Mēs Å”ifrējam saskaņā ar GOST: ceļvedis dinamiskas trafika marÅ”rutÄ“Å”anas iestatÄ«Å”anai

Mēs Å”ifrējam saskaņā ar GOST: ceļvedis dinamiskas trafika marÅ”rutÄ“Å”anas iestatÄ«Å”anai
Ja jÅ«su uzņēmums tÄ«klā nosÅ«ta vai saņem personas datus un citu konfidenciālu informāciju, kas ir pakļauta aizsardzÄ«bai saskaņā ar likumu, tam ir jāizmanto GOST Å”ifrÄ“Å”ana. Å odien mēs jums pastāstÄ«sim, kā mēs ieviesām Ŕādu Å”ifrÄ“Å”anu, pamatojoties uz S-Terra kriptogrāfijas vārteju (CS) pie viena no klientiem. Å is stāsts bÅ«s interesants informācijas droŔības speciālistiem, kā arÄ« inženieriem, dizaineriem un arhitektiem. Å ajā ierakstā mēs neiedziļināsimies tehniskās konfigurācijas niansēs; mēs koncentrēsimies uz pamata iestatÄ«Å”anas galvenajiem punktiem. Internetā ir brÄ«vi pieejams milzÄ«gs dokumentācijas apjoms par Linux OS dēmonu iestatÄ«Å”anu, uz kuriem balstās S-Terra CS. Dokumentācija patentētas S-Terra programmatÅ«ras iestatÄ«Å”anai ir arÄ« publiski pieejama vietnē portāls ražotājs.

Daži vārdi par projektu

Klienta tÄ«kla topoloÄ£ija bija standarta - pilna acs starp centru un filiālēm. Bija nepiecieÅ”ams ieviest informācijas apmaiņas kanālu Å”ifrÄ“Å”anu starp visām vietnēm, no kurām bija 8.

Parasti Ŕādos projektos viss ir statisks: kriptogrāfijas vārtejās (CG) tiek iestatÄ«ti statiski marÅ”ruti uz vietnes vietējo tÄ«klu, tiek reÄ£istrēti Å”ifrÄ“Å”anas IP adreÅ”u (ACL) saraksti. Tomēr Å”ajā gadÄ«jumā vietnēm nav centralizētas kontroles, un to lokālajos tÄ«klos var notikt jebkas: tÄ«klus var pievienot, dzēst un modificēt visos iespējamos veidos. Lai izvairÄ«tos no marÅ”rutÄ“Å”anas un ACL pārkonfigurÄ“Å”anas KS, mainot lokālo tÄ«klu adresÄ“Å”anu vietnēs, tika nolemts izmantot GRE tunelÄ“Å”anu un OSPF dinamisko marÅ”rutÄ“Å”anu, kas ietver visas KS un lielāko daļu marÅ”rutētāju tÄ«kla kodola lÄ«menÄ« vietnēs ( dažās vietnēs infrastruktÅ«ras administratori ieteica izmantot SNAT, nevis KS kodola marÅ”rutētājos).

GRE tunelÄ“Å”ana ļāva mums atrisināt divas problēmas:
1. Izmantojiet CS ārējās saskarnes IP adresi Å”ifrÄ“Å”anai ACL, kas ietver visu trafiku, kas tiek nosÅ«tÄ«ts uz citām vietnēm.
2. Organizējiet ptp tuneļus starp CS, kas ļauj konfigurēt dinamisku marÅ”rutÄ“Å”anu (mÅ«su gadÄ«jumā pakalpojumu sniedzēja MPLS L3VPN tiek organizēts starp vietnēm).

