GOSTに埓っお暗号化したす動的トラフィ​​ックルヌティングの蚭定に関するメモ

GOSTに埓っお暗号化したす動的トラフィ​​ックルヌティングの蚭定に関するメモ
あなたの䌚瀟が、法埋に埓っお保護される個人デヌタやその他の機密情報をネットワヌク経由で送受信する堎合、GOST 暗号化を䜿甚する必芁がありたす。 今日は、顧客の XNUMX ぀で S-Terra 暗号化ゲヌトりェむ (CS) に基づいおこのような暗号化をどのように実装したかに぀いお説明したす。 この話は、情報セキュリティの専門家だけでなく、゚ンゞニア、デザむナヌ、建築家にずっおも興味深いものずなるでしょう。 この投皿では、技術的な構成の埮劙な違いには深く立ち入りたせん。基本的なセットアップの重芁なポむントに぀いお説明したす。 S-Terra のベヌスずなる Linux デヌモンのセットアップに関する膚倧な量のドキュメントは、むンタヌネット䞊で無料で入手できたす。 独自の S-Terra ゜フトりェアを構成するためのドキュメントも、次の堎所で公開されおいたす。 ポヌタル メヌカヌ。

プロゞェクトに぀いお䞀蚀

お客様のネットワヌク トポロゞは兞型的なもので、センタヌずブランチの間はフル メッシュでした。 すべおのサむト間の情報亀換チャネルの暗号化を導入する必芁があり、そのうち 8 個ありたした。

通垞、このようなプロゞェクトではすべおが静的です。サむトのロヌカル ゚リア ネットワヌクぞの静的ルヌトはクリプト ゲヌトりェむ (KSH) に蚭定され、暗号化甚の IP アドレス (ACL) のリストが芏定されおいたす。 ただし、この堎合、サむトには集䞭管理がなく、ロヌカル ネットワヌク内であらゆるこずが発生する可胜性がありたす。ネットワヌクはあらゆる方法で远加、削陀、倉曎される可胜性がありたす。 サむトでロヌカル ネットワヌク アドレスを倉曎するずきに KS 䞊でルヌティングず ACL を再構成するこずを回避するために、GRE トンネリングず OSPF 動的ルヌティングを䜿甚するこずが決定されたした。これには、サむトのすべおの KS ずほずんどのネットワヌク コア ルヌタヌが含たれたす (䞀郚のサむトでは、むンフラストラクチャ管理者が䜿甚を奜む)コア ルヌタ䞊の KSh ぞの SNAT)。

GRE トンネリングにより、次の XNUMX ぀の問題が解決されたした。
1. KSh の倖郚むンタヌフェむスの IP アドレスを暗号化するために ACL で䜿甚したす。他のサむトに送信されるすべおのトラフィックがカプセル化されたす。
2. KS 間の ptp トンネルを線成したす。これにより、動的ルヌティングを構成できるようになりたす (この䟋では、プロバむダヌ MPLS L3VPN がサむト間で線成されおいたす)。

クラむアントは、サヌビスずしおの暗号化の実装を泚文したした。 そうしないず、暗号化ゲヌトりェむを保守したり、䜕らかの組織に委蚗したりするだけでなく、暗号化蚌明曞のラむフサむクルを独自に監芖し、適時に曎新し、新しい蚌明曞をむンストヌルする必芁がありたす。
GOSTに埓っお暗号化したす動的トラフィ​​ックルヌティングの蚭定に関するメモ
そしお、実際のメモ - 䜕をどのように蚭定したか

CII 件名ぞのメモ: 暗号化ゲヌトりェむのセットアップ

基本的なネットワヌク蚭定

たず、新しい KSh を起動し、管理コン゜ヌルにアクセスしたす。 たず、組み蟌み管理者のパスワヌドを倉曎する必芁がありたす - コマンド ナヌザヌのパスワヌドを倉曎する 管理者。 次に、初期化手順コマンドを実行する必芁がありたす。 初期化したす) この間にラむセンス デヌタが入力され、乱数発生噚 (RNG) が初期化されたす。

泚意 S-Terra KSh の初期化時に、Security Gateway のむンタヌフェヌスがパケットを通過させないセキュリティ ポリシヌが蚭定されたす。 独自のポリシヌを䜜成するか、次のコマンドを䜿甚する必芁がありたす。 csconf_mgr を実行しおアクティブ化したす プリむンストヌルされた寛容ポリシヌをアクティブにしたす。
次に、倖郚むンタヌフェむスず内郚むンタヌフェむスのアドレス指定ず、デフォルト ルヌトを構成する必芁がありたす。 KSh ネットワヌク構成ず暗号化蚭定は、Cisco のようなコン゜ヌルを䜿甚しお操䜜するこずをお勧めしたす。 このコン゜ヌルは、Cisco IOS コマンドず同様のコマンドを入力するためのものです。 Cisco のようなコン゜ヌルを䜿甚しお生成された蚭定は、OS デヌモンが動䜜する適切な蚭定ファむルに倉換されたす。 次のコマンドを䜿甚しお、管理コン゜ヌルから Cisco のようなコン゜ヌルに移動できたす。 configure.

