1 / 39

IPSec

IPSec. IPSec – Introducción. Abreviatura de Internet Protocol Security Es una extensión al protocolo IP que añade cifrado para autenticación Inicialmente desarrollado para IPv6, posteriormente se adaptó a IPv4 Actúa a nivel de red Es el protocolo estándar para VPNs

aya
Download Presentation

IPSec

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. IPSec

  2. IPSec – Introducción • Abreviatura de Internet Protocol Security • Es una extensión al protocolo IP que añade cifrado para autenticación • Inicialmente desarrollado para IPv6, posteriormente se adaptó a IPv4 • Actúa a nivel de red • Es el protocolo estándar para VPNs • Es independiente de los algoritmos de cifrado • Se especifica en los RFCs 1826, 1827, 2401, 2402, 2406 y 2408 • La última versión está definida en los RFCs del 4301 al 4309 (Diciembre del 2005)

  3. IPSec – Componentes • Está formado por: • Una arquitectura (RFC 2401) • Un conjunto de protocolos • Una serie de mecanismos de autenticación y cifrado • Comprende los protocolos • Authentication Header (AH) • Encapsulating Security Payload (ESP) • Internet Key Exchange (IKE)

  4. IPSec – Protocolos • AH (Autentication Header, RFC 2402) • Provee autenticación e integridad de datos, pero no de confidencialidad • ESP (Encapsulating Security Payload, RFC 2406) • Provee confidencialidad de datos • ISAKMP (Internet Security Association and Key Management Protocol, RFC 2408) • Mecanismo de intercambio de claves para cifrado y autenticación de AH y ESP • Incluye a IKE (Internet Key Exchange) • Utiliza Diffie-Hellman

  5. IPSec – Modos de operación • Modo Transporte • Se protege el dato del paquete IP • Modo Túnel • Se protegen los paquetes IP completos

  6. Modo Transporte Cabecera IP Datos Cabecera IP Cabecera IPSec Datos Encriptado si se usa ESP IPSec – Modos de operación • Modo Transporte • Para comunicación punto a punto entre hosts • Confidencialidad total de la comunicación • Requiere implementación de IPSec en ambos hosts • Se cifran solo los datos, no la cabecera IP

  7. TOS HLEN Versión Longitud Total Offset Flags Identificación Checksum TTL Protocolo=51 Dirección IP origen Dirección IP destino Reservado Next Header Payload length Security Parameters Index (SPI) Número de secuencia Campo de autenticación TCP Datos de Aplicación IPSec – Modo Transporte Encapsulamiento IP Encapsulamiento AH Datos

  8. Modo Transporte Comunicación segura Internet IP1 IP2 ESP TCP Datos Datagrama

  9. Modo Túnel Cabecera IP Datos Cabecera IP Túnel Cabecera IPSec Cabecera IP Datos Encriptado si se usa ESP IPSec – Modos de operación • Modo Túnel • Para comunicación punto a punto entre gateways • Para introducción de IPSec en redes IPv4 • Confidencialidad de la comunicación sólo en el túnel • Permite incorporar IPSec sin tener que modificar los hosts • A los paquetes se agrega otra cabecera • Se cifra todo el paquete incluyendo la cabecera original

  10. Modo Túnel TOS HLEN Versión Longitud Total Offset Flags Identificación Encapsulamiento IP Checksum TTL Protocolo=51 Dirección IP origen Dirección IP destino Reservado Next Header Payload length Security Parameters Index (SPI) Encapsulamiento AH Número de secuencia Campo de autenticación TOS HLEN Versión Longitud Total Offset Flags Identificación Datos Checksum TTL Protocolo Dirección IP origen Dirección IP destino TCP Datos de Aplicación

  11. Modo Túnel Comunicación segura IP1 IP2 TCP Datos IP1 IP2 TCP Datos Internet IPA IPB ESP IP1 IP2 TCP Datos Comunicación insegura

  12. IPSec • Interrogantes • ¿Cómo puede establecerse la comunicación cifrada? • ¿Cómo como puede establecerse el modo de comunicación? • ¿Cómo concuerdan ambas partes la clave de cifardo? • Respuesta • Utilizando Security Associations (SA) • Puede realizarse manualmente o a través de un protocolo al momento de comunicarse

  13. IPSec – Security Association • Conexión lógica unidireccional entre dos sistemas • Una comunicación IPSec está conformada por 2 SA • Formadas por una tripleta <SPI, IP-DA, SP> • Security Parameter Index (SPI) • Identificador único de cada SA • IP Destination Address (IP-DA) • Dirección del receptor (unicast, multicast, broadcast) • Security Protocol (SP) • El modo de operación (transporte, túnel) • El protocolo usado (ESP, AH) • Sólo se puede especificar uno de los dos • Pueden ser necesarias hasta 4 SAs para una conexión