Klients pasÅ«tÄ«ja Å”ifrÄ“Å”anas ievieÅ”anu kā pakalpojumu. Pretējā gadÄ«jumā viņam nāktos ne tikai uzturēt kriptovārtejus vai nodot tos kādai organizācijai, bet arÄ« patstāvÄ«gi uzraudzÄ«t Å”ifrÄ“Å”anas sertifikātu dzÄ«ves ciklu, laicÄ«gi tos atjaunot un uzstādÄ«t jaunus.
Mēs Å”ifrējam saskaņā ar GOST: ceļvedis dinamiskas trafika marÅ”rutÄ“Å”anas iestatÄ«Å”anai
Un tagad faktiskā piezīme - kā un ko mēs konfigurējām

PiezÄ«me CII tēmai: kriptogrāfijas vārtejas iestatÄ«Å”ana

Tīkla pamata iestatīŔana

Pirmkārt, mēs palaižam jaunu CS un nokļūstam administrācijas konsolē. Jums vajadzētu sākt, mainot iebÅ«vēto administratora paroli - komandu mainÄ«t lietotāja paroli administrators. Pēc tam jums ir jāveic inicializācijas procedÅ«ra (komanda inicializēt), kuras laikā tiek ievadÄ«ti licences dati un inicializēts nejauÅ”o skaitļu sensors (RNS).

Pievērsiet uzmanÄ«bu! Inicializējot S-Terra CC, tiek izveidota droŔības politika, kurā droŔības vārtejas saskarnes neļauj paketēm iziet cauri. Jums ir jāizveido sava politika vai jāizmanto komanda palaidiet csconf_mgr activate aktivizēt iepriekÅ” definētu atļauÅ”anas politiku.
Tālāk jums jākonfigurē ārējo un iekŔējo saskarņu adresÄ“Å”ana, kā arÄ« noklusējuma marÅ”ruts. Vēlams strādāt ar CS tÄ«kla konfigurāciju un konfigurēt Å”ifrÄ“Å”anu, izmantojot Cisco lÄ«dzÄ«gu konsoli. Å Ä« konsole ir paredzēta Cisco IOS komandām lÄ«dzÄ«gu komandu ievadÄ«Å”anai. Konfigurācija, kas Ä£enerēta, izmantojot Cisco lÄ«dzÄ«gu konsoli, savukārt tiek pārveidota par atbilstoÅ”ajiem konfigurācijas failiem, ar kuriem darbojas OS dēmoni. JÅ«s varat doties uz Cisco lÄ«dzÄ«gu konsoli no administrÄ“Å”anas konsoles ar komandu konfigurēt.

Mainiet iebūvēto lietotāju cscons paroles un iespējojiet:

> iespējot
Parole: csp (iepriekÅ” instalēta)
#konfigurēt termināli
#username cscons privilēģija 15 secret 0 #enable secret 0 TÄ«kla pamata konfigurācijas iestatÄ«Å”ana:

#interface GigabitEthernet0/0
#ip adrese 10.111.21.3 255.255.255.0
#bez izslēgÅ”anas
#interface GigabitEthernet0/1
#ip adrese 192.168.2.5 255.255.255.252
#bez izslēgÅ”anas
#ip marŔruts 0.0.0.0 0.0.0.0 10.111.21.254

GRE

Izejiet no Cisco līdzīgās konsoles un dodieties uz debian čaulu ar komandu sistēma. Iestatiet lietotājam savu paroli sakne komanda passwd.
Katrā vadÄ«bas telpā katrai vietai ir konfigurēts atseviŔķs tunelis. Tuneļa interfeiss ir konfigurēts failā / etc / network / interfeisi. IP tuneļa utilÄ«ta, kas iekļauta iepriekÅ” instalētajā iproute2 komplektā, ir atbildÄ«ga par paÅ”as saskarnes izveidi. Saskarnes izveides komanda ir ierakstÄ«ta pirms-up opcijā.

Tipiska tuneļa saskarnes konfigurācijas piemērs:
auto vietne1
iface site1 inet statisks
adrese 192.168.1.4
netmask 255.255.255.254
pirms-up ip tunel pievienot vietnes1 režīms gre lokālais 10.111.21.3 tālvadības 10.111.22.3 atslēga hfLYEg^vCh6p

Pievērsiet uzmanību! Jāņem vērā, ka tuneļa saskarņu iestatījumiem jāatrodas ārpus sekcijas

###netifcfg-begin###
*****
###netifcfg-end###

Pretējā gadÄ«jumā Å”ie iestatÄ«jumi tiks pārrakstÄ«ti, mainot fizisko saskarņu tÄ«kla iestatÄ«jumus, izmantojot Cisco lÄ«dzÄ«gu konsoli.