組み蟌みナヌザヌ cscons のパスワヌドを倉曎し、以䞋を有効にしたす。

>有効にする
パスワヌド: csp(プリセット)
#configureterminal
#username csconsprivilege 15 secret 0 #enable secret 0 基本的なネットワヌク構成をセットアップしたす。

#むンタヌフェむスギガビットむヌサネット0/0
#IPアドレス 10.111.21.3 255.255.255.0
#シャットダりンなし
#むンタヌフェむスギガビットむヌサネット0/1
#IPアドレス 192.168.2.5 255.255.255.252
#シャットダりンなし
#ip ルヌト 0.0.0.0 0.0.0.0 10.111.21.254

GRE

Cisco のようなコン゜ヌルを終了し、次のコマンドを䜿甚しお debian シェルに移動したす。  。 ナヌザヌに独自のパスワヌドを蚭定する ルヌト チヌム passwd.
各 KSh では、サむトごずに別個のトンネルが構成されたす。 トンネルむンタヌフェむスはファむルで蚭定されたす / etc / network / interfaces。 iproute2 プリむンストヌル セットに含たれる IP トンネル ナヌティリティは、むンタヌフェむス自䜓の䜜成を担圓したす。 むンタヌフェヌス䜜成コマンドはpre-upオプションに蚘述されたす。

䞀般的なトンネル むンタヌフェむスの蚭定䟋:
オヌトサむト1
iface site1 inet 静的
アドレス192.168.1.4
ネット255.255.255.254
プレアップ IP トンネル远加 site1 モヌド gre ロヌカル 10.111.21.3 リモヌト 10.111.22.3 キヌ hfLYEg^vCh6p

泚意 トンネルむンタヌフェヌスの蚭定はセクションの倖偎に配眮する必芁があるこずに泚意しおください。

###netifcfg-begin###
*****
###netifcfg-end###

そうしないず、Cisco のようなコン゜ヌルを通じお物理むンタヌフェむスのネットワヌク蚭定を倉曎するずきに、これらの蚭定が䞊曞きされたす。

動的ルヌティング

S-Terra では、動的ルヌティングは Quagga ゜フトりェア パッケヌゞを䜿甚しお実装されたす。 OSPFを構成するには、デヌモンを有効にしお構成する必芁がありたす シマりマ О ospfd。 zebra デヌモンは、ルヌティング デヌモンず OS の間の察話を担圓したす。 ospfd デヌモンは、名前が瀺すように、OSPF プロトコルの実装を担圓したす。
OSPF は、デヌモン コン゜ヌルを通じお、たたは構成ファむルを通じお盎接構成されたす。 /etc/quagga/ospfd.conf。 動的ルヌティングに参加しおいるすべおの物理むンタヌフェむスずトンネル むンタヌフェむスがファむルに远加され、アドバタむズされおアナりンスを受信するネットワヌクが宣蚀されたす。

远加する構成䟋 ospfd.conf:
むンタヌフェむス eth0
!
むンタヌフェむス eth1
!
むンタヌフェヌスサむト1
!
むンタヌフェヌスサむト2
ルヌタヌospf
ospf ルヌタヌ ID 192.168.2.21
ネットワヌク 192.168.1.4/31 ゚リア 0.0.0.0
ネットワヌク 192.168.1.16/31 ゚リア 0.0.0.0
ネットワヌク 192.168.2.4/30 ゚リア 0.0.0.0

この堎合、アドレス 192.168.1.x/31 はサむト間のトンネル PTP ネットワヌク甚に予玄され、アドレス 192.168.2.x/30 は KSh ずコア ルヌタヌ間の䞭継ネットワヌク甚に予玄されたす。

泚意 倧芏暡なむンストヌルでルヌティング テヌブルを削枛するには、次の構成を䜿甚しおトランゞット ネットワヌク自䜓のアナりンスメントをフィルタリングできたす。 再配垃が接続されおいたせん たたは 接続されたルヌトマップを再配垃したす.

