Güvenli verilerin değiştirilebilmesi için önce, iki bilgisayar arasında bir sözleşme yapılmalıdır. Güvenlik ilişkisi (SA) olarak adlandırılan bu sözleşmede her iki bilgisayar da bilgilerin nasıl değiştirileceği ve korunacağı hakkında anlaşırlar.

Anahtar, güvenli verileri okumak, değiştirmek veya doğrulamak için gereken gizli kod veya numaradır. Anahtarlar, verileri güvenli duruma getirmek için algoritmalarla (matematiksel bir yordam) birlikte kullanılır. IPsec'de, anahtarları kullanan iki aşama veya mod vardır. Önce Ana mod gerçekleşir ve iki tarafın da güvenli biçimde anahtarlama bilgilerini değiştirmek üzere kullanabileceği paylaşılan ana anahtar üretir. Hızlı mod, veri bütünlüğü veya şifreleme için kullanılan bir ya da daha fazla oturum anahtarının güvenli kurulmasını sağlamak üzere ana anahtarı kullanır.

Windows, anahtar üretimini otomatik olarak işler ve korumayı en yüksek düzeye getiren aşağıdaki anahtarlama özelliklerini uygular:

Önemli

IP Güvenlik İlkesi ek bileşeni, Windows Vista ve sonraki Windows sürümlerini çalıştıran bilgisayarlara uygulanabilecek IPsec ilkelerini oluşturmak için kullanılabilir, ancak bu ek bileşen yeni güvenlik algoritmalarını ve sonraki Windows sürümlerinin bulunduğu bilgisayarlardaki diğer yeni özellikleri kullanmaz. Bu bilgisayarlar için IPsec ilkeleri oluşturmak üzere Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı ek bileşenini kullanın. Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı ek bileşeni, önceki Windows sürümlerine uygulanabilecek ilkeler oluşturmaz.

Dinamik yeniden anahtarlama

IPsec, iletişim sırasında hangi sıklıkla yeni anahtarın üretileceğini denetlemek için dinamik yeniden anahtarlama adında bir yöntem kullanır. İletişim bloklar halinde gönderilir ve her veri bloğu farklı bir anahtarla güvenlik altına alınır. Bu, iletişimin bir bölümünü ve ilgili oturum anahtarlarını ele geçiren bir saldırganın, iletişimin kalan kısmını da ele geçirmesini önler. Bu, istek üzerine sağlanan güvenlik anlaşması ve otomatik anahtar yönetimi hizmeti, RFC 2409'de tanımlandığı gibi Internet Anahtar Değişimi (IKE) kullanılarak sağlanır.

IPsec, ne sıklıkla yeni anahtar oluşturulacağını denetlemenize olanak sağlar. Yapılandırılan değer yoksa, varsayılan aralıklarla otomatik olarak yeni anahtarlar oluşturulur.

Anahtar uzunlukları

Anahtar uzunluğunun her bit artışında, olası anahtarların sayısı iki katına çıkar, bu da anahtarı belirlemeyi daha da güçleştirir. Kısa ve uzun anahtar uzunluklarına izin vermek için IPsec çok sayıda algoritma sağlar.

Anahtar malzemesi oluşturma: Diffie-Hellman algoritması

Güvenli iletişim sağlamak için, ağ üzerinden anahtarı gönderip gizliliği tehlikeye atmadan, iki bilgisayar aynı paylaşılan anahtarı (hızlı mod veya oturum anahtarı) elde edebilmelidir.

Diffie-Hellman algoritması (DH), anahtar değişimi için kullanılan en eski ve en güvenli algoritmalardan biridir. İki taraf, Windows tarafından karma işlev imzasıyla ayrıca korunan anahtar bilgilerini ortak olarak değiştirir. Taraflar değişimde gerçek anahtarı kullanmaz; ancak anahtar malzemelerini değiştirdikten sonra, her iki taraf da paylaşılan özdeş anahtarı oluşturabilir.

