ipsec: seguridad ipdi002.edv.uniovi.es/~fcano/sr/transparencias/transipsec.pdf · 8. servicios...

23
IPSec: Seguridad IP Fundamentos de SR. Aplicaciones y Estándares (William Stallings) Fernando Cano Espinosa Mayo de 2010 0-0

Upload: others

Post on 13-Jul-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

IPSec: Seguridad IPFundamentos de SR. Aplicaciones y Estándares (William Stallings)

Fernando Cano Espinosa

Mayo de 2010

0-0

Page 2: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

IPSec

En el 2001, elCERT (Computer Emergency Response Team)

informa que los ataques más graves incluían falsas IP, creando

paquetes con direcciones IP falsas y explotando aplicaciones que

utilizaban autenticación basada en IP.

IPSec está diseñado para proporcionar seguridad ínter-operable, de

alta calidad, basada en criptografía tanto para IPv4 como para

IPv6. (RFC2401)

Este objetivo se lleva a cabo haciendo uso de dos protocolos de

seguridad, laCabecera de Autentificación (AH)y Carga deSeguridad Encapsulada (ESP), a través de procedimientos de

manejo de claves criptográficas y protocolos.

1

Page 3: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

Aplicaciones de IPSec

1. Conexión segura entre oficinas sucursales a través de internet:

posibilidad de crear un Red Privada Virtual (VPN) a través de

internet o de una WAN pública.

2. Acceso remoto seguro a través de internet: un usuario finalpuede

conectase de modo seguro con su empresa a través de su proveedor

de Internet.

3. Establecimiento de conexión extranet e intranet con socios: permitir

conexiones entre organizaciones seguras: autenticación,

confidencialidad e intercambio de claves.

4. Mejora de la seguridad en el comercio electrónico.

2

Page 4: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

IPSec

La característica fundamental es que se puedecifrar y/o autenticar todoel tráfico a nivel IP. Con lo que aplicaciones de conexión remota,

cliente/servidor, correo electrónico, transferencia de ficheros, acceso a

Web, etc. será seguras.

3

Page 5: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

]

4

Page 6: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

Beneficios de IPSec

1. Cuando se implementa en unrouter proporciona seguridad a todo el

tráfico que lo cruza.

2. Es seguro en un cortafuegos si se obliga a que todo el tráficouse IP, y

el cortafuegos es la única entrada desde Internet.

3. IPSec está por debajo de la capa de transporte (TCP, UDP) y por ello

es transparente a las aplicaciones.

4. IPSec puede ser transparente a los usuarios finales.

5. IPSec prpporciona seguridad a usuarios finales externos para

establecer una subred virtual segura.

5

Page 7: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

Documentos IPSec

RFC2401: Arquitectura de Seguridad para el Protocolo Internet

RFC2402: extension de autenticación para IPv4 e IPv6

RFC2403: uso de HMAC y MD5

RFC2406: extension de cifrado para IPv4 e IPv6

RFC2408: gestión de claves

IPSecpa-castizos: http://www.rfc-es.org/rfc/rfc2401-es.txt

6

Page 8: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

Protocolos IPSec

IPSec trabaja con dos protocolos:AH y ESP

El protocoloAH proporciona autenticación

El protocoloESPproporciona confidencialidad y opcionalmente

autenticación

IPSec utiliza paralelamente un mecanismo de gestión de claves

7

Page 9: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

Servicios IPSec

Control de acceso (AH y ESP)

Integridad (AH y ESP con autentificación)

Autenticación del origen (AH y ESP con autentificación)

Rechazo de paquetes reenviados (AH y ESP)

Confidencialidad(ESP)

Confidencialidad limitada del flujo de tráfica (ESP)

8

Page 10: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

Servicios IPSec

Control de acceso (AH y ESP)

Integridad (AH y ESP con autentificación)

Autenticación del origen (AH y ESP con autentificación)

Rechazo de paquetes reenviados (AH y ESP)

Confidencialidad(ESP)

Confidencialidad limitada del flujo de tráfica (ESP)

9

Page 11: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

Asociación de Seguridad (SA)

Es una relación unidirecional entre emisor y receptor para establecer

la seguridad de la conexión medianteAH o ESP, pero no a las dos.

