внешний заголовок (включая любые внешние параметры IPv4 или заголовки расширения IPv6) остается незащищенным.
ESP работает непосредственно поверх IP, используя IP-протокол номер 50. [20]
Следующая диаграмма пакета ESP показывает, как создается и интерпретируется пакет ESP: [1] [26]
Индекс параметров безопасности (32 бита)
Произвольное значение, используемое (вместе с IP-адресом назначения) для идентификации ассоциации безопасности принимающей стороны.
Защищенное содержимое исходного IP-пакета, включая любые данные, используемые для защиты содержимого (например, вектор инициализации для криптографического алгоритма). Тип защищенного содержимого указывается в поле Next Header .
Заполнение (0-255 октетов)
Заполнение для шифрования, чтобы расширить данные полезной нагрузки до размера, соответствующего размеру блока шифрования , и выровнять следующее поле.
Значение проверки переменной длины. Может содержать заполнение для выравнивания поля по 8-октетной границе для IPv6 или 4-октетной границе для IPv4 .
Ассоциация безопасности
Протоколы IPsec используют ассоциацию безопасности , где взаимодействующие стороны устанавливают общие атрибуты безопасности, такие как алгоритмы и ключи. Таким образом, IPsec предоставляет ряд опций после того, как было определено, используется ли AH или ESP. Перед обменом данными два хоста договариваются о том, какой алгоритм симметричного шифрования используется для шифрования IP-пакета, например AES или ChaCha20 , и какая хэш-функция используется для обеспечения целостности данных, например BLAKE2 или SHA256 . Эти параметры согласовываются для конкретного сеанса, для которого должно быть согласовано время жизни и ключ сеанса . [27]
Алгоритм аутентификации также согласовывается до того, как происходит передача данных, и IPsec поддерживает ряд методов. Аутентификация возможна с помощью предварительного общего ключа , когда симметричный ключ уже находится во владении обоих хостов, и хосты отправляют друг другу хэши общего ключа, чтобы доказать, что они владеют одним и тем же ключом. IPsec также поддерживает шифрование с открытым ключом , когда у каждого хоста есть открытый и закрытый ключ, они обмениваются своими открытыми ключами, и каждый хост отправляет другому одноразовый номер, зашифрованный открытым ключом другого хоста. В качестве альтернативы, если оба хоста имеют сертификат открытого ключа от центра сертификации , это может быть использовано для аутентификации IPsec. [28]
Чтобы решить, какая защита должна быть предоставлена для исходящего пакета, IPsec использует индекс параметров безопасности (SPI), индекс базы данных ассоциаций безопасности (SADB), вместе с адресом назначения в заголовке пакета, которые вместе уникально идентифицируют ассоциацию безопасности для этого пакета. Похожая процедура выполняется для входящего пакета, где IPsec собирает ключи расшифровки и проверки из базы данных ассоциаций безопасности.
Для многоадресной IP-рассылки предоставляется ассоциация безопасности для группы, которая дублируется для всех авторизованных получателей группы. Для группы может быть более одной ассоциации безопасности, использующей разные SPI, тем самым допуская несколько уровней и наборов безопасности внутри группы. Действительно, каждый отправитель может иметь несколько ассоциаций безопасности, допускающих аутентификацию, поскольку получатель может знать только то, что кто-то, знающий ключи, отправил данные. Обратите внимание, что соответствующий стандарт не описывает, как ассоциация выбирается и дублируется для всей группы; предполагается, что ответственная сторона сделает выбор.
Сообщения Keepalives
Чтобы гарантировать, что соединение между двумя конечными точками не будет прервано, конечные точки через регулярные интервалы обмениваются сообщениями keepalive , которые также можно использовать для автоматического восстановления туннеля, потерянного из-за прерывания соединения.
Dead Peer Detection (DPD) — это метод обнаружения неработающего однорангового узла Internet Key Exchange (IKE). Метод использует шаблоны трафика IPsec для минимизации количества сообщений, необходимых для подтверждения доступности однорангового узла. DPD используется для возврата потерянных ресурсов в случае, если одноранговый узел оказывается неработающим, а также для выполнения аварийного переключения однорангового узла IKE.
UDP keepalive является альтернативой DPD.
Режимы работы
Протоколы IPsec AH и ESP могут быть реализованы в режиме передачи данных от хоста к хосту, а также в режиме сетевого туннелирования.
Способ инкапсуляции сообщений IPsec для обхода NAT {NAT-T} определен в документах RFC, описывающих механизм NAT-T.
