Sei sulla pagina 1di 20

Mdulo III: IPSec ndice Objetivos ..........................................................................pg 2 IPSec ...............................................................................pg 2 Beneficios IPSec .................................................................pg 3 El Protocolo IPSec...............................................................

pg 4 Componentes del protolo IPSec.............................................pg 5 El protocolo AH ..................................................................pg 5 El protocolo AH (cont).........................................................pg 7 El protocolo ESP ................................................................pg 8

El protocolo ESP (cont)....................................................... pg 10 El protocolo IKE ................................................................ pg 11 Modos de operacin ........................................................... pg 13 Asociaciones de seguridad................................................... pg 14 Uso de Infraestructura de clave pblica (PKI) ......................... pg 15 Servicios IPSec ................................................................. pg 16 IPSec en la prctica........................................................... pg 17 Conexiones en Intranets..................................................... pg 18 Extranets ......................................................................... pg 19 Accesos remotos ............................................................... pg 20

Objetivos

El objetivo de este tercer mdulo es introducirnos en las caractersticas del protocolo IPSec. Describiremos a sus principales componentes y protocolos, sus modos de operacin, etc.. Tambin nos referiremos a su interaccin con la PKI Infraestructura de Claves Pblicas. Por ltimo, detallaremos algunas de las ventajas que tiene el uso de IPSec en las aplicaciones actuales sobre IP, ya sea en Intranets, Extranets y usuarios remotos. IPSec

Hasta la aparicin de IPSec, el tema era extremadamente complejo, ya que las soluciones eran propietarias, y por lo tanto terminaban dificultando la comunicacin entre las distintas redes, ante la ausencia de una plataforma comn. Esto se traduca en un muy alto grado de interoperabilidad, impidiendo la transmisin de comunicaciones seguras entre los distintos interesados. IPSec es un conjunto de estndares del IETF (Internet Engeenireng Task Force) para integrar en IP funciones de seguridad basadas en criptografa. Es decir, proporciona servicios de seguridad a la capa IP y a lo protocolos superiores basados en IP, como por ejemplo TCP y UDP. En este caso se proporciona un nivel de seguridad comn para todas las aplicaciones.

Otra de las ventajas de este protocolo es su independencia de las tecnologas fsicas utilizadas. Este protocolo, se integra en IPv4, y como veremos ms adelante est integrado completamente en el protocolo IPv6. Los servicios criptogrficos de seguridad provistos por IPSec permiten la autenticacin, integridad, control de accesos y confidencialidad necesarias. Provee servicios del tipo de SSL pero a nivel de redes, de manera mucho ms transparente y robusta. IPSec puede funcionar en modo anfitrin a anfitrin, anfitrin a red y red a red. Las falencias de seguridad de IPv4, que no puede garantizar ni siquiera que quien remite el mensaje sea quien dice ser, intentan ser salvadas en parte con IPSec, proveyendo: Confidencialidad, necesaria para garantizar que los datos enviados sean de difcil comprensin para todos, excepto para el receptor, as como evitar que las contraseas sean ledas por un intruso cuando se accede a una mquina desde un terminal o PC remota. Integridad: de manera de garantizar que los datos no sean modificados durante el trayecto. Por ejemplo que los datos sobre una lnea que transporta informacin sobre facturaciones o transacciones bancarias lleguen a destino tal como salieron, y que no puedan ser alterados en el trayecto. Autenticidad, a travs de la firma de los datos, para que un tercero pueda verificar al autor o remitente de la informacin, evitando as la recepcin de documentos falsos. Proteccin a la rplica, de manera de poder asegurarnos que una transaccin slo puede ser llevada a cabo una nica vez, a menos que se autorice su repeticin. Es decir, que nadie pueda grabar una transaccin y luego replicarla de manera idntica a la original.