UnaSA se defini mediante:

• Parámetros de seguridad

• Dirección IP de destino

• Identificador del protocolo: AH o ESP

10

Page 12: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

Parámetros de unaSA

Contador de secuencia

Desbordamiento del contador de secuencia

Ventana contra repeticiones

Información AH

Información ESP

Tiempo de vida

Modo de protocolo: Transporte o Túnel

MTU: tamaño máximo de los paquetes

11

Page 13: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

Cabecera de Autenticación (AH)

Cabecera siguiente: tipo de la siguiente cabecera

Longitud de carga útil: longitud de la cabecera de autenticación (n

palabras de 32 bits)

Reservado

Índice de parámetros de seguridad: hace referencia laSA

Número de secuencia

Datos de autenticación: contiene el Valor de Comprobación de

Identidad (ICV, Integrity Check Value)

12

Page 14: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

Servicio contra repeticiones (AH)

Ventana deslizante deW posiciones

Cada posición está asociada a un número de secuencia del paquete y

se marca si el paquete ha sido recibido o no.

13

Page 15: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

Servicio de Integridad (AH)

El ICV es generado mediante un HMAC-MD5-96 o un

HMAC-SHA-1-96

Se calcula sobre:

• Los campos de cabecera que no cambian en la transmisión (lo que

cambian se ponen a cero).

• La cabeceraAH (menos los datos de autenticación)

• Los datos completos de los protocolos de nivel superior (ejemplo

un segmenteo de TCP)

14

Page 16: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

Modos Transporte y Túnel

En el modo Transporte se autentica la carga útil

En el modoTúnel se autentica el paquete IP completo. El paquete

original se convierte en la carga útil de un nuevo paquete IP,y se

autentica esta nueva carga útil, es decir se autenticatodo el paquete

original.

15-1

Page 17: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

15

Page 18: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

Cabecera de Autenticación (ESP )

Índice de parámetros de seguridad: identifica unaSA

Número de secuencia

Datos de carga útil (segmente TCP o un paquete IP en modo tunel

Relleno: para confidencialidad del flujo de tráfico o para paraajustar

a palabras de 32 bits

Longitud de relleno: longitud del campo anterior

Cabecera siguiente

Datos de autenticación: contiene el Valor de Comprobación de

Identidad (ICV, Integrity Check Value)

16

Page 19: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

Características

Permite el rechazo de repeticiones

Puede trabar en el modoTransporte o Túnel. De manera análoga al

AH

También puede utilizarse para autenticar

17

Page 20: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

18

Page 21: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

IPSec: Gestión de claves

Permite el una gestión manual: un administrador es el encargado de

configurar las claves de los hosts que se comunican.

Permite el una gestión automática: las claves se cean bajo demanda.

Más útil en sistemas grandes.

Utiliza un protocolo de gestión de clavesISAKMP/Oakley

19

Page 22: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

IPSec: Gestión de claves-Oakley

Versión mejorada del Diffie-Hellman

K = (YB)XA mod q = (YA)XB mod q = αXAXB mod q

Utiliza un mecanismo de Cookies para evitar los ataques de

obstrucción (clogging)

20

Page 23: IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios IPSec Control de acceso (AH y ESP) Integridad (AH y ESP con autentificación ) Autenticación

IPSec: Gestión de ISAKMP

ISAKMP define los procedimientos y los formatos de los paquetes

para establecer, negociar, modificar y eliminarSA

Permite trabajar con: Certificados X.509-PKCS7, PGP, Certificados

X.509-firma, Certificados X.509-intercabio de claves, CRLs, etc.

21