ipsec. 2 ipsec – introducción abreviatura de internet protocol security es una extensión al...
Post on 23-Jan-2016
246 Views
Preview:
TRANSCRIPT
IPSec
2
IPSec – Introducción
• Abreviatura de Internet Protocol Security
• Es una extensión al protocolo IP que añade cifrado para autenticación
• Inicialmente desarrollado para IPv6, posteriormente se adaptó a IPv4
• Actúa a nivel de red
• Es el protocolo estándar para VPNs
• Es independiente de los algoritmos de cifrado
• Se especifica en los RFCs 1826, 1827, 2401, 2402, 2406 y 2408
• La última versión está definida en los RFCs del 4301 al 4309 (Diciembre del 2005)
3
IPSec – Componentes
• Está formado por:– Una arquitectura (RFC 2401)
– Un conjunto de protocolos
– Una serie de mecanismos de autenticación y cifrado
• Comprende los protocolos– Authentication Header (AH)
– Encapsulating Security Payload (ESP)
– Internet Key Exchange (IKE)
4
IPSec – Protocolos
• AH (Autentication Header, RFC 2402)– Provee autenticación e integridad de datos, pero no de confidencialidad
• ESP (Encapsulating Security Payload, RFC 2406)– Provee confidencialidad de datos
• ISAKMP (Internet Security Association and Key Management Protocol, RFC 2408)– Mecanismo de intercambio de claves para cifrado y autenticación de AH y ESP
– Incluye a IKE (Internet Key Exchange)
– Utiliza Diffie-Hellman
5
IPSec – Modos de operación
• Modo Transporte– Se protege el dato del paquete IP
• Modo Túnel– Se protegen los paquetes IP completos
6
IPSec – Modos de operación
• Modo Transporte– Para comunicación punto a punto entre hosts– Confidencialidad total de la comunicación– Requiere implementación de IPSec en ambos hosts– Se cifran solo los datos, no la cabecera IP
DatosCabecera IP
Cabecera IPSec
DatosCabecera IP
Encriptado si se usa ESP
Modo Transporte
7
IPSec – Modo Transporte
Versión HLEN TOS Longitud Total
Identificación Flags Offset
TTL Protocolo=51 Checksum
Dirección IP origen
Dirección IP destino
Next Header Payload length Reservado
Security Parameters Index (SPI)
Número de secuencia
Campo de autenticación
TCP
Datos de Aplicación
Encapsulamiento IP
Encapsulamiento AH
Datos
8
Modo Transporte
IP1 IP2 ESP TCP Datos
Comunicación segura
Internet
Datagrama
9
IPSec – Modos de operación
• Modo Túnel– Para comunicación punto a punto entre gateways– Para introducción de IPSec en redes IPv4– Confidencialidad de la comunicación sólo en el túnel– Permite incorporar IPSec sin tener que modificar los hosts– A los paquetes se agrega otra cabecera– Se cifra todo el paquete incluyendo la cabecera original
DatosCabecera
IP
Cabecera IPSec
Cabecera IP Túnel
DatosCabecera
IP
Encriptado si se usa ESP
Modo Túnel
10
Versión HLEN TOS Longitud Total
Identificación Flags Offset
TTL Protocolo=51 Checksum
Dirección IP origen
Dirección IP destino
Next Header Payload length Reservado
Security Parameters Index (SPI)
Número de secuencia
Campo de autenticación
TCP
Datos de Aplicación
Modo Túnel
Versión HLEN TOS Longitud Total
Identificación Flags Offset
TTL Protocolo Checksum
Dirección IP origen
Dirección IP destino
Encapsulamiento IP
Encapsulamiento AH
Datos
11
IP1 IP2 TCP Datos
Modo Túnel
Comunicación segura
Comunicación insegura
IPA IPB ESP
IP1 IP2 TCP Datos IP1 IP2 TCP DatosInternet
12
IPSec
• Interrogantes– ¿Cómo puede establecerse la comunicación cifrada?
– ¿Cómo como puede establecerse el modo de comunicación?
– ¿Cómo concuerdan ambas partes la clave de cifardo?
