Vous êtes sur la page 1sur 32

Seguridad de Redes

Ing. Jorge Ruiz G.


Universidad Martin Lutero - Siuna
Julio, 2014
Antecedentes y Deniciones

IPSec es un conjunto de estandares del IETF que proporciona servicios de


seguridad a la capa IP y a todos los protocolos superiores basados en IP
(TCP, UDP, ICMP, entre otros). Este estandar surge para abordar las
carencias graves de seguridad existentes en el Protocolo IP.

Anterior al surgimiento de IPSec los problemas de seguridad se abordaban


con soluciones propietarias que dicultaban la comunicacion entre los
distintos entornos empresariales. La falta de interoperabilidad fue el
principal freno para el establecimiento de comunicaciones seguras.
2 de 32
Antecedentes y Deniciones (cont)

IPSec tienen como nalidad integrar en IP funciones de seguridad basadas


en criptografa proporcionando Condencialidad, Integridad y Autenticidad
de paquetes IP a traves del uso de un conjunto de algoritmos de
encriptaci on como por ejemplo: tecnologas de clave P ublica (RSA),
algoritmos de cifrado simetrico (DES, 3DES, AES, etc..), algoritmos de
hash (MD5, SHA) y certicados digitales.

Al ser dise nando en forma modular permite seleccionar de entre un


conjunto de algoritmos deseados si afectar a otras partes, y lo que es aun
mas importante, permite utilizar o incorporar nuevos algoritmos que se
desarrollen en el futuro dando la caracterstica de versatilidad del estandar
IPSec.
3 de 32
Componentes y modos de uso.

Componentes principales:

IKE ( Internet Key Exchange)

AH (Authentication Header)

ESP (Encapsulating Security Payload)

IPSec provee:

Chequeo de Integridad.

Autenticacion.

Encriptacion (Condencialidad).

Puede ser usado:

De extremo a extremo o end-to-end.

Para establecer T uneles seguros entre Gateways


4 de 32
Componentes y modos de uso. (cont)

Modos de funcionamiento:

Modo transporte.

Modo t unel.

Security Associations.

Tunneling
5 de 32
Protocolo IKE.

Hemos visto que ambos extremos en una Asociacion de Seguridad deben


tener conocimiento tanto de las claves, asi como del resto de la informacion
necesaria para enviar y recibir datagramas AH o ESP. Ademas ambos nodos
deben estar de acuerdo en los algoritmos criptogracos a emplear como
tambien de los parametro de control.

Estas operaciones se pueden realizar mediante una conguraci on manual o


mediante alg un protocolo de control que se encargue de la negociaci on
automatica de los parametros necesarios. Este protocolo es IKE (Internet
Key Exchange).

El IETF deni o el protocolo IKE tanto para la gesti on automatica de claves


como el establecimiento de SAs. Su uso no se limita a IPSec sino que es un
estandar que puede ser usado por otros protocolos como OSPF y RIPv2.
6 de 32
Protocolo IKE. (cont)

IKE es un protocolo hibrido que surge de la integracion de dos protocolos


complementarios: ISAKMP y Oakley.

SAKMP: Dene en forma generica el protocolo de comunicacion y la sintaxis de los


mensajes que se utilizan en IKE.

Oakey: Especica la logica de como se realiza de forma segura el intercambio de


clave entre dos partes que no se conocen previamente.

El objetivo principal de IKE consiste en establecer una conexion cifrada y


autenticada entre dos entidades, sobre la cual se negocian los parametros
necesarios para establecer una Asociacion de Seguridad en IPSec.
7 de 32
Fases de la negociacion IKE

Primera Fase: ambos nodos establecen un canal seguro y autenticado.

El canal seguro se logra mediante un algoritmo de cifrado simetrico y un algoritmo


HMAC. Las claves derivan de una clave maestra que se obtienen mediante el
algoritmo de intercambio de claves Die-Hellman.

Existen varios metodos de autenticacion. Los dos mas usados son:

Metodo del secreto compartido: cadena de caracteres que unicamente conocen los
extremos y que a traves de alguna funcion hash cada extremo demuestra al otro que
conoce el secreto sin revelar su valor.

Certicados Digitales: Se utilizan dos claves, una privada y otra p ublica.

