servicios y tecnologías de seguridad en internet...
Post on 05-Nov-2018
224 Views
Preview:
TRANSCRIPT
© 2012 Cisco and/or its affiliates. All rights reserved. 1
Javier Yágüez Profesor Titular de Universidad
TEMA II
Implementación de VPNs (Redes Privadas Virtuales)
(Virtual Private Network)
Servicios y Tecnologías de Seguridad en Internet
Seguridad en Internet © Javier Yágüez 2
Tema II: IMPLEMENTACIÓN DE REDES VPN (VPNs: Virtual Private Networks)
2.1 Criptografía para Redes VPN 2.1.1 Objetivos 2.1.2 Terminología 2.1.3 Servicios y mecanismos de Seguridad 2.1.4 Criptografía de Clave Secreta o Simétrica 2.1.5 Criptografía de Clave Pública o Asimétrica 2.2 Redes VPN IPSec 2.2.1 Generalidades
2.2.2 Componentes y funcionamiento de VPNs con IPSec 2.2.3 Implementación de VPN con IPSec Extremo a Extremo 2.2.4 Implementación de VPN con IPSec mediante Accesos Remotos
Servicios y Tecnologías de Seguridad en Internet ÍNDICE TEMÁTICO
© 2012 Cisco and/or its affiliates. All rights reserved. 3
IMPLEMENTACIÓN DE VPNs
GENERALIDADES VPN (intranet y extranet), Túnel, Seguridad
Seguridad en Internet © Javier Yágüez 4
clientes y socios
Empleado desde casa
Oficina Remota
Oficina Remota
Red Corporativa
SEDE CENTRAL
Empleados Móviles
VPNs Extremo a Extremo y de Acceso Remoto VPN de la Organización = intranet + extranet
Recursos y Servicios
de la Organización
VPN extremo a extremo
VPN de Acceso Remoto
VPN de Acceso Remoto
VPN de Acceso Remoto
Seguridad en Internet © Javier Yágüez 5
Política de Seguridad
IDENTIFICAR RECURSOS (LISTA DE BIENES) QUE SE DEBEN PROTEGER
DETERMINAR POTENCIALES AMENAZAS Y ATAQUES EN FUNCIÓN DE LOS RECURSOS CORPORATIVOS
REVISAR CONSTANTEMENTE LA POLÍTICA Y MEJORAR
LA SEGURIDAD CADA VEZ QUE SE ENCUENTRE UNA NUEVA VULNERABILIDAD
2
1
5
IDENTIFICAR POTENCIALES ENTIDADES de
intranet y extranet QUE PUEDEN
ACCEDER A LA RED PRIVADA CORPORATIVA
(empleados remotos, clientes, socios
comerciales, otras organizaciones afines)
3
DETERMINAR LOS CONTROLES DE ACCESO (FIREWALL + AAA) A LA RED PRIVADA CORPORATIVA
4
Seguridad en Internet © Javier Yágüez
Una Red Privada Virtual (VPN) es una combinación de 2 conceptos Concepto de VPN
PROTOCOLO DE CREACIÓN DE TÚNEL
PROTOCOLOS DE SEGURIDAD
MENSAJE CIFRADO
CIFRADO DESCIFRADO
VPN = TÚNEL + SEGURIDAD
6
(IPSec)
PROTOCOLOS DE SEGURIDAD Servicios y Mecanismos de seguridad
Los paquetes IP viajan por una infraestructura pública en la que la información puede ser capturada y/o modificada por usuarios externos
GRE (Cisco)
1
2
Seguridad en Internet © Javier Yágüez
Concepto de Túnel TÚNEL: Proceso de encapsulación de un paquete IP en otro paquete IP
Túnel IPv4 sobre IPv4: Proceso de ENCAPSULACIÓN de un paquete IPv4 en otro paquete IPv4
• Objetivo: No “tocar” o modificar el paquete original IPv4 • Uno de los usos más habituales de los túneles es para la creación de Redes Privadas
Virtuales (VPNs) PUNTOS DÉBILES
DOBLE CABECERA = mayor información de control = mayor carga de proceso en los extremos del túnel
• PICOS ALTOS DE TRÁFICO: Los extremos del túnel se convierten en puntos simples de fallo y potenciales “cuellos de botella”, en el rendimiento de la red
7 7
Seguridad en Internet © Javier Yágüez 8
TÚNEL ESTÁTICO
CONFIGURACIÓN PREVIA DE LOS EXTREMOS DEL TÚNEL Ejemplo de Túnel para una VPN Extremo a Extremo
Seguridad en Internet © Javier Yágüez 9
Túnel VPN
Dirección IP Pública o de Internet
Dirección IP Privada o Local
192.168.1.0/24 192.168.2.0/24
220.1.1.1 148.1.1.2
CONFIGURACIÓN PREVIA DE LOS EXTREMOS DEL TÚNEL
TÚNEL ESTÁTICO
Ejemplo de Túnel para una VPN Extremo a Extremo
Seguridad en Internet © Javier Yágüez 10
Rm Rs
SEGOVIA MADRID
…
… destino
Internet IPv4
TÚNEL
…
…
… … …
IPv4
IPv4
A
B
DATOS Rs Rm A B TCP
Cabecera IP externa Cabecera IP original
TÚNEL
origen
192.168.1.0
192.168.2.0
192.168.1.3
192.168.2.2
192.168.1.3 192.168.2.2
220.1.1.1
148.1.1.2
220.1.1.1 148.1.1.2
GRE (Genereric Routing
Encapsulation) protocolo de túnel
propietario de CISCO
Ejemplo de Túnel para una VPN Extremo a Extremo
Seguridad en Internet © Javier Yágüez 11
Túnel Seguro (VPN), por Internet, entre los Routers VPN de las LANs de las Oficinas de una Organización
TÚNEL-IPSec VPN-IPSec
Ejemplo de una VPN Extremo a Extremo
Router VPN
Router VPN VPN ESTÁTICA
Seguridad en Internet © Javier Yágüez
Ejemplos de Diferentes VPNs Extremo a Extremo Túneles Seguros (VPN), por Internet, entre los Routers VPN
de las LANs de las Oficinas de una Organización
Seguridad en Internet © Javier Yágüez 13
Rm Rs
SEGOVIA MADRID
…
…
Internet IPv4
TÚNEL SEGURO
o VPN
…
…
… … …
IPv4
IPv4
(GRE + IPSec)
DATOS Rs Rm A B TCP ESP (cabecera)
ESP (cola)
Cabecera IP externa PAQUETE IPSec EN MODO TÚNEL
destino
A
B
origen
IPSec IPSec
Router VPN
Router VPN
Ejemplo de una VPN Extremo a Extremo
Seguridad en Internet © Javier Yágüez 14
Rm Rs
SEGOVIA MADRID
…
…
Internet IPv4
TÚNEL SEGURO
o VPN
…
…
… … …
IPv4
IPv4
(GRE + IPSec)
DATOS Rs Rm A B TCP ESP (cabecera)
ESP (cola)
Cabecera IP externa PAQUETE IPSec EN MODO TÚNEL
destino
A
B
origen
IPSec IPSec
Ejemplo de VPN Extremo a Extremo
Seguridad en Internet © Javier Yágüez 15
Cliente VPN
Servidor VPN
Túnel
Servidor Web
Cliente Web
Túnel, por Internet, entre dos Sistemas Finales
Red Perimetral
CONFIGURACIÓN DINÁMICA DE LOS EXTREMOS DEL TÚNEL
TÚNEL DINÁMICO
Seguridad en Internet © Javier Yágüez 16
Cliente VPN
Servidor VPN
Conexión VPN
Servidor Web
Red Perimetral Cliente
Web
TÚNEL-IPSec VPN-IPSec
Ejemplo de VPN de Acceso Remoto Ejemplo de Túnel Seguro (VPN), por Internet, entre el
Cliente VPN (nodo móvil) y Servidor VPN (nodo final VPN)
VPN DINÁMICA
Seguridad en Internet © Javier Yágüez 17
Puede ir cifrado (y autenticado)
Cliente VPN con IPSec
Túnel entre el cliente VPN instalado en la máquina del usuario y el servidor VPN instalado en el servidor de
túneles de la organización Servidor VPN con IPSec
Mi dirección oficial = origen túnel Dirección oficial servidor de túneles
Cabecera Túnel
Mi dirección interna oficial asignada por el servidor de túneles
Dirección oficial destino de un servidor de la organización CLIENTE
HTTP
SERVIDOR HTTP
PAQUETE IP ORIGINAL
ASIGNADA POR EL SERVIDOR DE TÚNELES
Ejemplo de VPN de Acceso Remoto
ROUTER
© 2012 Cisco and/or its affiliates. All rights reserved. 18
IMPLEMENTACIÓN DE VPNs
MODELOS DE SEGURIDAD en VPNs GENERALIDADES
Seguridad en Internet © Javier Yágüez 19
La Arquitectura de Seguridad IPSec
APLICACIÓN
TRANSPORTE
INTERNET O RED
INTERFAZ DE LA RED DE ACCESO
HARDWARE
RED DE
ACCESO
MEDIO FÍSICO DE TRANSMISIÓN
TCP y UDP
IP
(Ethernet o WiFi) Red de Acceso …
Ethernet o WiFi
Correo (SMTP), Web (HTTP), …
IPSec SE HA DISEÑADO PARA PROPORCIONAR
SEGURIDAD EN EL NIVEL DE RED
ARQUITECTURA ESTÁNDAR DE SEGURIDAD del IETF (IPSec Working Group of the IETF) BASADA EN UN CONJUNTO DE PROTOCOLOS Y MECANISMOS
DE SEGURIDAD PARA OFRECER SERVICIOS DE SEGURIDAD EN EL NIVEL IP
Ofreciendo un NIVEL IP DE SEGURIDAD COMÚN, estándar y homogéneo PARA TODAS LAS
APLICACIONES montadas ya sea sobre TCP o UDP
RFC-4301, RFC 2412
MODELOS DE SEGURIDAD EN INTERNET
Seguridad en Internet © Javier Yágüez 20
Seguridad en el NIVEL DE TRANSPORTE (Nivel Intermedio SSL/TLS) • Un nivel adicional de seguridad INTERMEDIO sobre TCP y transparente a los niveles superiores • Se implementa EXTREMO A EXTREMO ofreciendo un nivel de transporte seguro común, estándar y
homogéneo para todas las aplicaciones montadas sobre TCP – Autenticación de un Servidor – Autenticación de un Cliente – Conexión cifrada segura cliente-servidor (confidencialidad)
MODELOS DE SEGURIDAD EN INTERNET La Arquitectura de Seguridad SSL
TCP
HTTP (HTTPS)
SECURE SOCKETS LAYER (SSL) /TLS (Transport Layer Security)
RECORD PROTOCOL
Handshake Protocol
Alert Protocol
Change Cipher Spec
Protocol
FTP SMTP
Arquitectura de Seguridad (conjunto de protocolos de seguridad)
Nivel Intermedio
Para aplicaciones (generalmente, HTTP) que usan un protocolo de transporte fiable como TCP
(TLS es una versión IETF de SSL) SSL 3.0 es compatible con TLS 1.0
Seguridad en Internet © Javier Yágüez
Ejemplos de SSL ofreciendo Seguridad Individual por Aplicación montada sobre TCP
Hardware
Interfaz de Red
TCP
S-HTTP.