Dinamiskā marÅ”rutÄ“Å”ana

S-Terra dinamiskā marÅ”rutÄ“Å”ana tiek Ä«stenota, izmantojot Quagga programmatÅ«ras pakotni. Lai konfigurētu OSPF, mums ir jāiespējo un jākonfigurē dēmoni zebra Šø ospfd. Zebras dēmons ir atbildÄ«gs par saziņu starp marÅ”rutÄ“Å”anas dēmoniem un OS. ospfd dēmons, kā norāda nosaukums, ir atbildÄ«gs par OSPF protokola ievieÅ”anu.
OSPF tiek konfigurēts, izmantojot dēmona konsoli, vai tieÅ”i caur konfigurācijas failu /etc/quagga/ospfd.conf. Failam tiek pievienotas visas fiziskās un tuneļu saskarnes, kas piedalās dinamiskajā marÅ”rutÄ“Å”anā, un tiek deklarēti arÄ« tÄ«kli, kas tiks reklamēti un saņems paziņojumus.

Konfigurācijas piemērs, kas jāpievieno ospfd.conf:
interfeiss eth0
!
interfeiss eth1
!
interfeisa vietne1
!
interfeisa vietne2
marÅ”rutētājs ospf
ospf router-id 192.168.2.21
tīkls 192.168.1.4/31 apgabals 0.0.0.0
tīkls 192.168.1.16/31 apgabals 0.0.0.0
tīkls 192.168.2.4/30 apgabals 0.0.0.0

Å ajā gadÄ«jumā adreses 192.168.1.x/31 ir rezervētas tuneļu ptp tÄ«kliem starp vietnēm, adreses 192.168.2.x/30 tiek pieŔķirtas tranzÄ«ta tÄ«kliem starp CS un kodola marÅ”rutētājiem.

Pievērsiet uzmanÄ«bu! Lai samazinātu marÅ”rutÄ“Å”anas tabulu lielās instalācijās, varat filtrēt paÅ”u tranzÄ«ta tÄ«klu paziņojumus, izmantojot konstrukcijas nav pievienota pārdalÄ«Å”ana vai pārdalÄ«t pievienoto marÅ”ruta karti.

Pēc dēmonu konfigurÄ“Å”anas jums ir jāmaina dēmonu startÄ“Å”anas statuss /etc/quagga/daemons. Opcijās zebra Šø ospfd nav izmaiņu uz jā. Palaidiet quagga dēmonu un iestatiet to uz automātisko palaiÅ”anu, kad sākat KS komandu update-rc.d quagga enable.

Ja GRE tuneļu un OSPF konfigurācija ir veikta pareizi, marÅ”rutiem citu vietņu tÄ«klā jāparādās KSh un galvenajos marÅ”rutētājos, un tādējādi rodas tÄ«kla savienojamÄ«ba starp vietējiem tÄ«kliem.

Mēs Å”ifrējam pārraidÄ«to trafiku

Kā jau tika rakstÄ«ts, parasti, Å”ifrējot starp vietnēm, mēs norādām IP adreÅ”u diapazonus (ACL), starp kuriem tiek Å”ifrēta trafika: ja avota un galamērÄ·a adrese ietilpst Å”ajos diapazonos, tad satiksme starp tām tiek Å”ifrēta. Taču Å”ajā projektā struktÅ«ra ir dinamiska un adreses var mainÄ«ties. Tā kā mēs jau esam konfigurējuÅ”i GRE tunelÄ“Å”anu, mēs varam norādÄ«t ārējās KS adreses kā avota un galamērÄ·a adreses trafika Å”ifrÄ“Å”anai - galu galā satiksme, kas jau ir iekapsulēta ar GRE protokolu, nonāk Å”ifrÄ“Å”anai. Citiem vārdiem sakot, viss, kas nokļūst CS no vienas vietnes lokālā tÄ«kla uz tÄ«kliem, par kuriem ir paziņojuÅ”as citas vietnes, tiek Å”ifrēts. Un katrā no vietnēm var veikt jebkuru novirzÄ«Å”anu. Tādējādi, ja notiek izmaiņas lokālajos tÄ«klos, administratoram tikai jāmaina paziņojumi, kas nāk no viņa tÄ«kla uz tÄ«klu, un tie kļūs pieejami citām vietnēm.

