Создание профиля управляемого VPN устройства с использованием мастера

При нажатии кнопки Run Wizard в окне VPN data maker появляется первое окно мастера для задания сертификатов и предопределенных ключей (Рисунок 390).

Рисунок 390

При добавлении локального сертификата появляется окно Certificate description для задания имени контейнера с секретным ключом локального сертификата и пароля к нему (Рисунок 391). Если на управляемом VPN устройстве есть запрос на сертификат и контейнер к нему, то достаточно указать в качестве контейнера и пароля «*», при применении обновления они будут сопоставлены с локальным сертификатом.

Рисунок 391

Во втором окне мастера задаются правила обработки трафика (Рисунок 392). Задание правил и ввода лицензионной информации были описаны в разделе «Настройка и управление центральным шлюзом» и «Настройка и управление устройством с CSP VPN Server/CSP VPN Client/S-Terra Client».

Рисунок 392

В окне задания правила в разделе Action кнопка Advanced settings предназначена для задания дополнительных параметров правила обработки трафика (Рисунок 393).

 

Рисунок 393

В первой вкладке IKE settings дополнительных параметров представлен упорядоченный список алгоритмов по умолчанию, который предлагается партнеру для согласования, который может использоваться для защиты трафика при создании ISAKMP соединения (Рисунок 395).

IKE proposals – упорядоченный список IKE предложений по приоритету. В верхней строчке находится предложение с наивысшим приоритетом.

Encryption – предлагаемые алгоритмы шифрования пакетов. Предлагаются российские криптографические алгоритмы ГОСТ 28147-89, ГОСТ Р 34.12-2015 Кузнечик.

Integrity – предлагаемые алгоритмы проверки целостности пакетов. Предлагаются российские криптографические алгоритмы ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012 256 бит.

Group – предлагаемые параметры выработки общего сессионного ключа по алгоритму Диффи-Хеллмана или VKO:

      VKO_1B – используется алгоритм VKO ГОСТ Р 34.10-2001 [RFC4357]

      VKO2_1B – используется алгоритм VKO ГОСТ Р 34.10-2012 (длина ключа 256 бит).

      MODP_1536 – группа 5 (1536-битовый вариант алгоритма Диффи-Хеллмана)

Add… – открывает окно Add IKE proposal (Рисунок 394) для выбора дополнительных алгоритмов.

Рисунок 394

Раскрывающиеся списки содержат полные наборы алгоритмов, поддерживаемых в Продукте:

Cipher algorithm - алгоритмы шифрования пакетов:

      GOST 28147-89 Z – российский криптографический алгоритм ГОСТ 28147-89 с узлом замены Z, представленный в LSP как G2814789Z-K256-CFB-65529 (доступен только для криптографии С-Терра).

      GOST R 34.12-2015 Kuznyechik – российский криптографический алгоритм, представленный в LSP как GR341215K-K256-CFB-65528 (доступен только для криптографии С-Терра).

      GOST 28147-89 TC26 – российский криптографический алгоритм стандарта ТК26, представленный в LSP как GOST_B_CFB_IMIT.

      GOST 28147-89 Z TC26 – российский криптографический алгоритм ГОСТ 28147-89 с узлом замены Z стандарта ТК26, представленный в LSP как GOST_Z_CFB_IMIT (доступен только для криптографии С-Терра).

      GOST 28147-89 – российский криптографический алгоритм, представленный в LSP как G2814789CPRO1-K256-CBC-65534.

      AES-128 – международный криптографический алгоритм с длиной ключа 128 бит, представленный в LSP как AES-K128-CBC.

      AES-192 – международный криптографический алгоритм с длиной ключа 192 бит, представленный в LSP как AES-K192-CBC.

      AES-256 – международный криптографический алгоритм с длиной ключа 256 бит, представленный в LSP как AES-K256-CBC.

      3DES-CBC – международный криптографический алгоритм с длиной ключа 168 бит, представленный в LSP как DES3-K128-CBC.

      DES-CBC – международный криптографический алгоритм с длиной ключа 56 бит, представленный в LSP как DES-CBC.

Hash algorithm - алгоритмы проверки целостности пакетов:

      GOST R 34.11-94 – российский криптографический алгоритм, представленный в LSP как GR341194CPRO1-65534.

      GOST R 34.11-2012 256b– российский криптографический алгоритм, представленный в LSP как GR341112_256TC26-65128 (доступен только для криптографии С-Терра).