Hardware
Interfaz de Red
TCP
Aplic. Aplic.Aplic.Aplic. HTTPS HTTP
Enlace Enlace
SECURE SOCKETS LAYER (SSL)
Seguridad en Internet © Javier Yágüez
NIVEL DE RED
IPSec para túneles seguros entre dos nodos no contiguos a través de Internet
• Cisco VPN client software NIVEL INTERMEDIO ENTRE TRANSPORTE Y
APLICACIÓN SSL/TLS para túneles seguros entre dos nodos no
contiguos a través de Internet • Cisco VPN client software • OpenVPN: Ejemplo de aplicación bajo licencia GPL
para crear túneles seguros – Tunnelblick: Implemetación OpenVPN para OS X
22
(estándar de seguridad en Internet)
Modelos de Seguridad para VPNs en Internet
Seguridad en Internet © Javier Yágüez
NIVEL DE ENLACE Protocolos de túneles por Internet
• PPTP (Point-to-Point Tunneling Protocol) desarrollado por Microsoft, entre otros, es una extensión de PPP
• L2TP (Layer 2 Tunnelling Protocol) del IETF y heredero de PPTP
23
Protocolos de túneles seguros por Internet L2TP security protocol = L2TP (Layer 2 Tunneling Protocol) + IPSec
IP
TRANSPORTE
APLICACIÓN
Ethernet
Físico Físico Físico
IP
Ethernet
IP
APLICACIÓN
Físico
EthernetEthernet
Túnel N2L2TP
IP IP
UDP UDP
Túnel N2L2TP
PAQUETE IP ORIGINAL PAQUETE IP
ORIGINAL
PAQUETE IP por Internet
TRANSPORTE
TRAMA L2TP
PAQUETE IP por Internet
Modelos de Seguridad para VPNs en Internet
TÚNEL SEGURO
Seguridad en Internet © Javier Yágüez
1. VPN-L2TP/IPSec 2. VPN-IPSec 3. VPN-SSL
24
Modelos de Seguridad para VPNs en Internet
© 2012 Cisco and/or its affiliates. All rights reserved. 25
IMPLEMENTACIÓN DE VPNs
2.1.1 Objetivos 2.1 Criptografía para Redes VPNs
Seguridad en Internet © Javier Yágüez 26
Tema II: IMPLEMENTACIÓN DE REDES VPN (VPNs: Virtual Private Networks)
2.1 Criptografía para Redes VPN 2.1.1 Objetivos 2.1.2 Terminología 2.1.3 Servicios y Mecanismos de Seguridad 2.1.4 Criptografía de clave Secreta o Simétrica 2.1.5 Criptografía de Clave Pública o Asimétrica 2.2 Redes VPN IPSec 2.2.1 Generalidades
2.2.2 Componentes y funcionamiento de VPNs con IPSec 2.2.3 Implementación de VPN con IPSec Extremo a Extremo 2.2.4 Implementación de VPN con IPSec mediante Accesos Remotos
Servicios y Tecnologías de Seguridad en Internet ÍNDICE TEMÁTICO
Seguridad en Internet © Javier Yágüez 27
No se refiere a proteger los sistemas finales e intermedios por Internet mediante una combinación de mecanismos de Fortificación de los dispositivos Control de Acceso AAA Funciones de Firewall Implementaciones IPS
Sino a proteger el tráfico de paquetes IP al atravesar la red Internet mediante métodos criptográficos que protejan los datos durante su transmisión • ¿El mensaje recibido ha sido enviado por un emisor legal? • ¿El mensaje enviado ha sido recibido por un receptor legal? • ¿El mensaje sólo lo ha leído el destinatario? • ¿El mensaje recibido es el original? • ¿Repudio o rechazo de un origen de haber enviado un mensaje?
Seguridad en las Comunicaciones para VPNs
Seguridad en Internet © Javier Yágüez 28
ESTANDARES A SEGUIR EN LA IMPLANTACIÓN DE UNA ARQUITECTURA DE SEGURIDAD
Modelo de Referencia de Comunicaciones Arquitectura OSI: ISO 7498-Part 1 (1982 )
• UIT-T, X.200, 1984 Modelo de Referencia de Seguridad Arquitectura de Seguridad: ISO 7498-Part 2 (1988 )
• UIT-T, X.800, 1991 – Certificados X.509
Internet: RFCs Laboratorios RSA: PKCSs (Public-Key Cryptographyc Standards)
NORMAS DE REFERENCIA DE SEGURIDAD
Seguridad en Internet © Javier Yágüez
Ataques Principales en una VPN SUPLANTACIÓN DE PERSONALIDAD (masquerade) Hacerse pasar por otro para fines ilícitos
MODIFICACIÓN DE MENSAJES (Modification) Alteración (sustracción o adicción) del contenido de un
mensaje para fines ilícitos (evitando que esta alteración sea detectada)
REPETICIÓN DEL CONTENIDO (Replay) Reenvío repetido de un mensaje o parte de él , con captura
previa (y con modificación o no), hacia el mismo destinatario autorizado o hacia un destinatario NO autorizado
DENEGACIÓN DEL SERVICIO (Denial of Service) Conseguir con fines fraudulentos que una entidad no cumpla
con sus funcionalidades encomendadas 29
Seguridad en Internet © Javier Yágüez 30
TIPOS de Ataques Específicos en una VPN
Ataques Pasivos (Paquete IP No Alterado)
Ataques Activos (Paquete IP Alterado en su contenido o trayecto)
Escucha Pasiva de Paquetes IP (confidencialidad)
Modificación de mensajes (integridad)
Suplantación de Identidad (autenticación y no repudio)
(Sniffing)
Obtener información confidencial
(robo de información o “pinchazo en la red”)
Hacerse pasar por otro para fines ilícitos
Alteración (sustracción o adicción) del contenido de un mensaje
para fines ilícitos (evitando que esta alteración sea detectada)
Repetición del Contenido
(Reenvío repetido )
Repetición de un mensaje o parte de él , con captura
previa y con modificación o no, hacia el mismo destinatario
autorizado o hacia un destinatario NO autorizado
(Spoofing)
(masquerade) (modification) (reply)
(packet sniffer = programa sniffer = analizador de protocolos
que captura tramas en modo promiscuo)
© 2012 Cisco and/or its affiliates. All rights reserved. 31
IMPLEMENTACIÓN DE VPNs
2.1.2 Terminología 2.1.3 Servicios y Mecanismos de Seguridad
2.1 Criptografía para Redes VPNs
Seguridad en Internet © Javier Yágüez 32
Tema II: IMPLEMENTACIÓN DE REDES VPN (VPNs: Virtual Private Networks)
2.1 Criptografía para Redes VPN 2.1.1 Objetivos 2.1.2 Terminología 2.1.3 Servicios y Mecanismos de Seguridad 2.1.4 Criptografía de clave Secreta o Simétrica 2.1.5 Criptografía de Clave Pública o Asimétrica 2.2 Redes VPN IPSec 2.2.1 Generalidades
2.2.2 Componentes y funcionamiento de VPNs con IPSec 2.2.3 Implementación de VPN con IPSec Extremo a Extremo 2.2.4 Implementación de VPN con IPSec mediante Accesos Remotos
Servicios y Tecnologías de Seguridad en Internet ÍNDICE TEMÁTICO
Seguridad en Internet © Javier Yágüez 33
Técnicas Criptográficas
MECANISMOS DE SEGURIDAD
CRIPTOGRAFÍA
PROTOCOLOS DE SEGURIDAD
SERVICIOS DE SEGURIDAD
CRIPTOSISTEMA
Terminología de Seguridad en Capas
HERRAMIENTAS
Seguridad en Internet © Javier Yágüez
CRIPTOGRAFÍA Criptografía: Es un conjunto de herramientas o técnicas criptográficas para cifrar
y descifrar mensajes • Abarca el diseño de ALGORITMOS DE CIFRADO o ALGORITMOS
CRIPTOGRÁFICOS, algoritmos de firma, funciones hash, claves, etc.
34
mensaje original
mensaje reconstruido = mensaje original
mensaje cifrado
operación de cifrado
clave de cifrado
operación de descifrado
clave de descifrado
(CONFIDENCIALIDAD)
CRIPTOGRAMA
Mensaje cifrado recibido
Seguridad en Internet © Javier Yágüez 35
CRIPTOLOGÍA
CRIPTOGRAFÍA CRIPTOANÁLISIS
Criptografía: Conjunto de técnicas para cifrar y descifrar mensajes Criptoanálisis: Conjunto de técnicas
para descubrir la clave secreta de un mensaje cifrado previamente
Criptología = Criptografía + Criptoanálisis
Seguridad en Internet © Javier Yágüez 36
Los SERVICIOS DE SEGURIDAD, sirven para proteger las comunicaciones de los usuarios frente a determinados ataques de intrusos
En función del ataque, existe un servicio o una combinación de servicios de seguridad AUTENTICACIÓN CONFIDENCIALIDAD INTEGRIDAD NO REPUDIO con prueba de origen
Los MECANISMOS DE SEGURIDAD (p.ej., cifrados, firmas digitales, certificados, códigos de autenticación HMAC, desafíos/respuestas, sobres digitales, etc.) se basan en el empleo de una o más TÉCNICAS CRIPTOGRÁFICAS (CRIPTOGRAFÍA empleada) con el objetivo de proporcionar uno, varios, o todos los servicios de seguridad TÉCNICAS o HERRAMIENTAS CRIPTOGRÁFICAS
Algoritmos de cifrado Algoritmos de firma Algoritmos o funciones hash Marcas de tiempo Claves PSKs …
Servicios y Mecanismos de Seguridad para VPNs PROTECCIÓN DEL TRÁFICO DE PAQUETES IP (VPN)
Seguridad en Internet © Javier Yágüez
Autenticación
Integridad
Confidencialidad
Garantiza al receptor del mensaje que los datos recibidos coinciden exactamente, bit a bit, con los enviados por el emisor de los mismos
mensaje
PRUEBA de No REPUDIO
de origen
No REPUDIO
de ser el origen de los datos
ORIGEN DESTINO
Servicios de Seguridad para VPNs
Garantiza que una entidad comunicante (persona o
proceso) es quien dice ser
Garantiza al receptor que los datos recibidos no han sido revelados a un usuario no autorizado, es decir, que sólo han
sido legibles/entendibles para el destinatario(s) de los mismos
Garantiza al receptor que el emisor de un mensaje NO repudie o rechace haber sido
el origen de los datos
© 2012 Cisco and/or its affiliates. All rights reserved. 38
2.1.4 CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA 2.1.5 CRIPTOGRAFÍA DE CLAVE PÚBLICA o ASIMÉTRICA
IMPLEMENTACIÓN DE VPNs
2.1 Criptografía para Redes VPNs
Seguridad en Internet © Javier Yágüez 39
Tema II: IMPLEMENTACIÓN DE REDES VPN (VPNs: Virtual Private Networks)
2.1 Criptografía para Redes VPN 2.1.1 Objetivos 2.1.2 Terminología 2.1.3 Servicios y Mecanismos de Seguridad 2.1.4 Criptografía de clave Secreta o Simétrica 2.1.5 Criptografía de Clave Pública o Asimétrica 2.2 Redes VPN IPSec 2.2.1 Generalidades
2.2.2 Componentes y funcionamiento de VPNs con IPSec 2.2.3 Implementación de VPN con IPSec Extremo a Extremo 2.2.4 Implementación de VPN con IPSec mediante Accesos Remotos
Servicios y Tecnologías de Seguridad en Internet ÍNDICE TEMÁTICO
Seguridad en Internet © Javier Yágüez 40
1. Criptografía de CLAVE SECRETA o simétrica (claves de cifrado y descifrado iguales) Utiliza la misma clave secreta para cifrar y descifrar el
mensaje, obligando al emisor y al receptor de un mensaje a compartir dicha clave Emisor cifra con la clave secreta y el receptor descifra con
la misma clave secreta
2 Tipos de Criptografías
Seguridad en Internet © Javier Yágüez 41
2. Criptografía de CLAVE PÚBLICA o asimétrica (claves de cifrado y descifrado diferentes) Cada usuario dispone de dos claves, una CLAVE PÚBLICA
para cifrar el mensaje y otra CLAVE PRIVADA para descifrarlo Las dos claves están relacionadas matemáticamente, de
tal forma que los datos cifrados con una clave pueden descifrarse SÓLO con la otra
Roberto Alicia
R
2 Tipos de Criptografías
Seguridad en Internet © Javier Yágüez 42
mensaje original mensaje reconstruido
= mensaje original
ALGORITMO CRIPTOGRÁFICO
clave de cifrado clave de descifrado
ALGORITMO CRIPTOGRÁFICO
ǂ Criptografía de
Clave pública o asimétrica
= Criptografía de
clave secreta o simétrica
mensaje cifrado
2 Tipos de Criptografías
© 2012 Cisco and/or its affiliates. All rights reserved. 43
Mecanismos de Seguridad CIFRADO
2.1.4 CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA
IMPLEMENTACIÓN DE VPNs
2.1 Criptografía para Redes VPNs
Seguridad en Internet © Javier Yágüez 44
Tema II: IMPLEMENTACIÓN DE REDES VPN (VPNs: Virtual Private Networks)
2.1 Criptografía para Redes VPN 2.1.1 Objetivos 2.1.2 Terminología 2.1.3 Servicios y Mecanismos de Seguridad 2.1.4 Criptografía de clave Secreta o Simétrica 2.1.5 Criptografía de Clave Pública o Asimétrica 2.2 Redes VPN IPSec 2.2.1 Generalidades
2.2.2 Componentes y funcionamiento de VPNs con IPSec 2.2.3 Implementación de VPN con IPSec Extremo a Extremo 2.2.4 Implementación de VPN con IPSec mediante Accesos Remotos
Servicios y Tecnologías de Seguridad en Internet ÍNDICE TEMÁTICO
Seguridad en Internet © Javier Yágüez 45
CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA A LOS ALGORITMOS DE CLAVE SECRETA o SIMÉTRICA SE LES
SUELE DENOMINAR COMO ALGORITMOS DE CLAVE COMPARTIDA
PSK (Pre-Shared Key)
Seguridad en Internet © Javier Yágüez 46
CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA SERVICIO DE CONFIDENCIALIDAD
CLAVE SECRETA (compartida)