IPSec es un estndar abierto que se complementa con la tecnologa PKI (Public Key Infrastructure Infraestructura de clave pblica), y adems de establecer ciertos algoritmos comunes, est diseado para permitir la incorporacin de algoritmos ms complejos que se puedan desarrollar en el futuro. Beneficios IPSec

Cuando se menciona el trmino seguro, y como fue mencionado en la placa precedente, nos referimos a algo ms que a la confidencialidad de las comunicaciones, sino tambin a la integridad de la informacin transmitida sobre la red. Entre los beneficios que contiene IPSec podemos sealar:

Con IPSec, es posible construir redes corporativas seguras funcionando sobre redes pblicas, eliminando la gestin y el alto costo de las lneas dedicadas. Continuando con este criterio, le permite a los teletrabajadores tener el mismo nivel de confidencialidad que si se estuviera conectando dentro de la compaa, permitiendo el acceso remoto a informacin sensible por parte del agente ubicado en un sitio remoto. El hecho de brindar seguridad sobre la red permite la provisin de nuevos servicios, como por ejemplo el acceso seguro y transparente a un nodo IP remoto. La posibilidad de implementar aplicaciones seguras, incrementa las facilidades para la realizacin del comercio electrnico entre empresas, utilizando Extranets.

El protocolo IPSec

El protocolo IPSec, es un conjunto de varios estndares y protocolos, que integran las funciones de seguridad. Para ello se sirve de diversas tecnologas, que se complementan entre s: Como los algoritmos de cifrado: DES; 3DES; AES, Tecnologas de claves pblicas, como RSA, Algoritmos de Hash, como MD5 y SHA-1, Certificados digitales como X.50v3.

Este protocolo ha sido diseado modularmente, de manera que sea posible seleccionar el conjunto de algoritmos necesarios sin que sean afectadas otras partes de la implementacin. No obstante ello, los algoritmos estndar que han sido definidos para todas las implementaciones, de modo de asegurar al interoperabilidad, son: Para el cifrado DES y 3DES y como funciones has el MDS y SHA-1.

Independientemente de esto es posible utilizar otros algoritmos como: IDEA, Blowfish o AES. Por ltimo, la gestin de claves que es realizada por ISAKMP IKE y/o Oakley.

Componentes del Protocolo IPSec

Dentro de IPSec pueden distinguirse dos diferentes tipos de componentes: Protocolos de seguridad: El AH Cabecera de Autentificacin Authentication Header, que es un procedimiento que le permite a los receptores de paquetes IP, autenticar el origen de los datos y verificar que no han sido alterados, pero sin ningn tipo de confidencialidad. EL ESP Carga til de Seguridad Encapsulada Encapsulating Security Payload, permite reescribir la carga til de manera cifrada.

Protocolo de Gestin: El IKE Intercambio de Claves por Internet Internet Key Exchange, es un m ecanismo de intercambio para la VPN, que aborda los problemas de seguridad cumplimentando las RFC 2407, 2408 y 2409. Gestiona el intercambio de claves criptogrficas que normalmente tendramos que gestionar individualmente con ipsecadm.

