¿Cómo funciona el cifrado VPN?

4

He estado buscando y buscando, pero parece que no puedo encontrar una explicación técnica lo suficientemente buena. De lo que he reunido, hay dos "cosas" capaces de asegurar VPN:

1) Clave precompartida: esta maneja la autenticación, porque cada lado debe tener la misma clave. Sin embargo, ¿cómo se cifran los paquetes reales y cómo sabe el dispositivo VPN cómo descifrarlos? El PSK no es una clave simétrica (espero, ya que es corta), así que ...

2) Certificados: Esto tiene sentido conceptual para mí: el certificado del servidor se usa para cifrar los datos, y el certificado del cliente se usa para autenticar al cliente. ¿Derecha? Entonces, ¿el cliente entrega su certificado público al servidor con anticipación para poder identificarlos (o se ha establecido la confianza en la cadena?), Y cada paquete se cifra y luego se firma y luego se encapsula en otro paquete para viajar?

Entiendo conceptualmente el concepto de tunelización, pero estoy tratando de averiguar los detalles reales de la implementación del cifrado, y tengo dificultades. Si alguien pudiera proporcionar algunas respuestas o señalarme algunos recursos que pudiera leer, se lo agradecería enormemente.

Algunas notas adicionales:

  • No tengo ningún dispositivo VPN en particular en mente.

  • VPN debería mitigar los ataques MITM, ya que los datos deben cifrarse de tal manera que solo el dispositivo final pueda descifrarlos, ¿verdad? O solo el cliente y el dispositivo final pueden, en el caso de una clave simétrica.

  • Se mencionaron SSTP e IPSec, pero no puedo encontrar los detalles relevantes para responder a mis preguntas anteriores.

pregunta zimdanen 19.07.2012 - 02:41
fuente

2 respuestas

6
  • La clave de cifrado simétrica se obtiene mediante un intercambio de claves, incluso en el caso de usar una clave precompartida (consulte la sección 5 de RFC 2409, especialmente al final de la página 8 y luego en la sección 5.4).
  • En el caso de los certificados, las claves públicas se utilizan para el intercambio de claves con el fin de negociar una clave de cifrado simétrica (ver RFC 2409 sección 5 de nuevo). El cliente y el servidor (o pares) deben conocer los certificados de cada uno por adelantado o establecer una confianza de pareja; Estás en lo correcto. El certificado del servidor no se utiliza para cifrar datos; la clave simétrica negociada durante el intercambio de claves es.
  • Tienes razón en la mitigación de los ataques MITM. El intercambio de claves autenticado establece una clave simétrica conocida solo por los dos pares (cliente y dispositivo), lo que evita que un atacante modifique los paquetes de intercambio de claves o descifre / modifique los paquetes encapsulados.
respondido por el blueadept 19.07.2012 - 04:24
fuente
3

Los conceptos abstractos que busca son Secure Channel y Hybrid Encryption. Las VPN utilizan ambos conceptos para establecer un túnel seguro. Las páginas de wikipedia sobre este tema son sorprendentemente cortas, así que aquí hay una breve explicación con algunos términos más para google:

Primero tiene una fase de intercambio de claves, que generalmente involucra algún tipo de autenticación Diffie-Hellman, para generar una clave de sesión simétrica. Esta clave se utiliza para proteger una cantidad limitada de datos. La razón de esta construcción es que el cifrado asimétrico es lento, mientras que el cifrado simétrico tiene algunas debilidades inherentes al considerar a muchos participantes que desean comunicarse sin compartir un secreto.

Hay muchos aspectos a considerar, tanto en la fase de intercambio de claves como en la protección de datos real. Sin embargo, los protocolos actuales de última generación como IPsec y TLS están bien investigados y examinados. Para IPsec, la mejor práctica es utilizar IKEv2 con certificados para el intercambio de claves y ESP con cifrado autenticado, como los modos AES-CCM o AES-GCM.

La tunelización en sí misma es principalmente un detalle de implementación, pero puede haber problemas de seguridad con (1) fragmentos de IP, (2) combinaciones extrañas de AH / ESP cuando se usa IPsec o (3) se combinan UDP con TLS, o (4 ) Fuga de información debido a los requisitos de compatibilidad / rendimiento del proceso de tunelización.

    
respondido por el pepe 19.07.2012 - 11:11
fuente

Lea otras preguntas en las etiquetas