İki taraf arasında değiştirilen DH anahtar malzemesi, DH grupları olarak bilinen 768, 1024 veya 2048 bitlik anahtar malzemesini temel alabilir. DH grubunun gücü DH değişiminden hesaplanan anahtarın gücü ile orantılıdır. Daha uzun anahtar uzunluklarıyla birleştirilen güçlü DH grupları anahtarı belirlemede yer alan hesaplama zorluğunun derecesini artırır.

Not

IKE Güvenlik Algoritmaları iletişim kutusunda 768 bit, Düşük (1) ayarına ve 1024 bit Orta (2) ayarına karşılık gelir.

IPsec, DH algoritmasını tüm diğer şifreleme anahtarlarına malzeme sağlamak için kullanır. DH kimlik doğrulama sağlamaz. Microsoft Windows'un IPsec uygulaması, kimliklerin DH değişimi gerçekleştirildikten sonra doğrulanmasını sağlayarak, sinsi saldırılara karşı koruma sunar.

Anahtar koruması

Aşağıdaki özellikler, temel asal sayıları (anahtarlama malzemesi) ve ana anahtarların ve oturum anahtarlarının gücünü geliştirir.

Anahtar yaşam süreleri

Anahtar yaşam süreleri yeni bir anahtarın nasıl oluşturulacağı yerine ne zaman oluşturulacağını belirtir. Dinamik yeniden anahtarlama veya anahtar yeniden üretme olarak da bilinen anahtar yaşam süresi belirlenen aralığın ardından anahtar yeniden üretimini zorlamanıza olanak sağlar. Örneğin, iletişim 10.000 saniye sürüyorsa ve anahtar yaşam sürelerini 1.000 saniye olarak belirtirseniz, iletişimi tamamlamak için 10 anahtar üretilecektir. Bu, bir saldırgan iletişimin bir bölümünü ele geçirmeyi başarsa bile, iletişimin geri kalan kısmının korunmasını sağlar. Anahtar yaşam süreleri hem ana anahtarlar, hem de oturum anahtarları için belirlenebilir. Anahtar yaşam süresine her ulaşıldığında, SA ile de yeniden anlaşılır. Ayrıca anahtar yenilenir veya yeniden oluşturulur. Tek bir anahtarla işlenen verinin miktarı 100 megabaytı (MB) aşamaz.

Oturum anahtarı yenileme sınırı

Hızlı mod oturum anahtarından yinelenen yeniden anahtarlama işlemi Diffie-Hellman paylaşılan gizliliğini tehlikeye sokabileceğinden, hızlı mod oturum anahtarı yenileme sınırı kullanılır.

Örneğin, Bilgisayar A'daki Oya, Bilgisayar B'deki Emre'ye bir ileti gönderir ve birkaç dakika sonra başka bir ileti gönderir. Daha önce SA kurulduğundan aynı oturum anahtarı malzemesi yeniden kullanılabilir. Bu yeniden kullanımın gerçekleşmesini sınırlamak istiyorsanız, oturum yenileme sınırını düşük bir sayı olarak ayarlayın.

Ana anahtar kusursuz iletim gizliliğini (PFS) etkinleştirdiyseniz, hızlı mod oturum anahtarı yenileme sınırı kullanılmaz. Oturum anahtarı yenileme sınırının 1 olarak ayarlanması, ana anahtar PFS'yi etkinleştirmekle özdeştir. Hem ana mod ana anahtar ömrü hem de hızlı mod oturum anahtarı yenileme sınırı belirtilirse, önce erişilen sınır sonraki yeniden anahtarlamaya neden olur. Varsayılan olarak, IPsec ilkesi oturum anahtarı yenileme sınırını belirtmez.

Diffie-Hellman grupları

Diffie-Hellman (DH) grupları, DH değişimi için temel asal sayılarının (anahtar malzemesi) uzunluğunu belirlemek için kullanılır. DH değişiminden türetilen herhangi bir anahtarın gücü kısmen, asal sayıların temel aldığı DH grubunun gücüne bağlıdır.

