Sei sulla pagina 1di 7

IPSEC Internet Protocol security o IPSEC, no es un protoclo sino un conjunto de protocolos que se encargan de asegurar las comunicaciones sobre

(IP), de que manera?: Autenticando y/o cifrando cada paquete IP de un flujo de datos.Los protocolos de establecimiento de claves cifrado tambien son incluidos por IPSEC . El stack de protocolos de IPSEC se ejecutan en la capa 3 del modelo OSI, a diferencia de otros protocolos de seguridad para Internet,tales como: SSL, TLS y SSH que operan de la capa de transporte o capa 4 en adelante. Esta capacidad de Operar en la capa de red hace el protocolo o stack flexible, dado que tambien puede ser utilizado para proteger protocolos de la capa 4, que llevan la data como lo son; TCP y UDP, IPSEC a diferencia de otros protocolos no hace que el usuario altere el codigo de su aplicacion para usar el protocolo. Las metas de los protocolos criptogrficos en IPSEC son: (1) Asegurar el flujo de paquetes (2) Garantizar la autenticacin mutua (3) Establecer parmetros criptogrficos. La arquitectura IPSEC usa la llamada asociacion de seguridad que orienta el paquete de algoritmos y parmetros de claves que se est usando para cifrar y autenticar un flujo particular en una direccin dada. La funcion basica de IPsec es proporcionar seguridad en modo transporte (extremo a extremo) del trfico de paquetes, en este proceso entonces,las pc de los extremos finales realizan el procesado de seguridad, o en modo tnel donde la seguridad del trfico de paquetes es proporcionada a varias mquinas por un nodo. Una forma de encapsular mensajes IPsec para atravesar NAT es el: Modo tnel Aqui todo paquete IP conformado por datos y cabecera es cifrado o autenticado. Por lo que es encapsulado en un nuevo paquete IP para el enrutamiento. El modo tnel es comunmente utilizado para comunicaciones red a red, comunicaciones de ordenador a red u ordenador a ordenador sobre Internet.

Authentication Header (AH) AH tiene como meta garantizar la integridad sin conexin y autenticar los datos de origen de donde provienen los datagramas IP. Donde entonces se calcula el Hash Message Authentication Code (HMAC) a travs de un algoritmo hash claro esta sobre una clave secreta, el contenido del paquete IP y las partes inmutables del datagrama. Al haber realizado este proceso se obvia y restringe la oportunidad de emplear NAT, Tambien AH puede proteger opcionalmente contra ataques de repeticin con la tcnica de ventana deslizante y descartando paquetes viejos. Encapsulating Security Payload (ESP) Al igual que AH, ESP proporciona autenticidad de origen, integridad y proteccin de confidencialidad en un paquete. ESP soporta configuraciones de slo cifrado y slo autenticacin, Al contrario de AH, la cabecera del paquete IP no es protegida por ESP quien opera directamente sobre IP, utilizando el protocolo IP nmero 50. GRE (Generic Routing Encapsulation) Es un protocolo para el establecer tneles a travs de Internet. Estos tuneles GRE permiten enrutar a traves del tunel formando un tunel virtual con dos interfaces virtuales tunnel. Para formar el tunel ademas de definir los parametros tipicos de IPSEC como son: IKE Phase 1: isakmp policy Autenticacion con PreShare IKE Phase 2: transform set, crypto map y lista ACL trafico interesante. En el interfaz tunnel se define la ip del mismo,tambien extremos del tunnel siendo esto nombre del interfaz fisica por el que salgo y la ip del interfaz al que llego. Caractersticas: Permite emplear protocolos de encaminamiento especializados que obtengan el camino ptimo entre los extremos de la comunicacin. Soporta la secuencialidad de paquetes y la creacin de tneles sobre redes de alta velocidad. Permite establecer polticas de encaminamiento y seguridad.

L2TP y L2F L2TP (Layer 2 Tunneling Protocol) fue diseado como el heredero aparente de los protocolos PPTP y L2F, creado para corregir las deficiencias de estos protocolos y establecerse como un estndar aprobado por el IETF , L2TP utiliza PPP para proporcionar acceso telefnico a ser dirigido a travs de un tnel por Internet hasta un punto determinado. L2TP define su propio protocolo de establecimiento de tneles, basado en L2F. El transporte de L2TP est definido para una gran variedad de tipos de paquete, incluyendo X.25, Frame Relay y ATM. Al utilizar PPP para el establecimiento de enlaces telefonicos, L2TP incluye los mecanismos de autenticacin de PPP, PAP y CHAP. L2TP no cifra en principio el trfico de datos de usuarios, lo cual puede dar problemas cuando sea necesario mantener la confidencialidad de los datos.