  14. IPSec - Gestión de las DB de las SA • Security Association Database (SAD) • Información relativa a cada SA • Algoritmos de cifrado y claves • Números de secuencia • Security Policy Database (SPD) • Qué servicios estarán disponibles para tráfico IPSec • Reglas ordenadas por políticas de tráfico • Descartar paquetes • Procesar paquetes a través de IPSec • No procesar paquetes a través de IPSec • Selecciona que SA se va a utilizar con cada paquete

  15. IPSec Cabecera AH (I) • Se aplica una función hash sobre el datagrama empleando una clave secreta • Se calcula utilizando todos los campos que no van a cambiar durante el tránsito • Se utiliza para obtener integridad y autenticación • Opcionalmente protege contra reenvío • No autentica los campos mutables de IPv4 (sólo mutables en modo túnel) • Type of Service (TOS), Time to Live (TTL), Flags, Header Checksum, Fragment Offset • Identificado como protocolo 51 (IANA) • IPv4: campo Protocol • IPv6: campo Next Header

  16. IPSec Cabecera AH (II) • AH sólo se aplica a paquetes no fragmentados • Sólo puede ser fragmentado por routers intermedios • Si se aplica AH a un fragmento IP se descarta si • El campo Offset no es cero • El bit More Fragments está a uno • Esta política evita algunos ataques • Denegación de servicio • Se descartan los paquetes mal formados • Fragmentos solapados • No pueden alterar el orden de desfragmentación al para pasar a través de un firewall

  17. Next Header (8 bits) Tipo de datos tras la cabecera AH Payload Lenght (8 bits) Longitud de la cabecera AH Reserved (16 bits) Actualmente se rellena a 0 Security Parameter Index (32 bits) El SPI de una SA previamente definida Sequence Number (32 bits) Contador creciente Para protección contra reenvío de paquetes Campo obligatorio, inicializado a 1 por la SA Si se llega al máximo se negocia otra SA Authentication Data (múltiplo 32 bits) Usado en recepción para verificar integridad Para el cálculo los mutables se suponen 0 Se puede usar cualquier algoritmo de MAC Reservado Next Header Payload length Security Parameters Index (SPI) Número de secuencia Campo de autenticación IPSec Cabecera AH – Campos

  18. IPSec Cabecera AH – Modo Transporte • La cabecera AH es insertada justo después de la IP • Si ya hay cabecera IPSec, se inserta justo antes • Sólo lo usan los hosts (no los gateways) • Ventajas: hay poca sobrecarga de procesamiento • Desventajas: los campos mutables no van autenticados

  19. IPSec Cabecera AH – Modo Túnel • El paquete original se encapsula en un nuevo paquete IP • Al nuevo paquete se le aplica AH en modo de transporte • Se usa si uno de los extremos es un gateway • Ventajas: los campos mutables van autenticados, y se pueden usar direcciones IP privadas • Desventajas: hay sobrecarga de procesamiento

  20. IPSec Cabecera AH – IPv6 • AH es parte del protocolo IPv6, y se consideran datos de extremo a extremo • Aparece después de las cabeceras de extensión • Aparece antes o después de las opciones de destino

  21. IPSec Cabecera ESP (I) • Encapsulating Security Payload (ESP) • Se utiliza para integridad, autenticación, y cifrado • Opcionalmente protege contra reenvío • Servicios no orientados a conexión • Selección opcional de servicios • Al menos uno debe de estar activado • Identificado como protocolo 50 (IANA) • IPv4: campo Protocol • IPv6: campo Next Header

  22. IPSec Cabecera ESP (II) • ESP sólo se aplica a paquetes no fragmentados • Sólo puede ser fragmentado por routers intermedios • Se aplica ESP a un fragmento IP, igual que AH • Si se selecciona cifrado y autenticación, primero se autentica y después se descifra • Esta política evita algunos ataques • Denegación de servicio • Se descartan los paquetes mal formados • La carga del procesador • Sólo se descifran los paquetes bien formados

  23. Security Parameter Index (32 bits) El SPI de una SA previamente definida Sequence Number (32 bits) Contador con crecimiento monótono Para protección contra reenvío de paquetes Campo obligatorio, inicializado a 1 por la SA Es responsabilidad del receptor usarlo o no Si se llega al máximo se negocia otra SA Payload Data (variable) Datos de usuario cifrados por el algoritmo de la SA Se puede usar cualquier algoritmo de bloques Definido por IANA Si requiere vector de inicialización se incluye aquí Padding (0-255 bytes) Para ajustar los datos al bloque de cifrado Puede ocultar la longitud del mensaje original Puede afectar negativamente en el ancho de banda Pad Lenght (8 bits) Tamaño del campo Padding Medido en bytes (0 significa sin relleno) Next Header (8 bits) Tipo de datos contenido en el Payload Data Authentication Data (múltiplo 32 bits) Usado por el receptor para verificar la integridad Similar al campo de la cabecera AH IPSec Cabecera ESP – Campos