Å ifrÄ“Å”ana S-Terra CS tiek veikta, izmantojot IPSec protokolu. Mēs izmantojam ā€œGrasshopperā€ algoritmu saskaņā ar GOST R 34.12-2015, un saderÄ«bai ar vecākām versijām varat izmantot GOST 28147-89. AutentificÄ“Å”anu tehniski var veikt gan iepriekÅ” definētām atslēgām (PSK), gan sertifikātiem. Tomēr rÅ«pnieciskajā darbÄ«bā ir jāizmanto sertifikāti, kas izdoti saskaņā ar GOST R 34.10-2012.

Darbs ar sertifikātiem, konteineriem un CRL tiek veikts, izmantojot utilÄ«tu cert_mgr. Pirmkārt, izmantojot komandu cert_mgr izveidot nepiecieÅ”ams Ä£enerēt privātās atslēgas konteineru un sertifikāta pieprasÄ«jumu, kas tiks nosÅ«tÄ«ts uz Sertifikātu pārvaldÄ«bas centru. Pēc sertifikāta saņemÅ”anas tas ir jāimportē kopā ar saknes CA sertifikātu un CRL (ja tiek izmantots) ar komandu cert_mgr importÄ“Å”ana. Varat pārliecināties, ka visi sertifikāti un CRL ir instalēti ar komandu cert_mgr Å”ovs.

Pēc veiksmÄ«gas sertifikātu instalÄ“Å”anas dodieties uz Cisco lÄ«dzÄ«gu konsoli, lai konfigurētu IPSec.
Mēs izveidojam IKE politiku, kurā ir norādÄ«ti vēlamie veidojamā droŔā kanāla algoritmi un parametri, kas tiks piedāvāti partnerim apstiprināŔanai.

#crypto isakmp politika 1000
#encr gost341215k
#hash gost341112-512-tc26
#autentifikācijas zīme
#grupa vko2
#lifetime 3600

Å Ä« politika tiek piemērota, veidojot IPSec pirmo posmu. Pirmā posma veiksmÄ«gas pabeigÅ”anas rezultāts ir SA (DroŔības asociācijas) izveide.
Tālāk mums ir jādefinē avota un galamērÄ·a IP adreÅ”u (ACL) saraksts Å”ifrÄ“Å”anai, jāģenerē transformācijas kopa, jāizveido kriptogrāfiskā karte (kriptogrāfijas karte) un jāsaista tā ar CS ārējo saskarni.

Iestatīt ACL:
#ip piekļuves saraksta paplaŔinātā vietne1
#atļaut gre saimniekdators 10.111.21.3 resursdators 10.111.22.3

Transformāciju kopa (tāpat kā pirmajā fāzē, mēs izmantojam Grasshopper Å”ifrÄ“Å”anas algoritmu, izmantojot simulācijas ievietoÅ”anas Ä£enerÄ“Å”anas režīmu):

#crypto ipsec transform-set GOST esp-gost341215k-mac

Mēs izveidojam kriptokarti, norādām ACL, transformācijas kopu un vienādranga adresi:

#kriptokarte GALVENĀ 100 ipsec-isakmp
#atbilst adreses vietnei1
#set transform-set GOST
#set peer 10.111.22.3

Mēs saistām kriptokarti ar kases aparāta ārējo saskarni:

#interface GigabitEthernet0/0
#ip adrese 10.111.21.3 255.255.255.0
#kriptokarte GALVENĀ

Lai Å”ifrētu kanālus ar citām vietnēm, jums ir jāatkārto ACL un kriptokartes izveides procedÅ«ra, mainot ACL nosaukumu, IP adreses un kriptokartes numuru.