Segunda Fase: el canal seguro IKE es usado para negociar los parametros
de seguridad especcos asociados a un protocolo determinado, en nuestro
caso IPSec.
8 de 32
Fases de la negociacion IKE
Figure: Fases de la Negociacion IKE
9 de 32
Asociacion de seguridad

Es una conexi on l ogica unidireccional (simplex) entre dos sistemas IPSec.


Se lo identica por la terna: (Security Parameter Index, IP destination,
Security Protocol).

SPI: valor de 32 bits que identica los diferentes SAs que tienen misma
direcci on destino y protocolo de seguridad. El SPI se transporta en el
header del protocolo de seguridad que se utilice (AH o ESP). Tiene
signicado local unicamente, denido por el creador del SA. Los valores
entre 1 y 255 estan reservados por el IANA (Internet Assigned Numbers
Authority).

IP: Direccion IP destino.

Security Protocol: Pueden ser AH o ESP.


10 de 32
Asociacion de seguridad (cont)

Un SA puede ser establecido tanto en modo t unel como en modo


transporte.

Como dijimos un SA es de caracterstica Simplex, con lo cual para una


comunicaci on bidireccional entre dos sistemas IPSec debemos denir 2 SAs,
uno en cada direccion.

Un SA proporciona servicios de seguridad al traco que transporta a traves


de AH o ESP, pero NO ambos. Para una conexi on que necesita ser
protegida por ambos dos SAs deben ser denidas.
11 de 32
Tunneling

Consiste en encapsular un protocolo en otro. Es una tecnica muy usada en


redes de conmutaci on de paquetes. En IPSec tunelizar es encapsular IP en
IP.

En general la tunelizacion es usada para transportar traco de un protocolo


sobre una red que no soporta ese protocolo directamente. En el caso de
IPSec la tunelizacion tiene un prop osito muy distinto y es el de proporcionar
protecci on total al datagrama IP que es encapsulado.
12 de 32
Tunneling (cont)

Ventajas:

Proporciona seguridad.

Permite intercambiar paquetes entre dos intranets con direcciones IP privadas sobre
la Internet publica que requiere de direcciones IP publicas unicas.

Desventajas:

Costo extra en el procesamiento de los paquetes.


13 de 32
Autentication Header (AH)

Garantiza integridad y autenticaci on de los paquetes IP.

No proporciona condencialidad, los datos transmitidos pueden ser vistos


por terceros.

AH inserta una cabecera de autenticaci on entre el header IP estandar (IPv4


o IPv6) y los datos transportados (TCP, UDP, ICMP) o un paquete IP
completo.

Al ser un nuevo protocolo IP, el IANA le asign o el numero decimal 51.

AH asegura integridad y autenticidad de los datos transportados y de la


cabecera IP, excepto los campos variables: TOS, TTL, ags, oset y
checksum.
14 de 32
Funcionamiento de AH
Figure: Funcionamiento del protocolo IKE
15 de 32
Funcionamiento de AH
Figure: Estructura de un datagrama AH
16 de 32
Funcionamiento de AH

Next header: campo de 8 bits que identica el tipo de datos que contiene
el payload, Esto en modo transporte, recordando que en modo t unel el
payload es otro paquete IP completo. En el header IP se coloca en el
campo Protocolo el nro. 51 que identica a AH.

Payload length: campo de 8 bits que contiene la longitud de el header AH


expresado en palabras de 32 bits, menos 2.
17 de 32
Funcionamiento de AH (cont)

Reserved: campo de 16 bits reservado para uso futuro. Toma el valor 0.

Security parameter index (SPI): Parametro de 32 bits. Ya denido en


Asociacion de Seguridad.

Sequence number: campo de 32 bits. Contador mon otono creciente.

Authentication data: campo de longitud variable que contiene el (ICV:


Integrity check value). El ICV para cada paquete se calcula con el
algoritmo seleccionado en la inicializaci on de la SA. Cualquier algoritmo
MAC (Message Authentication Code) puede ser utilizado para calcular el
ICV. La especicacion requiere que HMAC- MD5 y HMAC-SHA deben ser
soportados.

Los campos que se modican en la cabecera IP (TTL, TOS, etc.) se


consideran con valor 0 para el calculo del ICV.
18 de 32
Funcionamiento de AH

Las ventajas de usar AH en modo transporte es el bajo coste de


procesamiento, pero tiene la desventaja de que los campos del header IP
que se modican en transito no son autenticados.