El protocolo AH

Este protocolo es la herramienta dentro de IPSec que le permite al destinatario de la informacin verificar la integridad de los datagramas IP. Permite autenticar el origen de los datos y verificar que estos no han sido alterados en el camino. El protocolo no proporciona confidencialidad y por lo tanto los datos pueden ser vistos por terceros. Como podemos ver en la figura, es una cabecera de autenticacin que se inserta a continuacin de la cabecera IP estndar, ya sea la de IPv4 o la de IPv6. Los datos pueden ser UDP, TCP o ICMP. Esto conforma un nuevo protocolo IP, que ha sido identificado con el nmero 51, y que se ve reflejado en el campo correspondiente de la cabecera IP. Este protocolo certifica la autenticidad y la integridad de los datos transportados, as como de la cabecera IP, a excepcin de los campos variables Tipo de Servicio (TOS), Tiempo de Vida (TTL), banderas, Desplazamiento del Segmento y Checksum. Inclusive proporciona proteccin contra las repeticiones (replay) de los datagramas. Este protocolo se basa en un algoritmo MAC; que es un cdigo de autenticacin de mensajes, y que consiste en aplicar una funcin hash a la combinacin de unos datos de entrada y una clave. El resultado de esto, es una pequea cadena de caracteres denominado extracto. Este extracto es como si fuera una huella digital de la persona que envi el mensaje, pues es la nica que conoce la clave. Los datos de autenticacin surgen de la combinacin de una funcin Hash con una clave, y el valor obtenido se ubic a en el campo de autenticacin. La proteccin contra el replay se suministra a travs del campo Nmero de Secuencia. El encabezamiento AH, se encuentra definido en la RFC 2406 y los campos son los siguientes: Prxima Cabecera: de un Byte. Identifica el tipo de datos de la carga til, es decir el campo que sigue a la cabecera AH. Para identificar el protocolo de la capa superior emplea la misma numeracin que el campo de Protocolo del datagrama IP original. Longitud de la carga til: de un byte (expresado en palabras de 32 bits menos 2). Reservado: con un tamao de 2 bytes SPI: con 4 bytes. Este campo es un nmero arbitrario de 32 bits que define para el receptor el grupo de protocolos de seguridad que se estn utilizando (algoritmos y claves; as como la duracin de estas ltimas y su correspondiente refresco peridico para prevenir ataques. Nmero de Secuencia: tambin con 4 bytes. Este nmero, tambin conocido como Replay Prevention, es un nmero que por medio de un contador va incrementndose en uno cada vez que se aplica a un paquete consecutivo enviado a una misma direccin y empleando el mismo SPI. Este campo no solo mantiene el orden, sino que tambin suministra proteccin contra el replay, ya que no permite a un atacante copiar un paquete y enviarlo fuera de secuencia. Si bien la funcin de repeticin es opcional, el campo est en todas las cabeceras AH, se utilice o no. Datos de Autenticacin: generalmente conocido como MAC ICV, con longitudes mximas de 16 bytes, para el MD5, o de 20 Bytes para el SHA-1. Es el compendio calculado que le servir al receptor para compararlo con el que se obtenga luego de aplicar la misma funcin hash al datagrama.

El protocolo AH, puede ser empleado solo, conjuntamente con ESP. El Protocolo AH, continuacin

En la figura se ve como trabaja el protocolo AH. En el emisor se calcula el extracto del mensaje original (MAC). Este extracto es copiado en el campo de autenticacin de la cabecera AH, incorporada en el datagrama. Este se enva a travs de Internet hasta su destino. Una vez all, se vuelve a calcular el extracto del mensaje y se lo compara con la MAC existente en el paquete recibido. Si estos valores son coincidentes, el receptor asume que la informacin recibida proviene del origen especificado y no ha sido modificada en el recorrido. La seguridad de este protocolo, reside entonces en el clculo de la MAC o extracto. Esto es as porque su clculo es imposible sin conocer la clave, la que solo es conocida por el emisor y el receptor.

El Protocolo ESP

El protocolo ESP (Encapsulating Security Payload) se utiliza para proporcionar privacidad confidencialidad a travs del encriptado. Para ello especifica la manera de cifrar los datos que se quieren enviar y la manera en que ste contenido cifrado se incluye en el datagrama IP. Tambin puede ofrecer los servicios de integridad y autenticacin del origen de los datos incorporando un mecanismo similar al de AH. El formato de la cabecera ESP es ms complejo que el de AH, porque contiene ms funciones. El formato tiene una cabecera y una cola que rodean los datos transportados, sean estos TCP, UDP, ICMP o un paquete IP completo. Este protocolo se identifica con el nmero 50, valor que se incorpora al protocolo de la cabecera IP, indicndose la naturaleza de los datos en el interior del mensaje ESP. Cumple la funcin de confidencialidad, por lo que al ir cifrado, no se podr detectar si el contenido del paquete es UDP, TCP, etc., logrando de esta manera el objetivo deseado de proteger la informacin. A diferencia del AH, el protocolo ESP afecta a un datagrama en ms de un sitio, ya que agrega un encabezamiento propio, una cola y en ocasiones tambin informacin en el campo de datos. La cola, tambin vara segn si se trabaja no solo con encriptado, sino tambin con autenticado. Este encabezamiento, como se ve en el esquema, se inserta a continuacin del encabezamiento IP y previo a otro encabezamiento de protocolo de mayor nivel como TCP UDP. El cifrado dentro del protocolo ESP, es realizado por un algoritmo de cifrado de clave simtrica. Generalmente son utilizados algoritmos de cifrado de bloque, de manera que la longitud de los datos debe ser un mltiplo del tamao del bloque (habitualmente de 8 16 bytes), por lo que a menudo se emplea un campo de relleno, como se ve en el esquema.