K (Key)
K = PSK (Pre-Shared Key)
confidencialidad
Seguridad en Internet © Javier Yágüez 47
CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA
mensaje original
mensaje original reconstruido
EMISOR RECEPTOR (cifrado) (descifrado)
CLAVE SECRETA (compartida)
EK( ) DK( ) Texto cifrado C = EK(P) Texto nativo P
Clave secreta de CIFRADO EK
Cifrado Descifrado
CONFIDENCIALIDAD
Plaintext E= Encrypted Ciphertext Plaintext D= Desencrypted
K (Key)
Texto nativo P
Clave secreta de DESCIFRADO DK
La clave K es la misma para CIFRAR o Encriptar (E) y para Descifrar (D)
ESQUEMA DE CIFRADO/DESCIFRADO = K = PSK (Pre-Shared Key)
1
4 2
3
Texto cifrado C = EK(P) Texto descifrado P = DK(C) = DK (EK(P))
Seguridad en Internet © Javier Yágüez
Clave Secreta Precompartida o PSK (Pre-Shared Key)
Una PSK es una clave secreta compartida con anterioridad entre las dos partes usando algún canal seguro antes de que se utilice
A los algoritmos de clave secreta o simétrica se les suele denominar como ALGORITMOS DE CLAVE COMPARTIDA
SERVICIOS DE SEGURIDAD CONFIDENCIALIDAD
48
Seguridad en Internet © Javier Yágüez
Desventajas de la Criptografía De Clave Secreta o Simétrica
Previamente, los dos usuarios deben conocer y compartir una clave simétrica concreta En Internet, el número de usuarios y claves
necesarias sería enorme • La gestión de claves (key management) con un
número elevado de usuarios es impracticable – Renovación periódica de claves
49
© 2012 Cisco and/or its affiliates. All rights reserved. 50
Técnicas o Herramientas Criptográficas ALGORITMOS DE CIFRADO
2.1.4 CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA
IMPLEMENTACIÓN DE VPNs
2.1 Criptografía para Redes VPNs
Seguridad en Internet © Javier Yágüez
Dos Procedimientos de Cifrado de Clave Secreta CIFRADO DE FLUJO
Consiste en cifrar bit a bit, mediante una operación lógica XOR, los bits de un mensaje “m” en claro con los bits de una clave de relleno o secuencia cifradora
CIFRADO DE BLOQUE Se divide el mensaje en claro en bloques de n bits cada uno (p.ej., 64
bits o 128 bits) y se cifran todos los bits de cada bloque de igual forma, independientemente del lugar que ocupe en la cadena
51
CRIPTOGRAMA
CRIPTOGRAMA
Seguridad en Internet © Javier Yágüez 52
ϴ SECUENCIA CIFRADORA
Bit mi del mensaje en claro
Bit si de la secuencia cifradora
Bit ci del mensaje cifrado
PROCEDIMIENTO DE CIFRADO DE FLUJO
OR EXCLUSIVO (XOR) Mensaje en claro: nota cero
01101110 01101111 01110100 01100001 00101001 01100011 01100101 01110010 01101111
Secuencia Cifradora (al azar) 00101011 11110000 01010101 11001100 00011100 01011101 01100011 01100101 01110010
XOR 01000101 10011111 00100001 10101101 00110101 01111110 01000110 00000111 00010101
n o t a espacio c e r o
mensaje cifrado
Números pseudoaleatorios CLAVE ALGORITMO DE
NÚMEROS PSEUDOALEATORIOS
Clave secreta compartida (emisor y receptor)
ALGORITMO DE CIFRADO (p.ej.,RC4)
c = m s EMISOR m = c s RECEPTOR
+ VECTOR DE INICIALIZACIÓN en RC4=SEMILLA
Seguridad en Internet © Javier Yágüez 53
WEP128-RC4 (104 +24 IV)
WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y
se concatena a la contraseña (detrás del
router = XE0915341F09E) dando por resultado una
semilla que sirve de entrada al algoritmo
XE0915341F09E
WEP128 con clave RC4 de 128 bits (104 +24 IV)
Vector de inicialización
de 24 bits SEMILLA
IV siempre se envía en las tramas porque va cambiando y se necesita que lo conozca el receptor
WEP utilizado con claves de 128 bits es lo que se conoce generalmente
como WEP2
128
EJEMPLO DE CIFRADO DE FLUJO
INTEGRIDAD CONFIDENCIALIDAD
AUTENTICACIÓN LIGERA
Seguridad en Internet © Javier Yágüez 54
ALGORITMO DE CIFRADO
Bloque mi del mensaje en claro
Bloque ci del mensaje cifrado
n bits n bits
PROCEDIMIENTO DE CIFRADO DE BLOQUE
SUSTITUCIONES, TRANSPOSICIONES (permutaciones) COMBINACIONES, INFORMACIÓN REDUNDANTE
y OPERACIONES LÓGICAS (XOR) durante “n” ciclos
CLAVE SECRETA
n bits
n bits
n bits
n bits
…
…
Mensaje “m”
Seguridad en Internet © Javier Yágüez
Ventajas de la Criptografía De Clave Secreta o Simétrica Operaciones lógicas o algebraicas muy simples Se usan las mismas ideas básicas que la criptografía clásica, la
transposición y sustitución (añadiendo combinaciones o mezclas, inserción de información redundante, operaciones lógicas XOR, etc.)
Proceso completo de cifrado es muy pequeño = Gran velocidad de ejecución
Los algoritmos criptográficos pueden implementarse en • Hardware: Ganar más velocidad
– Las transposiciones, sustituciones, mezclas, sumas XOR, etc., pueden implementarse mediante circuitos eléctricos sencillos
• Software: Flexibilidad Ideal para proporcionar confidencialidad en aplicaciones en
líneas de alta velocidad 55
Seguridad en Internet © Javier Yágüez 56
Caja P
Caja S
3 a 8 8 a 3
Cifrado de producto
P1 P2 P3
S1
S2
S3
S4
S5
S6
S7
S8
Mediante Dispositivos o Cajas implementados mediante Circuitos Eléctricos Sencillos
TRANSPOSICIÓN de una entrada de 12 bits
ingresa un texto en claro de 3 bits y sale un texto cifrado de 3 bits
0 1 2 3 4 5 6 7 8 9 10 11
10 4 0 1 5 11 7 2 9 3 8 6
Serie de Cajas en Cascada
SUSTITUCIÓN de una entrada de 12 bits
TRANSPOSICIONES Y SUSTITUCIONES
EN CADENA
Se usan las mismas ideas básicas que la criptografía tradicional, la transposición y la sustitución
HARDWARE CRIPTOGRÁFICO para CIFRADOS DE BLOQUE
Seguridad en Internet © Javier Yágüez
Desventajas de la Criptografía De Clave Secreta o Simétrica
Previamente, los dos usuarios deben conocer y compartir una clave simétrica concreta En Internet, el número de usuarios y claves
necesarias sería enorme • La gestión de claves (key management) con un
número elevado de usuarios es impracticable La criptografía de clave secreta es más vulnerable a
los ataques que los criptosistemas de clave pública Renovación periódica de claves
57
Seguridad en Internet © Javier Yágüez
Algoritmo de Cifrado de
Clave Secreta
Longitud de la Clave Secreta (en bits)
Descripción
DES OBSOLETO Y MUY
DÉBIL PARA USARLO EN LA ACTUALIDAD
56
Data Encryption Standard (primer algoritmo de la criptografía moderna) Diseñado por IBM en los años 1970 y adoptado como estándar por el NIST (National Institute for Standards and Technology) hasta 1997
La clave de cifrado son 64 bits de los cuales 8 son para control de paridad Es un cifrador de bloques de 64 bits DES se diseñó para ser implementado sólo en hardware, por tanto es extremadamente lento en software
3DES o Triple
DES 2ª MEJOR OPCIÓN
TRAS AES
112 (2 claves DES)
168 (3 claves DES)
Es un cifrador de bloques de 64 bits Basado en usar 3 veces DES, lo cual significa que los datos de entrada se cifran 3 veces y, por tanto, se considera mucho más fuerte que DES Sin embargo, es algo más lento, comparado con los nuevos cifradores de bloques como AES
Algoritmos de Cifrado de Clave Secreta o Simétricos
58
Seguridad en Internet © Javier Yágüez 59
3DES utiliza tres claves independientes de cifrado de 56 bits (3 x 56 = 168 bits) por cada
bloque de 64 bits, proporcionando así un cifrado significativamente más fuerte que DES
Seguridad en Internet © Javier Yágüez
Algoritmo de Cifrado de Clave
Secreta
Longitud de la Clave Secreta (en bits)
Descripción
AES O Rijndael
LIBRE DE LICENCIA LA MEJOR
OPCIÓN
Susituye a DES y 3DES
128, 192 y 256 (más
seguro)
Cifrador europeo, Joan Daemen y Vincent Rijmen (criptólogos belgas de Flandes) AES es RÁPIDO tanto en software como en hardware y, relativamente, fácil de implementar. Además, requiere poca memoria Es un CIFRADOR DE BLOQUES (típicos 128 bits) y CLAVES DE LONGITUD VARIABLE = MAYOR SEGURIDAD Es tan seguro como 3DES y, además es mucho más rápido Representa un nuevo estándar de cifrado (ganó el concurso del NIST para sustituir a DES y fue adoptado como un estándar oficial de cifrado por el gobierno de los Estados Unidos) y, actualmente, es uno de los algoritmos simétricos más empleados (incluido en SSL , IPSec, y en WiFi WPA2)
Algoritmos de Cifrado de Clave Secreta o Simétricos
60
Seguridad en Internet © Javier Yágüez
Algoritmo de Cifrado de
Clave Secreta
Longitud de la Clave Secreta
(en bits) Descripción
La serie
RC de
Ron Rivest
RC2 (variable desde 8 a 1024 bits)
RC4 (variable desde
40, 104, 232)
RC5 (variable desde
0 a 2048)
RC6
(128, 192 y 256)
Los algoritmos RC son un conjunto de algoritmos de clave simétrica creados por Ron Rivest RC1 nunca se publicó y RC3 fue “roto” antes de ser usado RC2 es un CIFRADOR DE BLOQUES de 64 bits (como DES e IDEA), diseñado para la firma RSA Data Security con el objetivo de reemplazar a DES y se han difundido al igual que RC4, detalles del algoritmo de forma anónima
RC4 (1987) es un algoritmo PATENTADO y propietario de RSA Data Security basado en un CIFRADOR DE FLUJO (stream) que es el más ampliamente usado en el mundo (incluido en SSL/TLS y protocolos de seguridad de nivel de enlace WiFi: WEP64, WEP128, WPA, WPA2) PRECAUCIÓN YA QUE ALGUNAS CLAVES SON DÉBILES y sufrió una fuga de información como RC2 RC5 es un CIFRADOR RÁPIDO DE BLOQUES DE LONGITUD VARIABLE de hasta 2.048 bits (32, 64 y 128 bits recomendados) = ORIGINALMENTE: BLOQUES de 64 bits con claves de 128 bits BUENO PERO PATENTADO, incluido por RSA Data Security en muchos de sus productos de seguridad. Muy RESISTENTE A TODO TIPO DE ATAQUES: RSA Data Security que posee la patente ofrece premios de 10.000$ para descifrar textos cifrados con RC5 y claves de 72 bits RC6 es un CIFRADOR RÁPIDO DE BLOQUES de 128 bits y claves de 128, 192 y 256 bits basado en RC5 (perdió, ante AES, el concurso del NIST para sustituir a DES )
Algoritmos de Cifrado de Clave Secreta o Simétricos
61
Seguridad en Internet © Javier Yágüez
Algoritmo de Cifrado de
Clave Secreta
Longitud de la Clave Secreta (en bits)
Descripción
SEAL: Algoritmo
de Cifrado
de Software PATENTADO
160
IBM (Phil Rogaway y Don Coppersmit) SEAL es un algoritmo alternativo a DES, 3DES y AES Es un CIFRADOR DE FLUJO o algoritmo de cifrado continuo Es rápido y consume poca CPU en comparación con otros algoritmos basados en software, pero está sujeto a patentes Incluido en IPSec
Algoritmos de Cifrado de Clave Secreta o Simétricos
62
Seguridad en Internet © Javier Yágüez 63
CIFRADORES DE BLOQUES
CIFRADORES DE FLUJO (STREAM)
DES = Bloques de 64 bits con claves de 56 bits IDEA = Bloques de 64 bits con claves de 128 bits BLOWFISH = Bloques de 64 bits con claves de 56 bits RC2 = Bloques de 64 bits con claves de 40 y 64 bits RC6 = Bloques de 128 bits con claves de 128, 192 y 256 bits TWOFISH = Bloques de 128 bits con claves de 128 y 256 bits RC5 = Bloques de LONGITUD VARIABLE con claves de 128 bits AES = Bloques de LONGITUD VARIABLE bits con claves de 128, 192 y 256 bits
RC4 (claves de 40, 104, 128 y 256 bits) y SEAL (claves de 160 bits)
En secuencias de 1 octeto
Algoritmos de Cifrado de Bloques y Algoritmos de Cifrado de Flujo
Aumenta la seguridad frente a cifradores de bloques fijos
Seguridad en Internet © Javier Yágüez
Ventajas y Desventajas de los Cifradores de Flujo y Bloque
CIFRADORES DE FLUJO VENTAJA
• Operaciones muy simples • Gran velocidad de cifrado y descifrado
DESVENTAJAS • Más vulnerables que los cifradores de bloque
– La clave no se puede distribuir de forma segura • Sincronismo entre el proceso de descifrado y cifrado
CIFRADORES DE BLOQUE VENTAJA
• Más robustos DESVENTAJAS
• Operaciones más complejas (sustituir, permutar, mezclar, etc en “n” rondas o ciclos)
• Más lentos que los cifradores de flujo
64
Seguridad en Internet © Javier Yágüez
¿Cómo elegir un Algoritmo de Cifrado?
