Basi di VPN

Virtual private networks e affini

Moderatore: Federico.Lagni

Rispondi
eth
n00b
Messaggi: 3
Iscritto il: mer 13 lug , 2005 3:08 pm

Leggendo il forum sono riuscito a configurare il mio soho 97 per accesso internet e NAT degli indirizzi ip pubblici statici.

Ora vorrei lanciarmi nel mondo delle VPN, mi serve uno spunto teorico/pratico.

IKE? GREE? IPSEC? chi mette ordine? grazie
Avatar utente
tonycimo
Cisco pathologically enlightened user
Messaggi: 185
Iscritto il: mer 26 gen , 2005 9:26 am
Località: Roma

se vuoi li metto io in ordine:
IPIP, GRE, IPSEC(IKE)
Ciao
:D
*************************************
Non rendere mai difficile il facile per mezzo dell'inutile....
eth
n00b
Messaggi: 3
Iscritto il: mer 13 lug , 2005 3:08 pm

Chi non vuol capire....

Ciao
Avatar utente
tonycimo
Cisco pathologically enlightened user
Messaggi: 185
Iscritto il: mer 26 gen , 2005 9:26 am
Località: Roma

credevo fossi un poco + spiritoso...
potrei risponderti:

Codice: Seleziona tutto

Chi non vuol cercare.... 
comunque se ti servono le cose semplici...
I tunnel IP IP oppure GRE sono tunnel chiari nei quali i pacchetti vengono semplicemente encapsulati,
invece l'ipsec fino a poco tempo fa era il metodo + sicuro per far girare informazioni essendo criptato e quasi inattaccabiile.
IPsec è un estensione del protocollo IP che fornisce sicurezza a livello IP ed ai livelli superiori.
IPsec usa due differenti protocolli - AH ed ESP - per fornire l'autenticazione, l'integrità e la confidenzialità della comunicazione. Può proteggere l'intero datagramma IP o solamente i protocolli di alto livello. I diversi modelli di funzionamento sono detti tunnel mode e transport mode. Nel tunnel mode il datagramma IP viene completamente incapsulato in un nuovo datagramma IP utilizzando IPsec. In transport mode solo il payload del datagramma IP viene trattato da IPsec che inserisce il proprio header tra l'header IP ed i livelli superiori .
Per proteggere l'integrità di un datagramma IP il protocollo IPsec utilizza meccanismi di autenticazione basati su codici hash (HMAC).Per ottenere questo HMAC vengono usati algoritmi come MD5 o SHA per calcolare un hash basato su una chiave segreta e sul contenuto di un datagramma IP. L'HMAC viene quindi inserito nell'header IPsec ed il destinatario del pacchetto ne può verificare l'esattezza soltanto avendo accesso alla chiave segreta.
Per proteggere la confidenzialità di un datagramma IP il protocollo IPsec utilizza degli algoritmi di cifratura simmetrici. L'IPsec richiede l'implementazione di NULL (nessuna cifratura) e del DES. Attualmente vengono utilizzati algoritmi più robusti come 3DES, AES ed il Blowfish.
Per proteggersi contro un attacco di tipo denial of service, il protocollo IPsec utilizza un meccanismo di sliding window. Ciascun pacchetto possiede un numero di sequenza e viene accettato solo se tale numero rientra nella finestra o è più recente. I pacchetti più vecchi vengono immediatamente scartati. Questo protegge da attacchi di tipo replay, nei quali pacchetti originali vengono conservati e rispediti in seguito.
Perchè le due parti siano in grado di effettuare l'incapsulamento ed il recupero dei pacchetti IPsec è necessario che vi sia un luogo nel quale conservare le chiavi, gli algoritmi e gli indirizzi IP coinvolti nella comunicazione. Tutti questi parametri necessari per la protezione del datagramma IP, sono inseriti in una security association (SA). Le security association vengono conservate a turno in un database detto SAD (security association database).
Ciascuna security association definisce i seguenti parametri:
IP sorgente e destinazione del corrispondente header IPsec, ovvero delle parti coinvolte.
Il protocollo IPsec (AH or ESP), l'eventuale supporto per la compressione (IPCOMP).
Gli algoritmi e le chiavi utilizzate.
Security Parameter Index (SPI). Un numero di 32 bit che identifica la SA.

La famiglia di protocolli IPsec è composta da: Authentication Header (AH) e Encapsulated Security Payload (ESP). Entrambi sono indipendenti dai protocolli IP. AH è il protocollo IP 51 ed ESP è il 50 (si veda /etc/protocols). Le due sezioni seguenti presentano brevemente le loro caratteristiche.
*************************************
Non rendere mai difficile il facile per mezzo dell'inutile....
hook
Cisco fan
Messaggi: 46
Iscritto il: sab 11 giu , 2005 10:55 am

ciao a tutti
l'ipsec fino a poco tempo fa era il metodo + sicuro per far girare informazioni essendo criptato e quasi inattaccabiile
perchè qual'è ora il più sicuro? Sto giusto studiando le VPN per un esame universitario e i libri parlano dell'IPSEC come il top. Cosa conviene utilizzare invece?
Avatar utente
tonycimo
Cisco pathologically enlightened user
Messaggi: 185
Iscritto il: mer 26 gen , 2005 9:26 am
Località: Roma

:roll: beh il top era l'ipsec sino a circa un mesetto fa quando sono riusciti a bucarlo in modo abbastanza sempliciotto....
ora le cose non so come stiano ma non ho avuto altre news...

dai un occhiata:
http://www.cwi.it/showPage.php?template ... i&id=13031
*************************************
Non rendere mai difficile il facile per mezzo dell'inutile....
eth
n00b
Messaggi: 3
Iscritto il: mer 13 lug , 2005 3:08 pm

Molte grazie per le dritte.

hai qualche link da consigliarmi per cominciare a configurare VPN?

Grazie
Cygnuz

tonycimo ha scritto::roll: beh il top era l'ipsec sino a circa un mesetto fa quando sono riusciti a bucarlo in modo abbastanza sempliciotto....
ora le cose non so come stiano ma non ho avuto altre news...

dai un occhiata:
http://www.cwi.it/showPage.php?template ... i&id=13031
più che sempliciotto direi geniale, alterano i pacchetti per generare errori con msg icmp con payload in chiaro, quindi violano la riservatezza dato che non è stata l'integrità. comunque se segui il link che hai postato arrivi all'advisory ufficiale qui: http://www.niscc.gov.uk/niscc/docs/al-2 ... ml?lang=en
dove sono previste tre soluzioni, tra cui usare sia esp che ah contemporaneamente; ma se si vuole ottenere sia integrità che riservatezza... suppongo che sia la soluzione più gettonata. Non credo personalmente che ipsec sarà facilmente spodestato dal trono...
Rispondi