L2F L2F (Layer 2 Forwarding) como PPTP, L2F fue diseado por Cisco para establecer tneles de trfico desde usuarios remotos hasta sus puntos corporativos. La diferencia basica entre PPTP y L2F es que, como el establecimiento de tneles de L2F no depende del protocolo IP (Internet Protocol), es capaz de trabajar directamente con otros medios, como Frame Relay o ATM. Dado que PPTP, L2F utiliza el protocolo PPP para autenticar usuarios remotos, y tambin implementa otros sistemas de autenticacin como TACACS+ y RADIUS, L2F tambin difiere de PPTP en que permite que los tneles contengan ms de una conexin simultanea. Internet Key Exchange (IKE) Internet Security Association and Key Management Protocol (ISAKMP) Internet key exchange (IKE) es un protocolo usado para establecer Asociacines de Seguridad (SA) dentro del protocolo IPsec. IKE por debajo hace un intercambio secreto de claves de tipo DiffieHellman para establecer el secreto compartido de la sesin. Se suelen usar sistemas de clave pblica o clave pre-compartida. IKE da una alternativa al intercambio manual de claves. Su objetivo es la negociacin de una Asociacin de Seguridad para IPSEC. Permite, adems, especificar el tiempo de vida de la sesin IPSEC, autenticacin dinmica de otras mquinas, etc. El protocolo IKE usa paquetes UDP, por lo general el puerto 500, y generalmente requiere entre 4 y 6 paquetes con dos o tres turnos para crear una Asociacin de seguridad, La claves negociadas son entregadas a la pila de protocolos Ipsec. Un ejemplo seria que esta negociacin puede contener la clave definida con cifrado AES, tambien ofrece la informacin de la direccin IP de los extremos a contactar, puertos a proteger en la comunicacin, y tipo de tnel IPsec que se va a crear. La pila Ipsec toma esta informacin en el otro extremo y realiza las operaciones de cifrado/descifrado. Internet Security Association Key Management Protocol (ISAKMP) Internet Security Association Key Management Protocol (ISAKMP) define los procedimientos y formatos de paquete para negociar, establecer, modificar y eliminar SA. ISAKMP proporciona un marco comn para el formato de los atributos de la SA y las metodologas para negociar, modificar y eliminar SA que los diferentes protocolos de intercambio de claves se puede utilizar. ISAKMP fue diseado para ser independiente de intercambio de claves, no est limitado a un protocolo de intercambio de claves especficas, ni tampoco es obligacin de cualquier algoritmo criptogrfico en particular, la tcnica de generacin de claves, o mecanismo de autenticacin. ISAKMP proporciona elementos en red con la capacidad de presentar en una forma autentica y protegido a la comunicacin desus pares de las funcionalidades que el apoyo a un acuerdo sobre los atributos de seguridad comn. Mensajes ISAKMP puede ser transmitido a travs de la UDP oTCP protocolo de transporte. UDP y el puerto TCP 500 se han reservado para SAKMP por la IANA (Internet Assigned Autoridad Number), la organizacin quesea responsable de asignar los nmeros de protocolo y otros servicios asignados.