SÍ SÍ No ¿Dispone de una protección
adecuada frente a técnicas de criptoanálisis?
SÍ SÍ Reemplazado por 3DES
¿Es fiable para la comunidad criptográfica?
AES 3DES DES
65
Algoritmos de Cifrado de Clave Secreta o Simétricos
RECOMENDADOS AES el más FUERTE
y MÁS RECOMENDADO Las claves largas suelen producir un cifrado más seguro que las claves cortas.
El cifrado seguro suele consumir más recursos de la CPU que un cifrado menos seguro. Los cifrados en bloque con claves largas son más seguros que los cifrados de flujo
© 2012 Cisco and/or its affiliates. All rights reserved. 66
Mecanismos de Seguridad DESAFÍO/RESPUESTA
2.1.4 CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA
IMPLEMENTACIÓN DE VPNs
2.1 Criptografía para VPNs
Seguridad en Internet © Javier Yágüez 67
K(PSK)
Generación de un nº aleatorio (RETO) de 128 octetos
K(PSK)
Cifra con la clave K
utilizando el algoritmo RC4
Mecanismo de Desafío (Reto) y Respuesta REDES WLAN (WiFi)
Demostración de la posesión de un secreto y la generación de una respuesta correcta a una pregunta específica (texto o nº aleatorio)
AUTENTICACIÓN LIGERA (PSK)
© 2012 Cisco and/or its affiliates. All rights reserved. 68
Técnicas Criptográficas Algoritmos o Funciones Hash
2.1.5 CRIPTOGRAFÍA DE CLAVE PÚBLICA o ASIMÉTRICA 2.1.4 CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA
IMPLEMENTACIÓN DE VPNs
2.1 Criptografía para Redes VPNs
Seguridad en Internet © Javier Yágüez 69
Es un cálculo H (Hash) que toma como entrada los datos binarios de un mensaje de longitud arbitraria y devuelve un pequeño VALOR HASH (Hash Value) o RESUMEN (Message Digest) o HUELLA DIGITAL (Digital Fingerprint) de tamaño fijo
ALGORITMO o Función HASH o de Resumen de Contenido
MD5 SHA-1
V = H(m) SERVICIO DE INTEGRIDAD
DE LOS DATOS Parte
fundamental del
mecanismo de firma digital
Seguridad en Internet © Javier Yágüez
UNIDIRECCIONAL: Dado un VALOR HASH, y aplicando la misma función hash, no se puede encontrar el MENSAJE DE ENTRADA
LIBRE DE COLISIONES: Significa que aplicada la misma función hash a 2 MENSAJES DE ENTRADA diferentes se obtendrá 2 VALORES HASH diferentes
Unidireccional y Libre de Colisiones
VALOR HASH MENSAJE DE ENTRADA
Seguridad en Internet © Javier Yágüez 71
MD5 (Message Digest 5) Ron Rivest Genera valores hash de 128 bits
SHA -1 (Secure Hash Algorithm 1) NIST (U.S. National Institute of Standards and
Technology) y NSA (National Security Agency) Genera valores hash de 160 bits El más compatible SHA-256 SHA-384 SHA-512 (el más seguro)
FUNCIONES HASH MÁS RELEVANTES
Seguridad en Internet © Javier Yágüez
MD5 versus SHA-1
MÁS SEGURO MENOS SEGURO
MÁS LENTO MÁS RÁPIDO
El algoritmo debe procesar un
buffer de 160 bits
El algoritmo debe procesar un buffer de 128 bits
Cálculo de 80 pasos Cálculo de 64 pasos
Basado en MD4 Basado en MD4
SHA-1 MD5
MD5 vs SHA-1
Seguridad en Internet © Javier Yágüez
MD5 SHA-1
MD5 SHA-1
En el dispositivo emisor se aplica una función hash al
mensaje original
El dispositivo emisor aplica la misma función hash al mensaje original recibido
El valor hash obtenido se adjunta al mensaje original y se
transmiten ambos al destino
Si el resultado es el mismo que valor hash adjunto al mensaje original, significa que dicho mensaje original no ha sido alterado durante su trayecto
Funciones Hash para la Integridad No hay confidencialidad (se adjunta el mensaje en claro)
1
2
3
4
© 2012 Cisco and/or its affiliates. All rights reserved. 74
Mecanismos de Seguridad
HMAC
2.1.4 CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA
IMPLEMENTACIÓN DE VPNs
(FIRMA DIGITAL LIGERA)
2.1 Criptografía para Redes VPNs
Seguridad en Internet © Javier Yágüez 75
MENSAJE CIFRADO CON CLAVE SECRETA COMPARTIDA
Ahora, la entrada de la función hash es el MENSAJE CIFRADO CON LA
CLAVE SECRETA COMPARTIDA y el VALOR HASH se adjunta al mensaje en claro para su envío al destinatario INTEGRIDAD
DE LOS DATOS
AUTENTICACIÓN DE LOS DATOS
La AUTENTICACIÓN está garantizada porque sólo el emisor y el receptor conocen la clave secreta y sólo ellos pueden calcular el valor hash de un HMAC, evitando ataques
man-in-the-middle
FIRMA DIGITAL LIGERA
Código de Autenticación de Mensaje Resumido
HMAC
Seguridad en Internet © Javier Yágüez
HMAC en Acción
Secret Key
Pay to Terry Smith $100.00 One Hundred and xx/100 Dollars
4ehIDx67NMop9
Secret Key
HMAC (Authenticated
Fingerprint)
4ehIDx67NMop9
If the generated HMAC matches the sent HMAC, then integrity and authenticity have been verified.
If they don’t match, discard the message.
Data Pay to Terry Smith $100.00 One Hundred and xx/100 Dollars
Received Data Pay to Terry Smith $100.00 One Hundred and xx/100 Dollars
HMAC (Authenticated
Fingerprint) 4ehIDx67NMop9
¿?
1
2
3
4
Si el HMAC generado coincide con el enviado se garantiza la autenticación e integridad y si
no se elimina el mensaje
Datos enviados Datos recibidos FIRMA DIGITAL LIGERA
(PSK) (PSK)
5
6
Seguridad en Internet © Javier Yágüez 77
solicitud
respuesta
Atacante en el medio
Man-in-the-Middle
Un intruso se coloca en el medio de la comunicación original haciéndose pasar ante Roberto como Alicia y ante Alicia como Roberto
ALICIA ROBERTO
El intruso, que interceptó la conversación de Alicia y Roberto, no puede manipular el mensaje. El intruso no sólo no tiene acceso a la clave privada sino que, además, no puede no puede obtener el mensaje original a partir del código hash y crear un valor HMAC que pueda hacer que el mensaje manipulado para Roberto parezca genuino
Seguridad en Internet © Javier Yágüez
La fortaleza criptográfica HMAC depende: La fortaleza criptográfica de la función hash Del tamaño y calidad de la clave Del tamaño en bits del valor hash de salida
Las tecnologías Cisco utilizan funciones HMAC Clave-MD5 o HMAC-MD5 basada en el algoritmo hash MD5 Clave SHA-1 o HMAC-SHA-1 basada en el algoritmo hash
SHA-1
Las VPNs IPsec se basan en funciones HMAC para autenticar el origen de cada paquete y proporcionar una verificación de integridad de los datos
Código Clave-Hash de Autenticación de Mensaje
© 2012 Cisco and/or its affiliates. All rights reserved. 79
Resumen Servicios, Mecanismos y Herramientas
2.1.4 CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA
IMPLEMENTACIÓN DE VPNs
2.1 Criptografía para Redes VPNs
Seguridad en Internet © Javier Yágüez
Criptosistemas de Clave Secreta Servicios y Mecanismos de Seguridad
SERVICIO DE CONFIDENCIALIDAD MECANISMOS DE CIFRADO
• HERRAMIENTAS CRIPTOGRÁFICAS – Algoritmos de Cifrado
» De Flujo » RC4, …
» De Bloque » AES, 3DES, …
SERVICIO DE AUTENTICACIÓN LIGERA e INTEGRIDAD MECANISMO HMAC
• HERRAMIENTAS CRIPTOGRÁFICAS – Algoritmos de Cifrado – Funciones Hash: MD5 y SHA
SERVICIO DE AUTENTICACIÓN LIGERA MECANISMO DESAFÍO/RESPUESTA
• HERRAMIENTAS CRIPTOGRÁFICAS – Algoritmos de Cifrado: RC4 y AES (WiFi) y A3 (Telefonía Móvil)
80
© 2012 Cisco and/or its affiliates. All rights reserved. 81
Técnicas Criptográficas ALGORITMOS DE CIFRADO y FIRMA
RSA
2.1.5 CRIPTOGRAFÍA DE CLAVE PÚBLICA o ASIMÉTRICA
IMPLEMENTACIÓN DE VPNs
2.1 Criptografía para Redes VPNs
Seguridad en Internet © Javier Yágüez 82
Tema II: IMPLEMENTACIÓN DE REDES VPN (VPNs: Virtual Private Networks)
2.1 Criptografía para Redes VPN 2.1.1 Objetivos 2.1.2 Terminología 2.1.3 Servicios y Mecanismos de Seguridad 2.1.4 Criptografía de clave Secreta o Simétrica 2.1.5 Criptografía de Clave Pública o Asimétrica 2.2 Redes VPN IPSec 2.2.1 Generalidades
2.2.2 Componentes y funcionamiento de VPNs con IPSec 2.2.3 Implementación de VPN con IPSec Extremo a Extremo 2.2.4 Implementación de VPN con IPSec mediante Accesos Remotos
Servicios y Tecnologías de Seguridad en Internet ÍNDICE TEMÁTICO
Seguridad en Internet © Javier Yágüez 83
Cada usuario tiene de 2 CLAVES que sirven, simultáneamente, para: CIFRAR
E (Encrypted) o CLAVE PÚBLICA para CIFRAR el mensaje D (Desencrypted) o CLAVE PRIVADA para DESCIFRAR el
mensaje FIRMAR
D (Desencrypted) o CLAVE PRIVADA para FIRMAR el mensaje E (Encrypted) o CLAVE PÚBLICA para DESCIFRAR el mensaje
Las dos claves están matemáticamente relacionadas Los datos cifrados o firmados con una clave se descifran con la otra
La clave pública E de un usuario, como su nombre indica, es pública y conocida por el resto de los usuarios
La clave privada D es secreta y sólo la conoce el propio usuario La divulgación y publicidad de la clave pública no compromete la clave
privada asociada
ALGORITMO DE CIFRADO y Firma de Clave Pública RSA
Seguridad en Internet © Javier Yágüez
1. Alice solicita, a Bob, su clave pública EBob y Bob se la envía 2. Alice utiliza la clave pública de Bob, EBob , para cifrar el texto o
mensaje, usando el mismo algoritmo acordado previamente 3. Alice transmite, a Bob, el texto cifrado 4. Bob utiliza su clave privada, DBob , para descifrar el texto
procedente de Alice (SÓLO BOB PUEDE HACERLO)
¿EBob?