      GOST R 34.11-2012 512b – российский криптографический алгоритм, представленный в LSP как GR341112_512TC26-65527 (доступен только для криптографии С-Терра).

      GOST R 34.11-2012 512b TC26 – российский криптографический алгоритм ГОСТ Р 34.11-2012 стандарта ТК26, представленный в LSP как GOST_R_34_11_2012_512 (доступен только для криптографии С-Терра).

      GOST R 34.11-94 TC26 – российский криптографический алгоритм ГОСТ Р 34.11-94 стандарта ТК26, представленный в LSP как GOST_R_34_11_94.

      SHA1 - международный криптографический алгоритм, представленный в LSP как SHA1.

      MD5 - международный криптографический алгоритм, представленный в LSP как MD5.

PFS group - параметры выработки общего сессионного ключа по алгоритму Диффи-Хеллмана или VKO:

      VKO_1B – используется алгоритм VKO ГОСТ Р 34.10-2001 [RFC4357]

      VKO2_1B – используется алгоритм VKO ГОСТ Р 34.10-2012 (длина ключа 256 бит).

      MODP_768 –  группа 1 (768-битовый вариант алгоритма Диффи-Хеллмана)

      MODP_1024 – группа 2 (1024-битовый вариант алгоритма Диффи-Хеллмана)

      MODP_1536 – группа 5 (1536-битовый вариант алгоритма Диффи-Хеллмана)

Edit – открывает окно Add IKE proposal для редактирования выделенной записи.

Remove – удаляет выделенную запись.

 

Enable Aggresssive Mode – установка этого флажка позволяет использовать агрессивный режим обмена информацией о параметрах защиты и установления ISAKMP SA. В этом режиме партнеру высылается только первая IKE политика из списка, имеющая самый высокий приоритет. При выборе этого режима выдается об этом предупреждение. Если для аутентификации используется предопределенный ключ и выбран тип идентификатора KeyID, то должен использоваться только режим Aggressive. При отсутствии этого флажка используется основной режим - партнеру высылаются все IKE политики для выбора и согласования.

LifeTime (sec) – время в секундах, в течение которого ISAKMP SA будет существовать. Возможное значение – целое число из диапазона 0..2147483647. Рекомендуемое значение – 28800, которое выставлено при открытии нового профиля. Значение 0 означает, что время действия SA не ограничено. Пустая строка – недопустима, при создании инсталляционного файла будет выдано сообщение об ошибке.

LifeTime (Kb) – указывает объем данных в килобайтах, который могут передать стороны во всех IPsec SA, созданных в рамках одного ISAKMP SA. Возможное значение – целое число из диапазона 0..2147483647. Рекомендуемое значение – 0, которое выставлено при открытии нового профиля. Значение 0 означает, что объем данных в килобайтах не ограничен. Пустая строка – недопустима, при создании инсталляционного файла будет выдано сообщение об ошибке.

IPsec SA – количество IPsec SA, созданных в рамках одного ISAKMP SA. Значение 0 означает, что количество IPsec SA не ограничено.

Certificate (send) – задает логику отсылки локального сертификата на запрос партнера в процессе первой фазы IKE. В своем запросе партнер может указать какому СА сертификату он доверяет. Если такой сертификат не найден, то он не отсылается. Возможные значения:

•    AUTO  – автоматически определяется, когда необходима отсылка локального сертификата партнеру (значение по умолчанию).

      NEVER – сертификат не высылается.

      ALWAYS – сертификат высылается всегда.

•    CHAIN  – сертификат высылается всегда в составе с цепочкой доверенныхсертификатов. Имеется ввиду цепочка сертификатов, построенная от локального сертификата до CA, который удовлетворяет описанию, присланному партнером в запросе. В общем случае это CA, удовлетворяющий запросу партнера, произвольное количество промежуточных CA и локальный сертификат.

Рисунок 395

Certificate (ask) – задает логику отсылки запроса на сертификат партнера. Возможные значения:

      AUTO – запрос высылается, если возможный сертификат партнера отсутствует (значение по умолчанию)

      NEVER – запрос не высылается

      ALWAYS – запрос высылается всегда

Turn off rekeying – установка этого флажка приводит к тому, что заблаговременная смена ключевого материала (сессионного ключа) не проводится.

Turn off DPD – установка этого флажка отключает использование протокола DPD для проверки IKE соединения.