La informacin de los compaeros de intercambio ISAKMP se transmite en lo que se llama capacidad de carga. En el momento de la escritura, ISAKMP haba definido 13 cargas. Estas cargas proporcionan bloques de construccin modular es para la construccin de mensajes ISAKMP. Se presentan los 13 cargas de ISAKMP en este captulo. La presentacin es una adaptacin del RFC 2408[MSST98], que contiene la especificacin original de ISAKMP. Antes de continuar con una descripcin de los tipos de carga, vamos a ver en el formato de la cabecera ISAKMP. Perfect Forward Secrect Es un protocolo de autenticacin de acuerdo de llaves que utiliza criptografa de clave pblica, perfect forward secrecy (PFS) es la propiedad que asegura que una clave de sesin derivada de un conjunto claves pblicas y privadas de largo plazo, no se ver comprometida si uno de las claves privadas se ve comprometida en el futuro. Forward Secresy se ha utilizado como sinnimo de perfect forward secrecy ya que el termino perfect ha sido controvertido en este contexto. Sin embargo, al menos una referencia distingue PFS de Forward secresy con la propiedad adicional de que una clave de acuerdo no se ver afectada, incluso si las llaves de acuerdo derivada del mismo material de claves a largo plazo en una carrera posterior se vean comprometidas. Perfect Forward Secrecy (PFS) se refiere a la nocin de que el compromiso de una clave nica que permitir el acceso a los datos slo es protegida por una clave nica. Para que exista PFS la clave utilizada para proteger la transmisin de datos no debe ser utilizada para obtener claves adicionales, y si la clave utilizada para proteger la transmisin de datos se deriva de algunos otros materiales de claves, este material no debe ser utilizado para obtener ms claves. Authentication Header (AH) La cabecera de autenticacin IP (AH) se utiliza para proporcionar integridad no orientada a conexion y la autenticacin del origen de datos para datagramas IP (en adelante referiremos a l como "integridad"), y para proporcionar proteccin contra repeticiones. Este ltimo servicio, opcional se puede seleccionar, por el receptor, cuando una Asociacin de Seguridad (SA) se ha establecido. (El por defecto el protocolo requiere que el remitente para incrementar el nmero de secuencia utilizado para el anti-replay, pero el servicio es efectivo solamente si el receptor comprueba el nmero de secuencia.) Sin embargo, para hacer uso de la caractersticas extendidas de nmero de secuencia de una manera interoperable, AH se imponer el requisito de que SA protocolos de gestin para poder negociar esta nueva funcin . AH proporciona autenticacin por tanto de la cabecera IP como sea posible, as como para los prximos datos a nivel de protocolo. Sin embargo, algunos de encabezado IP campos puede cambiar en el trnsito y el valor de estos campos, cuando el paquete llega al receptor, no puede ser predecible por el remitente. Los valores de tales campos no pueden ser protegidos por AH. Por lo tanto, la proteccin brindada a la cabecera IP por AH es poco a poco.

AH est dirigido a garantizar integridad sin conexin y autenticacin de los datos de origen de los datagramas IP. Para ello, calcula un Hash Message Authentication Code (HMAC) a travs de algn algoritmo hash operando sobre una clave secreta, el contenido del paquete IP y las partes inmutables del datagrama. Este proceso restringe la posibilidad de emplear NAT, que puede ser implementada con NAT transversal. Por otro lado, AH puede proteger opcionalmente contra ataques de repeticin utilizando la tcnica de ventana deslizante y descartando paquetes viejos. AH protege la carga til IP y todos los campos de la cabecera de un datagrama IP excepto los campos mutantes, es decir, aquellos que pueden ser alterados en el trnsito. En IPv4, los campos de la cabecera IP mutantes (y por lo tanto no autenticados) incluyen TOS, Flags, Offset de fragmentos, TTL y suma de verificacin de la cabecera. AH opera directamente por encima de IP, utilizando el protocolo IP nmero 51. Encapsulating security payload (ESP) Como es el caso de la cabecera de autenticacin (AH), la carga til de seguridad encapsulada (ESP) est diseado para mejorar la seguridad del Protocolo Internet (IP). ESP proporciona confidencialidad de datos, autenticacin del origen de datos, integridad sin conexin, el servicio antireplay y confidencialidad limitada del flujo de trfico. En esencia, ESP ofrece servicios similares a los proporcionados por AH, adems de dos servicios adicionales: confidencialidad de los datos y la confidencialidad del flujo de trfico limitado. El servicio de confidencialidad es que ofrece la utilizacin de un algoritmo criptogrfico para cifrar las partes pertinentes de los datagramas IP. Confidencialidad del flujo de trfico es proporcionado por el servicio de confidencialidad en modo tnel. Los algoritmos criptogrficos que ESP utiliza para cifrar los datagramas son exclusivamente de clave simtrica criptosistemas. Algoritmos de clave pblica criptogrfica involucran exponenciales modulares de cmputo intensivo de nmeros enteros grandes de magnitud superior a 300 dgitos decimales, mientras que cifras symmetric key utilizan principalmente operaciones primitivas (Oexclusiva, AND bit a bit, la rotacin de bits, etc) que se ejecutan de manera muy eficiente, tanto en hardware y el software. Como resultado, los de clave simtrica criptosistemas dar mucho ms de encriptacin / desencriptacin de rendimiento en comparacin con la de criptosistemas de clave pblica. ESP ofrece servicio de autenticacin mediante el uso de los cdigos de autenticacin de mensajes (MAC). MAC son similares a las funciones criptogrficas de hash, excepto que se requiere una clave para generar el resumen del mensaje.