¡EBob!
EBob(text) DBob(text) = text
EBob DBob text
text
ESQUEMA DE CIFRADO/DESCIFRADO Ejemplo de Criptografía de Clave Pública
¿Me puedes enviar tu clave pública?
¡Te envío mi clave pública!
Alice Bob SERVICIO DE CONFIDENCIALIDAD
Seguridad en Internet © Javier Yágüez 85
mensaje original cifrado mensaje original descifrado
EMISOR “A” RECEPTOR “B”
(cifrado con EB ) (descifrado con DB )
EB ( ) DB( ) Texto cifrado C = EB(P) Texto nativo P Cifrado Descifrado
CONFIDENCIALIDAD
Plaintext E= Encrypted Ciphertext Plaintext D= Desencrypted
Texto nativo P
ESQUEMA DE CIFRADO/DESCIFRADO
EA DA
EB DB
E (Encrypted) = Clave Pública para Cifrar D (Desencrypted) = Clave Privada para Descifrar
= E = D ¿EB?
¡EB! 1
2 3
Criptografía de Clave Pública
Alice Bob
Seguridad en Internet © Javier Yágüez
Algoritmos de Criptografía de Clave Pública RSA
Creado en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman (MIT) Fue la primera propuesta de un algoritmo de clave pública soportando
el modelo propuesto, a su vez, por Whitfield Diffie y Martin Hellman Es el algoritmo más popular y más fácil de entender Es un sistema muy seguro y, hasta ahora, no ha sido roto Además, de cifrados e intercambio seguro de claves (sobre digital),
permite firmas digitales El algoritmo fue patentado por el MIT en 1983. Esta patente expiró el 21
de septiembre de 2000
86
(3 profesores del MIT)
Seguridad en Internet © Javier Yágüez 87
Cada usuario tiene de 2 CLAVES que sirven, simultáneamente, para: CIFRAR
E (Encrypted) o CLAVE PÚBLICA para CIFRAR el mensaje D (Desencrypted) o CLAVE PRIVADA para DESCIFRAR el
mensaje FIRMAR
D (Desencrypted) o CLAVE PRIVADA para FIRMAR el mensaje E (Encrypted) o CLAVE PÚBLICA para DESCIFRAR el mensaje
Las dos claves están matemáticamente relacionadas Los datos cifrados o firmados con una clave se descifran con la otra
La clave pública E de un usuario, como su nombre indica, es pública y conocida por el resto de los usuarios
La clave privada D es secreta y sólo la conoce el propio usuario La divulgación y publicidad de la clave pública no compromete la clave
privada asociada
Algoritmo de Cifrado y Firma de Clave Pública RSA
Seguridad en Internet © Javier Yágüez
Características de las Claves Asimétricas RSA
Longitudes típicas de claves Desde 512 (las más débiles) hasta 8.192 bits ≥ 1024 bits = FIABLES < 1024 bits = NO FIABLES
RSA INVIOLABLE Vulnerabilidad de RSA despreciable
• El tamaño de las claves puede ir aumentando a medida que aumente la potencia de las computadoras
• A mayor longitud de clave, menor riesgo de ruptura del algoritmo
88
© 2012 Cisco and/or its affiliates. All rights reserved. 89
Técnicas Criptográficas ALGORITMOS DE CIFRADO y FIRMA
RSA
2.1.5 CRIPTOGRAFÍA DE CLAVE PÚBLICA o ASIMÉTRICA
IMPLEMENTACIÓN DE VPNs
2.1 Criptografía para Redes VPNs
© 2012 Cisco and/or its affiliates. All rights reserved. 90
Mecanismos de Seguridad
Firmas Digitales
2.1.5 CRIPTOGRAFÍA DE CLAVE PÚBLICA o ASIMÉTRICA
IMPLEMENTACIÓN DE VPNs
2.1 Criptografía para Redes VPNs
Seguridad en Internet © Javier Yágüez
Tres Tipos de Firmas 1. FIRMA SIMPLE La firma simple de un documento original m
consiste en cifrar m con la clave privada del firmante: DFIRMANTE (m)
2. FIRMA DIGITAL La firma digital de un documento original m
consiste en cifrar el valor hash de m con la clave privada del firmante: DFIRMANTE (hash(m))
3. FIRMA ELECTRÓNICA Consiste en una FIRMA DIGITAL con
informaciones añadidas para potenciar su validez En los 3 casos el mensaje firmado es el conjunto de
m y la FIRMA
91
Seguridad en Internet © Javier Yágüez
AUTENTICACIÓN ENTRE ENTIDADES
AUTENTICACIÓN SIMPLE login/password
AUTENTICACIÓN FUERTE Certificados y firmas digitales
AUTENTICACIÓN LIGERA MEDIANTE DESAFÍO/RESPUESTA Nº aleatorio o texto aleatorio o información específica
cifrada con una clave simétrica compartida (PSK)
92
Seguridad en Internet © Javier Yágüez
Algoritmos de Firma Digital ALGORITMO DE FIRMA DIGITAL RSA El más sencillo ya que utiliza sus algoritmos de cifrado en
combinación con una operación hash • Una CLAVE PRIVADA puede servir
– Para firmar mensajes – Y para descifrar mensajes
ALGORITMO DE FIRMA DIGITAL DSA Digital Signature Algorithm del NIST (U.S. National
Institute of Standards and Technology) • Definido en el estándar de firma digital DSS (Digital
Signature Standard ) del NIST Más complejo y es sólo específico para la firma, no
pudiendo usarse para tareas de cifrado 93
© 2012 Cisco and/or its affiliates. All rights reserved. 94
2.1.5 CRIPTOGRAFÍA DE CLAVE PÚBLICA o ASIMÉTRICA Mecanismos de Seguridad CERTIFICADO
IMPLEMENTACIÓN DE VPNs
2.1 Criptografía para Redes VPNs
Seguridad en Internet © Javier Yágüez 95
Servicio de Autenticación ¿Quién garantiza que el emisor o el receptor de un mensaje/fichero son en
realidad quienes dicen ser? Punto débil en los mecanismos de cifrado y firma digital: ¿Quién
asegura que una clave pública pertenece a quien dice poseerla? Solución: CERTIFICADO DE LA CLAVE PÚBLCIA
• DOCUMENTO ELECTRÓNICO, FIRMADO DIGITALMENTE POR UNA CA DE CONFIANZA, PARA ASOCIAR EL NOMBRE DE UNA ENTIDAD (usuario o proceso de aplicación) CON SU CLAVE PÚBLICA DURANTE UN PERIODO DE VALIDEZ
• Autoridad de Certificación (CA: Certification Authority) • LA CA ES UN AGENTE ELECTRÓNICO QUE HACE DE
TERCERA PARTE DE CONFIANZA (TTP: Trusted Third Party) y en la que confían los participantes en una comunicación
Seguridad en Internet © Javier Yágüez 96
Servicio de Autenticación Marco de Autenticación X.509
En criptografía, X.509 es un estándar UIT-T (Sector de Normalización de la Unión Internacional de Telecomunicaciones) que, entre otras cosas, define el FORMATO DE UN CERTIFICADO DE CLAVE PÚBLICA para ser empleado en una Infraestructura de Claves públicas (PKI), o Infraestructura de Certificación, a gran escala (Internet) PKI (Public Key Infrastructure) es un conjunto de componentes
técnicos y organizativos para establecer un sistema que permita el uso a gran escala (Internet) de criptografía de clave pública, proporcionando servicios de autenticación, confidencialidad, integridad y no repudio
En concreto, el grupo de trabajo PKIX (X.509) del IETF (PKIX) se dedica a promocionar y estandarizar el PKI en Internet
Seguridad en Internet © Javier Yágüez 97
Servicio de Autenticación
CERTIFICADO o IDENTIFICADOR DIGITAL Documento electrónico basado en la clave pública de un usuario
más otra información, todo ello firmado (cifrado) digitalmente con la clave privada de la Autoridad de Certificación que lo emitió
Asegura la validez de la clave pública del usuario y de que esa clave pública sólo le pertenece a dicho usuario para poder
• FIRMAR DIGITALMENTE UN MENSAJE • RECIBIR MENSAJES CIFRADOS
– AUTORIDAD DE CERTIFICACIÓN (CA): Entidad de la confianza de uno o más usuarios para crear sus certificados de clave pública
Seguridad en Internet © Javier Yágüez 98
Certificado o Identificador Digital X.509
...
... CLAVE PÚBLICA DEL USUARIO ... ...
=
CERTIFICADO
Eusuario
DCA (hash (…Eusuario …))
El CERTIFICADO es un documento electrónico, firmado digitalmente por una CA de confianza, para asociar el nombre de una entidad (usuario o proceso de aplicación) con su clave pública durante un periodo de validez
DATOS DEL USUARIO Nombre,
organización, país, etc.
Validez: No antes de-No después de
CERTIFICADO = DATOS en claro + FIRMA DIGITAL (=DCA (hash(DATOS))
Seguridad en Internet © Javier Yágüez 99
Periodo de
Validez
CERTIFICADO (X.509 v3/1996)Versión
Número de SerieALGORITMOparámetros
CA emisoraantes no
después noUsuario
ALGORITMOparámetros
claveId. Único de CA emisoraId. Único de Usuario
Firma
Clave Pública del
Usuario
Algoritmo de
Firma
ExtensionesDCA (hash (…Eusuario …))
Eusuario
ECA(DCA + hash (…Eusuario …)) El usuario comprueba la validez de certificado
CERTIFICADO en claro +DCA (hash (…Eusuario …)) De CA al usuario
Formato del Certificado o Identificador Digital
CERTIFICADO en claro
Eusuario en claro
OPCIONAL
Envío del certificado de un usuario
Seguridad en Internet © Javier Yágüez
Vendedores de Certificados
http://www.verisign.com http://www.entrust.com
http://www.verizonbusiness.com/
http://www.rsa.com/
http://www.novell.com
http://www.microsoft.com
Root CAs (the top-level CAs in the hierarchy)
Seguridad en Internet © Javier Yágüez 101
Estimado Javier: Tal y como acordamos
en su día, depositaré, el 2-5-2014, 1.000.000 euros, en tu cuenta bancaria.
Madrid, 22-2-2014
Mariano Rajoy
Estimado Javier: Tal y como acordamos
en su día, depositaré, el 2-5-2014, 1.000.000 euros., en tu cuenta bancaria.
Madrid, 22-2-2014
Mariano Rajoy
hash (TEXTO) TEXTO
FIRMA DIGITAL
DFIRMANTE
Criptografía de Clave Pública
MENSAJE FIRMADO = m original + FIRMA DIGITAL (=DFIRMANTE (hash(m))
•AUTENTICACIÓN DEL ORIGEN DEL MENSAJE (DFIRMANTE + CERTIFICADO EFIRMANTE) •NO REPUDIO CON PRUEBA DE ORIGEN (DFIRMANTE + CERTIFICADO EFIRMANTE) •INTEGRIDAD (hash)
No hay CONFIDENCIALIDAD ya que se envía, también, el TEXTO ORIGINAL
1
2
MENSAJE o DOCUMENTO FIRMADO
La EFIRMANTE asociada dispone
de un certificado válido
Se firma un mensaje ya “hasheado” de 128 bits (MD5) o 160 bits (SHA-1)
VALOR “HASHEADO” FIRMADO
Seguridad en Internet © Javier Yágüez 102
Acciones del Receptor al Recibir un Mensaje Firmado Digitalmente
ORIGEN = TEXTO FIRMADO = Texto + DFIRMANTE (hash(Texto)) DESTINO
1. EFIRMANTE (DFIRMANTE (hash(Texto))) = hash(Texto) =V1
2. hash(Texto)) = V2 3. V2 = V1 entonces OK!!! = AUTENTICACIÓN DE
ORIGEN + NO REPUDIO EN ORIGEN + INTEGRIDAD
VALOR “HASHEADO” FIRMADO
Receptor aplica la misma función hash al texto original recibido
Receptor descifra la firma con EEMISOR (autenticación y no repudio) y obtiene hash (TEXTO) = v1 (previamente ha validado el CERTIFICADO EFIRMANTE)
en claro
INTEGRIDAD (hash) AUTENTICACIÓN DEL ORIGEN DEL MENSAJE (DFIRMANTE + CERTIFICADO EFIRMANTE) y NO REPUDIO CON PRUEBA DE ORIGEN (DFIRMANTE + CERTIFICADO EFIRMANTE)
Firma Digital (recibida)
Seguridad en Internet © Javier Yágüez 103
Método de firma: FIRMANDO (cifrando) el valor hash del mensaje
con la clave privada del firmante: DFIRMANTE(hash(m) AUTENTICACIÓN DE LA ENTIDAD ORIGEN (DFIRMANTE) INTEGRIDAD DE LOS DATOS (hash) NO REPUDIO CON PRUEBA DE ORIGEN (DFIRMANTE)
Criptografía de Clave Pública
SERVICIOS DE FIRMA DIGITAL RSA
+
Validación del CERTIFICADO EFIRMANTE
+
ASOCIADOS AL USO DE CERTIFICADOS
Seguridad en Internet © Javier Yágüez
1. Alice aplica una función hash, acordada previamente, al texto original y FIRMA o cifra con su clave privada, DAlice, el valor hash obtenido anteriormente y, finalmente, transmite el texto original y la FIRMA
2. Bob solicita, a Alice, el CERTIFICADO de su clave pública, EAlice, para verificar que el texto, realmente, procede de Alice
3. Bob utiliza la clave pública de Alice, EAlice, para descifrar y obtener el VALOR HASH y AUTENTICAR el origen del texto (Alice)
4. Bob aplica la misma función hash, acordada previamente, al texto original recibido 5. Finalmente, Bob compara el resultado de 4 y 3 para verificar la INTEGRIDAD del mensaje
Text
Text
1
¿EAlice?
