Московский государственный университет имени М.В.Ломоносова
Опубликован: 28.11.2014 | Доступ: свободный | Студентов: 0 / 0 | Длительность: 23:26:00
ISBN: 978-5-9556-0163-2
Лекция 10:

Совместное использование протоколов L2TP и IPSec

Аннотация: Рассмотрим, как протокол L2TP может использовать IPSec для выполнения аутентификации туннеля, обеспечения конфиденциальности, целостности и защиты от replay-атак. Рассмотрим случаи как добровольного, так и принудительного туннелирования.

Обзор

L2TP является протоколом, который туннелирует РРР-трафик по раз-личным сетям (IP, ATM и т.п.). Так как протокол инкапсулирует РРР, L2TP использует РРР-аутентификацию, а также протоколы РРР управления шифрованием и сжатием. L2TP обеспечивает взаимную аутентификацию конечных точек туннеля.

IPSec является набором протоколов сетевого уровня, которые используются для обеспечения безопасного взаимодействия двух участников.

Рассмотрим возможность использования набора протоколов IPSec для обеспечения защиты L2TP-трафика по IP-сетям. Также рассмотрим совместное использование IPSec и L2TP.

Хотя L2TP в качестве транспорта не обязательно использует IP/UDP, в данном случае будем рассматривать только L2TP в IP-сетях.

Для описания совместного использования L2TP и IPSec будем использовать следующую терминологию.

Добровольное туннелирование. При добровольном туннелировании туннель создается пользователем, обычно посредством использования клиента туннелирования. В результате этого клиент будет посылать L2TP-пакеты к NAS, который затем будет пересылать их LNS. При добровольном туннелировании NAS не должен поддерживать L2TP, и LAC расположен на той же самой машине, что и клиент.

Обязательное туннелирование. При обязательном туннелировании туннель создается без какого-либо участия клиента, и клиенту не предоставляется никакого выбора. В результате этого клиент будет посылать РРР-пакеты к NAS/LAC, который затем будет инкапсулировать их в L2TP и туннелировать к LNS. При обязательном туннелировании NAS/LAC должен поддерживать L2TP.

Инициатор. Инициатором может быть LAC или LNS, это то устройство, которое посылает SCCRQ и получает SCCRP.

Получатель. Получателем может быть LAC или LNS, это то устройство, которое получает SCCRQ и отвечает SCCRP.

Примеры атак на протокол L2TP

Как управляющие пакеты, так и пакеты данных L2TP-протокола уязвимы для разного рода атак:

  1. Противник может узнать идентификаторы пользователей, просматривая пакеты данных.
  2. Противник может попытаться модифицировать пакеты (как управляющие, так и данных).
  3. Противник может попытаться встроиться в L2TP-туннель или РРР-соединение внутри туннеля, представившись одной из сторон.
  4. Противник может выполнить DoS-атаку, прерывая РРР-соединения или L2TP-туннели.
  5. Противник может попытаться внедриться в РРР-переговоры о параметрах шифрования, чтобы ослабить или удалить конфиденциальность. Противник может также попытаться внедриться в РРР LCP-переговоры об аутентификации, ослабив аутентификацию и получив после этого доступ к паролям пользователей.

Для защиты от этих атак протокол L2TP должен обеспечивать аутентификацию, целостность и защиту от replay-атак для управляющих пакетов. Дополнительно он должен иметь возможность обеспечивать конфиденциальность управляющих пакетов. Он также должен обеспечивать целостность и защиту от replay-атак для пакетов данных. Дополнительно должен иметь возможность обеспечивать конфиденциальность пакетов данных. Протокол безопасности L2TP должен также предоставлять масштабируемый подход к управлению ключом.

Сам протокол L2TP, а также аутентификация в РРР-протоколе не удовлетворяют перечисленным требованиям безопасности. При аутентификации на уровне L2TP-туннеля обеспечивается взаимная аутентификация LAC и LNS при создании туннеля. Но защиты управляющего трафика и трафика данных на уровне пакетов нет. Это делает L2TP-туннель уязви-мым. РРР аутентифицирует клиента для LNS, но аутентификация, целост-ность и защита от replay-атак на уровне пакетов также отсутствует. РРР-шифрование обеспечивает конфиденциальность РРР-трафика, но не обес-печивает аутентификацию, целостность, защиту от replay-атак и управле-ние ключом. Кроме того, нет переговоров об используемых алгоритмах.

Управление ключом в протоколе L2TP отсутствует. Если требуется аутентификация туннеля, то необходимо распределять пароли для этого туннеля каким-то внешним по отношению к протоколу способом.

Для предотвращения этих атак следует использовать IPSec ESP для обеспечения безопасности как управляющих пакетов, так и пакетов данных L2TP. Обязательно должен поддерживаться транспортный режим, может также поддерживаться и туннельный режим. Если конфиденциальность не требуется (например, для трафика данных L2TP), то следует использовать NULL-шифрование в ESP.

Для аутентификации, ведения переговоров об алгоритмах и управления ключом используется протокол IKE.