SSL
SSL es un protocolo que proporciona privacidad e integridad entre dos aplicaciones de comunicaciones utilizando HTTP. El Protocolo de transferencia de hipertexto (HTTP) para World Wide Web utiliza SSL para que las comunicaciones sean seguras. Los datos que circulan en un sentido y otro entre el cliente y el servidor se cifra mediante un algoritmo simtrico como DES o RC4. Un algoritmo de clave pblica -generalmente RSA- se utiliza para el intercambio de las claves de cifrado y para las firmas digitales. El algoritmo utiliza la clave pblica en el certificado digital del servidor. Con el certificado digital del servidor, el cliente tambin puede verificar la identidad del servidor. Las versiones 1 y 2 del protocolo SSL slo proporcionan autenticacin de servidor. La versin 3 agrega la autenticacin del cliente, utilizando los certificados digitales de cliente y de servidor. Protocolo de enlace de SSL Una conexin SSL siempre es iniciada por el cliente. Al principio de una sesin SSL, se realiza un protocolo de enlace SSL. Este protocolo de enlace produce los parmetros criptogrficos de la sesin. En este ejemplo se supone que se est estableciendo la conexin SSL entre un navegador web y un servidor web.

El cliente enva el mensaje "hello" que lista las posibilidades criptogrficas del cliente (clasificadas por orden de preferencia del cliente), como la versin de SSL, los grupos de programas de cifrado soportados por el cliente y los mtodos de compresin de datos soportados por el cliente. El mensaje tambin contiene un nmero aleatorio de 28 bytes. El servidor responde con el mensaje "hello" del servidor que contiene el mtodo criptogrfico (conjunto de programas de cifrado) y el mtodo de compresin de datos seleccionados por el servidor, el ID de sesin y otro nmero aleatorio. Nota: El cliente y el servidor deben dar soporte como mnimo a un conjunto de cifrado comn; de lo contrario, el protocolo de enlace dar error. Generalmente, el servidor elige el conjunto de programas de cifrado comn ms potente. El servidor enva su certificado digital. (El servidor utiliza certificados digitales X.509 V3 con SSL.) Si el servidor utiliza SSL V3 y si la aplicacin de servidor (por ejemplo, el servidor web) requiere un certificado digital para la autenticacin de cliente, el servidor enva el mensaje "digital certificate request". En el mensaje "digital certificate request", el servidor enva una lista de los tipos de certificados digitales soportados y los nombres distinguidos de autoridades de certificacin aceptables. El servidor enva el mensaje "hello done" de servidor y aguarda una respuesta del cliente. Al recibir el mensaje "hello done" del servidor, el cliente (el navegador web) verifica la validez del certificado digital del servidor y comprueba que los parmetros del mensaje "hello" del servidor son aceptables. Si el servidor ha solicitado un certificado digital del cliente, el cliente enva un certificado digital o, si no hay ningn certificado digital adecuado disponible, el cliente enva la alerta "no digital certificate". Esta alerta slo es un aviso, pero la aplicacin de servidor puede hacer que la sesin sea anmala si la autenticacin del cliente es obligatoria. El cliente enva el mensaje "client key exchange". Este mensaje contiene el secreto pre-maestro, un nmero aleatorio de 46 bytes utilizado en la generacin de las claves de cifrado simtrico y las claves de cdigo de autenticacin de mensajes (MAC), cifradas con la clave pblica del servidor. Si el cliente ha enviado un certificado digital al servidor, el cliente enva un mensaje "digital certificate verify" firmado con la clave privada del cliente. Al verificar la firma de este mensaje, el servidor puede verificar explcitamente la propiedad del certificado digital del cliente

Potrebbero piacerti anche