• Respuesta– Utilizando Security Associations (SA)
• Puede realizarse manualmente o a través de un protocolo al momento de comunicarse
13
IPSec – Security Association
• Conexión lógica unidireccional entre dos sistemas– Una comunicación IPSec está conformada por 2 SA
• Formadas por una tripleta <SPI, IP-DA, SP>– Security Parameter Index (SPI)
• Identificador único de cada SA
– IP Destination Address (IP-DA)• Dirección del receptor (unicast, multicast, broadcast)
– Security Protocol (SP)• El modo de operación (transporte, túnel)
• El protocolo usado (ESP, AH)– Sólo se puede especificar uno de los dos
– Pueden ser necesarias hasta 4 SAs para una conexión
14
IPSec - Gestión de las DB de las SA
• Security Association Database (SAD)– Información relativa a cada SA
• Algoritmos de cifrado y claves
• Números de secuencia
• Security Policy Database (SPD)– Qué servicios estarán disponibles para tráfico IPSec
– Reglas ordenadas por políticas de tráfico• Descartar paquetes
• Procesar paquetes a través de IPSec
• No procesar paquetes a través de IPSec
– Selecciona que SA se va a utilizar con cada paquete
15
IPSec Cabecera AH (I)
• Se aplica una función hash sobre el datagrama empleando una clave secreta
• Se calcula utilizando todos los campos que no van a cambiar durante el tránsito
• Se utiliza para obtener integridad y autenticación– Opcionalmente protege contra reenvío
• No autentica los campos mutables de IPv4 (sólo mutables en modo túnel)– Type of Service (TOS), Time to Live (TTL), Flags, Header Checksum, Fragment
Offset
• Identificado como protocolo 51 (IANA)– IPv4: campo Protocol
– IPv6: campo Next Header
16
IPSec Cabecera AH (II)
• AH sólo se aplica a paquetes no fragmentados– Sólo puede ser fragmentado por routers intermedios
• Si se aplica AH a un fragmento IP se descarta si– El campo Offset no es cero
– El bit More Fragments está a uno
• Esta política evita algunos ataques– Denegación de servicio
• Se descartan los paquetes mal formados
– Fragmentos solapados• No pueden alterar el orden de desfragmentación al para pasar a través de un
firewall
17
IPSec Cabecera AH – Campos
• Next Header (8 bits)– Tipo de datos tras la cabecera AH
• Payload Lenght (8 bits)– Longitud de la cabecera AH
• Reserved (16 bits)– Actualmente se rellena a 0
• Security Parameter Index (32 bits)– El SPI de una SA previamente definida
• Sequence Number (32 bits)– Contador creciente – Para protección contra reenvío de
paquetes– Campo obligatorio, inicializado a 1 por la
SA– Si se llega al máximo se negocia otra SA
• Authentication Data (múltiplo 32 bits)– Usado en recepción para verificar
integridad– Para el cálculo los mutables se suponen 0– Se puede usar cualquier algoritmo de
MAC
Next Header Payload length Reservado
Security Parameters Index (SPI)
Número de secuencia
Campo de autenticación
18
IPSec Cabecera AH – Modo Transporte• La cabecera AH es insertada justo después de la IP
• Si ya hay cabecera IPSec, se inserta justo antes
• Sólo lo usan los hosts (no los gateways)
– Ventajas: hay poca sobrecarga de procesamiento
– Desventajas: los campos mutables no van autenticados
19
IPSec Cabecera AH – Modo Túnel
• El paquete original se encapsula en un nuevo paquete IP
• Al nuevo paquete se le aplica AH en modo de transporte
• Se usa si uno de los extremos es un gateway
– Ventajas: los campos mutables van autenticados, y se pueden usar direcciones IP privadas
– Desventajas: hay sobrecarga de procesamiento
20
IPSec Cabecera AH – IPv6
• AH es parte del protocolo IPv6, y se consideran datos de extremo a extremo
• Aparece después de las cabeceras de extensión
• Aparece antes o después de las opciones de destino
21
IPSec Cabecera ESP (I)
• Encapsulating Security Payload (ESP)
• Se utiliza para integridad, autenticación, y cifrado– Opcionalmente protege contra reenvío
– Servicios no orientados a conexión
– Selección opcional de servicios• Al menos uno debe de estar activado
• Identificado como protocolo 50 (IANA)– IPv4: campo Protocol
– IPv6: campo Next Header
22
IPSec Cabecera ESP (II)
• ESP sólo se aplica a paquetes no fragmentados– Sólo puede ser fragmentado por routers intermedios
• Se aplica ESP a un fragmento IP, igual que AH
• Si se selecciona cifrado y autenticación, primero se autentica y después se descifra
• Esta política evita algunos ataques – Denegación de servicio
• Se descartan los paquetes mal formados
– La carga del procesador• Sólo se descifran los paquetes bien formados
23
IPSec Cabecera ESP – Campos
• Security Parameter Index (32 bits)– El SPI de una SA previamente definida
• Sequence Number (32 bits)– Contador con crecimiento monótono– Para protección contra reenvío de paquetes– Campo obligatorio, inicializado a 1 por la SA– Es responsabilidad del receptor usarlo o no– Si se llega al máximo se negocia otra SA
• Payload Data (variable)– Datos de usuario cifrados por el algoritmo de la
SA– Se puede usar cualquier algoritmo de bloques– Definido por IANA – Si requiere vector de inicialización se incluye aquí
• Padding (0-255 bytes)– Para ajustar los datos al bloque de cifrado– Puede ocultar la longitud del mensaje original– Puede afectar negativamente en el ancho de
banda
• Pad Lenght (8 bits)– Tamaño del campo Padding– Medido en bytes (0 significa sin relleno)
• Next Header (8 bits)– Tipo de datos contenido en el Payload Data
• Authentication Data (múltiplo 32 bits)– Usado por el receptor para verificar la integridad– Similar al campo de la cabecera AH
Security association identifier (SPI)
Sequence Number
Payload data (variable length)
Padding (0-255 bytes)
Pad Length Next Header
Authentication Data (variable)
24
IPSec Cabecera ESP – Modos Transporte• La cabecera ESP es insertada justo después de la IP
• Si ya hay cabecera IPSec, se inserta justo antes
• Sólo lo usan los hosts (no los gateways)– Ventajas: hay poca sobrecarga de procesamiento
– Desventajas: ni se autentica ni se cifra la cabecera IP
25
IPSec Cabecera ESP – Modo Túnel
• El paquete original se encapsula en un nuevo paquete IP
• Al nuevo paquete se le aplica ESP en modo de transporte
• Se usa si uno de los extremos es un gateway
– Ventajas: las cabeceras IP van cifradas, y se pueden usar direcciones IP privadas
– Desventajas: hay sobrecarga de procesamiento
26
IPSec Cabecera ESP – IPv6
• Es parte del protocolo IPv6, y se consideran datos de extremo a extremo
• Aparece después de las cabeceras de extensión
• Aparece antes o después de las opciones de destino
27
IPSec – ¿Por qué 2 cabeceras?
