vpns

83
REDES PRIVADAS REDES PRIVADAS VIRTUALES (VPN) VIRTUALES (VPN) Ing. Mgr. Luis Molina A. Ing. Mgr. Luis Molina A.

Upload: shavila

Post on 12-Jun-2015

4.702 views

Category:

Technology


0 download

DESCRIPTION

Habla acerca de la tecnologia de VPNs

TRANSCRIPT

Page 1: VPNs

REDES PRIVADAS REDES PRIVADAS VIRTUALES (VPN)VIRTUALES (VPN)

Ing. Mgr. Luis Molina A.Ing. Mgr. Luis Molina A.

Page 2: VPNs

VPNVPN(Redes Privadas Virtuales)(Redes Privadas Virtuales)

ÍndiceÍndice

IntroducciónIntroducción ¿Por qué una VPN?¿Por qué una VPN? ¿Que es una VPN?¿Que es una VPN? Tecnología de túnelTecnología de túnel Requerimientos básicos de una VPNRequerimientos básicos de una VPN Herramientas de una VPNHerramientas de una VPN Ventajas de una VPNVentajas de una VPN ConclusiónConclusión

Page 3: VPNs

IntroducciónIntroducción En los últimos años las redes se han convertido En los últimos años las redes se han convertido

en un factor crítico para cualquier organización. en un factor crítico para cualquier organización. Cada vez en mayor medida, las redes deben Cada vez en mayor medida, las redes deben cumplir con atributos tales como seguridad, cumplir con atributos tales como seguridad, fiabilidad, alcance geográfico y efectividad en fiabilidad, alcance geográfico y efectividad en costos.costos.

Se ha demostrado en la actualidad que las Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de redes reducen en tiempo y dinero los gastos de las empresas, pero también es cierto que estas las empresas, pero también es cierto que estas redes remotas han despertado la curiosidad de redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar los algunas personas que se dedican a atacar los servidores y las redes para obtener información servidores y las redes para obtener información confidencial. Por tal motivo la seguridad de las confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos escuchamos hablar tanto de los famosos firewalls y las VPNfirewalls y las VPN

Page 4: VPNs

Para enlazar mis oficinas centrales con alguna sucursal u oficina remota tengo tres opciones:

•Modem: Las desventajas son el costo de la llamada, ya que es por minuto conectado, además es una llamada de larga distancia, a parte no contaría con la calidad y velocidad adecuadas.•Línea Privada: Tendría que tender mi cable ya sea de cobre o fibra óptica de un punto a otro, en esta opción el costo es muy elevado (Kilómetros de distancia) y sería por la renta mensual por Kilómetro. Sin importar el uso.•VPN: Los costos son bajos porque solo realizo llamadas locales, además de tener la posibilidad de que mis datos viajen encriptados y seguros, con una buena calidad y velocidad

¿Por qué una VPN?¿Por qué una VPN?

Page 5: VPNs

•Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos, a distintos puntos remotos mediante el uso de una infraestructura pública de transporte.

•Los paquetes de datos de la red privada viajan por medio de un “túnel” definido en la red pública.

¿Qué es una VPN?¿Qué es una VPN?

Page 6: VPNs
Page 7: VPNs

VPN de IntranetVPN de Intranet

Page 8: VPNs

VPN de AccesoVPN de Acceso

Page 9: VPNs

VPN de ExtranetVPN de Extranet

Page 10: VPNs
Page 11: VPNs

•En la figura anterior se muestra como viajan los datos a través de una VPN, desde el servidor dedicado parten los datos, llegando al firewall que hace la función de una pared para engañar a los intrusos de la red, después los datos llegan a la nube de Internet donde se genera un túnel dedicado únicamente para que nuestros datos con una velocidad garantizada, con un ancho de banda también garantizado lleguen al firewall remoto y terminen en el servidor remoto.

•Las VPN pueden enlazar las oficinas corporativas con los socios, con usuarios móviles, con oficinas remotas mediante protocolos como Internet, IP, IPSec, Frame Relay, ATM como lo muestra la figura siguiente.

Page 12: VPNs
Page 13: VPNs

•Las redes privadas virtuales crean un túnel o conducto de un sitio a otro para transferir datos a esto se le conoce como encapsulación además los paquetes van encriptados de forma que los datos son ilegibles para los extraños.

•El servidor busca mediante un ruteador la dirección IP del cliente VPN y en la red de transito se envían los datos sin problemas.

Tecnología de TúnelTecnología de Túnel

Page 14: VPNs
Page 15: VPNs

Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione:

•Identificación de usuario

•Administración de direcciones

•Codificación de Datos

•Administración de Claves

•Soporte a Protocolos múltiples

Requerimientos de una VPNRequerimientos de una VPN

Page 16: VPNs

•Identificación de usuario

La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando.

•Administración de direcciones

La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así.

Page 17: VPNs

•Codificación de datos

Los datos que se van a transmitir a través de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red.

•Administración de claves

La VPN debe generar y renovar las claves de codificación para el cliente y el servidor.

•Soporte a protocolos múltiples

La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de Internet(IP), el intercambio de paquete de Internet(IPX) entre otros.

Page 18: VPNs

• VPN Gateway• Software• Firewall• Router

•VPN GatewayDispositivos con un software y hardware especial para proveer de capacidad a la VPN

•SoftwareEsta sobre una plataforma PC o Workstation, el software desempeña todas las funciones de la VPN.

Herramientas de una VPN Herramientas de una VPN

Page 19: VPNs

Dentro de las ventajas más significativas podremos mencionar:

•La integridad, confidencialidad y seguridad de los datos.

•Reducción de costos.

•Sencilla de usar.

•Sencilla instalación del cliente en cualquier PC Windows.

Ventajas de una VPNVentajas de una VPN

Page 20: VPNs

•Control de Acceso basado en políticas de la organización.

•Herramientas de Diagnóstico remoto.

•Los Algoritmos de compresión optimizan el tráfico del cliente.

•Evita el alto costo de las actualizaciones y mantenimiento de las PC’s remotas

Ventajas de una VPNVentajas de una VPN (Continuación)(Continuación)

Page 21: VPNs
Page 22: VPNs

Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prácticamente se han vuelto un tema importante en las organizaciones, debido a que reducen significativamente el costo de la transferencia de datos de un lugar a otro, el único inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.

ConclusiónConclusión

Page 23: VPNs

IPSec posibilita las siguientes características VPN del software IOS:

•Confidencialidad de DatosEl emisor IPSec puede cifrar paquetes antes de transmitirlos por una red.

•Integridad de DatosEl receptor IPSec puede autentificar paquetes enviados por el emisor IPSec para garantizar que los datos no han sido alterados durante la transmisión.

Seguridad del Protocolo Seguridad del Protocolo Internet (IPSec)Internet (IPSec)

Page 24: VPNs

•Autenticación de origen de DatosEl receptor IPSec puede autentificar el origen de los paquetes IPSec enviados. Este servicio depende del servicio de integridad de datos.

•AntireproducciónEl receptor IPSec puede detectar y rechazar paquetes reproducidos.

