Reading Time: 3 minutes

IPSec Security Association

Per poter svolgere le funzioni attese, l’architettura IPsec prevede, di fatto, la trasformazione di IP da protocollo completamente connectionless a protocollo in grado di mantenere un insieme di informazioni di stato tra entità coinvolte (essenzialmente chiavi condivise e altro materiale crittografico, indispensabili per assicurare i requisiti di sicurezza richiesti).

Le informazioni di stato definiscono un’associazione unilaterale tra sorgente e destinazione, nota come Security Association (SA).

Una SA è univocamente individuata da tre parametri:

  • un Security Parameter Index (SPI) che identifica l’associazione localmente alla sorgente;
  • un IP Destination Address che indica l’indirizzo dell’altro estremo dell’associazione;
  • un Security Protocol Identifier che indica la natura dei protocolli associati a un’associazione (può trattarsi di una SA relativa a AH o a ESP).

Un canale di comunicazione bidirezionale instaurato tra due entità IPsec consiste di due SA unidirezionali di verso opposto.

L’insieme delle SA valide memorizzate presso una entità IP viene denominato Security Policy Database (SPD).

Ogni volta che si richiede di instradare un pacchetto IP, prodotto internamente o semplicemente in transito sul dispositivo di rete, attraverso una interfaccia su cui è abilitato Ipsec, il processo provvede a controllare se nel database SPD esistono una o più SA valide per la destinazione richiesta.

A differenza delle comuni tabelle di routing il controllo delle entry presenti nel database SPD viene effettuato non solo sulla base dell’indirizzo IP di destinazione contenuto nel datagramma IP, ma sulla base di molteplici selettori.

I selettori che concorrono a determinare la scelta sono:

  • indirizzo IP destinazione;
  • indirizzo IP sorgente;
  • identificativo dell’utente locale che ha generato il pacchetto;
  • livello di sicurezza associato ai dati (sono stati definiti solo due livelli: Secret e Unclassified);
  • livello di trasporto (ricavabile dal campo Protocol dell’intestazione IP);
  • porta sorgente e porta destinazione;
  • tipo di protocollo incapsulato in IP (compreso AH e ESP);
  • valore del campo TOS nell’intestazione IP.

A parte il primo selettore (indirizzo destinazione) che è necessario, gli altri selettori sono definiti nello standard come opzionali.

Nell’eventualità che risulti non esistere alcuna associazione valida per un determinato flusso di pacchetti IP, sono possibili due azioni:

  • trasmettere il pacchetto inalterato;
  • negoziare una nuova SA per gestire il flusso dati.

L’azione svolta dipende dalle regole generali di instradamento IP definite sull’entità IP locale.

Se il pacchetto è destinato a una entità IP raggiungibile senza necessità di instaurare un nuovo canale di comunicazione sicuro, esso viene instradato verso il next hop senza subire alterazioni.

Se la destinazione remota invece può essere raggiunta solo tramite una SA IPsec la sorte del pacchetto dipende dalla capacità di negoziare con successo con l’entità remota i parametri crittografici per instaurare una nuova SA.

Mentre l’entità IP provano a negoziare la nuova SA, il pacchetto IP da trasmettere rimane in sospeso per un tempo limite, oltre il quale viene scartato silenziosamente.

A seconda delle condizioni di saturazione del backbone IP utilizzato, può accadere che il pacchetto IP in sospeso sia scartato anche in caso di successo nella creazione della nuova SA (per scadenza del timeout).

È responsabilità delle applicazioni ritrasmettere i dati e/o i comandi presenti nel pacchetto IP andato perduto durante il transitorio.

Al termine della fase di negoziazione le entità coinvolte non condividono solo una chiave comune, ma un set ben più completo di parametri crittografici.

Per ciascuna SA sono previsti:

  • un contatore per tenere traccia dei datagrammi IP (numeri di sequenza) trasmessi con la SA;
  • un flag che stabilisce se possono essere trasmessi ulteriori pacchetti con la SA;
  • un contatore per gestire il meccanismo di Anti Replay Windows;
  • le informazioni crittografiche relative a AH o ESP (comprendono il valore delle chiavi, la natura dell’algoritmo di digest o di codifica utilizzato, il tempo di vita residuo delle chiavi in uso);
  • il tempo di vita della SA;
  • la modalità di fruizione del servizio IPsec per la SA;
  • la MTU minima per le reti attraversate per raggiungere l’entità IP destinazione.

La conoscenza della MTU minima permette al protocollo IPsec di operare una frammentazione all’origine, tale da non richiedere successive modifiche alla lunghezza del datagramma IP durante il suo instradamento attraverso la rete.

error: Content is protected !!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.