Si se necesita autenticar estos campos entonces se debe usar el modo t unel.


19 de 32
Encapsulating Security Payload

ESP provee chequeo de integridad, autenticaci on y encriptaci on de


paquetes IP.

El servicio de chequeo de integridad y autenticaci on se usan en conjunto.

La encriptacion puede ser usada independientemente de los otros servicios.


Es MUY RECOMENDABLE que si se a seleccionado el uso de la
encriptaci on tambien se utilice la autenticaci on y el chequeo de integridad.
Si se usa solamente la encriptaci on, un intruso puede falsear datagramas
con la intenci on de montar un ataque de criptoanalisis.

ESP tiene asignado el Nro de protocolo 50 asignado por el IANA.


20 de 32
Como funciona ESP
Figure: Como funciona ESP
21 de 32
Formato del paquete ESP

Como vemos el formato es mas complejo que el de AH. En ESP tenemos


un Header ESP, un Trailer ESP y un ESP Authentication Data.
22 de 32
Formato del paquete ESP (cont)

Security Parameter Index (SPI): Campo de 32 bits. Ya denido e AH y


SA.

Sequence number: Campo de 32 bits mon otono creciente.

Payload data: Este campo es obligatorio. Consiste en un numero variable


de bytes de datos descriptos en el campo Next Header. Se encripta
utilizando alg un algoritmo criptograco seleccionado en el establecimiento
del SA. DES, triple-DES, AES son algunos de los algoritmos estandar que
se utilizan.

Padding: Debido a que varios algoritmos criptogracos necesitan como


entrada de datos bloques de tama no denido, para completar y alcanzar el
tama no de dichos bloques se utiliza este campo de relleno.
23 de 32
Formato del paquete ESP (cont)

Pad length: Campo de 8 bits que indica en bytes el tama no del campo
padding. Siempre esta presente y si es 0 entonces indica que no hay relleno.

Next header: Campo de 8 bits que indica el tipo de datos que es


transportado en el campo payload.

Authentication data: Este campo de longitud variable contiene el ICV


(Integrity check value) calculado para el ESP desde el SPI hasta el next
header inclusive. Es un campo opcional, solamente se incluye en el caso de
que el chequeo de integridad y la autenticaci on hayan sido seleccionados en
el establecimiento del SA. Las especicaciones de ESP requiere que al
menos dos algoritmos de autenticacion sean soportados, HMAC con MD5 y
HMAC con SHA.
24 de 32
ESP en Modo Transporte

Asi como AH, ESP puede ser usado en dos maneras. Modo T unel y Modo
Transporte.

En modo transporte ESP no proporciona ni encriptaci on ni autenticaci on de


la cabecera IP.

Esta es una desventaja ya que paquetes falsos pueden ser entregados a ESP
para su procesamiento.

La ventaja radica en que en modo transporte se tiene un bajo costo de


procesamiento.
25 de 32
ESP en Modo T unel

En este modo se puede ver que el datagrama original esta encriptado y


autenticado (si es que se seleccionaron ambos servicios) no asi el nuevo
header.

Ventaja respecto a la seguridad brindada al paquete encapsulado.

Desventaja: costo extra en el procesamiento asociado a este modo.


26 de 32
Modo transporte y modo t unel de ESP
27 de 32
Servicios de Seguridad ofrecidos por IPSec .

Integridad y autenticaci on del origen de datos.

Condencialidad.

Detecci on de repeticiones.

Control de acceso: autenticaci on y autorizaci on.

No repudio.
28 de 32
Aplicaciones Practicas de IPSec
29 de 32
Aplicaciones Practicas de IPSec (cont)
30 de 32
Aplicaciones Practicas de IPSec (cont)
31 de 32
Bibliografa
Santiago Perez Iglesias.
Analisis del protocolo ipsec: el estandar de seguridad en ip.
2001.
IBM Redbooks.
Tcp/ip tutorial and technical overview.
2006.

RFC 2402. AH.

RFC 2406. ESP.

RFC 2409. IKE.

RFC 4301. Security Architecture for the Internet Protocol


32 de 32

Vous aimerez peut-être aussi