Seguridad del Protocolo Seguridad del Protocolo Internet (IPSec) Internet (IPSec) (continuación)(continuación)

Page 25: VPNs

IPSec es un marco de estándares abiertos que proporciona confidencialidad de datos, integridad de datos y autenticación de datos entre entidades iguales participantes en la capa IP.IPSec se basa en los dos siguientes protocolos de seguridad IP:

•Cabecera de Autenticación (AH) - Proporciona autenticación e integridad de la información

•Sobrecarga de Seguridad del Encapsulado (ESP) – Proporciona confidencialidad (cifrado) de la información

Visión General de IPSecVisión General de IPSec

Page 26: VPNs

Estándar de cifrado de datos (DES)

• Triple DES (3 DES)

• Diffie – Hellman (D-H)

• Boletin de Mensajes 5 (MD5)

• Algoritmo hash seguro-1 (SHA-1)

• Firmas Rivest, Shamir y Alderman (RSA)

• Intercambio de claves de internet (IKE)

• Autoridades de certificados (CA)

Page 27: VPNs

Protocolo de Seguridad IP: Protocolo de Seguridad IP: Cabecera de Autenticación (AH)Cabecera de Autenticación (AH)

Cabecera IP + Datos Cabecera IP + Datos

Hash Hash

Datos de autenticación (00ABCDEF)

Datos de autenticación (00ABCDEF)

IP HDR AH Datos

Router A Router B

Page 28: VPNs

Protocolo de Seguridad IP: Sobrecarga Protocolo de Seguridad IP: Sobrecarga de Seguridad del Encapsulado (ESP)de Seguridad del Encapsulado (ESP)

Cabecera IP + Datos Cabecera IP + Datos

AlgoritmoCriptográfico

AlgoritmoCriptográfico

Mensaje Cifrado Mensaje Descifrado

IP HDR ESP Datos

Router A Router B

Page 29: VPNs

Algoritmo DES (Data Encryption Algoritmo DES (Data Encryption Standard)Standard)

Data Encryption Estándar (DES) utiliza una clave de 56 bits, asegurando un cifrado de alto rendimiento. Se utiliza para cifrar y descifrar datos de paquetes. DES convierte texto normal en texto cifrado con un algoritmo de cifrado. El algoritmo de descifrado en el extremo remoto restablece el texto normal a partir del texto cifrado. Unas claves secretas compartidas posibilitan el cifrado y el descifrado.

Page 30: VPNs

El algoritmo triple DES (3DES) es también un protocolo de cifrado soportado por los productos CISCO para su uso en IPSec. El algoritmo 3DES es una variante del algoritmo DES de 56 bits. 3DES opera en forma similar a DES en cuanto que los datos se fragmentan en bloques de 64 bits. 3DES entonces procesa cada bloque 3 veces, cada vez con una clave de 56 bits independiente. 3DES efectivamente duplica la fuerza de cifrado respecto al algoritmo DES de 56 bits.

Algoritmo triple DES (3 DES)Algoritmo triple DES (3 DES)

Page 31: VPNs

Diffie-Hellman (D-H) es un protocolo de cifrado de clave pública. Permite a dos partes establecer una clave secreta compartida usada por los algoritmos de cifrado (DES o MD5), sobre un canal de comunicaciones inseguro. D-H se utiliza dentro del IKE para establecer claves de sesión. Existen dos grupos D-H de 768 bits y de 1024 bits que son soportados por los ruteadores y firewalls, siendo el grupo de 1024 bits el más seguro a causa del mayor tamaño de la clave.

Protocolo Diffie – Hellman (D – H)Protocolo Diffie – Hellman (D – H)

Page 32: VPNs

MD5 es un algoritmo hash utilizado para autenticar los datos de un paquete. Los ruteadores y los firewalls Cisco utilizan la variante del código de autenticación de mensajes hash MD5 (HMAC) que proporciona un nivel adicional de la función tipo hash. Una función tipo hash es un algoritmo de cifrado unidireccional que toma como entrada un mensaje de longitud arbitraria y produce un mensaje de salida de longitud fija. IKE, AH y ESP utilizan MD5 para la autenticación.

Boletín de mensajes 5 (MD5)Boletín de mensajes 5 (MD5)

Page 33: VPNs

Algoritmo Algoritmo HashHash seguro – 1 (SHA-1) seguro – 1 (SHA-1)

El algoritmo SHA-1 es un algoritmo hash utilizado para autenticar los datos de un paquete. Los ruteadores y firewalls Cisco utilizan la variante HMAC de SHA-1, que proporciona un nivel hash adicional. IKE, AH y ESP utilizan SHA-1 para la autenticación.

Page 34: VPNs

Rivest, Shamir y Alderman (RSA) es un sistema criptográfico de clave pública usado para la autenticación. El IKE de los ruteadores y firewalls Cisco utiliza un intercambio D-H para determinar las claves secretas de cada igual IPSec utilizadas por los algoritmos de cifrado. El intercambio D-H puede ser autenticado con firmas RSA o claves compartidas.

Firmas Rivest, Shamir y Firmas Rivest, Shamir y Alderman (RSA)Alderman (RSA)

Page 35: VPNs

El intercambio de clave de Internet (IKE) es un protocolo híbrido que proporciona servicios de utilidad para IPSec:

Autenticación de los iguales IPSec,

Negociación de las Asociaciones de seguridad del IKE e IPSec,

Establecimiento de claves para algoritmos de cifrado usados por IPSec.

Intercambio de Claves de Intercambio de Claves de Internet (IKE)Internet (IKE)

Page 36: VPNs

Autoridades de Certificados (CA)Autoridades de Certificados (CA)La Autoridad de Certificados (CA) permite a la red protegida con IPSec escalar proporcionando el equivalente de una tarjeta de identificación digital a cada dispositivo. Cuando dos iguales IPSec desean comunicarse, intercambian certificados digitales para demostrar sus identidades (eliminando así la necesidad de intercambiar claves públicas manualmente, o de especificar una clave compartida manualmente en cada igual). Los certificados digitales se obtienen de una CA. En los productos Cisco el soporte CA utiliza firmas RSA para autenticar el intercambio CA.

Page 37: VPNs

Modos de Funcionamiento de Modos de Funcionamiento de IPSecIPSec

Ambos protocolos AH y ESP proporcionan dos Ambos protocolos AH y ESP proporcionan dos modos de funcionamiento, el modo transporte y modos de funcionamiento, el modo transporte y el modo túnel.el modo túnel.

Modo Túnel – se utiliza normalmente para cifrar Modo Túnel – se utiliza normalmente para cifrar tráfico entre tráfico entre gatewaysgateways IPSec seguros, como ser IPSec seguros, como ser ruteadores y firewalls.ruteadores y firewalls.

Modo Transporte – se usa entre estaciones Modo Transporte – se usa entre estaciones finales que soportan IPSec o entre una estación finales que soportan IPSec o entre una estación final y un final y un gateway gateway si éste está tratándose como si éste está tratándose como host.host.