El protocolo ESP puede ser dividido en el encabezamiento y en la cola: El encabezamiento tiene dos campos: El SPI: de 4 bytes. Como en el caso de AH este campo es un nmero arbitrario de 32 bits que define, para el receptor, el grupo de protocolos de seguridad que se estn utilizando (algoritmos y claves; as como la duracin de estas ltimas y su correspondiente refresco peridico para prevenir ataques. Nmero de Secuencia: tambin de 4 bytes. Al igual que en el caso de AH este nmero conocido como Replay Prevention, es un nmero que por medio de un contador va incrementndose en uno cada vez que se aplica a un paquete consecutivo enviado a una misma direccin y empleando el mismo SPI. Este campo no solo mantiene el orden, sino que tambin suministra proteccin contra el replay, ya que no permite a un atacante copiar un paquete y enviarlo fuera de secuencia.

La cola del encabezamiento ESP est compuesta por los siguientes campos: Relleno, que se utiliza para completar con el campo de datos un mltiplo de 32 bits. Se utiliza bsicamente por dos motivos. Por una parte si el algoritmo de encriptado necesita que el texto a encriptar sea un mltiplo de cierta cantidad de bytes. Tambin para hacer que el encabezamiento hasta ese punto tenga una longitud que sea un mltiplo impar de 16 bits. De esta manera, los dos prximos campos que siguen, de 8 bits cada uno, harn que el encabezamiento, incluyndolos sea un mltiplo par de 16 bits. En este campo es posible aadir adicionalmente caracteres de relleno al campo de datos, ocultando la longitud real de los datos, con lo que se oculta tambin la caracterstica del trfico. Esta funcin de relleno est diseada para evitar que atacantes hbiles puedan deducir la informacin a partir de ciertos datos que puedan extraer del datagrama. Longitud del relleno: que identifica al campo anterior. Prximo encabezamiento: de un byte, que identifica el tipo de datos de la carga til del propio ESP. Trabajando en IPv4 identifica al protocolo de la capa superior usando la misma numeracin del campo Protocolo del IP original. Datos de autenticacin, conocido como MAC ICV, con longitudes mximas de 16 bytes, para el MD5, o de 20 Bytes para el SHA-1. Es el compendio calculado que le servir al receptor para compararlo con el que se obtenga luego de aplicar la misma funcin hash al datagrama. Es idntico que en el caso de AH.

Datos de aplicacin o datos de la carga til: es un campo de longitud variable. Si el algorit mo de encriptacin necesita de datos de sincronizacin los datos correspondientes pueden ir en este mismo campo.

Este protocolo, adicionalmente puede proveer simultneamente encriptado y autenticacin. Puede tambin emplearse con encriptado nulo; es decir, sin encriptado y con autenticacin. Tambin puede ser empleado combinado con AH.En ambos modos el encriptado del datagrama incluye todos los campos posteriores al encabezamiento ESP, pero no el encabezado mismo; mientras que en el modo autenticado, se incluye en la informacin a encriptar el encabezado ESP.El Protocolo ESP, continuacin

En la filmina, se observa como funciona el protocolo ESP, enviando datos en forma confidencial. El equipo emisor cifra el mensaje original con una clave predeterminada y lo incluye en un paquete IP. Este mensaje se coloca a continuacin de la cabecera ESP en el datagrama. Como consecuencia de este encriptado, cualquier intrusin en la red que pretenda leer o interpretar el mensaje solo obtendr un conjunto de bits ininteligibles. Cuando el datagrama IP llega a destino, se emplea el nuevo algoritmo de cifrado con la misma clave, procediendo de esta forma al recupero de los datos en su formato original. En este protocolo, la clave solo la conocen el emisor y el receptor y la principal caracterstica de confiabilidad del sistema radica en la robustez del algoritmo de cifrado. En virtud de lo expuesto, la distribucin de claves de manera segura es un requisito tambin esencial para este protocolo, as como lo era para el protocolo AH. Una caracterstica adicional es el protocolo de control IKE, que negocia y pone en contacto al emisor y al receptor para la compatibilizacin de los algoritmos de cifrado o Hash y otros parmetros comunes necesarios para una adecuada transmisin de la informacin.