Во второй вкладке IKECFG settings (Рисунок 396) задаются данные для использования протокола IKECFG.

Рисунок 396

Ask IKECFG data from partner – при установке этого флажка у партнера будут запрашиваться данные по протоколу IKECFG – адрес из пула, адреса DNS серверов, DNS суффиксы (для продуктов CSP VPN Client, CSP VPN Server, S-Terra Client).

Send IKECFG data to partner – при установке этого флажка партнеру будут передаваться данные по протоколу IKECFG: адрес из пула, адреса DNS серверов, DNS суффиксы (для продуктов CSP VPN Gate/S-Terra Gate).

IKECFG pools в этом поле следует задать адреса IKECFG пулов (для продуктов CSP VPN Gate/S-Terra Gate).

DNS servers в этом поле следует задать адреса DNS серверов (для продуктов CSP VPN Gate/S-Terra Gate).

DNS suffix - в этом поле следует задать DNS суффикс (для продуктов CSP VPN Gate/S-Terra Gate).

Turn off proxy arp

      при установке этого флажка - адреса не проксируются  

      при снятии флажка - при неустановленном флажке S-Terra Gate выступает в роли ProxyARP для указанного множества адресов пула.  Если IP-адрес не попадает ни в одну из защищаемых локальных подсетей, proxy-arp запись не создается, и это не считается ошибкой 

Turn on IKECFGBindToPeerAddress

      при установке этого флажка - IKECFG сервер будет идентифицировать устройства по IP-адресу и порту партнера (видимые шлюзу, по которым построен ISAKMP SA)

      при снятии флажка - идентификация устройств осуществляется по ID первой фазы IKE.

Turn on XauthServerEnable

      при установке этого флажка - S-Terra Gate выступает в роли XAuth-сервера. Для данного IKE правила шлюз требует поддержку метода аутентификации с использованием XAuth. После успешного построения ISAKMP SA, S-Terra Gate инициирует XAuth-сессию

      при снятии флажка – S-Terra Gate работает в обычном режиме, XAuth-обмены не проводятся 

В третьей вкладке IPsec settings (Рисунок 397) задаются параметры, которые используются при защите трафика. Партнеру направляется список наборов преобразований, по протоколу IKE происходит согласование и выбор конкретного набора преобразований, который будет использоваться для защиты трафика одного SА.

 

Рисунок 397

IPsec Proposals – упорядоченный по приоритету список наборов преобразований, высылаемых партнеру для согласования. При помощи кнопок Up и Down выполняется упорядочивание списка по приоритету. В верхней строчке находится набор преобразований с наивысшим приоритетом.

AH Integrity – предлагаемые по умолчанию алгоритмы проверки целостности пакета по протоколу АН: None.

ESP Integrity – предлагаемые по умолчанию алгоритмы проверки целостности пакета по протоколу ESP: None, GOST R 34.12-2015 Kuznyechik, GOST R 34.11-94, GOST   28147-89.

ESP Encryption – предлагаемые по умолчанию алгоритмы шифрования пакетов по протоколу ESP: GOST R 34.12-2015 Kuznyechik, ESP_GOST-4M-IMIT, GOST 28147-89.

Add… – открывает окно Add IPsec proposal (Рисунок 398) для выбора дополнительных алгоритмов.

Рисунок 398

Раскрывающиеся списки содержат полные наборы алгоритмов, поддерживаемых в Продукте:

AH integrity - алгоритмы проверки целостности пакета по протоколу АН:

      None – алгоритм проверки целостности не применяется.

•    GOST R 34.11-94 – российский криптографический алгоритм, представленный в конфигурации (во вкладке LSP) как GR341194CPRO1-H96-HMAC-254

•    GOST 28147-89 (в режиме выработки имитовставки) – российский криптографический алгоритм, представленный в LSP как G2814789CPRO1-K256-MAC-255

      SHA1 - международный криптографический алгоритм, представленный в LSP как SHA1-H96-HMAC.

      MD5 - международный криптографический алгоритм, представленный в LSP как MD5-H96-HMAC.

ESP encryption - алгоритмы шифрования пакетов по протоколу ESP:

      None – алгоритм шифрования ESP не применяется.

      Null – алгоритм применять, но не шифровать.

      GOST 28147-89 (в режиме простой замены с зацеплением) – российский криптографический алгоритм, представленный в LSP как G2814789CPRO1-K256-CBC-254.