¡EAlice! 2
Text Text SIN CONFIDENCIALIDAD
Autenticación + No Repudio + Integridad
hash(Text)) =V2
1
2
3
4 V1=
¿? 5
certificado
certificado
1b
Seguridad en Internet © Javier Yágüez 105
EA DA
EB DB
E (Encrypted) = Clave Pública para Cifrar D (Desencrypted) = Clave Privada para Descifrar
= E = D ¿EB? ¡EB!
SERVICIOS OFRECIDOS SIMULTÁNEAMENTE FIRMA DIGITAL (Autenticación, No Repudio e Integridad) + CONFIDENCIALIDAD
1
2
EB (texto)) + DA (hash(texto))
3
DB (EB (texto) = texto 4
texto
texto
INTEGRIDAD
EB (texto) + (DA (hash(texto)) = texto 3
CONFIDENCIALIDAD
AUTENTICACIÓN y NO REPUDIO DEL ORIGEN
certificado
EA (DA (hash(texto))) = V1 5
hash(texto))) = V2 6
7 V1 = V2 = OK!!!
© 2012 Cisco and/or its affiliates. All rights reserved. 106
Algoritmos de Gestión de Claves Creación y Distribución
IMPLEMENTACIÓN DE VPNs
2.1.5 CRIPTOGRAFÍA DE CLAVE PÚBLICA o ASIMÉTRICA
2.1 Criptografía para Redes VPNs
Seguridad en Internet © Javier Yágüez 107
Gestión de Claves
GENERACIÓN, DISTRIBUCIÓN y
ALMACENAMIENTO
Seguridad en Internet © Javier Yágüez
Gestión de Claves 1. GENERACIÓN DE CLAVES
Por el propio usuario A través de los módulos de seguridad (IPSec y SSL) de sus propias aplicaciones
seguras En la práctica, por ejemplo, es el propio navegador o cliente Web el que genera el
par de claves del usuario Por una entidad de confianza
– Esta entidad debe pasar la clave privada al usuario de una manera físicamente segura y, entonces, destruir activamente toda la información relacionada con la creación de la clave simétrica o del par de claves asimétricas más la propia clave o claves
» Por tanto, se deben emplear medidas de seguridad adecuadas para garantizar que la tercera entidad y las operaciones de datos no sean objetos de fraudes
2. DISTRIBUCIÓN DE CLAVES Por la red
• Mediante un MECANISMO SEGURO DE INTERCAMBIO DE CLAVES ya sea de forma centralizada (servidor de claves) o directa (usuarios)
Manualmente
3. ALMACENAMIENTO DE CLAVES En el disco duro
• A través de los módulos de seguridad de las propias aplicaciones del usuario Tarjeta inteligente (smartcard)
108
Seguridad en Internet © Javier Yágüez
USO COMBINADO DE LAS CRIPTOGRAFÍAS DE CLAVE SECRETA Y CLAVE PÚBLICA ES RECOMENDABLE UN USO COMBINADO DE LAS
CRIPTOGRAFÍAS DE CLAVE SECRETA Y PÚBLICA Especialmente útil, si se cifra una gran cantidad de datos
LA CRIPTOGRAFÍA DE PÚBLICA se debe contemplar más como un COMPLEMENTO que como una alternativa a CRIPTOGRAFÍA DE CLAVE SECRETA.
Intercambio de claves secretas (PSK) Algoritmo RSA Algoritmo de Diffie-Hellman
111
Seguridad en Internet © Javier Yágüez
USO COMBINADO DE LAS CRIPTOGRAFÍAS DE CLAVE SECRETA Y CLAVE PÚBLICA
1. Utilizar la CRIPTOGRAFÍA DE CLAVE SECRETA para generar una clave secreta o simétrica
2. Utilizar las técnicas de CRIPTOGRAFÍA DE CLAVE PÚBLICA para INTERCAMBIAR una clave secreta o simétrica Mediante un SOBRE DIGITAL RSA (SSL) Mediante un acuerdo entre las partes basada en el algoritmo de
negociación en la selección de claves de Diffie-Hellman 3. Usar la clave secreta para cifrar el mensaje Cuando termine la transacción se elimina dicha clave para reducir el
riesgo de interceptación
112
Seguridad en Internet © Javier Yágüez 113
MECANISMO DE SOBRE DIGITAL RSA
DEKDEKED receptorreceptor =))((
mensajecifradoDEK =)(
3 )(DEKEreceptor2
cifradomensajeDEK =)(4 5
EMISOR RECEPTOR
Generar DEK (Data Encryption Key) o PSK por mensaje: Clave Secreta“de usar y tirar” para cada mensaje
Aprovechando las ventajas de la rapidez de la criptografía de clave secreta y de la seguridad y gestión de claves de la criptografía de clave pública
SSL
1
EJEMPLO DEL USO COMBINADO DE LAS CRIPTOGRAFÍAS
DE CLAVE SECRETA Y CLAVE PÚBLICA ALGORITMO RSA PARA EL INTERCAMBIO DE CLAVES
CONFIDENCIALIDAD del mensaje
INTEGRIDAD (implícita si el mensaje es entendible)
CONFIDENCIALIDAD de l a clave
Seguridad en Internet © Javier Yágüez 114
servidorservidorCACA EEDE =>><< )......(Comprobación de la validez
.
ClientHello (saludo del cliente)
ServerHello (saludo del servidor)
Versión del protocolo SSL, establecimiento del ID de sesión, módulo criptografico (método de intercambio de
clave PSK, algoritmos de cifrado y longitudes de claves), algoritmo de compresión, …
certificado del cliente (opcional)
ServerHelloDone SSL Handshake Protocol 1 (fin del saludo)
Generación del DEK o PSK (clave simétrica compartida
de sesión)
DEK(DEK(mensaje1)) = mensaje1
NEGOCIACIÓN DE ALGORITMOS y CLAVES
DEK(DEK(mensaje2)) = mensaje2
2
3
…
3 FASES EN EL DIÁLOGO SEGURO SSL
SSL Change Cipher Spec Protocol
TRANSFERENCIA DE DATOS
INTERCAMBIO DE PARÁMETROS DE SEGURIDAD
(SOBRE DIGITAL RSA)
Secuencia Inicial de Saludo (Handshake Sequence)
Seguridad en Internet © Javier Yágüez
DH es un protocolo de INTERCAMBIO DE INFORMACIÓN mediante el uso de un algoritmo de criptografía de clave pública para la CREACIÓN DE CLAVES SECRETAS COMPARTIDAS entre entidades que no han tenido contacto previo
El sistema se basa en la idea de que dos interlocutores pueden GENERAR CONJUNTAMENTE UNA CLAVE COMPARTIDA sin que un intruso que esté escuchando las comunicaciones pueda llegar a obtenerla
Published by Whitfield Diffie and Martin Hellman in 1976
Diffie-Hellman (DH) Protocolo Seguro de Distribución de Información para la Creación de Claves
Seguridad en Internet © Javier Yágüez
No es un mecanismo de cifrado y no se usa para cifrar datos porque es extremadamente lento
Por este motivo, se emplea un algoritmo de cifrado simétrico para la transferencia de datos y, previamente, se usa el el algoritmo DH para crear las claves que serán usadas, posteriormente, por el algoritmo de cifrado simétrico
DH se suele usar para el intercambio de datos utilizando una VPN IPSec Posteriormente, los datos se cifran en Internet
utilizando SSL o TSL o en un intercambio de datos con SSH
Diffie-Hellman (DH)
Seguridad en Internet © Javier Yágüez
Características del Algorimo DH
Medio Consumo de Recursos
Desconocido, pero se considera muy seguro Protección adecuada frente a técnicas de
criptoanálisis
Lento Velocidad
512, 1024, 2048 Tamaño de la clave (bits)
Asimétrico Tipo del Algoritmo
1976 Timeline
Diffie-Hellman Algorithm Description
© 2012 Cisco and/or its affiliates. All rights reserved. 118
IMPLEMENTACIÓN DE VPNs
2.2.1 Generalidades 2.2 Redes VPN IPSec
Seguridad en Internet © Javier Yágüez 119
Tema II: IMPLEMENTACIÓN DE REDES VPN (VPNs: Virtual Private Networks)
2.1 Criptografía para Redes VPN 2.1.1 Objetivos 2.1.2 Terminología 2.1.3 Servicios y Mecanismos de Seguridad 2.1.4 Criptografía de clave Secreta o Simétrica 2.1.5 Criptografía de Clave Pública o Asimétrica 2.2 Redes VPN IPSec 2.2.1 Generalidades
2.2.2 Componentes y funcionamiento de VPNs con IPSec 2.2.3 Implementación de VPN con IPSec Extremo a Extremo 2.2.4 Implementación de VPN con IPSec mediante Accesos Remotos
Servicios y Tecnologías de Seguridad en Internet ÍNDICE TEMÁTICO
Seguridad en Internet © Javier Yágüez
Una Red Privada Virtual (VPN) es una combinación de 2 conceptos Concepto de VPN
PROTOCOLO DE CREACIÓN DE TÚNEL
PROTOCOLOS DE SEGURIDAD
MENSAJE CIFRADO
CIFRADO DESCIFRADO
VPN = TÚNEL + SEGURIDAD
120
(IPSec)
PROTOCOLOS DE SEGURIDAD Servicios y Mecanismos de seguridad
Los paquetes IP viajan por una infraestructura pública en la que la información puede ser capturada y/o modificada por usuarios externos
GRE (Cisco)
1
2
Seguridad en Internet © Javier Yágüez 121
Diferentes Extremos en los Túneles IPv4 sobre IPv4
IPv6
Terminal a Router/Router a Terminal
Terminal a Terminal
Router a Router
IPv6 IPv4 IPv4 IPv4
IPv4 IPv4
IPv4 IPv4
IPv4
IPv4
TÚNEL IPv4 sobre IPv4 Generalmente, las dos entidades
intermedias IPv4 más extremas y contiguas a las dos entidades finales IPv6, (ROUTERS
DE ACCESO), forman el túnel
Seguridad en Internet © Javier Yágüez
Túnel configurado previamente: La dirección IP del otro extremo del túnel se tiene que conocer previamente Los extremos del túnel deben conocerse
previamente
122
TÚNELES IPv4 sobre IPv4 Por Configuración Previa
Seguridad en Internet © Javier Yágüez 123
Túnel configurado previamente IPv4 sobre IPv4 (B-D) entre A y E
IPv4 IPv4/IPv4 = Túnel (La entidad IPv4 de B
conoce a la entidad IPv4 de D)
IPv4/IPv4 = Túnel (La entidad IPv4 de D
conoce a la entidad IPv4 de B)
IPv4
A B C D E
IPv4 IPv4 IPv4 IPv4
Origen: Av4 Destino: Ev4 datos
Origen: Bv4 Destino: Dv4
Origen: Bv4 Destino:Dv4
Origen: Av4 Destino: Ev4 datos
A a B: IPv4 B a C: IPv4 C a D: IPv4 D a E: IPv4
Origen: Av4 Destino: Ev4 datos
Origen: Av4 Destino: Ev4 datos
Encapsulado IPv6 en IPv4 Encapsulado IPv6 en IPv4
IPv4 Los extremos del túnel
deben conocerse previamente
DESENCAPSULADO EN “D” ENCAPSULADO EN “B”
Ejemplo de Encapsulación y Desencapsulación
Seguridad en Internet © Javier Yágüez 124
Arquitectura de Protocolos
IPv4
Interfaz de red
Hardware
A
TCP/UDP
APLICACIÓN
IPv4
B
Interfaz de red
Hardware
IPv4
IPv4
Interfaz de red
Hardware
IPv4
Interfaz de red
Hardware
Interfaz de red
Hardware
IPv4
C
IPv4
Interfaz de red
Hardware
Interfaz de red
Hardware
IPv4
D IPv4 IPv4
Interfaz de red
Hardware
E APLICACIÓN
IPv4
TCP/UDP
ENCAPSULADO (IPv4/IPv4)
DESENCAPSULADO (IPv4/IPv4)
Túnel configurado previamente IPv6 sobre IPv4 (B-D) entre A y E