Туннельный режим
В туннельном режиме весь пакет IP шифруется и аутентифицируется. Затем он инкапсулируется в новый пакет IP с новым заголовком IP. Туннельный режим используется для создания виртуальных частных сетей для межсетевых коммуникаций (например, между маршрутизаторами для соединения сайтов), межсетевых коммуникаций (например, удаленный доступ пользователя) и межсетевых коммуникаций (например, приватный чат). [31]
Туннельный режим поддерживает обход NAT.
Алгоритмы
Симметричные алгоритмы шифрования
Криптографические алгоритмы, определенные для использования с IPsec, включают:
HMAC - SHA1 / SHA2 для защиты целостности и подлинности.
IPsec может быть реализован в стеке IP операционной системы . Этот метод реализации применяется для хостов и шлюзов безопасности. Различные стеки IP, совместимые с IPsec, доступны у таких компаний, как HP или IBM. [32] Альтернативой является так называемая реализация bump-in-the-stack (BITS), при которой исходный код операционной системы не нужно изменять. Здесь IPsec устанавливается между стеком IP и сетевыми драйверами . Таким образом, операционные системы могут быть модернизированы с помощью IPsec. Этот метод реализации также используется как для хостов, так и для шлюзов. Однако при модернизации IPsec инкапсуляция пакетов IP может вызвать проблемы для автоматического обнаружения MTU пути , где устанавливается максимальный размер блока передачи (MTU) на сетевом пути между двумя хостами IP. Если хост или шлюз имеет отдельный криптопроцессор , который распространен в военных целях, а также может быть найден в коммерческих системах, возможна так называемая реализация bump-in-the-wire (BITW) IPsec. [33]
Когда IPsec реализован в ядре , управление ключами и согласование ISAKMP / IKE выполняются из пространства пользователя. Разработанный NRL и открыто указанный "PF_KEY Key Management API, Version 2" часто используется для того, чтобы приложение управления ключами пространства приложения могло обновлять ассоциации безопасности IPsec, хранящиеся в реализации IPsec пространства ядра. [34] Существующие реализации IPsec обычно включают ESP, AH и IKE версии 2. Существующие реализации IPsec в операционных системах типа Unix , например, Solaris или Linux , обычно включают PF_KEY версии 2.
Встроенный IPsec может использоваться для обеспечения безопасной связи между приложениями, работающими в системах с ограниченными ресурсами, с небольшими накладными расходами. [35]
Статус стандартов
IPsec был разработан совместно с IPv6 и изначально должен был поддерживаться всеми соответствующими стандартам реализациями IPv6, прежде чем RFC 6434 сделал его только рекомендацией. [36] IPsec также является необязательным для реализаций IPv4 . IPsec чаще всего используется для защиты трафика IPv4. [ необходима цитата ]
Протоколы IPsec были первоначально определены в RFC 1825 — RFC 1829, которые были опубликованы в 1995 году. В 1998 году эти документы были заменены RFC 2401 и RFC 2412 с несколькими несовместимыми техническими деталями, хотя они были концептуально идентичны. Кроме того, был определен протокол взаимной аутентификации и обмена ключами Internet Key Exchange (IKE) для создания и управления ассоциациями безопасности. В декабре 2005 года были определены новые стандарты в RFC 4301 и RFC 4309, которые в значительной степени являются надмножеством предыдущих изданий со второй версией стандарта Internet Key Exchange IKEv2 . Эти документы третьего поколения стандартизировали аббревиатуру IPsec на заглавные буквы «IP» и строчные «sec». «ESP» обычно относится к RFC 4303, который является самой последней версией спецификации.
С середины 2008 года в IETF действует рабочая группа по обслуживанию и расширениям IPsec (ipsecme). [37] [38]
Предполагаемое вмешательство АНБ
В 2013 году в результате утечек Сноудена выяснилось, что Агентство национальной безопасности США активно работало над «внедрением уязвимостей в коммерческие системы шифрования, ИТ-системы, сети и конечные коммуникационные устройства, используемые целями» в рамках программы Bullrun . [39] Существуют утверждения, что IPsec был целевой системой шифрования. [40]
Стек OpenBSD IPsec появился позже и также широко копировался. В письме, которое ведущий разработчик OpenBSD Тео де Раадт получил 11 декабря 2010 года от Грегори Перри, утверждается, что Джейсон Райт и другие, работающие на ФБР, вставили «ряд бэкдоров и механизмов утечки ключей по побочным каналам » в криптографический код OpenBSD. В пересланном электронном письме от 2010 года Тео де Раадт сначала не выразил официальной позиции относительно обоснованности заявлений, за исключением неявного одобрения от пересылки электронного письма. [41] Ответ Джейсона Райта на обвинения: «Каждая городская легенда становится более реальной благодаря включению настоящих имен, дат и времени. Электронное письмо Грегори Перри попадает в эту категорию. … Я четко заявляю, что я не добавлял бэкдоры в операционную систему OpenBSD или криптографическую структуру OpenBSD (OCF)». [42] Несколько дней спустя де Раадт прокомментировал: «Я считаю, что NETSEC, вероятно, заключила контракт на написание бэкдоров, как утверждается. … Если они были написаны, я не верю, что они попали в наше дерево». [43] Это было опубликовано до утечек Сноудена.