10

El Protocolo IKE

El protocolo IKE (Intercambio de Claves en Internet) , es un protocolo que maneja las claves entre dos dispositivos que se comunican estableciendo sendas conexiones, cada una de ellas denominada SA (Asociacin de Seguridad). La denominacin IKE es la nueva manera de identificar al protocolo ISAKMP/Oakley con la versin 8 de ISAKMP (Protocolo de Administracin de Claves y Asociacin de Seguridad en Internet), que define el protocolo de comunicacin y la sintaxis de los mensajes utilizados, y Oakley, que es un protocolo de distribucin de claves y especifica la lgica de cmo se realiza de manera segura el intercambio de claves entre dos extremos conocidos. IKE es entonces un hbrido de ISAKMP, Oakley y SKEME. Donde Skeme, presenta una tcnica verstil para el intercambio de claves. Una de las ventajas de este protocolo es que su empleo no est limitado a IPSec, sino que puede ser utilizado en otros protocolos como OSPF RIPv2. Una asociacin de seguridad es un canal unidireccional que interconecta dos equipos, y a travs del cual los datagramas protegidos transitan. Como el canal es unidireccional, cada conexin IPSec consta de una Asociacin de Seguridad para cada sentido de la comunicacin. Para que dos nodos o extremos se entiendan, ambos deben estar de acuerdo respecto de los algoritmos que han de usarse para el encriptado de la informacin, como en el resto de los parmetros de control. Este acuerdo puede ser realizado de manera manual, o bien con el empleo de protocolos de control, que se encarguen de negociar automticamente estos parmetros. Estas operaciones, son realizadas por protocolos como el IKE, y son denominadas negociacin de SAs.

11

IKE es el responsable de obtener una conexin encriptada y autenticada entre dos terminales. Esta conexin es utilizada para negociar los parmetros necesarios para el establecimiento de las Asociaciones de Seguridad en IPSec. Esto se realiza en dos pasos: 1. El establecimiento de un canal seguro y autenticado entre ambos extremos; 2. El empleo del canal seguro IKE para la negociacin de los parmetros de seguridad especficos asociados a un determinado protocolo. En lo que respecta a la primera fase, el canal es obtenido a travs del uso de un algoritmo de cifrado simtrico y de un algoritmo HMAC. Las claves son obtenidas a partir de una clave maestra generada a travs de un algoritmo de intercambio de claves Diffie-Hellman. No obstante ello, este procedimiento requiere de un paso adicional de autenticacin, ya que debe garantizarse tambin la identidad de los nodos, lo que se realiza con un procedimiento de autenticacin. Para esta autenticacin existen varios mtodos, siendo los ms comunes: Un mtodo es el del conocimiento de un secreto compartido, que es una cadena de caracteres que solamente es conocida por los extremos que quieren establecer el enlace IPSec. Ambos extremos se demuestran mutuamente, con el uso de funciones Hash, que conocen el secreto sin revelar su valor, autenticndose mutuamente. Uno de los inconvenientes de este mtodo es que debe establecerse un algoritmo secreto diferente para cada par de nodos, a fin de no degradar la seguridad del sistema. Pero esto aumenta mucho a medida que se incrementa el nmero de nodos, haciendo muy complicada la gestin de claves, por lo que no se recomienda el uso de este mtodo cuando existen muchos nodos en el sistema. En estos casos se recomienda el empleo de certificados digitales X509v3 como mtodo de autenticacin en IPSec. Estos certificados permiten distribuir de modo seguro la clave pblica de cada nodo. De esta manera un nodo puede demostrar su identidad con la posesin de la clave privada y de ciertas operaciones de criptografa pblica. Para el empleo de certificados digitales se requiere adems de otro elemento, la PKI (Infraestructura de Clave Pblica).

