IPSec: Seguridad IPFundamentos de SR. Aplicaciones y Estándares (William Stallings)
Fernando Cano Espinosa
Mayo de 2010
0-0
IPSec
En el 2001, elCERT (Computer Emergency Response Team)
informa que los ataques más graves incluían falsas IP, creando
paquetes con direcciones IP falsas y explotando aplicaciones que
utilizaban autenticación basada en IP.
IPSec está diseñado para proporcionar seguridad ínter-operable, de
alta calidad, basada en criptografía tanto para IPv4 como para
IPv6. (RFC2401)
Este objetivo se lleva a cabo haciendo uso de dos protocolos de
seguridad, laCabecera de Autentificación (AH)y Carga deSeguridad Encapsulada (ESP), a través de procedimientos de
manejo de claves criptográficas y protocolos.
1
Aplicaciones de IPSec
1. Conexión segura entre oficinas sucursales a través de internet:
posibilidad de crear un Red Privada Virtual (VPN) a través de
internet o de una WAN pública.
2. Acceso remoto seguro a través de internet: un usuario finalpuede
conectase de modo seguro con su empresa a través de su proveedor
de Internet.
3. Establecimiento de conexión extranet e intranet con socios: permitir
conexiones entre organizaciones seguras: autenticación,
confidencialidad e intercambio de claves.
4. Mejora de la seguridad en el comercio electrónico.
2
IPSec
La característica fundamental es que se puedecifrar y/o autenticar todoel tráfico a nivel IP. Con lo que aplicaciones de conexión remota,
cliente/servidor, correo electrónico, transferencia de ficheros, acceso a
Web, etc. será seguras.
3
]
4
Beneficios de IPSec
1. Cuando se implementa en unrouter proporciona seguridad a todo el
tráfico que lo cruza.
2. Es seguro en un cortafuegos si se obliga a que todo el tráficouse IP, y
el cortafuegos es la única entrada desde Internet.
3. IPSec está por debajo de la capa de transporte (TCP, UDP) y por ello
es transparente a las aplicaciones.
4. IPSec puede ser transparente a los usuarios finales.
5. IPSec prpporciona seguridad a usuarios finales externos para
establecer una subred virtual segura.
5
Documentos IPSec
RFC2401: Arquitectura de Seguridad para el Protocolo Internet
RFC2402: extension de autenticación para IPv4 e IPv6
RFC2403: uso de HMAC y MD5
RFC2406: extension de cifrado para IPv4 e IPv6
RFC2408: gestión de claves
IPSecpa-castizos: http://www.rfc-es.org/rfc/rfc2401-es.txt
6
Protocolos IPSec
IPSec trabaja con dos protocolos:AH y ESP
El protocoloAH proporciona autenticación
El protocoloESPproporciona confidencialidad y opcionalmente
autenticación
IPSec utiliza paralelamente un mecanismo de gestión de claves
7
Servicios IPSec
Control de acceso (AH y ESP)
Integridad (AH y ESP con autentificación)
Autenticación del origen (AH y ESP con autentificación)
Rechazo de paquetes reenviados (AH y ESP)
Confidencialidad(ESP)
Confidencialidad limitada del flujo de tráfica (ESP)
8
Servicios IPSec
Control de acceso (AH y ESP)
Integridad (AH y ESP con autentificación)
Autenticación del origen (AH y ESP con autentificación)
Rechazo de paquetes reenviados (AH y ESP)
Confidencialidad(ESP)
Confidencialidad limitada del flujo de tráfica (ESP)
9
Asociación de Seguridad (SA)
Es una relación unidirecional entre emisor y receptor para establecer
la seguridad de la conexión medianteAH o ESP, pero no a las dos.
UnaSA se defini mediante:
• Parámetros de seguridad
• Dirección IP de destino
• Identificador del protocolo: AH o ESP
10
Parámetros de unaSA
Contador de secuencia
Desbordamiento del contador de secuencia
Ventana contra repeticiones
Información AH
Información ESP
Tiempo de vida
Modo de protocolo: Transporte o Túnel
MTU: tamaño máximo de los paquetes
11
Cabecera de Autenticación (AH)
Cabecera siguiente: tipo de la siguiente cabecera
Longitud de carga útil: longitud de la cabecera de autenticación (n
palabras de 32 bits)
Reservado
Índice de parámetros de seguridad: hace referencia laSA
Número de secuencia
Datos de autenticación: contiene el Valor de Comprobación de
Identidad (ICV, Integrity Check Value)
12
Servicio contra repeticiones (AH)
Ventana deslizante deW posiciones
Cada posición está asociada a un número de secuencia del paquete y
se marca si el paquete ha sido recibido o no.
13
Servicio de Integridad (AH)
El ICV es generado mediante un HMAC-MD5-96 o un
HMAC-SHA-1-96
Se calcula sobre:
• Los campos de cabecera que no cambian en la transmisión (lo que
cambian se ponen a cero).
• La cabeceraAH (menos los datos de autenticación)
• Los datos completos de los protocolos de nivel superior (ejemplo
un segmenteo de TCP)
14
Modos Transporte y Túnel
En el modo Transporte se autentica la carga útil
En el modoTúnel se autentica el paquete IP completo. El paquete
original se convierte en la carga útil de un nuevo paquete IP,y se
autentica esta nueva carga útil, es decir se autenticatodo el paquete
original.
15-1
15
Cabecera de Autenticación (ESP )
Índice de parámetros de seguridad: identifica unaSA
Número de secuencia
Datos de carga útil (segmente TCP o un paquete IP en modo tunel
Relleno: para confidencialidad del flujo de tráfico o para paraajustar
a palabras de 32 bits
Longitud de relleno: longitud del campo anterior
Cabecera siguiente
Datos de autenticación: contiene el Valor de Comprobación de
Identidad (ICV, Integrity Check Value)
16
Características
Permite el rechazo de repeticiones
Puede trabar en el modoTransporte o Túnel. De manera análoga al
AH
También puede utilizarse para autenticar
17
18
IPSec: Gestión de claves
Permite el una gestión manual: un administrador es el encargado de
configurar las claves de los hosts que se comunican.
Permite el una gestión automática: las claves se cean bajo demanda.
Más útil en sistemas grandes.
Utiliza un protocolo de gestión de clavesISAKMP/Oakley
19
IPSec: Gestión de claves-Oakley
Versión mejorada del Diffie-Hellman
K = (YB)XA mod q = (YA)XB mod q = αXAXB mod q
Utiliza un mecanismo de Cookies para evitar los ataques de
obstrucción (clogging)
20
IPSec: Gestión de ISAKMP
ISAKMP define los procedimientos y los formatos de los paquetes
para establecer, negociar, modificar y eliminarSA
Permite trabajar con: Certificados X.509-PKCS7, PGP, Certificados
X.509-firma, Certificados X.509-intercabio de claves, CRLs, etc.
21