Альтернативное объяснение, выдвинутое авторами атаки Logjam, предполагает, что АНБ скомпрометировало IPsec VPN, подорвав алгоритм Диффи-Хеллмана, используемый при обмене ключами. В своей статье [44] они утверждают, что АНБ специально построило вычислительный кластер для предварительного вычисления мультипликативных подгрупп для определенных простых чисел и генераторов, таких как вторая группа Oakley, определенная в RFC 2409. По состоянию на май 2015 года 90% адресуемых IPsec VPN поддерживали вторую группу Oakley как часть IKE. Если бы организация предварительно вычислила эту группу, она могла бы вывести обмениваемые ключи и расшифровать трафик без вставки каких-либо программных бэкдоров.
Второе альтернативное объяснение, которое было выдвинуто, состояло в том, что Equation Group использовала эксплойты нулевого дня против VPN-оборудования нескольких производителей, которые были подтверждены «Лабораторией Касперского» как связанные с Equation Group [45] и подтверждены этими производителями как реальные эксплойты, некоторые из которых были эксплойтами нулевого дня на момент их раскрытия. [46] [47] [48] Брандмауэры Cisco PIX и ASA имели уязвимости, которые использовались для прослушивания телефонных разговоров АНБ [ необходима ссылка ] .
Кроме того, IPsec VPN, использующие настройки "Aggressive Mode", отправляют хэш PSK в открытом виде. Это может быть и, по-видимому, является целью АНБ, использующего офлайновые атаки по словарю . [44] [49] [50]
^ "Протокол безопасности IP (ipsec) -". datatracker.ietf.org .
^ S. Kent ; K. Seo (декабрь 2005 г.). Архитектура безопасности для интернет-протокола. Сетевая рабочая группа. doi : 10.17487/RFC4301 . RFC 4301.Предложенный стандарт. стр. 4. Устаревший RFC 2401. Обновлен RFC 6040 и 7619. Написание "IPsec" является предпочтительным и используется в этом и всех связанных стандартах IPsec. Все другие заглавные буквы в IPsec [...] устарели.
^ "Достижения NRL ITD - IPSec и IPv6" (PDF) . Военно-морские исследовательские лаборатории США . Архивировано (PDF) из оригинала 2015-09-15.
^ Тейер, Р.; Дорасвами, Н.; Гленн, Р. (ноябрь 1998 г.). Дорожная карта документов по безопасности IP. IETF . doi : 10.17487/RFC2411 . RFC 2411.
^ Хоффман, П. (декабрь 2005 г.). Криптографические наборы для IPsec. IETF . doi : 10.17487/RFC4308 . RFC 4308.
^ ab Кент, С.; Аткинсон, Р. (ноябрь 1998 г.). Заголовок аутентификации IP. IETF . doi : 10.17487/RFC2402 . RFC 2402.
^ abcde Кент, С. (декабрь 2005 г.). Заголовок аутентификации IP. IETF . doi : 10.17487/RFC4302 . RFC 4302.
^ S. Kent ; D. Carrel (ноябрь 1998 г.). Internet Key Exchange (IKE). Сетевая рабочая группа. doi : 10.17487/RFC2409 . RFC 2409.Устарело. Устарело по RFC 4306. Обновлено по RFC 4109.
^ C. Kaufman (декабрь 2005 г.). Протокол обмена ключами в Интернете (IKEv2). Сетевая рабочая группа. doi : 10.17487/RFC4306 . RFC 4306.Устарело. Устарело в соответствии с RFC 5996. Обновлено в соответствии с RFC 5282. Устаревшие RFC 2407, 2409 и 2408.