En la segunda fase, y una vez que est establecido el canal seguro IKE, se negocian las caractersticas de la conexin ESP AH y los parmetros necesarios. Aqu el emisor, ofrecer todas las opciones posibles que tenga configuradas en su poltica de seguridad y con la prioridad en que han sido configuradas. Mientras que el receptor aceptar la primera que coincida con los parmetros de seguridad que tenga definidos. En esta etapa, los nodos entrecruzan informacin respecto del trfico que intercambiarn a travs de la conexin.

12

Modos de Operacin

IPSec permite dos modos de funcionamiento: El Modo Transporte, en el que el contenido es transportado dentro del datagrama AH ESP son datos de la capa de transporte. Por lo tanto, la cabecera IPSec se inserta a continuacin de la cabecera IP y antes de los datos de los niveles superiores a proteger. Este modo tiene la ventaja de asegurar la comunicacin extremo a extremo, pero requiere que ambos extremos comprendan el protocolo IPSec. En la figura se ven dos terminales conectados en forma segura en modo transporte, y se ve en el datagrama que la informacin protegida es solo el protocolo TCP UDP y los datos de aplicacin. El modo de transporte puede ser til para evitar accesos indebidos dentro de las propias redes donde se encuentra cada una de las mquinas que se comunican. En este caso, los datos de los paquetes IPSec viajan encriptados no solo a travs de Internet, sino dentro de la propia LAN o Intranet. El Modo Tnel, en el que el contenido del datagrama AH ESP es un datagrama IP completo, incluida la cabecera IP original. Es decir, que se toma un datagrama IP y se le aade una nueva cabecera ESP AH. Posteriormente se incluye otra cabecera IP que se emplea para enrutar los paquetes a travs de la red. Este modo se utiliza especialmente cuando el destino final no coincide con el dispositivo que realiza las funciones de IPSec.

Por ello, es utilizado fundamentalmente por los Gateways IPSec, a fin de identificar la red que protegen con una misma direccin de IP, centralizando el procesamiento del trfico IPSec en un mismo equipo. Otra aplicacin es para el ocultamiento de la verdadera identidad de los nodos cuando se emplea junto con ESP. Una tercera utilizacin del modo tnel es la posibilidad de establecer redes privadas virtuales a travs de redes pblicas; es decir la interconexin segura de LANs, tanto con el uso de AH como de ESP.

13

En la parte inferior de la filmina se observan dos terminales conectados a travs de Gateways IPSec en modo tnel. La comunicacin se realiza a travs de una red de datos pblica, interconectando dos PCs ubicadas en LANs. Ambas mquinas envan la informacin como si estuvieran trabajando dentro de la misma red LAN. Ambos nodos se vinculan de manera segura y transparente, mientras que las funciones de seguridad se concentran en un nico punto, simplificando la administracin. Asociaciones de Seguridad

Una asociacin de seguridad SA, identifica o especifica los servicios de seguridad que han de ser aplicados al trfico de ambos dispositivos conectados. Cada extremo establece una SA intercambiando las claves de seguridad correspondientes. Una asociacin de seguridad es una conexin entre dos hosts o entre dos gateways, o entre un host y un gateway en el extremo de un tnel IPSec. Ya que estas asociaciones son unidireccionales, son necesarias dos por cada conexin. No obstante ello, esos dos mismos extremos pueden adems establecer mltiples pares de Asociaciones, en funcin de las diferentes sesiones de comunicaciones que cada una de ellas tenga establecidas. Las SA son identificadas por nmeros de 32 bits elegidos aleatoriamente, que se denominan SPI, y por la direccin de destino correspondiente. Este nmero es insertado en el encabezamiento IPSec. Al llegar al otro extremo, este nmero permite identificar a la Asociacin correspondiente, y por lo tanto al proceso en cuestin. Los parmetros que caracterizan a la conexin, son relacionados con los SPI en una base de datos. En esta base los principales datos son: El protocolo de seguridad utilizado (AH ESP), El algoritmo identificador ( clave) de autenticacin AH, El algoritmo identificador de encriptado ISP, Los tiempos de vida de las claves, El vector de inicializacin para establecer el estado inicial de los algoritmos, Otros parmetros adicionales de control.-

Aunque no es un requisito de IPSec, algunos productos permiten establecer el tiempo de vida de las claves no slo en segundos, sino tambin en Bytes. Esto resulta muy til cuando se deben realizar grandes transferencias de datos, como los back-ups. Las asociaciones de seguridad pueden adems ser orientadas a Host o a usuario.