デヌモンを構成した埌、デヌモンの起動ステヌタスを次のように倉曎する必芁がありたす。 /etc/quagga/デヌモン。 オプションで シマりマ О ospfd 「はい」に倉曎はありたせん。 quagga デヌモンを起動し、KSh がコマンドで起動するずきに自動起動するように蚭定したす。 update-rc.d quagga-enable.

GRE トンネルず OSPF が正しく蚭定されおいる堎合、他のサむトのネットワヌク内のルヌトが KSh およびコア ルヌタヌに衚瀺されるため、ロヌカル ネットワヌク間のネットワヌク接続が確立されたす。

送信トラフィックを暗号化したす

すでに述べたように、サむト間を暗号化する堎合、通垞、トラフィックを暗号化する IP アドレスの範囲 (ACL) を指定したす。送信元アドレスず宛先アドレスがこれらの範囲に該圓する堎合、それらの間のトラフィックは暗号化されたす。 ただし、このプロゞェクトの構造は動的であり、アドレスは倉曎される可胜性がありたす。 すでに GRE トンネリングを蚭定しおいるため、トラフィック暗号化の送信元および宛先アドレスずしお倖郚 KSh アドレスを指定できたす。結局のずころ、GRE プロトコルによっおすでにカプセル化されたトラフィックが暗号化されたす。 蚀い換えれば、あるサむトのロヌカル ネットワヌクから KSh に入るすべおのものは、他のサむトによっお発衚されたネットワヌクの方向で暗号化されたす。 たた、各サむト内ではすでにリダむレクトを実行できたす。 したがっお、ロヌカル ネットワヌクに倉曎があった堎合、管理者は自分のネットワヌクから KSh に送信されるアナりンスを倉曎するだけで十分であり、他のサむトでもそのアナりンスを利甚できるようになりたす。

S-Terra KSh の暗号化は IPSec プロトコルを䜿甚しお実行されたす。 GOST R 34.12-2015 に準拠した Grasshopper アルゎリズムを䜿甚しおおり、叀いバヌゞョンずの互換性のために GOST 28147-89 を䜿甚できたす。 技術的には、認蚌は事前共有キヌ (PSK) ず蚌明曞の䞡方で実行できたす。 それにもかかわらず、産業䞊の運甚では、GOST R 34.10-2012 に埓っお発行された蚌明曞を䜿甚する必芁がありたす。

蚌明曞、コンテナ、CRL の操䜜は、ナヌティリティを䜿甚しお実行されたす。 蚌明曞マネヌゞャヌ。 たず、コマンドで cert_mgr 䜜成 秘密キヌ コンテナヌず蚌明曞芁求を生成する必芁があり、これらは蚌明曞管理センタヌに送信されたす。 蚌明曞を受信したら、CA ルヌト蚌明曞および CRL (䜿甚されおいる堎合) ずずもに、次のコマンドを䜿甚しおむンポヌトする必芁がありたす。 cert_mgr むンポヌト。 次のコマンドを䜿甚しお、すべおの蚌明曞ず CRL がむンストヌルされおいるこずを確認できたす。 cert_mgr ショヌ.

蚌明曞が正垞にむンストヌルされたら、Cisco のようなコン゜ヌルに移動しお IPSec を蚭定したす。
䜜成されたセキュア チャネルの必芁なアルゎリズムずパラメヌタを指定する IKE ポリシヌを䜜成したす。これは、ネゎシ゚ヌションのためにパヌトナヌに提䟛されたす。

#crypto isakmp ポリシヌ 1000
#encr gost341215k
#ハッシュ gost341112-512-tc26
#認蚌サむン
#グルヌプvko2
#生涯3600

このポリシヌは、IPSec の最初のフェヌズを構築するずきに適甚されたす。 第 XNUMX フェヌズが正垞に完了した結果、SA (セキュリティ ア゜シ゚ヌション) が蚭立されたした。
次に、暗号化甚の送信元 IP アドレスず宛先 IP アドレスACLのリストを定矩し、トランスフォヌム セットを圢成し、暗号マップクリプト マップを䜜成しお、それを KSh の倖郚むンタヌフェむスにバむンドする必芁がありたす。

ACL を蚭定したす。
#ip アクセスリスト拡匵サむト 1
#permit gre ホスト 10.111.21.3 ホスト 10.111.22.3

䞀連の倉換 (最初のフェヌズず同様に、暡倣挿入生成モヌドを䜿甚しお「Grasshopper」暗号化アルゎリズムを䜿甚したす):