Page 38: VPNs

Modos de Funcionamiento de Modos de Funcionamiento de IPSecIPSec

Servidores HR

Modo túnel

Modo túnel

Modo Transporte

Modo túnelPC software IPSec

Page 39: VPNs

Modo túnel vs. Modo Modo túnel vs. Modo transporte en AHtransporte en AH

IP HDR Datos

AH DatosIP HDR

Modo transporte

Autenticado excepto para campos mutables

IP HDR Datos

IP HDR DatosAH

Modo túnel

Autenticado excepto para campos mutables en nueva cabecera IP

Nuevo IP HDR

Page 40: VPNs

Modo túnel vs. Modo Modo túnel vs. Modo transporte en ESPtransporte en ESP

IP HDR Datos

ESP HDR DatosIP HDR

Modo transporte

Cifrados

IP HDR DatosESP HDR

Modo túnel

Nuevo IP HDR

ESP Aut.Inf. final ESP

Autenticados

ESP Aut.Inf. final ESP

Cifrados

Autenticados

Page 41: VPNs

Componentes del Cifrado IPSecComponentes del Cifrado IPSec

IPSec utiliza las siguientes tecnologías de IPSec utiliza las siguientes tecnologías de componentes para el cifrado de la componentes para el cifrado de la información:información:

Cifrado DES.Cifrado DES.

Acuerdo de Clave Diffie-Hellman (D-H)Acuerdo de Clave Diffie-Hellman (D-H)

Código de autenticación de mensajes (HMAC)Código de autenticación de mensajes (HMAC)

Page 42: VPNs

Los componentes del cifrado DES son Los componentes del cifrado DES son los siguientes:los siguientes:

Algoritmos de cifrado y descifrado.Algoritmos de cifrado y descifrado. Emparejamiento de claves secretas Emparejamiento de claves secretas

compartidas en cada igual.compartidas en cada igual. Entrada de datos en formato de sólo texto Entrada de datos en formato de sólo texto

para ser cifrados.para ser cifrados.

Cifrado DESCifrado DES

Page 43: VPNs

Cifrado DESCifrado DES

En el centro de DES está el algoritmo de cifrado. Una clave secreta compartida es la entrada del algoritmo. Los datos en formato de sólo texto son suministrados al algoritmo en bloques de longitud fija y convertidos en texto cifrado. El texto cifrado es transmitido al igual IPSec utilizando ESP. El igual recibe el paquete ESP, extrae el texto cifrado, lo pasa a través del algoritmo de descifrado y ofrece como salida el texto idéntico al introducido en el igual inicialmente.

Page 44: VPNs

Cifrado DESCifrado DESClave secreta compartida Clave secreta compartida

Mensaje en formato de sólo texto

Mensaje cifrado Mensaje en formato

de sólo texto

El cifrado convierte el texto normal en texto cifradoEl descifrado recupera el texto normal a partir del texto cifradoLas claves posibilitan el cifrado y el descifrado

Page 45: VPNs

El acuerdo de clave Diffie-Hellman (D-H) es un método de El acuerdo de clave Diffie-Hellman (D-H) es un método de cifrado de clave pública que proporciona una forma para cifrado de clave pública que proporciona una forma para que dos iguales IPSec establezcan una clave secreta que dos iguales IPSec establezcan una clave secreta compartida que sólo ellos conocen, aunque se estén compartida que sólo ellos conocen, aunque se estén comunicando sobre un canal inseguro.comunicando sobre un canal inseguro.

Con D-H, cada igual genera un par de claves, una pública Con D-H, cada igual genera un par de claves, una pública y otra privada. La clave privada generada por cada igual y otra privada. La clave privada generada por cada igual es mantenida en secreto y nunca es compartida. La clave es mantenida en secreto y nunca es compartida. La clave pública es calculada a partir de la clave privada por cada pública es calculada a partir de la clave privada por cada igual y es intercambiada sobre el canal inseguro. Cada igual y es intercambiada sobre el canal inseguro. Cada igual combina la clave pública del otro con su propia igual combina la clave pública del otro con su propia clave privada y computa el mismo número secreto clave privada y computa el mismo número secreto compartido. Este último se convierte después en una compartido. Este último se convierte después en una clave secreta compartida, clave que nunca es clave secreta compartida, clave que nunca es intercambiada sobre el canal inseguro.intercambiada sobre el canal inseguro.

Acuerdo de Clave Diffie-HellmanAcuerdo de Clave Diffie-Hellman

Page 46: VPNs

Igual A Igual B

1. Generar un número entero p. grande Enviar p al Igual B Recibir q. Generar g.

1. Generar un número entero q. grande Enviar q al Igual A Recibir p. Generar g.

2. Generar clave privada XA

3. Generar clave públicaYA = g ^ XA mod p

4. Enviar clave pública YA

5. Generar número secreto Compartido ZZ = YB XA mod p

6. Generar clave secreta compartida a partir de ZZ (56 bits para DES, 168 bits para 3DES)

2. Generar clave privada XB

3. Generar clave públicaYB= g ^ XB mod p

4. Enviar clave pública YB

5. Generar número secreto Compartido ZZ = YA XB mod p

6. Generar clave secreta compartida a partir de ZZ (56 bits para DES, 168 bits para 3DES)

Page 47: VPNs

Los algoritmos Los algoritmos hash hash fundamentales usados fundamentales usados por IPSec son los criptográficamente por IPSec son los criptográficamente seguros tipo MD5 y SHA-1. Estos han seguros tipo MD5 y SHA-1. Estos han evolucionado hasta los HMAC, que combinan evolucionado hasta los HMAC, que combinan la seguridad demostrada de los algoritmos la seguridad demostrada de los algoritmos hash hash con funciones criptográficas con funciones criptográficas adicionales. El resultado de la función tipo adicionales. El resultado de la función tipo hashhash es cifrado con la clave privada del es cifrado con la clave privada del emisor, dando como resultado una suma de emisor, dando como resultado una suma de comprobación con clave como salida.comprobación con clave como salida.

HMACHMAC

Page 48: VPNs

HMACHMAC

En la figura la función tipo En la figura la función tipo hashhash toma como entrada toma como entrada los datos en formato sólo texto de longitud variable los datos en formato sólo texto de longitud variable que necesitan ser autenticados y una clave privada. que necesitan ser autenticados y una clave privada. El algoritmo HMAC se ejecuta, como una suma de El algoritmo HMAC se ejecuta, como una suma de comprobación resultante de longitud fija como comprobación resultante de longitud fija como salida. Este valor de la suma de comprobación se salida. Este valor de la suma de comprobación se envía con el mensaje como una firma. El Igual envía con el mensaje como una firma. El Igual receptor ejecuta HMAC sobre los mismos datos de receptor ejecuta HMAC sobre los mismos datos de mensaje que fueron introducidos en el emisor, mensaje que fueron introducidos en el emisor, usando la misma clave privada, y el resultado de la usando la misma clave privada, y el resultado de la función tipofunción tipo hash hash resultante es comparado con el resultante es comparado con el resultado de la función tipo resultado de la función tipo hashhash recibo, que recibo, que deberían coincidir exactamente.deberían coincidir exactamente.