14

Las orientadas a host trabajan con la misma clave de sesin para todos los usuarios del host, mtodo que es el ms empleado. Mientras que en las asociaciones orientadas a usuario, cada usuario tiene una clave de sesin diferente.

Uso de Infraestructura de clave pblica (PKI)

Como PKI se encuentran comprendidos todos los elementos y procedimientos administrativos que permiten emitir, revocar y/o renovar certificados digitales para un dado conjunto de usuarios. En el caso de IPSec, los sujetos de los certificados son los nodos IPSec, mientras los certificados suministran un medio confiable para validar la identidad de los dispositivos IPSec. El empleo de las PKI surge en IPSec como un procedimiento para autenticar de manera confiable a un numeroso conjunto de nodos que deban o deseen comunicarse a travs de IPSec. El uso de una PKI, provee otras ventajas debido a que centraliza altas y bajas de usuarios y permite introducir a las tarjetas inteligentes como medio para soportar a los certificados. Esta ltima aplicacin es particularmente til cuando se trabaja con usuarios mviles o teletrabajadores. Cada dispositivo en IPSec, dispondr de un certificado digital conteniendo su clave pblica as como otros datos que identificarn de manera inequvoca al dispositivo, tales como su DNS, direccin IP, nmero de serie, etc.. La asociacin entre una clave pblica y la identidad se encuentra avalada por la firma de la Autoridad de Certificacin (CA) integrada en la PKI, que le da la validez al certificado. Como todos los dispositivos IPSec reconocern como vlida la misma CA, cada dispositivo deber disponer de una copia del certificado CA.

15

Los protocolos para la interaccin de los dispositivos IPSec con una PKI no se encuentran especificados en los protocolos IPSec. La mayora de los fabricantes emplea X.509v3 como formato de los certificados. La mayora de los nodos IPSec valida los certificados a travs de consultas a una CRL Lista de Certificados Revocados, la que se almacena en el directorio de la PKI. Los nodos mantienen una copia de esta lista que almacenan en forma peridica. La actualizacin, se realiza en el trmino de horas, lo que provoca un cierto retardo desde que la PKI revoca un certificado y esto se comunica a todos los dispositivos. La solicitud y descarga de certificados se realiza a travs de un protocolo denominado SCEP, que se ha convertido en un estndar de facto para estas actividades a travs de IPSec. El SCEP es un protocolo creado por CISCO y Verisign que se basa en el intercambio de mensajes PXCS, mediante HTTP, para automatizar los procesos de solicitud y descarga de certificados. En la figura se ve que al inicio cada nodo se genera un par de claves (pblica y privada) y envan una peticin de certificados a la CA, incluyendo informacin de su identidad y de su clave pblica. El nodo descarga el certificado raz de la CA. Posteriormente, la CA genera un certificado para el dispositivo IPSec. A partir de ese momento, el nodo IPSec podr usar su certificado en una negociacin IKE para autenticarse frente a otros dispositivos.

Servicios IPSec

Como ya hemos mencionado al inicio del mdulo, los servicios ofrecidos por IPSec, pueden dividirse en cinco. Integridad y autenticacin de datos: esto se hace con el protocolo AH, en especial cuando no se requiere cifrado. En los casos en que el contenido de los paquetes IP no debe ser modificado, existe una versin con el protocolo ESP en la que no se incluye la cabecera IP. Control de Acceso: como AH y ESP utilizan claves distribuidas de un modo seguro a travs de sesiones IKE, donde ambos nodos se autentican entre s, se garantiza que los equipos participantes en la comunicacin son solo los deseados. IPSec proporciona tambin funciones de autorizacin, especificando el flujo de trfico IP que circula a travs de la conexin IPSec. Es decir, que el hecho que exista una autenticacin vlida no implica el acceso a todos los recursos, debiendo entonces existir una autorizacin de manera adicional a la autenticacin. Confidencialidad: esto se proporciona por medio de la funcin de cifrado del protocolo ESP. Se debe emplear adems la opcin de autenticacin, ya que el