© 2012 Cisco and/or its affiliates. All rights reserved. 125
IMPLEMENTACIÓN DE VPNs
2.2.1 Generalidades Topologías o Tipos de VPN
2.2 Redes VPN IPSec
Seguridad en Internet © Javier Yágüez
Dos Tipos de VPNs 1. VPN Extremo a Extremo (Site to Site VPN)
CONFIGURACIÓN ESTÁTICA (establecida anteriormente) • Entre el ROUTER VPN de la LAN de la Oficina Remota y el
ROUTER VPN de la LAN de la Sede Central • La VPN permanece estática y los hosts internos no tienen conocimiento
de la existencia de la VPN Sucursales u oficinas regionales remotas de la misma organizacion
• Permite a las organizaciones extender sus redes de forma segura a través de Internet, incluso, utilizando direccionamiento privado IPv4
2. VPN de Acceso Remoto (Remote Site VPN) CONFIGURACIÓN DINÁMICA (no establecida anteriormente) Empleados móviles o remotos o teletrabajadores (intranet) y clientes, socios
comerciales, etc. (extranet)
126
Seguridad en Internet © Javier Yágüez 127
Túnel Seguro (VPN), por Internet, entre los Routers VPN de las LANs de las Oficinas de una Organización
TÚNEL-IPSec VPN-IPSec
Ejemplo de una VPN Extremo a Extremo
Router VPN
Router VPN VPN ESTÁTICA
Ethernet de la Oficina Remota
Ethernet de la Sede Central
Seguridad en Internet © Javier Yágüez 128
Rm Rs
SEGOVIA MADRID
…
…
Internet IPv4
TÚNEL SEGURO
o VPN
…
…
… … …
IPv4
IPv4
(GRE + IPSec)
DATOS Rs Rm A B TCP ESP (cabecera)
ESP (cola)
Cabecera IP externa PAQUETE IPSec EN MODO TÚNEL
destino
A
B
origen
IPSec IPSec
Router VPN
Router VPN
Ejemplo de una VPN Extremo a Extremo
Seguridad en Internet © Javier Yágüez
Ejemplos de Diferentes VPNs Extremo a Extremo Túneles Seguros (VPN), por Internet, entre los Routers VPN
de las LANs de las Oficinas de una Organización
Seguridad en Internet © Javier Yágüez 130
Cliente VPN
Servidor VPN
Conexión VPN
Servidor Web
Red Perimetral Cliente
Web
TÚNEL-IPSec VPN-IPSec
Ejemplo de VPN de Acceso Remoto Ejemplo de Túnel Seguro (VPN), por Internet, entre el
Cliente VPN (nodo móvil) y Servidor VPN (nodo final VPN)
VPN DINÁMICA
equipo móvil
equipo final VPN
Seguridad en Internet © Javier Yágüez 131
Puede ir cifrado (y autenticado)
Cliente VPN con IPSec
Túnel entre el cliente VPN instalado en la máquina del usuario y el servidor VPN instalado en el servidor de
túneles de la organización Servidor VPN con IPSec
Mi dirección oficial = origen túnel Dirección oficial servidor de túneles
Cabecera Túnel
Mi dirección interna oficial asignada por el servidor de túneles
Dirección oficial destino de un servidor de la organización CLIENTE
HTTP
SERVIDOR HTTP
PAQUETE IP ORIGINAL
ASIGNADA POR EL SERVIDOR DE TÚNELES
Ejemplo de VPN de Acceso Remoto
ROUTER
© 2012 Cisco and/or its affiliates. All rights reserved. 132
Implementación Práctica (CISCO) de VPN mediante GRE
IMPLEMENTACIÓN DE VPNs
2.2 Redes VPN IPSec 2.2.1 Generalidades
Seguridad en Internet © Javier Yágüez
Protocolo GRE de Creación de Túneles CISCO (Generic Routing Encapsulation)
Desarrollado originalmente por Cisco y luego recogido (status informational) en el RFC 1701 y RFC 1702
Protocolo para la creación de túneles y que permite encapsular una amplia variedad de protocolos de capa de red dentro de túneles IP
Permite la creación de enlaces punto a punto entre routers Cisco en puntos remotos sobre una red IP
GRE no provee seguridad Si fuera necesario, debe configurarse IPSec ya que GRE e IPSec
pueden trabajar juntos
133
Túnel GRE Red IP
Seguridad en Internet © Javier Yágüez
Encapsulación GRE
134
Puede encapsular paquetes de múltiples protocolos (RFC-2784) dentro de un túnel IP (túnel multiprotocolo) Agregando una cabecera GRE adicional entre el paquete de datos y la
cabecera de túnel IP
CABECERA GRE (por omisión)
Además y a diferencia de IPsec, que sólo soporta tráfico unicast, GRE
soporta tráfico multicast y broadcast a través del enlace de túnel. Por lo tanto, los protocolos de encaminamiento son
soportados por GRE
POR OMISIÓN, GRE ENCAPSULA UN PAQUETE IP
Seguridad en Internet © Javier Yágüez
Opcionalmente, GRE puede contener uno o más de cualquiera de los campos siguientes
Checksum Clave del Túnel Nº de secuencia de paquete en el túnel
Autenticación por contraseña en claro y para distinguir entre túneles con el mismo origen y destino
Mantiene el orden de los
paquetes en el túnel
Extensiones Opcionales GRE
© 2012 Cisco and/or its affiliates. All rights reserved. 137
IMPLEMENTACIÓN DE VPNs
2.2.2 Componentes y funcionamiento de VPNs con IPSec
2.2 Redes VPN IPSec
Seguridad en Internet © Javier Yágüez 138
Tema II: IMPLEMENTACIÓN DE REDES VPN (VPNs: Virtual Private Networks)
2.1 Criptografía para Redes VPN 2.1.1 Objetivos 2.1.2 Terminología 2.1.3 Servicios y Mecanismos de Seguridad 2.1.4 Criptografía de clave Secreta o Simétrica 2.1.5 Criptografía de Clave Pública o Asimétrica 2.2 Redes VPN IPSec 2.2.1 Generalidades
2.2.2 Componentes y funcionamiento de VPNs con IPSec 2.2.3 Implementación de VPN con IPSec Extremo a Extremo 2.2.4 Implementación de VPN con IPSec mediante Accesos Remotos
Servicios y Tecnologías de Seguridad en Internet ÍNDICE TEMÁTICO
Seguridad en Internet © Javier Yágüez 139
La Arquitectura de Seguridad IPSec
APLICACIÓN
TRANSPORTE
INTERNET O RED
INTERFAZ DE LA RED DE ACCESO
HARDWARE
RED DE
ACCESO
MEDIO FÍSICO DE TRANSMISIÓN
TCP y UDP
IP
(Ethernet o WiFi) Red de Acceso …
Ethernet o WiFi
Correo (SMTP), Web (HTTP), …
IPSec SE HA DISEÑADO PARA PROPORCIONAR
SEGURIDAD EN EL NIVEL DE RED
ARQUITECTURA ESTÁNDAR DE SEGURIDAD del IETF (IPSec Working Group of the IETF) BASADA EN UN CONJUNTO DE PROTOCOLOS Y MECANISMOS
DE SEGURIDAD PARA OFRECER SERVICIOS DE SEGURIDAD EN EL NIVEL IP
Ofreciendo un NIVEL IP DE SEGURIDAD COMÚN, estándar y homogéneo PARA TODAS LAS
APLICACIONES montadas ya sea sobre TCP o UDP
RFC-4301, RFC 2412
MODELOS DE SEGURIDAD EN INTERNET
Seguridad en Internet © Javier Yágüez
Servicios de Seguridad IPSec para VPNs
AUTENTICACIÓN CONFIDENCIALIDAD INTEGRIDAD CONTROL DE ACCESO
140
Seguridad en Internet © Javier Yágüez
AH ESP ESP + AH
DES 3 DES AES SEAL
MD5 SHA
PSK Firma Digital RSA
DH1 DH2 DH5 DH …
Protocolos IPSec
Confidencialidad
Integridad
Autenticación
Diffie-Hellman
Opciones
Arquitectura de Seguridad IPSec CRIPTOSISTEMA = Protocolos de Seguridad, Servicios,
Mecanismos y Algoritmos Criptográficos
5 BLOQUES
Seguridad en Internet © Javier Yágüez
Ejemplo de 2 Arquitecturas de Seguridad IPSec 2 CRIPTOSISTEMAS DIFERENTES
Protocolo IPSec
Confidencialidad
Integridad
Autenticación
Diffie-Hellman
Seguridad en Internet © Javier Yágüez
Algoritmos de Cifrado para el Servicio de Confidencialidad
Menos Seguro Más Seguro
Confidencialidad
Opciones
Seguridad en Internet © Javier Yágüez
Integrity
Algoritmos Hash para el Servicio de Integridad
Integridad
Menos Seguro Más Seguro
Opciones
Seguridad en Internet © Javier Yágüez
Authentication
Autenticación
Algoritmos Criptográficos para el Servicio de Autenticación ESTABLECIMIENTO DE LA CLAVE SECRETA COMPARTIDA
Opciones
Firma Digital RSA Usada por IKE
© 2012 Cisco and/or its affiliates. All rights reserved. 146
Protocolo IKE (Internet Key Exchange)
SA (Security Association)
IMPLEMENTACIÓN DE VPNs
2.2 Redes VPN IPSec 2.2.2 Componentes y funcionamiento de VPNs con IPSec
Seguridad en Internet © Javier Yágüez 147
Es un criptosistema IPSec (subconjunto de protocolos, servicios y algoritmos IPSec) Un equipo puede disponer de “n” SAs o políticas de seguridad
diferentes que se reunen en una • BD de Asociaciones de Seguridad (SADB) para permitir el CONTROL DE
ACCESO – Previamente, un extremo VPN negocia una SA de su SADB para
llegar a un acuerdo de política de seguridad con el otro extremo – Cada SA tiene un nº SPI (Security Parameters Index) aue lo
diferencia de otras SAs » Cuando llega un paquete IP seguro a un destino y no hay
establecida previamente una SA para el paquete (no hay una SA con el SPI de entrada), se descarta el paquete
SA (Security Association)
Seguridad en Internet © Javier Yágüez 148
El protocolo IKE (Internet Key Exchange protocol) es un componente de IPSec para El intercambio de PARÁMETROS DE SEGURIDAD
(algoritmos, claves y duración de claves) Es un PROTOCOLO HÍBRIDO que hace uso, a su vez, de los protocolos
• ISAKMP (Internet Security Association and Key Management Protocol) que gestiona las SAs y las claves (duración, revocación y renovación) de una SA
• Oakley (Oakley Key Determination Protocol) utilizado para intercambiar de forma segura todos los parámetros de seguridad mediante el protocolo Diffie–Hellman
Utiliza el puerto UDP 500, el cual siempre debe estar siempre permitido con IPSec
El Protocolo IKE (Internet Key Exchange) RFC-5996
Seguridad en Internet © Javier Yágüez 150
Un router (iniciador) que envía una PROPUESTA DE ALGORITMOS Y DURACIÓN DE CLAVES al otro router (receptor)
IKE ejecuta 2 FASES para establecer un canal seguro
NEGOCIACIÓN algoritmos de cifrado y
autenticación que pueden ser aceptables y duración
de las claves
No se negocian individualmente los protocolos sino en conjuntos de políticas
Receptor busca una propuesta que puede ser diferente en función
de su sistema de seguridad
Si no se encuentra una política coincidente se da de baja al túnel
Establecimiento de clave secreta compartida
Cada equipo debe autenticar al otro par remoto