Page 49: VPNs

HMACHMACMensaje en formato

de sólo texto

Clave secreta compartida

Suma hash de comprobación

Mensaje de entradade longitud variable

Funcióntipo hash

Valor autenticado de longitud fija

Page 50: VPNs

HMAC-MD5-96HMAC-MD5-96 La técnica de cifrado HMAC-MD5-96 (también conocida La técnica de cifrado HMAC-MD5-96 (también conocida

como HMAC-MD5) es usada por IPSec para garantizar como HMAC-MD5) es usada por IPSec para garantizar que un mensaje no ha sido alterado. La función tipo hash que un mensaje no ha sido alterado. La función tipo hash MD5 fue desarrollada por Ronald Rivest del MIT MD5 fue desarrollada por Ronald Rivest del MIT (Massachusetts Institute of Thechnology).(Massachusetts Institute of Thechnology).

HMAC-MD5 usa una clave secreta de 128 bits. Produce un HMAC-MD5 usa una clave secreta de 128 bits. Produce un valor autenticador de 128 bits. Este valor de 128 bits es valor autenticador de 128 bits. Este valor de 128 bits es truncado a los primeros 96 bits. Al enviar, el valor truncado a los primeros 96 bits. Al enviar, el valor truncado es almacenado dentro del campo autenticador truncado es almacenado dentro del campo autenticador de AH o ESP-HMAC. Al recibir, se computa el valor de 128 de AH o ESP-HMAC. Al recibir, se computa el valor de 128 bits en su totalidad, y los primeros 96 bits se comparan bits en su totalidad, y los primeros 96 bits se comparan con el valor almacenado en el campo autenticador.con el valor almacenado en el campo autenticador.

El MD5 ha demostrado recientemente que es vulnerable a El MD5 ha demostrado recientemente que es vulnerable a los ataques de búsqueda de colisión. Este ataque y otras los ataques de búsqueda de colisión. Este ataque y otras debilidades actualmente conocidas de MD5 no debilidades actualmente conocidas de MD5 no comprometen el uso de MD5 dentro de HMAC, ya que no comprometen el uso de MD5 dentro de HMAC, ya que no se ha demostrado ningún ataque conocido contra HMAC-se ha demostrado ningún ataque conocido contra HMAC-MD5, y su uso esta recomendado por el rendimiento MD5, y su uso esta recomendado por el rendimiento superior de MD5 sobre SHA-1.superior de MD5 sobre SHA-1.

Page 51: VPNs

HMAC-SHA-1-96HMAC-SHA-1-96 La técnica de cifrado HMAC-SHA-1-96 (también La técnica de cifrado HMAC-SHA-1-96 (también

conocida como HMAC-MD5) es usada por IPSec para conocida como HMAC-MD5) es usada por IPSec para garantizar que un mensaje no ha sido alterado. garantizar que un mensaje no ha sido alterado.

HMAC-SHA-1 usa una clave secreta de 160 bits. HMAC-SHA-1 usa una clave secreta de 160 bits. Produce un valor autenticador de 160 bits. Este valor Produce un valor autenticador de 160 bits. Este valor de 160 bits es truncado a los primeros 96 bits. Al de 160 bits es truncado a los primeros 96 bits. Al enviar, el valor truncado es almacenado dentro del enviar, el valor truncado es almacenado dentro del campo autenticador de AH o ESP-HMAC. Al recibir, campo autenticador de AH o ESP-HMAC. Al recibir, se computa el valor de 160 bits en su totalidad, y los se computa el valor de 160 bits en su totalidad, y los primeros 96 bits se comparan con el valor primeros 96 bits se comparan con el valor almacenado en el campo autenticador.almacenado en el campo autenticador.

SHA-1 está considerado más fuerte SHA-1 está considerado más fuerte criptográficamente que MD5, sin embargo, necesita criptográficamente que MD5, sin embargo, necesita mas ciclos de CPU para su computación. HMAC-mas ciclos de CPU para su computación. HMAC-SHA-1 está recomendado donde la ligera SHA-1 está recomendado donde la ligera superioridad de SHA-1 sobre MD5 es importante.superioridad de SHA-1 sobre MD5 es importante.

Page 52: VPNs

Visión General del IKEVisión General del IKE

El IKE negocia las Asociaciones de Seguridad (AS) del El IKE negocia las Asociaciones de Seguridad (AS) del IPSec. Este proceso requiere que los sistemas IPSec IPSec. Este proceso requiere que los sistemas IPSec primero se autentiquen entre sí y establezcan las claves primero se autentiquen entre sí y establezcan las claves compartidadas IKE. (IKE es sinónimo del protocolo de compartidadas IKE. (IKE es sinónimo del protocolo de administración de clave de la asociación para la administración de clave de la asociación para la seguridad en Internet (ISAKMP) en las configuraciones seguridad en Internet (ISAKMP) en las configuraciones de equipos Cisco)de equipos Cisco)

En la fase uno, IKE crea un canal seguro autenticado En la fase uno, IKE crea un canal seguro autenticado entre los dos iguales que se llama Asociación de entre los dos iguales que se llama Asociación de Seguridad IKE. El acuerdo de clave Diffie-Hellman Seguridad IKE. El acuerdo de clave Diffie-Hellman siempre se realiza en esta fase.siempre se realiza en esta fase.

Page 53: VPNs

En la fase dos, IKE negocia las asociaciones de En la fase dos, IKE negocia las asociaciones de seguridad IPSec y genera el material de clave seguridad IPSec y genera el material de clave necesario para IPSec. necesario para IPSec. El emisor ofrece uno o más conjuntos de El emisor ofrece uno o más conjuntos de transformación para especificar una combinación transformación para especificar una combinación permitida de transformaciones con sus respectivas permitida de transformaciones con sus respectivas configuraciones. El emisor también indica el flujo de configuraciones. El emisor también indica el flujo de datos a los que el conjunto de transformación tiene datos a los que el conjunto de transformación tiene que ser aplicado. El emisor debe ofrecer por lo que ser aplicado. El emisor debe ofrecer por lo menos un conjunto de transformación. El receptor menos un conjunto de transformación. El receptor entonces envía de vuelta un solo conjunto de entonces envía de vuelta un solo conjunto de transformación, que indica las transformaciones y transformación, que indica las transformaciones y algoritmos acordados mutuamente para esta sesión algoritmos acordados mutuamente para esta sesión IPSec en particular. En la fase dos puede efectuarse IPSec en particular. En la fase dos puede efectuarse un nuevo acuerdo Diffie-Hellman, o las claves un nuevo acuerdo Diffie-Hellman, o las claves pueden ser derivadas de la secreta compartida de la pueden ser derivadas de la secreta compartida de la fase uno.fase uno.