Her DH grubu kullanılacak anahtar malzemesinin uzunluğunu tanımlar. Grup 1, 768 bitlik anahtarlama malzemesini, Grup 2, 1024 bitlik malzemeyi ve Grup 3, 2.048 bitlik malzemeyi korur. Daha büyük bir grup kullanıldığında DH değişimiyle belirlenen elde edilen anahtar daha büyük olur ve saldırgan tarafından belirlenmesi daha zordur.

IKE Güvenlik Algoritmaları iletişim kutusunda yapılandırdığınız ayarlara göre IKE hangi grubun kullanılacağı konusunda anlaşır. Böylece, iki eş arasında yanlış eşleşen DH grubundan kaynaklanan anlaşma başarısızlığı olmamasını sağlar.

Oturum anahtarı PFS etkinleştirilirse, ilk Hızlı Mod SA anlaşmasında yeni bir DH anahtarı üzerinde anlaşılır. Bu yeni DH anahtarı, ana anahtar için gerçekleştirilen DH değişimine oturum anahtarının bağımlılığını kaldırır.

Başlatan bilgisayar oturum anahtarı PFS'si kullanılıyorsa, yanıtlayanın da oturum anahtarı PFS'si kullanması istenmez. Bununla birlikte, başlatan bilgisayar oturum anahtarı PFS'si kullanmıyorsa ve yanıtlayan oturum anahtarı PFS'si kullanıyorsa, anlaşma başarısız olur.

DH grubu, ana mod ve hızlı mod SA anlaşmalarının her ikisi için de aynıdır. Oturum anahtarı PFS'si etkinleştirildiğinde, DH grubu ana mod SA anlaşmasının bir parçası olarak ayarlanmış olsa bile, hızlı mod oturum anahtarı gerçekleştirme sırasında tüm yeniden anahtarlamaları etkiler.

Kusursuz iletme gizliliği

Anahtar yaşam sürelerinden farklı olarak PFS yeni anahtarın ne zaman üretileceği yerine nasıl üretileceğini belirler. PFS özellikle, tek bir anahtarın tüm iletişim yerine, yalnızca, kendi koruduğu verilere erişim izni vermesini sağlar. Bunun için, PFS, bir aktarımı korumak için kullanılan anahtarın, her iki modda da herhangi bir ek anahtar oluşturmada kullanılamamasını sağlar. Ayrıca, kullanılan anahtar belirli bir anahtarlama malzemesinden elde edilmişse, başka anahtarlar oluşturmak için bu malzeme kullanılamaz.

Ana mod ana anahtar PFS'si yeniden kimlik doğrulaması gerektirir ve yoğun kaynak kullanımına sahiptir. Etkinleştirildiğinde, IKE kimlikleri yeniden doğrulamalıdır. IKE, kimlik doğrulaması için Kerberos V5 kimlik doğrulama protokolü kullanıldığında etki alanı denetleyicileri için ek yükü artırır. Gerçekleşen her hızlı mod anlaşması için yeni bir ana mod anlaşması gerektirir.

Hızlı mod oturum anahtarı PFS'si, yeniden kimlik doğrulaması yapılmadan kullanılabilir ve daha az kaynak kullanımına sahiptir. Oturum anahtarı PFS'si, yeni anahtarlama malzemesi oluşturmak üzere bir DH değişimiyle sonuçlanır. Yalnızca dört ileti gerektirir ve kimlik doğrulaması gerekmez.

SA anlaşmasının bir bölümü olmadığından PFS'nin her iki eşte de etkinleştirilmesi gerekmez. Yanıtlayan PFS gerektiriyorsa ve gönderenin hızlı mod SA'sı kullanım süresi sona erdiyse, basitçe gönderenin iletisini reddeder ve yeni bir anlaşma ister. Gönderen, ana mod SA'sının kullanım süresinin sona ermesine neden olur ve ardından yeniden anlaşır. PFS hem ana (ana mod) anahtarlar hem de oturum (hızlı mod) anahtarları için ayrı ayrı ayarlanabilir.