OK! = Establecimiento de TÚNEL IKE SEGURO PSK o FIRMA RSA
FASE 1: 3 Intercambios
IKE negocia AH, ESP y modo túnel o de transporte + establecimiento de las SAs
Una sesión IKE comienza entre 2 pares IPSec
Se establece un TÚNEL SEGURO en la FASE 1ª para proteger el intercambio de la 2ª FASE
Seguridad en Internet © Javier Yágüez 151
Receptor busca una propuesta que puede ser diferente en función
de su sistema de seguridad
No se negocian individualmente los protocolos sino en conjuntos de políticas
Si no se encuentra una política coincidente se da de baja al túnel
PRIMER INTERCAMBIO DE LA 1ª FASE
Seguridad en Internet © Javier Yágüez 152
Se negocia AH, ESP y modo túnel o de transporte
+ establecimiento de las SAs
Se establece un TÚNEL SEGURO en la FASE 1ª para proteger el intercambio de la 2ª FASE
INTERCAMBIO DE LA 2ª FASE
© 2012 Cisco and/or its affiliates. All rights reserved. 153
Protocolos de Seguridad de IPSec
AH/ESP
IMPLEMENTACIÓN DE VPNs
2.2 Redes VPN IPSec 2.2.2 Componentes y funcionamiento de VPNs con IPSec
Seguridad en Internet © Javier Yágüez
AH ESP ESP + AH
DES 3 DES AES SEAL
MD5 SHA
PSK Firma Digital RSA
DH1 DH2 DH5 DH7
Protocolo IPSec
Confidencialidad
Integridad
Autenticación
Diffie-Hellman
Opciones
Arquitectura de Seguridad IPSec CRIPTOSISTEMA = Protocolos de Seguridad, Servicios,
Mecanismos y Algoritmos Criptográficos
5 BLOQUES
Usada por IKE
Usado por IKE DH …
Seguridad en Internet © Javier Yágüez 155
Protocolo AH o IP Authentication Header (RFC-4302) Protocolo de Cabecera de Autenticación (AH)
Protocolo ESP o IP Encapsulating Security Payload (RFC-4303) Protocolo de Cabecera de Encapsulamiento de la Carga de Seguridad (ESP)
+ Antirepetición de sesión (nº sec) + control de acceso (SPI)
ESP incluye la funcionalidad opcional de AH
CÓDIGO HMAC
CÓDIGO HMAC PSK (CRIPTOGRAFÍA SIMÉTRICA)
Seguridad en Internet © Javier Yágüez 156
PROTOCOLOS AH HMAC-MD5 HMAC-SHA1
Protocolo de Cabecera de Autenticación (AH)
DH …
CÓDIGO HMAC
Seguridad en Internet © Javier Yágüez 157
extrae
paquete IP original
Protocolo de Cabecera de Autenticación (AH)
Cabecera IP
Cabecera IP
2
3 4
SIN CONFIDENCIALIDAD
SIN CONFIDENCIALIDAD
Sin campos mutantes (TTL, checksum, …)
1 K (Cabecera IP + Datos)
Sin campos “mutantes” (TTL, checksum, …)
Sin campos mutantes (TTL, checksum, …)
5
6
DIR IP ORIGEN
Datos
Datos
K (Cabecera IP + Datos)
128 bits (MD5)/160 bits (SHA-1)
128 bits (MD5)/160 bits (SHA-1)
CÓDIGO HMAC
Paquete IP original
Seguridad en Internet © Javier Yágüez 158
IP AUTHENTICATION HEADER (AH) RFC-4302
BITS
Identifica el protocolo de los
datos transferidos
Tamaño del paquete AH
(longitud en bloques de 32 bits)
(todo a ceros)
•Es un número de 32 bits siempre creciente, incluido
por el emisor para identificar la conexión o el
flujo de paquetes •Permite tener hasta 232
(0-232 -1) conexiones IPSec activas en un mismo nodo
•Se utiliza para evitar ataques por repetición de
sesión
•Hash Message Authentication Code (longitud variable) Contiene el valor de verificación de integridad (ICV) o RESUMEN HMAC necesario para autenticar el paquete
•El contenido debe ser un múltiplo de 32 bits, por tanto, en función de los algoritmos utilizados (MD5 y familia SHA), puede contener relleno para ajustarse a dicha longitud
Es un número arbitrario de 32
bits que inserta el emisor y usa el receptor para
identificar la SA al cual está asociado el paquete de
entrada.
0 7 15 23 31Cabecera Siguiente Long. Datos RESERVADO
SPI (Security Parameters Index)
Número de secuencia
Datos de autenticación = RESUMEN HMAC
(CONTROL DE ACCESO)
(ANTIREPETICIÓN DE SESIÓN)
Seguridad en Internet © Javier Yágüez 160
Protocolo de Cabecera de Encapsulamiento de la Carga de Seguridad (ESP)
DH …
Seguridad en Internet © Javier Yágüez 161
EMISOR
PSK
Algoritmo criptográfico
IP ESP DATOS PAQUETE IPSEC
INTERNET INTERNET IP DATOS
RECEPTOR
PAQUETE IPSEC
Funcionamiento Gráfico del Protocolo ESP
Algoritmo criptográfico
ESP
MENSAJE CIFRADO MENSAJE
DESCIFRADO
Cabecera de transporte + cabecera de aplicación + carga útil de aplicación
MENSAJE ORIGINAL
SEGMENTO TCP = CARGA ÚTIL IP = DATOS
VISIBLE
PSK
Seguridad en Internet © Javier Yágüez 162
Protocolo de Cabecera de Encapsulamiento de la Carga de Seguridad (ESP)
OPCIONAL HMAC= hash(K(cab ESP+cab IP +Datos+cola ESP))
SÓLO SI SE OFRECE FUNCIONALIDAD AH
Cabecera de Túnel
Cabecera ESP
Cabecera ESP
Cola ESP
Cabecera IP
PAQUETE IP ORIGINAL
Seguridad en Internet © Javier Yágüez 163
CABECERA IPv4
CAB IP + DATOS (SEG TCP) DATOS DE
AUTENTICACIÓN
IPSec-IPv4 (ESP con funcionalidad AH)
COLA ESP (longitud variable)
Índice de parámetros de seguridad (SPI)
Número de secuencia (OPCIONAL)
32 bits
Relleno
32 bits
Longitud Relleno
Cabecera Siguiente
8 bits 8 bits
AUTENTICACIÓN (OPCIONAL) CIFRADO
1. Se añade una nueva cabecera IP 2. Se añade la cabecera ESP 3. Se cifra EL PAQUETE ip ORIGINAL y la cola ESP 4. Se añade los datos de autenticación al final de la cola ESP (sólo si se ofrece
AUTENTICACIÓN) 5. Se cambia el campo PROTOCOLO de la cabecera IPv4 a 50
(CIFRADO PAQUETE IP ORIGINAL)
CABECERA IPSec ESP
CABECERA IPSec SÓLO SI SE OFRECE FUNCIONALIDAD AH
= 6 (TCP)
HMAC
NUEVA
CONTRA ATAQUES DE REPETICIÓN
Seguridad en Internet © Javier Yágüez 164
IPSec-IPv4 (ESP)
(CIFRADO) CAB IP + DATOS (SEGMENTO TCP)
Cabecera ESP
Cola ESP
= 6 (TCP)
NUEVA
© 2012 Cisco and/or its affiliates. All rights reserved. 165
Modos de Funcionamiento de IPSec 2.2.3 Implementación de VPN con IPSec extremo a extremo
IMPLEMENTACIÓN DE VPNs
2.2 Redes VPN IPSec
2.2.4 Implementación de VPN mediante Accesos Remotos
Seguridad en Internet © Javier Yágüez 166
Tema II: IMPLEMENTACIÓN DE REDES VPN (VPNs: Virtual Private Networks)
2.1 Criptografía para Redes VPN 2.1.1 Objetivos 2.1.2 Terminología 2.1.3 Servicios y Mecanismos de Seguridad 2.1.4 Criptografía de clave Secreta o Simétrica 2.1.5 Criptografía de Clave Pública o Asimétrica 2.2 Redes VPN IPSec 2.2.1 Generalidades
2.2.2 Componentes y funcionamiento de VPNs con IPSec 2.2.3 Implementación de VPN con IPSec Extremo a Extremo 2.2.4 Implementación de VPN con IPSec mediante Accesos Remotos
Servicios y Tecnologías de Seguridad en Internet ÍNDICE TEMÁTICO
Seguridad en Internet © Javier Yágüez
Dos Modos de Funcionamiento IPSec
1. Modo Túnel VPN-Extremo a Extremo
2. Modo Transporte VPN de Acceso Remoto
167
Seguridad en Internet © Javier Yágüez
1. MODO TÚNEL: El cifrado y/o autenticación se efectúa, entre los ROUTERS VPN en una VPN EXTREMO A EXTREMO LANs de oficinas dispersas por Internet de una organización SE AÑADE UNA NUEVA CABECERA IP (TÚNEL) Se aplica IPSec (ESP/AH) a TODO el PAQUETE IP ORIGINAL
2. MODO TRANSPORTE: El cifrado y/o autenticación se realiza entre el cliente VPN (nodo o terminal móvil) y el servidor VPN (nodo VPN) en una VPN DE ACCESO REMOTO, es decir, entre el Se aplica IPSec (ESP/AH) a la CARGA ÚTIL DEL NIVEL DE RED =
SEGMENTO TCP CABECERA IP ORIGINAL VISIBLE + DATOS VISIBLES= NO SE
MODIFICA NI SE CIFRA
168
Dos Modos de Funcionamiento de IPSec
168
Seguridad en Internet © Javier Yágüez 169
Modo Túnel IPSec
CARGA ÚTIL IPSec
NIVEL DE RED
CABECERA IP (túnel)
CARGA ÚTIL IP
IPSec
IP
CABECERA IP CARGA ÚTIL IP
(TÚNEL)
(SEGMENTO TCP)
Se aplica IPSec a TODO el paquete IP original
Posteriormente se añade una cabecera IP de túnel con la dirección destino del otro router de acceso
Paquete IP original
(VISIBLE)
(ESP/AH)
CABECERA IPSec (ESP)
COLA IPSec (ESP)
EXTREMO A EXTREMO ENTRE ROUTERS DE ACCESO A INTERNET
Seguridad en Internet © Javier Yágüez 170
Rm Rs
SEGOVIA MADRID
…
…
Internet IPv4
TÚNEL SEGURO
o VPN
…
…
… … …
IPv4
IPv4
(GRE + IPSec)
DATOS Rs Rm A B TCP ESP (cabecera)
ESP (cola)
Cabecera IP externa PAQUETE IPSec EN MODO TÚNEL
destino
A
B
origen
IPSec IPSec
Router VPN
Router VPN
Ejemplo de una VPN Extremo a Extremo Protocolo ESP
Cifrado (autenticación + integridad)
con el protocolo ESP
CONFIGURACIÓN ESTÁTICA o MANUAL
Seguridad en Internet © Javier Yágüez
Túnel VPN IPSec
CLIENTE VPN IPSec
Internet
SERVIDOR VPN IPSec
Modo Transporte IPSec ACCESO REMOTOS
(protección de datos entre nodos finales)
CONFIGURACIÓN AUTOMÁTICA
Seguridad en Internet © Javier Yágüez 172
Modo Transporte IPSec
SEGMENTO TCP
CARGA ÚTIL IPSec
NIVEL DE TRANSPORTE
NIVEL DE RED
CABECERA IPSec (ESP)
CABECERA IP original
COLA IPSec (ESP)
CARGA ÚTIL IP
IPSec
IP
Se aplica IPSec a la carga útil del nivel de red
Posteriormente se añade una cabecera IP con la dirección destino del otro extremo de la comunicación
ACCESOS REMOTOS (protección de datos entre nodos finales)
(ESP/AH)
(VISIBLE)
Seguridad en Internet © Javier Yágüez 173
Cifrado (autenticación + integridad)
con el protocolo ESP
Cliente VPN con IPSec
Túnel entre el cliente VPN instalado en la máquina del usuario y el servidor VPN instalado en el servidor de
túneles de la organización Servidor VPN con IPSec
Mi dirección oficial = origen túnel Dirección oficial servidor de túneles
Cabecera Túnel
Mi dirección interna oficial asignada por el servidor de túneles
Dirección oficial destino de un servidor de la organización CLIENTE
HTTP
SERVIDOR HTTP
PAQUETE IP ORIGINAL
ASIGNADA POR EL SERVIDOR DE TÚNELES
Ejemplo de VPN de Acceso Remoto
ROUTER
Protocolo ESP CONFIGURACIÓN AUTOMÁTICA
top related