Visión General del IKEVisión General del IKE

Page 54: VPNs

El protocolo IKE es muy flexible y soporta El protocolo IKE es muy flexible y soporta múltiples métodos de autenticación como múltiples métodos de autenticación como parte del intercambio de la fase uno. Las dos parte del intercambio de la fase uno. Las dos entidades deben acordar un protocolo entidades deben acordar un protocolo común de autenticación a través de un común de autenticación a través de un proceso de negociación. La fase uno del IKE proceso de negociación. La fase uno del IKE tiene tres métodos para autenticar iguales tiene tres métodos para autenticar iguales IPSec:IPSec:

Claves precompartidasClaves precompartidasFirmas RSAFirmas RSANúmeros Aleatorios cifrados RSANúmeros Aleatorios cifrados RSA

Visión General del IKEVisión General del IKE

Page 55: VPNs

PC de AliciaSesión ISAKMP

ISAKMPAlicia

ISAKMPBeto

PC de Beto

1. Paquete de salida desde Alicia a Beto. Sin AS.

2. El IKE (ISAKMP) de Alicia inicia negociación con el de Beto.

3. Negociación completa. Ahora Alicia y Beto tienen AS de IKE e IPSec colocados.

4. Paquete enviado desde Alicia a Beto protegido por la AS de IPSec.

•IKE establece un canal seguro para negociar las asociaciones de seguridad IPSec

La Función del IKELa Función del IKE

Page 56: VPNs

Claves precompartidasCon claves precompartidas, la misma clave precompartida es configurada en cada igual IPSec. Los iguales del IKE se autentican el uno al otro computando y enviando una función tipo hash con clave de datos que incluye la clave precompartida. Si el igual receptor es capaz de crear la misma función tipo hash independientemente usando su clave precompartida, sabe que ambos iguales deben compartir la misma clave secreta, autenticando así al otro igual. Las claves precompartidas son más fáciles de configurar que configurar manualmente valores de norma IPSec en cada igual IPSec.

Firmas RSAEl método de firmas RSA utiliza una firma digital, donde cada dispositivo firma digitalmente un conjunto de datos y lo envía a la otra parte. Las firmas RSA usan una CA para generar un único certificado digital de identidad que es asignado a cada igual para su autenticación. El certificado de identidad digital es similar en cuanto a su función a la clave precompartida, pero proporciona una seguridad mucho más fuerte El iniciador y el contestador en una sesión IKE usando firmas RSA, envían su propio valor ID, su certificado digital de identificación, y un valor de firma RSA consistente en una variación de valores IKE, todos cifrados mediante el método de cifrado del IKE negociado (DES o 3DES).

Page 57: VPNs

Cifrado RSAEl método de los números aleatorios cifrados RSA usa el estándar de criptografía de clave pública de cifrado RSA. El método requiere que cada parte genere un número pseudoaleatorio y lo cifre en la clave privada RSA de la otra parte. La autenticación se produce cuando cada parte descifra el valor aleatorio de la otra parte con una clave privada local (y otra información disponible pública y privadamente) y entonces usa el número aleatorio descifrado para computar una función tipo hash con clave. El software IOS de Cisco es el único producto que utiliza números aleatorios cifrados RSA para autenticación IKE. Los números aleatorios cifrados RSA utilizan el algoritmo de clave pública RSA.

Las CA y los Certificados digitalesLa distribución de claves en un esquema de clave pública requiere algo de confianza. Si la infraestructura no es de confianza y el control es cuestionable, como en Internet, la distribución de claves es problemática. Las firmas RSA son usadas por las CA, que son organizaciones fiables que actúan como terceros. Verisign, Entrust y Netscape son ejemplos de compañías que proporcionan certificados digitales. Para conseguir un certificado digital, un cliente se registra con una CA, que verifica sus credenciales y expide un certificado. El certificado digital contiene información como por ejemplo, la identidad del portador del certificado, su nombre o dirección IP, el número de serie del certificado, la fecha de caducidad del mismo y una copia de la clave pública del portador del certificado.

Page 58: VPNs

Las CA y Certificados DigitalesLas CA y Certificados DigitalesU N I V E R S I T YU N I V E R S I T Y

Servidor CA Servidor CA

Internet

• La Autoridad de certificados (CA) verifica la identidad• La CA firma un certificado digital que contiene la clave pública del dispositivo.• Verisign OnSite, Entrust PKI, Baltimore CA, Microsoft CA.

Page 59: VPNs

Funcionamiento de IPSecFuncionamiento de IPSec IPSec implica muchas tecnologías de

componentes y métodos de cifrado. Sin embargo, el funcionamiento de IPSec puede ser fragmentado en cinco pasos principales. Los cinco pasos se resumen como sigue:

Paso 1 Un tráfico de interés inicia el proceso IPSec. El tráfico se considera

interesante cuando la norma de seguridad IPSec configurada en los iguales IPsec comienza el proceso del IKE.

Paso 2 Fase uno del IKE, autenticación de los iguales IPSec y negociación de las AS de IKE, instalando un canal seguro para negociar las AS de IPSec en la fase dos.

Page 60: VPNs

Funcionamiento de IPSecFuncionamiento de IPSec

Paso 3 Fase dos del IKE, se negocia los parámetros de las AS de IPSec e instala las AS de IPSec coincidentes en los iguales.

Paso 4 Transferencia de datos. Los Datos son tranferidos entre iguales IPSec en base a los parámetros IPSec y las claves almacenadas en la base de datos de la AS.

Paso 5 Terminación del túnel IPSec. Las AS de IPSec terminan por borrado o por limitación de tiempo.

Page 61: VPNs

Funcionamiento de IPSecFuncionamiento de IPSecRouter A Router B

Host A Host B

1. Host A define el tráfico interesante con el Host B.2. Los Routers A y B negocian una sesión de la fase uno del IKE.

AS de IKE Fase 1 del IKE AS de IKE

3. Los Routers A y B negocian una sesión de la fase dos del IKE.

AS de IKE Fase 2 del IKE AS de IKE

4. Se intercambia información vía túnel IPSec.

Túnel IPSec

5. Túnel IPSec terminado

Page 62: VPNs

Paso 1: Definición del tráfico Paso 1: Definición del tráfico interesanteinteresante

Determinar qué tipo de tráfico es considerado Determinar qué tipo de tráfico es considerado interesante es parte de la formulación de una norma de interesante es parte de la formulación de una norma de seguridad para uso de una VPN, y debe ser seguridad para uso de una VPN, y debe ser implementada en la interfaz de configuración para cada implementada en la interfaz de configuración para cada igual IPSec en particular.igual IPSec en particular.

Las listas de acceso se usan para determinar el tráfico a Las listas de acceso se usan para determinar el tráfico a

cifrar, pues son asignadas a una norma de cifrado, de cifrar, pues son asignadas a una norma de cifrado, de forma que las afirmaciones de permiso indiquen que el forma que las afirmaciones de permiso indiquen que el tráfico seleccionado debe ser cifrado, y las afirmaciones tráfico seleccionado debe ser cifrado, y las afirmaciones de negación que el tráfico seleccionado debe ser de negación que el tráfico seleccionado debe ser enviado sin cifrar.enviado sin cifrar.

Page 63: VPNs

Las listas de acceso determinan el tráfico a cifrar.Las listas de acceso determinan el tráfico a cifrar.

Permiso.Permiso. El tráfico debe ser cifradoEl tráfico debe ser cifrado Negación.Negación. El tráfico no debe ser cifradoEl tráfico no debe ser cifrado

Router A Router BHost A Host B

access-list 101 permit ip 10.0.1.0 0.0.0.255 10.0.2.0 0.0.0.255

Page 64: VPNs

Paso 2: Fase uno del IKEPaso 2: Fase uno del IKE El propósito básico de la fase uno del IKE es autenticar El propósito básico de la fase uno del IKE es autenticar

a los iguales IPSec e instalar un canal seguro entre los a los iguales IPSec e instalar un canal seguro entre los iguales para posibilitar intercambios IKE. La fase uno del iguales para posibilitar intercambios IKE. La fase uno del IKE realiza las siguientes funciones:IKE realiza las siguientes funciones:

Autentica y protege las identidades de los iguales IPSec.Autentica y protege las identidades de los iguales IPSec. Negocia una norma AS de IKE coincidente entre iguales Negocia una norma AS de IKE coincidente entre iguales

para proteger el intercambio IKE.para proteger el intercambio IKE. Realiza un intercambio Diffie-Hellman autenticado con el Realiza un intercambio Diffie-Hellman autenticado con el

resultado final de tener claves secretas compartidas resultado final de tener claves secretas compartidas coincidentes.coincidentes.