^ S. Sakane; K. Kamada; M. Thomas; J. Vilhuber (март 2006 г.). Kerberized Internet Negotiation of Keys (KINK). Сетевая рабочая группа. doi : 10.17487/RFC4430 . RFC 4430.Предлагаемый стандарт.
^ ab M. Richardson (март 2005 г.). Метод хранения ключевого материала IPsec в DNS. Сетевая рабочая группа. doi : 10.17487/RFC4025 . RFC 4025.Предлагаемый стандарт.
^ Питер Уиллис (2001). IP-сети операторского масштаба: проектирование и эксплуатация сетей Интернета . IET. стр. 270. ISBN9780852969823.
^ Р. Ширей (август 2007 г.). Глоссарий безопасности Интернета, версия 2. Сетевая рабочая группа. doi : 10.17487/RFC4949 . RFC 4949.Информационный.
^ ab "Protocol Numbers". IANA . 2010-05-27. Архивировано из оригинала 2010-05-29.
^ "SIPP Encapsulating Security Payload". Рабочая группа IETF SIPP. 1993. Архивировано из оригинала 2016-09-09 . Получено 2013-08-07 .
^ Белловин, Стивен М. (1996). "Проблемные области протоколов безопасности IP" ( PostScript ) . Труды шестого симпозиума по безопасности Usenix Unix . Сан-Хосе, Калифорния. С. 1–16 . Получено 09.07.2007 .
^ Патерсон, Кеннет Г.; Яу, Арнольд К. Л. (2006-04-24). «Криптография в теории и на практике: случай шифрования в IPsec» (PDF) . Eurocrypt 2006, Lecture Notes in Computer Science Vol. 4004. Берлин. стр. 12–29 . Получено 13 августа 2007 г.
^ Дегабриэль, Жан Поль; Патерсон, Кеннет Г. (2007-08-09). «Атака стандартов IPsec в конфигурациях только с шифрованием» (PDF) . Симпозиум IEEE по безопасности и конфиденциальности, IEEE Computer Society . Окленд, Калифорния. стр. 335–349 . Получено 13 августа 2007 г.
^ S. Kent (декабрь 2005 г.). IP-инкапсуляция безопасной полезной нагрузки. Сетевая рабочая группа. doi : 10.17487/RFC4303 . RFC 4303.Предложенный стандарт. Отменяет RFC 2406.
^ Питер Уиллис (2001). IP-сети операторского масштаба: проектирование и эксплуатация сетей Интернета . IET. стр. 271. ISBN9780852969823.
^ Питер Уиллис (2001). IP-сети операторского масштаба: проектирование и эксплуатация сетей Интернета . IET. стр. 272–3. ISBN9780852969823.
^ М. Томас (июнь 2001 г.). Требования к согласованию ключей в Интернете с использованием Kerberos. Сетевая рабочая группа. doi : 10.17487/RFC3129 . RFC 3129.Информационный.
^ C. Cremers (2011). Key Exchange in IPsec Revisited: Formal Analysis of IKEv1 and IKEv2, ESORICS 2011. Lecture Notes in Computer Science. Springer. стр. 315–334. doi :10.1007/978-3-642-23822-2_18. hdl :20.500.11850/69608. ISBN9783642238222. S2CID 18222662.
^ Уильям, С. и Столлингс, В. (2006). Криптография и сетевая безопасность, 4/E. Pearson Education India. стр. 492-493
^ Питер Уиллис (2001). IP-сети операторского масштаба: проектирование и эксплуатация сетей Интернета . IET. стр. 266. ISBN9780852969823.
^ Питер Уиллис (2001). IP-сети операторского масштаба: проектирование и эксплуатация сетей Интернета . IET. стр. 267. ISBN9780852969823.
↑ RFC 2367, API управления ключами PF_KEYv2 , Дэн Макдональд, Бао Фан и Крейг Метц (июль 1998 г.)
^ Хамад, Мохаммад; Превелакис, Василис (2015). «Внедрение и оценка производительности встроенного IPsec в микроядерной ОС». Всемирный симпозиум по компьютерным сетям и информационной безопасности 2015 г. (WSCNIS). IEEE. стр. 1–7. doi :10.1109/wscnis.2015.7368294. ISBN9781479999064. S2CID 16935000.
^ RFC 6434, «Требования к узлу IPv6», Э. Янкевич, Дж. Лоуни, Т. Нартен (декабрь 2011 г.)
^ "ipsecme charter" . Получено 2015-10-26 .
^ "статус ipsecme" . Получено 2015-10-26 .
^ «Секретные документы раскрывают кампанию АНБ против шифрования». New York Times .