Anahtar değişimi

Güvenli verilerin değiştirilebilmesi için önce iki bilgisayar arasında bir sözleşme yapılmalıdır. Bu sözleşmede (SA) her iki bilgisayar da bilgilerin nasıl değiştirileceği ve korunacağı hakkında anlaşırlar.

İki bilgisayar arasında bu sözleşmeyi oluşturmak için Internet Mühendisliği İşbirliği Grubu (IETF) güvenli ilişki IKE yöntemini ve aşağıdakileri gerçekleştiren anahtar değişimi çözümlemesini oluşturmuştur:

  • Güvenlik ilişkisi yönetimini merkezileştirir, böylece bağlanma süresini azaltmış olur.

  • Bilgileri güvenlik altına almak için kullanılan, paylaşılan gizli anahtarlar oluşturur ve yönetir.

Bu işlem yalnızca bilgisayarlar arasındaki iletişimi korumakla kalmaz, aynı zamanda bir şirket ağına güvenli erişim isteyen uzak bilgisayarları da korur. Ayrıca bu işlem, son hedef bilgisayar için anlaşma bir güvenlik ağ geçidiyle gerçekleştirildiğinde de kullanılır.

Tanımlanan güvenlik ilişkileri

SA, anlaşma sağlanmış bir anahtar, güvenlik protokolü ve güvenlik parametreleri dizini (SPI) birleşiminden oluşur. Bunlar birlikte kullanıldığında, gönderenden alana doğru iletişimi korumak için kullanılan güvenliği tanımlar. SPI, SA'da yer alan ve alan bilgisayarda bulunan birden çok güvenlik ilişkisini ayırt etmekte kullanılan, benzersiz, tanımlayıcı bir değerdir. Örneğin, bir bilgisayar birden çok bilgisayarla aynı anda güvenli iletişim kurabiliyorsa, birden çok ilişki var olabilir. Bu durum, bilgisayar bir dosya sunucusuysa veya birden çok istemciye hizmet veren bir uzaktan erişim sunucusuysa sık karşılaşılan bir durumdur. Bu durumlarda, alan bilgisayar gelen paketleri işlemek için hangi SA’nın kullanılacağını belirlemek amacıyla SPI’yı kullanır.

Ana mod SA'sı

Başarılı ve güvenli bir iletişim sağlamak için, IKE iki aşamalı bir işlem yapar. Güvenlik anlaşmaları sırasında iki bilgisayar tarafından üzerinde anlaşma sağlanan şifreleme ve kimlik doğrulama algoritmaları kullanılarak, her aşamada gizlilik ve kimlik doğrulama sağlanır. Görevler iki aşamaya ayrıldığından, anahtar oluşturma işlemi hemen gerçekleştirilebilir.

Birinci aşamada, iki bilgisayar güvenli ve kimlik doğrulaması yapılmış bir kanal oluşturur. Buna ana mod SA'sı adı verilir. IKE bu değişim sırasında gerekli kimlik korumasını sağlar.

Aşağıdaki adımlarda, ana mod anlaşması açıklanmaktadır.

  1. İlke anlaşması. Ana Mod SA'nın bir bölümü olarak aşağıdaki dört zorunlu parametre üzerinde anlaşılır:

    • Şifreleme algoritması (DES veya 3DES).

    • Karma algoritması (MD5 veya SHA1).

    • Kimlik doğrulama yöntemi (Kerberos V5 kimlik doğrulama protokolü, sertifika veya önceden paylaşılmış anahtar kimlik doğrulaması).

    • Temel anahtar malzemesi (768 bit Düşük (Grup 1), 1024 bit Orta (Grup 2) veya 2048 bit Yüksek (Grup 3)) için kullanılacak Diffie-Hellman (DH) grubu.