Instala un túnel seguro para negociar los parámetros de la Instala un túnel seguro para negociar los parámetros de la fase dos del IKE.fase dos del IKE.

La fase uno del IKE se produce en dos modos:La fase uno del IKE se produce en dos modos:

Modo principalModo principal Modo agresivoModo agresivo

Page 65: VPNs

Modo principalModo principal El modo principal tiene tres intercambios bidireccionales entre el El modo principal tiene tres intercambios bidireccionales entre el

iniciador y el receptor:iniciador y el receptor:

Primer intercambio.Primer intercambio. Los algoritmos y las funciones tipo Los algoritmos y las funciones tipo hash hash usadas para usadas para asegurar las comunicaciones IKE en forma coincidente en cada igual.asegurar las comunicaciones IKE en forma coincidente en cada igual.

Segundo intercambio.Segundo intercambio. Intercambio Diffie-Hellman para generar claves Intercambio Diffie-Hellman para generar claves secretas compartidas y números aleatorios, que son enviados a la otra secretas compartidas y números aleatorios, que son enviados a la otra parte, firmados y devueltos para demostrar su identidad.parte, firmados y devueltos para demostrar su identidad.

Tercer intercambio.Tercer intercambio. Verifica la identidad del otro lado. El valor de Verifica la identidad del otro lado. El valor de identidad es la dirección IP del igual IPSec en forma cifrada. La AS de IKE identidad es la dirección IP del igual IPSec en forma cifrada. La AS de IKE especifica valores para el intercambio IKE: método de autenticación usado, especifica valores para el intercambio IKE: método de autenticación usado, algoritmos de cifrado y algoritmos de cifrado y hash, hash, el grupo Diffie-Hellman usado, el tiempo de el grupo Diffie-Hellman usado, el tiempo de vida de la AS en seg o KB y los valores de la clave secreta compartida vida de la AS en seg o KB y los valores de la clave secreta compartida para los algoritmos de cifrado.para los algoritmos de cifrado.

Modo AgresivoModo Agresivo En este modo se hacen menos intercambios y con menos paquetes. En el En este modo se hacen menos intercambios y con menos paquetes. En el

primer intercambio, se comprimen todos los valores de la AS del IKE (la clave primer intercambio, se comprimen todos los valores de la AS del IKE (la clave pública Diffie-Hellman, número aleatorio que la otra parte firma, y paquete de pública Diffie-Hellman, número aleatorio que la otra parte firma, y paquete de identidad que se usa para verificar la identidad del iniciador). El receptor envía identidad que se usa para verificar la identidad del iniciador). El receptor envía de vuelta todo lo que se necesita para completar el intercambio. La única cosa de vuelta todo lo que se necesita para completar el intercambio. La única cosa que resta es que el iniciador confirme el intercambio.que resta es que el iniciador confirme el intercambio.La debilidad de este modo agresivo es que ambos lados han intercambiado La debilidad de este modo agresivo es que ambos lados han intercambiado información antes de establecer un canal seguro. (es posible “husmear” y información antes de establecer un canal seguro. (es posible “husmear” y descubrir quién formó la nueva AS). No obstante, el modo agresivo es más descubrir quién formó la nueva AS). No obstante, el modo agresivo es más rápido que el modo principal.rápido que el modo principal.

Page 66: VPNs

DES, MD5, claves precompartidas, DH1

DES, MD5, cifrado RSA, DH1oDES, MD5, claves precompartidas, DH1

AS de IKEDESMD5

PrecompartirDH1

Tiempo de vida

AS de IKEDESMD5

PrecompartirDH1

Tiempo de vida

Fase 1 del IKE

• Autentica a los iguales IPSec.• Negocia normas de coincidencia para proteger el intercambio IKE.• Intercambia claves vía Diffie-Hellman.• Establece la asociación de seguridad IKE.

Page 67: VPNs

Paso 3: Fase dos del IKEPaso 3: Fase dos del IKE El propósito de la fase dos del IKE es negociar las AS de El propósito de la fase dos del IKE es negociar las AS de

IPSec para instalar el túnel IPSec.IPSec para instalar el túnel IPSec.

La fase dos del IKE realiza las siguientes funciones:La fase dos del IKE realiza las siguientes funciones:

Negocia parámetros de las AS de IPSec protegidos por una Negocia parámetros de las AS de IPSec protegidos por una AS de IKE existente.AS de IKE existente.

Establece asociaciones de seguridad IPSec.Establece asociaciones de seguridad IPSec. Renegocia periódicamente las AS de IPSec para garantizar Renegocia periódicamente las AS de IPSec para garantizar

la seguridad.la seguridad. Opcionalmente, realiza un intercambio Diffie-Hellman Opcionalmente, realiza un intercambio Diffie-Hellman

adicional.adicional.

PFSPFS

Si se especifica PFS (Perfect Forward Secrecy) en la norma Si se especifica PFS (Perfect Forward Secrecy) en la norma IPSec, se ejecuta un nuevo intercambio Diffie-Hellman IPSec, se ejecuta un nuevo intercambio Diffie-Hellman proporcionando clave con mayor entropía (vida material de la proporcionando clave con mayor entropía (vida material de la clave) y así mayor resistencia a los ataques criptográficos. clave) y así mayor resistencia a los ataques criptográficos.

Page 68: VPNs

Paso 4: Túnel cifrado IPSecPaso 4: Túnel cifrado IPSec

Finalizada la fase dos del IKE y después de que Finalizada la fase dos del IKE y después de que el modo rápido haya establecido las AS de el modo rápido haya establecido las AS de IPSec, la información es intercambiada por un IPSec, la información es intercambiada por un túnel IPSec. Los paquetes son cifrados y túnel IPSec. Los paquetes son cifrados y descifrados usando el algoritmo de cifrado descifrados usando el algoritmo de cifrado especificado en la AS de IPSec. especificado en la AS de IPSec.

Router A Router BHost A Host B

Túnel IPSec

Page 69: VPNs

Paso 5: Terminación del Túnel Paso 5: Terminación del Túnel Las AS de IPSec terminan por borrado o por límite de Las AS de IPSec terminan por borrado o por límite de

tiempo. Una AS puede expirar cuando ha transcurrido tiempo. Una AS puede expirar cuando ha transcurrido un número especificado de segundos o cuando un un número especificado de segundos o cuando un número especificado de bytes han pasado por el túnel. número especificado de bytes han pasado por el túnel. Cuando las AS terminan, las claves también son Cuando las AS terminan, las claves también son descartadas. Cuando son necesarias sucesivas AS de descartadas. Cuando son necesarias sucesivas AS de IPSec para un flujo, el IKE realiza una nueva IPSec para un flujo, el IKE realiza una nueva negociación de fase dos y, si es necesario, de fase uno. negociación de fase dos y, si es necesario, de fase uno. Una negociación exitosa tiene como resultado nuevas Una negociación exitosa tiene como resultado nuevas AS y nuevas claves.AS y nuevas claves.