^ Джон Гилмор. «Re: [Криптография] Вступительное обсуждение: размышления о «BULLRUN»».
^ Тео де Раадт. «Обвинения относительно OpenBSD IPSEC».
^ Джейсон Райт. «Обвинения относительно OpenBSD IPSEC».
^ Тео де Раадт. «Обновленная информация по обвинению в бэкдоре OpenBSD IPSEC».
^ ab Адриан, Дэвид; Бхаргаван, Картикеян; Дурумерик, Закир; Годри, Пьеррик; Грин, Мэтью; Хальдерман, Дж. Алекс; Хенингер, Надя; Спринголл, Дрю; Томе, Эммануэль; Валента, Люк; Вандерслут, Бенджамин; Вустров, Эрик; Занелла-Бегелин, Сантьяго; Циммерман, Пол (2015). «Несовершенная прямая секретность». Труды 22-й конференции ACM SIGSAC по компьютерной и коммуникационной безопасности . стр. 5–17. doi :10.1145/2810103.2813707. ISBN9781450338325. S2CID 347988.
↑ Гудин, Дэн (16 августа 2016 г.). «Подтверждено: утечка хакерского инструмента произошла от «всемогущей» группы, связанной с АНБ». Ars Technica . Получено 19 августа 2016 г.
^ Томсон, Иэн (17 августа 2016 г.). «Cisco подтверждает, что две уязвимости „АНБ“ от Shadow Brokers реальны». The Register . Получено 16 сентября 2016 г.
^ Паули, Даррен (24 августа 2016 г.). «Эксплойт Equation Group поражает новые Cisco ASA, Juniper Netscreen». The Register . Получено 16 сентября 2016 г.
^ Чиргвин, Ричард (18 августа 2016 г.). «Fortinet следует примеру Cisco в подтверждении уязвимости Shadow Broker». The Register . Получено 16 сентября 2016 г.
^ "обмен ключами - Каковы проблемы агрессивного режима IKEv1 (по сравнению с основным режимом IKEv1 или IKEv2)?". Cryptography Stack Exchange .
^ "Не прекращайте пока использовать IPsec". No Hats . 29 декабря 2014 г.
Дальнейшее чтение
Стандарты трек
RFC 1829: Преобразование ESP DES-CBC
RFC 2403: Использование HMAC-MD5-96 в ESP и AH
RFC 2404: Использование HMAC-SHA-1-96 в ESP и AH
RFC 2405: Алгоритм шифрования ESP DES-CBC с явным IV
RFC 2410: Алгоритм шифрования NULL и его использование с IPsec
RFC 2451: алгоритмы шифрования ESP CBC-Mode
RFC 2857: Использование HMAC-RIPEMD-160-96 в ESP и AH
RFC 3526: Дополнительные модульные экспоненциальные (MODP) группы Диффи-Хеллмана для обмена ключами в Интернете (IKE)
RFC 3602: Алгоритм шифрования AES-CBC и его использование с IPsec
RFC 3686: Использование режима счетчика Advanced Encryption Standard (AES) с IPsec Encapsulating Security Payload (ESP)
RFC 3947: Согласование NAT-Traversal в IKE
RFC 3948: UDP-инкапсуляция пакетов IPsec ESP
RFC 4106: Использование режима Галуа/счетчика (GCM) в IPsec, инкапсулирующем полезную нагрузку безопасности (ESP)
RFC 4301: Архитектура безопасности для интернет-протокола
RFC 4302: Заголовок аутентификации IP
RFC 4303: Инкапсуляция полезной нагрузки безопасности IP
RFC 4304: Расширенное дополнение к порядковому номеру (ESN) к домену интерпретации IPsec (DOI) для Ассоциации безопасности Интернета и протокола управления ключами (ISAKMP)
RFC 4307: Криптографические алгоритмы для использования в обмене ключами в Интернете, версия 2 ( IKEv2 )
RFC 4555: Протокол мобильности и множественной адресации IKEv2 (MOBIKE)
RFC 4806: Расширения протокола статуса сертификата в сети (OCSP) для IKEv2
RFC 4868: Использование HMAC-SHA-256 , HMAC-SHA-384 и HMAC-SHA-512 с IPsec
RFC 4945: Профиль PKI безопасности IP-интернета IKEv1/ISAKMP, IKEv2 и PKIX
RFC 5280: Профиль сертификата инфраструктуры открытых ключей Internet X.509 и списка отзыва сертификатов (CRL)
RFC 5282: Использование аутентифицированных алгоритмов шифрования с зашифрованной полезной нагрузкой протокола Internet Key Exchange версии 2 (IKEv2)
RFC 5386: Безопасность лучше, чем ничего: Неаутентифицированный режим IPsec