•    ESP_GOST-4M-IMIT – российский криптографический алгоритм, представленный в LSP как G2814789CPRO2-K288-CNTMAC-253. Криптографический алгоритм ESP_GOST-4M-IMIT самостоятельно обеспечивает как защиту конфиденциальности (шифрование), так и контроль целостности данных (имитозащиту).

•    ESP_GOST-4M-IMIT Z – российский криптографический алгоритм с узлом замены Z, представленный в LSP как G2814789Z-K288-CNTMAC-249. Криптографический алгоритм ESP_GOST-4M-IMIT Z самостоятельно обеспечивает как защиту конфиденциальности (шифрование), так и контроль целостности данных (имитозащиту) (доступен только для криптобиблиотеки S-Terra).

      GOST R 34.12-2015 Kuznyechik (в режиме гаммирования с обратной связью) – российский криптографический алгоритм, представленный в LSP как GR341215K-K256-CFB-248 (доступен только для криптобиблиотеки S-Terra).

•    ESP_GOST-4M-IMIT TC26 – российский криптографический алгоритм стандарта ТК26, представленный в LSP как G2814789CPRO2-K288-CNTMAC-253. Криптографический алгоритм ESP_GOST-4M-IMIT самостоятельно обеспечивает как защиту конфиденциальности (шифрование), так и контроль целостности данных (имитозащиту).

•    ESP_GOST-4M-IMIT Z TC26 – российский криптографический алгоритм с узлом замены Z стандарта ТК26, представленный в LSP как G2814789Z-K288-CNTMAC-249. Криптографический алгоритм ESP_GOST-4M-IMIT Z самостоятельно обеспечивает как защиту конфиденциальности (шифрование), так и контроль целостности данных (имитозащиту) (доступен только для криптобиблиотеки S-Terra).

      AES-128 – международный криптографический алгоритм с длиной ключа 128 бит, представленный в LSP как AES-K128-CBC.

      AES-192 – международный криптографический алгоритм с длиной ключа 192 бит, представленный в LSP как AES-K192-CBC.

      AES-256 – международный криптографический алгоритм с длиной ключа 256 бит, представленный в LSP как AES-K256-CBC.

      3DES-CBC – международный криптографический алгоритм с длиной ключа 168 бит, представленный в LSP как DES3-K128-CBC.

      DES-CBC – международный криптографический алгоритм с длиной ключа 56 бит, представленный в LSP как DES-CBC.

ESP integrity - алгоритмы проверки целостности пакета по протоколу ESP:

      None – алгоритм проверки целостности не применяется.

      GOST R 34.11-94 – российский криптографический алгоритм, представленный в LSP как GR341194CPRO1-H96-HMAC-254

      GOST 28147-89 (в режиме выработки имитовставки) – российский криптографический алгоритм, представленный в LSP как G2814789CPRO1-K256-MAC-255

      GOST R 34.12-2015 Kuznyechik (в режиме гаммирования с обратной связью) – российский криптографический алгоритм, представленный в LSP как GR341215K-K256-CFB-248 (доступен только для криптобиблиотеки S-Terra).

      SHA1 - международный криптографический алгоритм, представленный в LSP как SHA1-H96-HMAC.

      MD5 - международный криптографический алгоритм, представленный в LSP как MD5-H96-HMAC.

Edit – открывает окно Add IPsec proposal для редактирования выделенной записи.

Remove – удаляет выделенную запись.

 

PFS– параметры выработки ключевого материала, высылаемые партнеру для согласования:

      No PFS – опция PFS не включена и при согласовании новой SA новый обмен по алгоритму Диффи-Хеллмана или VKO для выработки общего сессионного ключа не выполняется. Ключевой материал заимствуется из первой фазы IKE.

      Выбранный параметр означает, что при согласовании новой SA выполняется новый обмен ключами по алгоритму Диффи-Хеллмана или VKO_1B в рамках IPsec. Может использоваться один из параметров:

      VKO_1B – используется алгоритм VKO ГОСТ Р 34.10-2001 [RFC4357].

      VKO2_1B – используется алгоритм VKO ГОСТ Р 34.10-2012 (длина ключа 256 бит)

      MODP_768 – группа 1 (768-битовый вариант алгоритма Диффи-Хеллмана).

      MODP_1024 – группа 2 (1024-битовый вариант алгоритма Диффи-Хеллмана).