Router A Router BHost A Host B

Túnel IPSec

Page 70: VPNs

El concepto de una Asociación de seguridad (AS) es El concepto de una Asociación de seguridad (AS) es fundamental para IPSec. Una AS es una relación entre fundamental para IPSec. Una AS es una relación entre dos o más entidades que describe cómo las entidades dos o más entidades que describe cómo las entidades usarán los servicios de seguridad para comunicarse usarán los servicios de seguridad para comunicarse de forma segura. Cada conexión IPSec puede de forma segura. Cada conexión IPSec puede proporcionar cifrado, integridad, autenticidad, o las proporcionar cifrado, integridad, autenticidad, o las tres. Cuando el servicio de seguridad está tres. Cuando el servicio de seguridad está determinado, los dos iguales IPSec deben determinar determinado, los dos iguales IPSec deben determinar exactamente qué algoritmos utilizar (por ejemplo, DES exactamente qué algoritmos utilizar (por ejemplo, DES o 3DES para cifrado, MD5 o SHA para integridad). o 3DES para cifrado, MD5 o SHA para integridad). Después de decidir sobre los algoritmos, los dos Después de decidir sobre los algoritmos, los dos dispositivos deben compartir claves de sesión. Como dispositivos deben compartir claves de sesión. Como se puede ver, hay un montón de información que se puede ver, hay un montón de información que administrar. La Asociación de Seguridad (AS) es el administrar. La Asociación de Seguridad (AS) es el método que IPSec utiliza para seguir todos los detalles método que IPSec utiliza para seguir todos los detalles que conciernen a una sesión IPSec dada.que conciernen a una sesión IPSec dada.

Asociaciones de Seguridad (AS) Asociaciones de Seguridad (AS) de IPSecde IPSec

Page 71: VPNs

Cada AS consta de valores tales como la Cada AS consta de valores tales como la dirección de destino, un índice de parámetro dirección de destino, un índice de parámetro de seguridad (SPI), las transformaciones IPSec de seguridad (SPI), las transformaciones IPSec utilizadas para esa sesión, las claves de utilizadas para esa sesión, las claves de seguridad y los atributos adicionales (como el seguridad y los atributos adicionales (como el tiempo de vida de IPSec). Toda esta tiempo de vida de IPSec). Toda esta información será registrada en la base de información será registrada en la base de datos de parámetros de seguridad de los datos de parámetros de seguridad de los dispositivos, y esta base de datos esta dispositivos, y esta base de datos esta almacenada en la memoria dinámica de acceso almacenada en la memoria dinámica de acceso aleatorio (DRAM) de los mismos. Un ejemplo aleatorio (DRAM) de los mismos. Un ejemplo de estos valores se muestra en la figura de estos valores se muestra en la figura siguiente:siguiente:

Asociaciones de Seguridad (AS) Asociaciones de Seguridad (AS) de IPSecde IPSec

Page 72: VPNs

Asociaciones de Seguridad (AS) Asociaciones de Seguridad (AS) de IPSecde IPSec

192.168.2.1

7E390BC1

AH, HMAC-MD5

7572CA49F7632946

Un día o 100MB

Dirección de destino

Índice de parámetro de seguridad (SPI)

Transformaciones IPSec

Clave

Atributos AS adicionales (por ejemplo, tiempo de vida)

Page 73: VPNs

Router A

Router B

Cliente

Modo túnelAH, HMAC-SHA

PFS 50

Modo transporteESP, DES, HMAC-MD5

PFS 15

Page 74: VPNs

Cuadro de flujo de IKE e IPSecCuadro de flujo de IKE e IPSec

El proceso IPSec se describe en los siguientes El proceso IPSec se describe en los siguientes pasos:pasos:

Paso1.Paso1. Las listas de acceso aplicadas a una interface y el Las listas de acceso aplicadas a una interface y el mapa de cifrado son usados por el software IOS para mapa de cifrado son usados por el software IOS para seleccionar el tráfico interesante.seleccionar el tráfico interesante.

Paso 2.Paso 2. El software IOS comprueba si se han establecido AS El software IOS comprueba si se han establecido AS de IPSec.de IPSec.

Paso 3.Paso 3. Si la AS ya ha sido establecida por configuración Si la AS ya ha sido establecida por configuración manual o previamente instalada por el IKE, el manual o previamente instalada por el IKE, el

paquete paquete es cifrado según la norma especificada y es cifrado según la norma especificada y transmitido fuera de la interfaz.transmitido fuera de la interfaz.

Paso 4.Paso 4. Si la AS no ha sido establecida, el IOS comprueba Si la AS no ha sido establecida, el IOS comprueba si ha sido configurada e instalada una AS de si ha sido configurada e instalada una AS de

IKE.IKE.

Page 75: VPNs

Cuadro de flujo de IKE e IPSecCuadro de flujo de IKE e IPSec(Continuación)(Continuación)

Paso 5.Paso 5. Si la AS de IKE ha sido instalada, dirige la Si la AS de IKE ha sido instalada, dirige la negociación de la AS de IPSec como se negociación de la AS de IPSec como se

especifica especifica en la norma del IKE configurada, y el en la norma del IKE configurada, y el paquete es paquete es cifrado por IPSec y es transmitido.cifrado por IPSec y es transmitido.

Paso 6.Paso 6. Si la AS de IKE no ha sido instalada, el IOS Si la AS de IKE no ha sido instalada, el IOS comprueba si una autoridad de certificados (CA) ha comprueba si una autoridad de certificados (CA) ha sido configurada para establecer una norma del IKE.sido configurada para establecer una norma del IKE.

Paso 7.Paso 7. Si la autenticación de CA ha sido configurada, Si la autenticación de CA ha sido configurada, obtiene el certificado público de la CA, obtiene un obtiene el certificado público de la CA, obtiene un certificado para su propia clave pública, y entonces certificado para su propia clave pública, y entonces usa la clave para negociar una AS de IKE, que a su usa la clave para negociar una AS de IKE, que a su vez se usa para establecer una AS de IPSec para vez se usa para establecer una AS de IPSec para cifrar y transmitir el paquete.cifrar y transmitir el paquete.

Page 76: VPNs

Con una CA, no es necesario configurar claves entre Con una CA, no es necesario configurar claves entre todos los iguales IPSec cifrados. En su lugar, todos los iguales IPSec cifrados. En su lugar, inscriba individualmente a cada igual participante en inscriba individualmente a cada igual participante en la CA y solicite un certificado. Cuando haya la CA y solicite un certificado. Cuando haya realizado esto, cada igual participante puede realizado esto, cada igual participante puede autenticar dinámicamente a todos los demás routers autenticar dinámicamente a todos los demás routers participantes. Para añadir un nuevo igual IPSec a la participantes. Para añadir un nuevo igual IPSec a la red, sólo tiene que configurar ese nuevo igual para red, sólo tiene que configurar ese nuevo igual para solicitar un certificado de la CA, en lugar de hacer solicitar un certificado de la CA, en lugar de hacer múltiples configuraciones de claves con todos los múltiples configuraciones de claves con todos los demás iguales IPSec existentes. demás iguales IPSec existentes. Puede utilizar una CA en una red que contenga Puede utilizar una CA en una red que contenga múltiples dispositivos compatibles con IPSec, como múltiples dispositivos compatibles con IPSec, como Firewalls, Routers, Hubs VPN, PC con cliente VPN, Firewalls, Routers, Hubs VPN, PC con cliente VPN, etc.etc.