• ESP requiere criptografía fuerte (se use o no) AH sólo requiere hashing– La criptografía está regulada en muchos países
– La firma no suele estar regulada
• Si solo se requiere autenticación uso solo AH– Formato más simple
– Menor tiempo de procesamiento
• Se tiene mayor flexibilidad en la red IPSec
28
IPSec – Protocolo IKE
• Internet Key Exchange (IKE), conocido como ISAKMP/Oakley
• Se utiliza para establecer las SAs, y distribuir las claves
• Debe poder funcionar sobre líneas no seguras
• Como protocolo de intercambio utiliza UDP/IP
• Proporciona protección a algunos ataques– Man-in-the-Middle
– Denegación de servicio
– Perfect Forward Secrecy (no compromiso de claves pasadas)
• Además provee autenticación basada en certificados en lugar de direcciones IP– Cada equipo se presenta en IKE con un Permanent Identifier (nombres, direcciones, etc.)
– Se utilizan certificados que enlazan el PI con una clave pública
– Se valida el PI en la Fase 1 de IKE
– Se puede asociar el PI a la dirección IP (dinámica) del equipo que la envía
29
IPSec – Protocolo IKE – Fases
• Fase 1– Se establece un secreto del cual derivan las claves
– Se utiliza criptografía asimétrica• Para establecer una SA de IKE entre los extremos
• Para establecer las claves que protejan los mensajes IKE
– Sólo se ocupa de la protección de la Fase 2
• Fase 2– Se negocian las SAs y las claves para éstas
– Se refrescan estas claves cada cierto tiempo
– Se producen mensajes más frecuentemente
30
IPSec Protocolo IKE – Fase 1
• Mensajes 1 y 2 (Intercambio 1)– Negocian las características de las SAs
– Circulan en claro y sin autentificar
• Mensajes 3 y 4 (Intercambio 2)– Efectúan un intercambio D-H para establecer una clave maestra (SKEYID)
– Circulan en claro y sin autentificar
• Mensajes 5 y 6 (Intercambio 3)– Intercambian las firmas digitales y/o certificados
– Circulan cifradas por la SKEYID
31
IPSec Protocolo IKE – Fase 1
Intercambio 1
Intercambio 2
Intercambio 3
32
IPSec Protocolo IKE – Fase 2
• Mensaje 1– Autenticación del host A
– Propuesta de SAs al host B
– Inicio de un intercambio Diffie-Hellman
• Mensaje 2– Aceptación del host B de todas o algunas de las SAs
– Fin de un intercambio Diffie-Hellman
• Mensaje 3– Validación de la negociación
– Se aplica un hash sobre la clave intercambiada
33
Túneles IPSec – Extremo a extremo
• Equipos con IPSec
• Sin gateways IPSec– Entre H1 y H2, AH/ESP en modo túnel o transporte
34
Túneles IPSec – VPN Básico
• Equipos sin IPSec
• Gateways con IPSec – Entre G1 y G2, AH/ESP en modo túnel o transporte
35
Túneles IPSec – Estremo a extremo con VPN
• Equipos con IPSec
• Gateways con IPSec
– Entre G1 y G2, AH en modo túnel
– Entre H1 y H2, ESP en modo transporte
36
Túneles IPSec – Acceso remoto
• Equipo remoto con IPSec
• Gateway con IPSec– Entre H1 y G2, AH en modo túnel
– Entre H1 y H2, ESP en modo transporte
37
Combinaciones comunes de AH y ESP
• AH en modo túnel
• ESP en modo transporte
H1
G1
G2
H2
Túnel
38
Combinaciones AH y ESP – Propiedades• El tráfico interno va poco sobrecargado
– Uso del modo transporte (sólo una cabecera IP)
– Tráfico cifrado (una cabecera ESP)
• El tráfico externo va muy protegido– Uso del modo túnel (dos cabeceras IP)
– Comprobación de integridad IP (una cabecera AH)
– Tráfico cifrado (una cabecera ESP)
39
Información sobre la obra
Link: Licencia Completa
Link: Limitación de Responsabilidad
top related