  24. IPSec Cabecera ESP – Modos Transporte • La cabecera ESP es insertada justo después de la IP • Si ya hay cabecera IPSec, se inserta justo antes • Sólo lo usan los hosts (no los gateways) • Ventajas: hay poca sobrecarga de procesamiento • Desventajas: ni se autentica ni se cifra la cabecera IP

  25. IPSec Cabecera ESP – Modo Túnel • El paquete original se encapsula en un nuevo paquete IP • Al nuevo paquete se le aplica ESP en modo de transporte • Se usa si uno de los extremos es un gateway • Ventajas: las cabeceras IP van cifradas, y se pueden usar direcciones IP privadas • Desventajas: hay sobrecarga de procesamiento

  26. IPSec Cabecera ESP – IPv6 • Es parte del protocolo IPv6, y se consideran datos de extremo a extremo • Aparece después de las cabeceras de extensión • Aparece antes o después de las opciones de destino

  27. IPSec – ¿Por qué 2 cabeceras? • ESP requiere criptografía fuerte (se use o no) AH sólo requiere hashing • La criptografía está regulada en muchos países • La firma no suele estar regulada • Si solo se requiere autenticación uso solo AH • Formato más simple • Menor tiempo de procesamiento • Se tiene mayor flexibilidad en la red IPSec

  28. IPSec – Protocolo IKE • Internet Key Exchange (IKE), conocido como ISAKMP/Oakley • Se utiliza para establecer las SAs, y distribuir las claves • Debe poder funcionar sobre líneas no seguras • Como protocolo de intercambio utiliza UDP/IP • Proporciona protección a algunos ataques • Man-in-the-Middle • Denegación de servicio • Perfect Forward Secrecy (no compromiso de claves pasadas) • Además provee autenticación basada en certificados en lugar de direcciones IP • Cada equipo se presenta en IKE con un Permanent Identifier (nombres, direcciones, etc.) • Se utilizan certificados que enlazan el PI con una clave pública • Se valida el PI en la Fase 1 de IKE • Se puede asociar el PI a la dirección IP (dinámica) del equipo que la envía

  29. IPSec – Protocolo IKE – Fases • Fase 1 • Se establece un secreto del cual derivan las claves • Se utiliza criptografía asimétrica • Para establecer una SA de IKE entre los extremos • Para establecer las claves que protejan los mensajes IKE • Sólo se ocupa de la protección de la Fase 2 • Fase 2 • Se negocian las SAs y las claves para éstas • Se refrescan estas claves cada cierto tiempo • Se producen mensajes más frecuentemente

  30. IPSec Protocolo IKE – Fase 1 • Mensajes 1 y 2 (Intercambio 1) • Negocian las características de las SAs • Circulan en claro y sin autentificar • Mensajes 3 y 4 (Intercambio 2) • Efectúan un intercambio D-H para establecer una clave maestra (SKEYID) • Circulan en claro y sin autentificar • Mensajes 5 y 6 (Intercambio 3) • Intercambian las firmas digitales y/o certificados • Circulan cifradas por la SKEYID

  31. Intercambio 1 Intercambio 2 Intercambio 3 IPSec Protocolo IKE – Fase 1

  32. IPSec Protocolo IKE – Fase 2 • Mensaje 1 • Autenticación del host A • Propuesta de SAs al host B • Inicio de un intercambio Diffie-Hellman • Mensaje 2 • Aceptación del host B de todas o algunas de las SAs • Fin de un intercambio Diffie-Hellman • Mensaje 3 • Validación de la negociación • Se aplica un hash sobre la clave intercambiada

  33. Túneles IPSec – Extremo a extremo • Equipos con IPSec • Sin gateways IPSec • Entre H1 y H2, AH/ESP en modo túnel o transporte

  34. Túneles IPSec – VPN Básico • Equipos sin IPSec • Gateways con IPSec • Entre G1 y G2, AH/ESP en modo túnel o transporte

  35. Túneles IPSec – Estremo a extremo con VPN • Equipos con IPSec • Gateways con IPSec • Entre G1 y G2, AH en modo túnel • Entre H1 y H2, ESP en modo transporte

  36. Túneles IPSec – Acceso remoto • Equipo remoto con IPSec • Gateway con IPSec • Entre H1 y G2, AH en modo túnel • Entre H1 y H2, ESP en modo transporte

  37. H1 G1 Túnel G2 H2 Combinaciones comunes de AH y ESP • AH en modo túnel • ESP en modo transporte

  38. Combinaciones AH y ESP – Propiedades • El tráfico interno va poco sobrecargado • Uso del modo transporte (sólo una cabecera IP) • Tráfico cifrado (una cabecera ESP) • El tráfico externo va muy protegido • Uso del modo túnel (dos cabeceras IP) • Comprobación de integridad IP (una cabecera AH) • Tráfico cifrado (una cabecera ESP)

  39. Información sobre la obra Link: Licencia Completa Link: Limitación de Responsabilidad

More Related