Security Policy Database

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Die Auswahl der Verschlüsselungs-Parameter, sowie entsprechender SAs wird über eine andere Datenbank, die Security Policy Database (SPD), verwaltet. Sie wird für jede Schnittstelle einzelln festgelegt und legt folgendes fest:

  • Auswahl des zu schützenden, ausgehenden Verkehrs
  • Überprüfung, ob der eingehende Verkehr geschützt wurde
  • Die für den Schutz notwendigen SAs
  • Was zu geschehen hat wenn für einen Fall keine SA vorhanden ist

SPD Einträge

10.83.33.0/24[any] 10.83.31.0/24[any] 255
	fwd prio def ipsec
	esp/tunnel/10.84.252.33-10.84.252.31/require
	created: Sep 11 14:46:05 2018  lastused:                     
	lifetime: 0(s) validtime: 0(s)
	spid=18 seq=9 pid=32650
	refcnt=1
10.83.33.0/24[any] 10.83.31.0/24[any] 255:
	in prio def ipsec
	esp/tunnel/10.84.252.33-10.84.252.31/require
	created: Sep 11 14:46:05 2018  lastused:                     
	lifetime: 0(s) validtime: 0(s)
	spid=8 seq=10 pid=32650
	refcnt=1
10.83.31.0/24[any] 10.83.33.0/24[any] 255
	out prio def ipsec
	esp/tunnel/10.84.252.31-10.84.252.33/require
	created: Sep 11 14:46:05 2018  lastused:                     
	lifetime: 0(s) validtime: 0(s)
	spid=1 seq=0 pid=32650
	refcnt=1

Checken auf IPSec Relevanz

Nassi-Sheinderman-Diagram

Spd1.png

Ausgangsrichtung (Outbound)

  • IP-Paket trifft ein
  • SPD prüft, ob Schutz notwendig ist
  • SAD wird konsultiert → passende SA + SPI festgelegt
  • Paket wird transformiert (ESP/AH)
  • SPI wird eingebettet, IPsec-Paket geht raus

Eingangsrichtung (Inbound)

  • IPsec-Paket trifft ein
  • SPI wird aus dem Header gelesen
  • SAD liefert die passende SA
  • Transformation wird rückgängig gemacht (z. B. Entschlüsselung)
  • SPD prüft, ob die Regel erfüllt wurde → Integritätsprüfung
  • IP-Paket wird wiederhergestellt

Nassi-Sheiderman-Diagram

Spd1.png

Ausgangsrichtung (Outbound)

  • IP-Paket trifft ein
  • SPD prüft, ob Schutz notwendig ist
  • SAD wird konsultiert → passende SA + SPI festgelegt
  • Paket wird transformiert (ESP/AH)
  • SPI wird eingebettet, IPsec-Paket geht raus

Eingangsrichtung (Inbound)

  • IPsec-Paket trifft ein
  • SPI wird aus dem Header gelesen
  • SAD liefert die passende SA
  • Transformation wird rückgängig gemacht (z. B. Entschlüsselung)
  • SPD prüft, ob die Regel erfüllt wurde → Integritätsprüfung
  • IP-Paket wird wiederhergestellt

Nassi-Sheiderman-Diagram

Spd1.png

Ausgangsrichtung (Outbound)

  • IP-Paket trifft ein
  • SPD prüft, ob Schutz notwendig ist
  • SAD wird konsultiert → passende SA + SPI festgelegt
  • Paket wird transformiert (ESP/AH)
  • SPI wird eingebettet, IPsec-Paket geht raus

Eingangsrichtung (Inbound)

  • IPsec-Paket trifft ein
  • SPI wird aus dem Header gelesen
  • SAD liefert die passende SA
  • Transformation wird rückgängig gemacht (z. B. Entschlüsselung)
  • SPD prüft, ob die Regel erfüllt wurde → Integritätsprüfung
  • IP-Paket wird wiederhergestellt