    • Kimlik doğrulama için sertifikalar veya önceden paylaşılan anahtarlar kullanılıyorsa, bilgisayar kimliği korunur. Ancak, Kerberos V5 kimlik doğrulama protokolü kullanılırsa, kimlik doğrulama sırasında tüm kimlik yükü şifreleninceye kadar, bilgisayar kimliği şifreli değildir.

  2. DH değişimi (ortak değerler için). Gerçek anahtarlar hiçbir zaman değiştirilmez. Yalnızca, paylaşılan gizli anahtarı oluşturmak için DH anahtar belirleme algoritması tarafından gerek duyulan bilgiler değiştirilir. Bu değişimden sonra, her bilgisayardaki IKE hizmeti, kimlik doğrulamayı korumak için kullanılan ana anahtarı üretir.

  3. Kimlik doğrulama. Bilgisayarlar DH anahtar değişimi kimlik doğrulaması yapmayı dener. DH anahtarı değişiminin kimliği doğrulanmadan yapılan iletişim sinsi saldırılara karşı açık durumdadır. Başarılı bir kimlik doğrulaması olmazsa, iletişim süremez. Kimlikleri doğrulamak için, ana anahtar, anlaşma algoritmaları ve yöntemleriyle birlikte kullanılır. Tüm kimlik yükü (kimlik türü, bağlantı noktası ve protokol olmak üzere) karıştırılır ve ikinci adımdaki DH değişiminden üretilen anahtarlar kullanılarak şifrelenir. Kullanılan kimlik doğrulama yöntemine bakılmaksızın, kimlik yükü, hem değişikliklere hem de yorumlamaya karşı korunur.

    Gönderen alıcıya olası güvenlik ilişkisi için bir teklif sunar. Yanıtlayan, öneriyi değiştiremez. Öneri değiştirilirse, başlatan yanıtlayanın iletisini reddeder. Yanıtlayan, öneriyi kabul eden veya alternatif sunan bir yanıt gönderir.

    Bu aşamada gönderilen iletiler için, beş defa yinelenen otomatik bir yeniden deneme döngüsü vardır. Yeniden deneme döngüsü sona ermeden önce yanıt alınırsa, standart SA anlaşması başlar. IPsec ilkesi izin veriyorsa, kısa bir aralıktan sonra güvenli olmayan iletişimler başlar. Bu davranış sıfırlamaya dönüş olarak adlandırılır. İletişim sıfırlamaya dönmüş olsa bile güvenli iletişim anlaşması 5 dakikalık aralıklarla denenir.

    Gerçekleşebilecek değişim sayısı için bir sınır yoktur. Oluşturulan SA sayısı yalnızca sistem kaynaklarınca sınırlandırılır.

Hızlı mod SA'sı

Bu aşamada, IP Güvenlik sürücüsünün yerine SA'larda anlaşılır.

Aşağıdaki adımlarda, hızlı mod anlaşması açıklanmaktadır.

  1. İlke anlaşması gerçekleştirilir. IPsec bilgisayarları veri aktarımının güvenliğini sağlamak için aşağıdaki gereksinmeleri değiştirir:

    • IPsec protokolü (AH veya ESP)

    • Bütünlük ve kimlik doğrulama için kullanılan karma algoritma (MD5 veya SHA1)

    • İstenirse, şifreleme algoritması (DES veya 3DES)

    Ortak bir anlaşmaya varılır ve iki SA oluşturulur. Bu SA'lardan biri gelen iletişim, diğeri ise giden iletişim içindir.

  2. Oturum anahtarı malzemesi yenilenir veya değiştirilir. IKE, anahtarlama malzemesini yeniler ve paket bütünlüğü, kimlik doğrulama ve şifreleme için (anlaşmaya varılmışsa) yeni, paylaşılan anahtarlar üretilir. Yeniden anahtarlama gerekirse, ikinci bir DH değişimi (ana mod anlaşmasında açıklandığı gibi) gerçekleşir veya özgün DH anahtarının yenilemesi kullanılır.