16

cifrado es intil si no se garantiza la integridad de los datos. ESP puede tambin ocultar el tipo de comunicacin que se est produciendo, ocultando la verdadera longitud de los paquetes, introduciendo caracteres de relleno en el contenido de los datos de los mismos. Esto reduce los riesgos de deteccin de informacin por anlisis del trfico cifrado. Deteccin de Repeticiones: AH y ESP tienen un procedimiento para detectar los paquetes repetidos que consiste en un nmero de secuencia que se incluye en las cabeceras de estos protocolos. El emisor incrementa dicho nmero en cada datagrama enviado el que es comprobado por el receptor, rechazando aquellos que sean repetidos. Esta secuencia no puede ser modificada por el intruso, ya que su alteracin provocara un error en la comprobacin de la integridad de los paquetes. No repudio: el no repudio es posible en IPSec con el empleo del IKE con la autenticacin a travs de certificados digitales. La autenticacin se basa en la firma digital de un mensaje que contiene, entre otros datos la identidad del participante, la que junto con la clave pblica determinan el establecimiento de una conexin inequvoca IPSec con un equipo determinado.

IPSec en la Prctica

A travs de IPSec podemos establecer conexiones IP seguras, con independencia del medio de transporte (FR, PPP, ATM DSL), ofreciendo como ventaja adicional un nivel de seguridad homogneo en la aplicaciones basadas en IP, independientemente del tipo de aplicacin. Este protocolo, suministra soluciones viables en los tres escenarios bsicos: Intranets Extranets y Accesos remotos.

17

Conexiones en Intranets

Se entiende por Intranet a una red de comunicaciones basada en una infraestructura de comunicaciones pblica o privada que interconecte las oficinas, puntos de venta, depsitos, etc. de una empresa u organizacin. La mayora de las empresas utiliza IP hoy en da, y sino est prxima a volcarse sobre esta tecnologa. En el esquema se observa como se interconectaran las diferentes sucursales y depsitos de una compaa a travs del empleo de IP e IPSec. En los extremos distantes, el tipo de enlaces depender de los requisitos de trfico necesarios en los mismos. En la actualidad, en la mayora de las empresas, como en los bancos, en las sucursales y dems oficinas generalmente existen redes de computadoras en las que corren gran cantidad de aplicaciones basadas en IP, o que pueden encapsularse en IP. De esta manera con la instalacin de un Gateway IPSec es posible garantizar la seguridad de las comunicaciones con el exterior y con la casa central. Ya existen en el mercado gateways IPSec con capacidad suficiente como para cubrir adecuadamente los requerimientos de este tipo de LANs.

Extranets

18

La extranet es una red de comunicaciones que interconecta a una empresa con todos aquellos con los que mantiene relaciones comerciales: proveedores, clientes, otras empresas, distribuidores, etc.. En este entorno, IPSec tiene una interoperabilidad con amplias ventajas sobre otras soluciones, ya que todos los agentes podrn conectarse a la red, empleando el mismo protocolo IPSec, independientemente del equipamiento que cada uno de ellos posea, de manera segura. Esta tendencia actual de formar extranets, se ver cada da ms favorecida con el comercio electrnico, de manera que cada vez habr ms soluciones de este tipo para la Interconexin de compaas.

Accesos Remotos

19

Otra de las necesidades, cada vez ms creciente de las corporaciones, es la de suministrar a sus usuarios de mtodos de acceso remoto. Estos pueden ser teletrabajadores, empleados y ejecutivos en viajes de negocios, agentes de ventas, supervisores o jefes de obra distribuidos en los diferentes obradores, etc.. Estos requieren acceso seguro a los recursos de la compaa, a cualquier hora y desde cualquier lugar del mundo. Con IPSec es posible efectuar comunic aciones seguras y transparentes desde la PC del usuario remoto a los recursos de la corporacin. Esto habitualmente se hace a travs de un software cliente IPSec , que le permite al usuario ingresar como si estuviera conectado a los equipos desde su oficina, permitindole: Acceder a los servicios Web corporativos, Leer y enviar correos, Acceder a la informacin disponible en la red corporativa Etc..

20

Potrebbero piacerti anche