      MODP_1536 – группа 5 (1536-битовый вариант алгоритма Диффи-Хеллмана).

LifeTime (sec) – время в секундах, в течение которого IPsec SA будет существовать. Возможное значение – целое число из диапазона 1..2147483647. Рекомендуемое значение – 3600, которое выставлено при открытии нового профиля. Пустая строка и значение 0, которое означает неограниченное время жизни IPsec SA, – недопустимы, при создании инсталляционного файла будет выдано сообщение об ошибке.

LifeTime (Kb) – указывает объем данных в килобайтах, который могут передать стороны в рамках одной IPsec SA. Возможное значение – целое число из диапазона 0..2147483647. Рекомендуемое значение – 4608000, которое выставлено при открытии вкладки. Значение 0 означает, что объем данных в килобайтах не ограничен. Пустая строка – недопустима, при создании инсталляционного файла будет выдано сообщение об ошибке.

Reroute packets – повторная маршрутизация пакета:

      при установке этого флажка – исходящий пакет после цикла обработки не отправляется в драйвер сетевого интерфейса, а направляется для повторной маршрутизации. Такой пакет может попасть на повторную обработку IPsec драйвером, так что правила фильтрации должны учитывать и пропускать такие пакеты. Устанавливать данный флажок имеет смысл для SA, заменяющих адрес назначения. Если по ходу обработки пакета адрес назначения не изменился, флаг reroute packets игнорируется.

      при снятии флажка – пакет не будет подвергаться повторной маршрутизации.

MTU – задает значение MTU для IPsec SA, создаваемых по данному правилу, значение MTU используется только для исходящих пакетов и для последнего SA, примененного к пакету (в случае вложенного IPsec значение MTU для внутреннего SA игнорируется). Значение - целое число из диапазона 1..65535, рекомендуется устанавливать значение MTU не менее 670 байт, значение 0 означает, что MTU определяется автоматически.

Turn off path MTU discovery

      при установке этого флажка - отключается алгоритм "Path MTU Discovery" (выявление максимального размера пакета, проходящего на всем пути от отправителя к получателю без фрагментации) для IPsec SA, создаваемых по данному правилу. ICMP-сообщения не обрабатываются, значение MTU вычисляется только из локальной конфигурации. при снятии флажка - обрабатываются ICMP-сообщения типа destination unreachable/fragmentation needed, приходящих в ответ на IPsec-пакеты. На основе этих сообщений вычисляется эффективное значение MTU трассы.

DF handling – задает алгоритм формирования DF (Don't Fragment) бита внешнего IP-заголовка для туннельного режима IPsec:

      COPY – копировать DF бит из внутреннего заголовка во внешний заголовок

      SET – всегда устанавливать DF бит внешнего заголовка в 1

      CLEAR – всегда сбрасывать DF бит внешнего заголовка в 0.

Turn off packet assembly – сборка пакета из IP-фрагментов перед инкапсуляцией в IPsec:

      при установке этого флажка – пакет не подвергается сборке

      при снятии флажка – пакет будет собран из IP-фрагментов перед инкапсуляцией в IPsec. Рекомендуется устанавливать при работе по защищенному соединению с предыдущими версиями Шлюза безопасности. В транспортном режиме IPsec сборка пакетов перед инкапсуляцией производится всегда.

Turn off rekeying – задает режим "мягкой" смены ключевого материала:

      при установке этого флажка – заблаговременная смена ключевого материала (rekeying) не проводится. При отсутствии подходящего IPsec соединения, новый IPsec SA создаётся только по запросу из ядра – при наличии исходящего IP-пакета, либо по инициативе партнера. В результате, во время создания нового IPsec SA IP-трафик приостанавливается, а при интенсивном трафике возможна потеря пакетов.

      при снятии флажка – заблаговременно, незадолго до окончания действия IPsec соединения, на его основе (с теми же параметрами) проводится IKE-сессия (Quick Mode) по созданию нового IPsec SA – rekeying. Rekeying не проводится, если за время существования старого SA под его защитой не было никакого трафика.

Turn on reverse route injection – включение механизма RRI:

      при установке этого флажка – после установления защищенного соединения с удаленным партнером, при включенном механизме RRI, в системную таблицу маршрутизации автоматически добавляется запись об обратном маршруте

      при снятии флажка – механизм RRI выключен, при создании SA по этому IPsec правилу дополнительных действий не предпринимается.