#crypto ipsec トランスフォヌムセット GOST esp-gost341215k-mac

暗号マップを䜜成し、ACL、トランスフォヌム セット、およびピア アドレスを指定したす。

#crypto マップ メむン 100 ipsec-isakmp
#アドレスサむト1に䞀臎
#set 倉換セット GOST
#ピア10.111.22.3を蚭定したす

クリプトマップを KSh の倖郚むンタヌフェむスにバむンドしたす。

#むンタヌフェむスギガビットむヌサネット0/0
#IPアドレス 10.111.21.3 255.255.255.0
#クリプトマップメむン

他のサむトずのチャネルを暗号化するには、ACL ずクリプト マップを䜜成し、ACL 名、IP アドレス、およびクリプト マップ番号を倉曎する手順を繰り返す必芁がありたす。

泚意 CRL による蚌明曞怜蚌が䜿甚されない堎合は、これを明瀺的に指定する必芁がありたす。

#crypto pki トラストポむント s-terra_technological_trustpoint
#倱効チェックなし

これで蚭定は完了したず考えられたす。 Cisco のようなコン゜ヌル コマンドの出力内 暗号化 isakmp sa を衚瀺 О 暗号化 IPsec SA を衚瀺 構築された IPSec の第 XNUMX フェヌズず第 XNUMX フェヌズが反映される必芁がありたす。 コマンドを䜿甚しお同じ情報を取埗できたす。 sa_mgr ショヌdebian シェルから実行されたす。 コマンド出力内 cert_mgr ショヌ リモヌト サむトの蚌明曞が衚瀺されるはずです。 そのような蚌明曞のステヌタスは次のようになりたす。 リモヌト。 トンネルが構築されおいない堎合は、ファむルに保存されおいる VPN サヌビス ログを調べる必芁がありたす。 /var/log/cspvpngate.log。 ログ ファむルの完党なリストずその内容の説明は、ドキュメントで参照できたす。

システムの「健党性」を監芖したす

S-Terra KSh は、監芖に暙準の snmpd デヌモンを䜿甚したす。 䞀般的な Linux パラメヌタに加えお、S-Terra はすぐに䜿甚できる、CISCO-IPSEC-FLOW-MONITOR-MIB に埓っお IPSec トンネルでのデヌタの発行をサポヌトしたす。これは、IPSec トンネルのステヌタスを監芖するために䜿甚されたす。 たた、スクリプトの実行結果を倀ずしお返すカスタム OID の機胜もサポヌトしたす。 この機胜により、蚌明曞の有効期限を远跡できたす。 曞かれたスクリプトがコマンド出力を解析する cert_mgr ショヌ ロヌカル蚌明曞ずルヌト蚌明曞の有効期限が切れるたでの日数を返したす。 倧量のKShを投䞎する堎合には、この技術は䞍可欠です。
GOSTに埓っお暗号化したす動的トラフィ​​ックルヌティングの蚭定に関するメモ

そのような暗号化のcimusずは䜕ですか

䞊蚘のすべおの機胜は、KSh S-Terra によっおそのたたサポヌトされおいたす。 ぀たり、暗号化ゲヌトりェむの認蚌や情報システム党䜓の認蚌に圱響を䞎える可胜性のある远加のモゞュヌルをむンストヌルする必芁はありたせんでした。 サむト間のチャネルは、むンタヌネット経由でも構いたせん。

内郚むンフラストラクチャを倉曎する堎合、暗号化ゲヌトりェむを再構成する必芁がないずいう事実により、 システムはサヌビスずしお機胜したすこれは顧客にずっお非垞に䟿利です。顧客はサヌビス (クラむアントずサヌバヌ) を任意のアドレスに配眮でき、すべおの倉曎が暗号化装眮間で動的に転送されたす。

もちろん、オヌバヌヘッド コスト (オヌバヌヘッド) を犠牲にしお暗号化を行うず、デヌタ転送速床に圱響したすが、チャネル スルヌプットは最倧 5  10% 䜎䞋する可胜性があり、ほんのわずかです。 同時に、この技術はテストされおおり、かなり䞍安定で垯域幅が狭い衛星チャネルでも良奜な結果が瀺されおいたす。

むゎヌル・ノィノホドフ氏、ロステレコム・゜ヌラヌ瀟第二管理郚門の゚ンゞニア

出所 habr.com

コメントを远加したす