  3. SA'lar ve anahtarlar, SPI ile birlikte IP Güvenlik sürücüsüne geçirilir. Güvenlik ayarları ve anahtarlama malzemesinin hızlı mod anlaşması (veri güvenliğini sağlamak için), ana mod SA'sı tarafından korunur. Birinci aşama kimlik koruması sağlarken, ikinci aşama olan hızlı mod aşaması, verileri göndermeden önce anahtarlama malzemesini yenileyerek koruma sağlar. Yeniden anahtarlama gerekirse, IKE ek DH değişimi için anahtar değişim yükünü sağlayabilir; buna göre ana anahtar PFS'si etkinleştirilir. Aksi takdirde IKE, ana modda tamamlanan DH değişiminden anahtarlama malzemesini yeniler.

    Hızlı mod, her biri kendi SPI ve anahtarına sahip olan bir çift güvenlik ilişkisiyle sonuçlanır. Bu SA'lardan biri gelen iletişim, diğeri ise giden iletişim için kullanılır.

    Bir iletinin yeniden deneme algoritması, ana mod anlaşmasında açıklanan işleme benzer. Ancak bu işlem, aynı ana mod SA'sının ikinci veya daha yüksek anlaşması sırasında herhangi bir nedenle zaman aşımına uğrarsa, ana mod SA'sı için yeniden anlaşma denemesi yapılır. Ana mod SA'sı oluşturulmadan bu aşama için bir ileti alınırsa, bu ileti reddedilir.

    Birden fazla hızlı mod SA anlaşması için tek bir ana mod SA'sı kullanılması, işlemin hızını artırır. Ana mod SA’sının geçerlilik tarihi sona ermediği sürece, yeniden anlaşma ve yeniden kimlik doğrulama gerekli değildir. Gerçekleştirilebilecek hızlı mod SA anlaşmalarının sayısı, IPsec ilke ayarlarıyla belirlenir.

    Not

    Aynı ana mod SA'sından çok fazla yeniden anahtarlanma yapılması, paylaşılan gizli anahtarı, bilinen düz metin saldırılarına açık duruma getirebilir. Bilinen bir düz metin saldırısı, saldırganın bilinen düz metne dayalı şifrelenmiş verilerden şifreleme anahtarını belirlemeye çalıştığı algılayıcı saldırısıdır.

SA yaşam süreleri

Ana mod SA'sı, birden çok hızlı mod SA anlaşmalarına olanak sağlamak için önbelleğe kaydedilir (ana anahtar PFS'si etkin değilse). Ana anahtar veya oturum anahtarı için anahtar yaşam süresine erişildiğinde, SA üzerinde yeniden anlaşılır. Ayrıca anahtar yenilenir veya yeniden oluşturulur.

Ana mod SA'sı için varsayılan zaman aşımı süresi geçtiğinde veya ana anahtar ya da oturum anahtarı ömrü bittiğinde, yanıtlayana bir silme iletisi gönderilir. IKE silme iletisi, yanıtlayana ana mod SA süresini sona erdirmesini bildirir. Böylece, sona eren ana mod SA'sından yeni hızlı mod SA'ları oluşturulması önlenir. Anahtar ömrüne ulaşmak için geçen saniye veya bayt sayısını yalnızca IPsec sürücüsü içerdiğinden, IKE, hızlı mod SA'sının ömrünün sona ermesine neden olmaz.

Ana anahtar ve oturum anahtarları için çok farklı anahtar yaşam sürelerini ayarlarken dikkatli olun. Örneğin, bir ana mod ana anahtarının ömrünü sekiz saat, bir hızlı mod oturum anahtarının ömrünü iki saat olarak ayarlarsanız, ana mod SA'sı zaman aşımına uğradıktan sonra, hızlı mod SA'sı yaklaşık iki saat etkin kalabilir. Hızlı mod SA'sı, ana mod SA'sı sona ermeden kısa süre önce oluşturulursa, bu durum gerçekleşir.