Pievērsiet uzmanību! Ja sertifikāta verifikācija ar CRL netiek izmantota, tas ir skaidri jānorāda:

#crypto pki trustpoint s-terra_technological_trustpoint
#revocation-pārbaudīt nav

Å ajā brÄ«dÄ« iestatÄ«Å”anu var uzskatÄ«t par pabeigtu. Cisco lÄ«dzÄ«gajā konsoles komandu izvadē parādÄ«t crypto isakmp sa Šø rādÄ«t crypto ipsec sa Jāatspoguļo izveidotā IPSec pirmā un otrā fāze. To paÅ”u informāciju var iegÅ«t, izmantojot komandu sa_mgr Å”ovs, izpildÄ«ts no debian čaulas. Komandas izvadē cert_mgr Å”ovs Ir jāparādās attālās vietnes sertifikātiem. Šādu sertifikātu statuss bÅ«s tālvadÄ«bas. Ja tuneļi netiek bÅ«vēti, jums ir jāaplÅ«ko VPN pakalpojuma žurnāls, kas tiek saglabāts failā /var/log/cspvpngate.log. Pilns žurnālfailu saraksts ar to satura aprakstu ir pieejams dokumentācijā.

Sistēmas ā€œveselÄ«basā€ uzraudzÄ«ba

S-Terra CC uzraudzÄ«bai izmanto standarta snmpd dēmonu. Papildus tipiskajiem Linux parametriem S-Terra atbalsta datu izsniegÅ”anu par IPSec tuneļiem saskaņā ar CISCO-IPSEC-FLOW-MONITOR-MIB, ko mēs izmantojam, uzraugot IPSec tuneļu statusu. Tiek atbalstÄ«ta arÄ« pielāgoto OID funkcionalitāte, kas skripta izpildes rezultātus izvada kā vērtÄ«bas. Å Ä« funkcija ļauj mums izsekot sertifikātu derÄ«guma termiņiem. RakstÄ«tais skripts parsē komandas izvadi cert_mgr Å”ovs un rezultātā dod dienu skaitu lÄ«dz vietējo un saknes sertifikātu derÄ«guma termiņa beigām. Å is paņēmiens ir neaizstājams, ievadot lielu skaitu CABG.
Mēs Å”ifrējam saskaņā ar GOST: ceļvedis dinamiskas trafika marÅ”rutÄ“Å”anas iestatÄ«Å”anai

Kāds ir Ŕādas Å”ifrÄ“Å”anas ieguvums?

Visas iepriekÅ” aprakstÄ«tās funkcionalitātes S-Terra KSh atbalsta. Proti, nebija jāinstalē nekādi papildu moduļi, kas varētu ietekmēt kriptovārteju sertifikāciju un visas informācijas sistēmas sertifikāciju. Starp vietnēm var bÅ«t jebkādi kanāli, pat izmantojot internetu.

Sakarā ar to, ka, mainoties iekŔējai infrastruktÅ«rai, nav nepiecieÅ”ams pārkonfigurēt kriptogrāfijas vārtejas, sistēma darbojas kā pakalpojums, kas ir ļoti ērti klientam: viņŔ var izvietot savus pakalpojumus (klientu un serveri) jebkurā adresē, un visas izmaiņas tiks dinamiski pārsÅ«tÄ«tas starp Å”ifrÄ“Å”anas iekārtām.

Protams, Å”ifrÄ“Å”ana pieskaitāmo izmaksu (overhead) dēļ ietekmē datu pārraides ātrumu, taču tikai nedaudz ā€“ kanāla caurlaidspēja var samazināties maksimāli par 5-10%. Tajā paŔā laikā tehnoloÄ£ija ir pārbaudÄ«ta un uzrādÄ«jusi labus rezultātus pat satelÄ«ta kanālos, kas ir diezgan nestabili un kuriem ir mazs joslas platums.

Igors Vinohodovs, Rostelecom-Solar 2. vadības līnijas inženieris

Avots: www.habr.com

Pievieno komentāru