Visión General del soporte CAVisión General del soporte CA

Page 77: VPNs

Servidor CA

Page 78: VPNs

Sin firmas digitales, usted debe intercambiar Sin firmas digitales, usted debe intercambiar manualmente o claves públicas o claves secretas entre manualmente o claves públicas o claves secretas entre cada par de dispositivos que utilizan IPSec para proteger cada par de dispositivos que utilizan IPSec para proteger las comunicaciones entre ellos. Sin certificados, cada las comunicaciones entre ellos. Sin certificados, cada dispositivo nuevo añadido a la red implica un cambio de dispositivo nuevo añadido a la red implica un cambio de configuración en cada uno de los demás dispositivos con configuración en cada uno de los demás dispositivos con los que se comunica de manera segura. Sin embargo, los que se comunica de manera segura. Sin embargo, utilizando certificados digitales, cada dispositivo esta utilizando certificados digitales, cada dispositivo esta inscrito con una CA. Cuando dos dispositivos desean inscrito con una CA. Cuando dos dispositivos desean comunicarse, intercambian certificados y firman datos comunicarse, intercambian certificados y firman datos digitalmente para autenticarse el uno al otro. Cuando se digitalmente para autenticarse el uno al otro. Cuando se añade un dispositivo nuevo a la red, simplemente hay añade un dispositivo nuevo a la red, simplemente hay que inscribir ese dispositivo en una CA, y ninguno de los que inscribir ese dispositivo en una CA, y ninguno de los otros dispositivos necesita modificación. Cuando el otros dispositivos necesita modificación. Cuando el nuevo dispositivo intenta una conexión IPSec, los nuevo dispositivo intenta una conexión IPSec, los certificados son intercambiados automáticamente y el certificados son intercambiados automáticamente y el dispositivo puede ser autenticado. Las CA proporcionan dispositivo puede ser autenticado. Las CA proporcionan una solución administrable y escalable para redes IPSec.una solución administrable y escalable para redes IPSec.

Visión General del soporte CAVisión General del soporte CA

Page 79: VPNs

Los certificados digitales se usan para autenticar a Los certificados digitales se usan para autenticar a los usuarios. Pueden usarse para identificar a una los usuarios. Pueden usarse para identificar a una persona, una empresa o un servidor. Son el persona, una empresa o un servidor. Son el equivalente de un pasaporte o licencia de conducir equivalente de un pasaporte o licencia de conducir digitales. El siguiente ejemplo explica como digitales. El siguiente ejemplo explica como funciona este proceso:funciona este proceso:

Autenticación basada en Autenticación basada en certificados digitalescertificados digitales

Paso 1 Los usuarios A y B se registran por Paso 1 Los usuarios A y B se registran por separado en una CA.separado en una CA. Un tercero de confianza, una CA, expide certificados Un tercero de confianza, una CA, expide certificados

digitalesdigitales La CA expide certificados separados y los firma La CA expide certificados separados y los firma

digitalmente con su clave privada, certificando así la digitalmente con su clave privada, certificando así la autenticidad del autenticidad del usuario.usuario.

Paso 2Paso 2 El usuario A envía el certificado al usuario B.El usuario A envía el certificado al usuario B.

Page 80: VPNs

Paso 3Paso 3 El usuario B comprueba la autenticidad El usuario B comprueba la autenticidad de la firma de la CA en el certificado. de la firma de la CA en el certificado.

La clave pública de la CA se usa para verificar la firma de la La clave pública de la CA se usa para verificar la firma de la CA en el certificado.CA en el certificado.

Si pasa la validación, es “seguro” asumir que el usuario A es Si pasa la validación, es “seguro” asumir que el usuario A es quien dice ser; por lo tanto, el mensaje es válido.quien dice ser; por lo tanto, el mensaje es válido.

Autenticación basada en Autenticación basada en certificados digitalescertificados digitales

Paso 4Paso 4 El usuario B envía el certificado al usuario A.El usuario B envía el certificado al usuario A. La clave pública de la CA se usa para verificar la firma de la La clave pública de la CA se usa para verificar la firma de la

CA en el certificado.CA en el certificado. Una vez verificada, todas las comunicaciones sucesivas Una vez verificada, todas las comunicaciones sucesivas

pueden ser aceptadas.pueden ser aceptadas.

Page 81: VPNs

Emitir certificados

Carlos

Luis

LuisCarlos

Solicitarcertificado

Solicitarcertificado

Certificadosdigitales

Autoridad de CertificadosTercera parte de confianza

Autoridad de certificación de confianza que actúa como tercero

Page 82: VPNs

Public Key Infrastructure (PKI)Public Key Infrastructure (PKI) La PKI es el conjunto de hardware, software, personas, La PKI es el conjunto de hardware, software, personas,

normas y procedimientos necesarios para crear, normas y procedimientos necesarios para crear, administrar, almacenar, distribuir y revocar certificados administrar, almacenar, distribuir y revocar certificados digitales. La PKI hace posible generar y distribuir claves digitales. La PKI hace posible generar y distribuir claves dentro de un dominio seguro y posibilita que las CA dentro de un dominio seguro y posibilita que las CA puedan expedir claves y listas de certificados y de puedan expedir claves y listas de certificados y de revocación de certificados de manera segura. Hay dos revocación de certificados de manera segura. Hay dos modelos:modelos:

Autoridad CentralAutoridad Central Todos los certificados son firmados por una sola autoridadTodos los certificados son firmados por una sola autoridad Todos los certificados pueden ser comprobados con la clave Todos los certificados pueden ser comprobados con la clave

pública de esa CA.pública de esa CA. Autoridad JerárquicaAutoridad Jerárquica

La capacidad de firmar un certificado es delegada a través de La capacidad de firmar un certificado es delegada a través de una jerarquía. La cima de la jerarquía es la CA raíz. Firma una jerarquía. La cima de la jerarquía es la CA raíz. Firma certificados para autoridades subordinadas.certificados para autoridades subordinadas.

Las CA subordinadas firman certificados para las CA de Las CA subordinadas firman certificados para las CA de menor nivel.menor nivel.

Para validar el certificado de un usuario, el certificado debe ser Para validar el certificado de un usuario, el certificado debe ser validado recorriendo hacia arriba la cadena de autoridad.validado recorriendo hacia arriba la cadena de autoridad.

Page 83: VPNs

JuanJulia

Carlos

Alberto

Luis

Jorge

MariaJose Miriam

Central

Jerárquica

CA raíz

CA raíz

CAsubordinada

Public Key Infrastructure (PKI)Public Key Infrastructure (PKI)