RFC 5529: Режимы работы Camellia для использования с IPsec
RFC 5685: Механизм перенаправления для протокола обмена ключами в Интернете версии 2 (IKEv2)
RFC 5723: Возобновление сеанса протокола обмена ключами в Интернете версии 2 (IKEv2)
RFC 5857: Расширения IKEv2 для поддержки надежного сжатия заголовков через IPsec
RFC 5858: Расширения IPsec для поддержки надежного сжатия заголовков через IPsec
RFC 7296: Протокол обмена ключами в Интернете версии 2 (IKEv2)
RFC 7321: Требования к реализации криптографического алгоритма и руководство по использованию для инкапсуляции полезной нагрузки безопасности (ESP) и заголовка аутентификации (AH)
RFC 7383: Фрагментация сообщений протокола обмена ключами в Интернете версии 2 (IKEv2)
RFC 7427: Аутентификация подписи в Internet Key Exchange версии 2 (IKEv2)
RFC 7634: ChaCha20, Poly1305 и их использование в протоколе обмена ключами в Интернете (IKE) и IPsec
Экспериментальные RFC
RFC 4478: Повторная аутентификация в протоколе обмена ключами в Интернете (IKEv2)
Информационные RFC
RFC 2367: Интерфейс PF_KEY
RFC 2412: Протокол определения ключа OAKLEY
RFC 3706: Метод обнаружения неработающих узлов обмена ключами в Интернете (IKE) на основе трафика
RFC 3715: Требования к совместимости IPsec-трансляции сетевых адресов (NAT)
RFC 4621: Разработка протокола мобильности и множественной адресации IKEv2 (MOBIKE)
RFC 4809: Требования к профилю управления сертификатами IPsec
RFC 5387: Заявление о проблемах и применимости для «лучше, чем ничего» безопасности (BTNS)
RFC 5856: Интеграция надежного сжатия заголовков через ассоциации безопасности IPsec
RFC 5930: Использование режима счетчика Advanced Encryption Standard (AES-CTR) с протоколом Internet Key Exchange версии 02 (IKEv2)
RFC 1828: IP-аутентификация с использованием Keyed MD5 (историческая версия)
RFC 2401: Архитектура безопасности для интернет-протокола (обзор IPsec) (устарело с появлением RFC 4301)
RFC 2406: IP-инкапсуляция безопасной полезной нагрузки (ESP) (устарело из-за RFC 4303 и RFC 4305)
RFC 2407: Домен интерпретации безопасности IP-адресов в Интернете для ISAKMP (устарело из-за RFC 4306)
RFC 2409: Обмен ключами в Интернете (устарело из-за RFC 4306)
RFC 4305: Требования к реализации криптографического алгоритма для инкапсуляции полезной нагрузки безопасности (ESP) и заголовка аутентификации (AH) (устарело с RFC 4835)
RFC 4306: Протокол обмена ключами через Интернет (IKEv2) (устарел с появлением RFC 5996)
RFC 4718: Разъяснения и рекомендации по внедрению IKEv2 (устарело из-за RFC 7296)
RFC 4835: Требования к реализации криптографического алгоритма для инкапсуляции полезной нагрузки безопасности (ESP) и заголовка аутентификации (AH) (устарело из-за RFC 7321)
RFC 5996: Протокол обмена ключами в Интернете версии 2 (IKEv2) (устарел с появлением RFC 7296)
Внешние ссылки
Все активные рабочие группы по безопасности IETF
IETF ipsecme WG (рабочая группа «Поддержка и расширения IP-безопасности»)
IETF btns WG (рабочая группа «Безопасность лучше, чем ничего») (учреждена для работы над неаутентифицированным IPsec, API IPsec, фиксацией соединений)]
Защита данных при передаче с помощью IPsec. Архивировано 13 октября 2008 г. на Wayback Machine. Статья WindowsSecurity.com, автор Деб Шиндер.
IPsec на сайте Microsoft TechNet
Средство диагностики Microsoft IPsec в Центре загрузки Microsoft
Иллюстрированное руководство по IPsec Стива Фридля
Архитектура безопасности для передачи данных по IP (IPsec) Лекции Манфреда Линднера Часть IPsec
Создание VPN с IPsec и SSL/TLS Статья в Linux Journal Рами Розена