Semana 11 SEI4501

Anuncio
Semana 11: Firewalls
Semana 11: Firewalls
Seguridad IP: IPSec
Aprendizajes esperados
Contenidos:
• Seguridad IP: IPSec
• Protocolos AH y ESP
Protocolos AH y ESP
IPsec
• IPsec es una extensión al protocolo IP que
proporciona
p
p
seguridad
g
a IP y a los p
protocolos
de capas superiores.
• Fue desarrollado para el nuevo estándar IPv6
y después fue portado a IPv4.
• La arquitectura IPsec se describe en el
RFC2401.
IPsec
• IPsec (Internet Protocol security) es un
j
de p
protocolos cuya
y función es
conjunto
asegurar las comunicaciones sobre IP
autenticando y/o cifrando cada paquete IP en
un flujo de datos.
• IPsec también
b é incluye
l
protocolos
l
para ell
establecimiento de claves de cifrado.
IPsec
• IPsec es un protocolo de seguridad creado
para
p
establecer
comunicaciones
que
q
proporcionen confidencialidad e integridad de
los paquetes que se transmiten a través de
Internet.
• IPsec puede utilizar
l
dos métodos
é
para brindar
b
seguridad, ESP (Encapsulating Security
Payload) o AH (Authentication Header).
IPsec
• En resumen:
Authentication Header: AH
Authentication Header: AH
• AH está dirigido a garantizar integridad sin
conexión y autenticación de los datos de
origen de los datagramas IP. Para ello, calcula
un Hash Message Authentication Code
(HMAC) a través de algún algoritmo hash
operando sobre una clave secreta,
secreta el
contenido del paquete IP y las partes
inmutables del datagrama.
Authentication Header: AH
Authentication Header: AH
• AH protege la carga útil IP y todos los campos
g
IP excepto
p los
de la cabecera de un datagrama
campos variables, es decir, aquellos campos
que pueden cambiar o ser alterados en el
tránsito.
• AH opera directamente por encima de IP,
utilizando el protocolo IP número 51.
• La cabecera AH mide 32 bits.
Authentication Header: AH
Authentication Header: AH
Authentication Header: AH
Authentication Header: AH
• La integridad de los datos y la autenticación
provistas p
por la ubicación de la cabecera
son p
AH entre la cabecera IP y el payload del
paquete IP (AH en modo transporte).
transporte)
Encapsulating Security Payload: ESP
Encapsulating Security Payload: ESP
• Añadir encriptación hace que ESP sea un poco
p
yya q
que la encapsulación
p
más complicado,
rodea a la carga útil es algo más que
precederla con AH: ESP incluye cabecera y
campos para dar soporte a la encriptación y a
una autenticación opcional.
opcional
Encapsulating Security Payload: ESP
Encapsulating Security Payload: ESP
• Las RFCs de IPsec no insisten demasiado en un
particular de encriptación,
p
pero
p
sistema p
normalmente se utiliza DES, triple‐DES, AES o
Blowfish para asegurar la carga útil de “ojos
ojos
indiscretos”.
• Ell algoritmo
l
usado para una conexión
ó en
particular es definido por la Security
Association (SA), y esta SA incluye no sólo al
algoritmo, también la llave usada.
Encapsulating Security Payload: ESP
Encapsulating Security Payload: ESP
• A diferencia de AH, que da una pequeña
g útil, ESP rodea la
cabecera antes de la carga
carga útil con su protección.
• Además de la encriptación,
encriptación ESP puede proveer
autentificación con la misma HMAC de AH. A
diferencia
f
de AH, ésta
é
autentica sólo
ól la
l
cabecera ESP y la carga útil encriptada, no
todo el paquete IP.
Encapsulating Security Payload: ESP
Encapsulating Security Payload: ESP
• La cabecera ESP se genera y añade al paquete
tras cifrarlo y calcular su HMAC.
Encapsulating Security Payload: ESP
Encapsulating Security Payload: ESP
• Los primeros 32 bits de la cabecera ESP
p
el Índice de Parámetros de
especifican
Seguridad (SPI). Este SPI especifica qué SA
emplear para desencapsular el paquete ESP.
ESP
• Los siguientes 32 bits almacenan el Número
de Secuencia. Este número
ú
de secuencia se
emplea para protegerse de ataques por
repetición de mensajes.
Encapsulating Security Payload: ESP
Encapsulating Security Payload: ESP
• Los siguientes 32 bits especifican el Vector de
que se
Inicialización ((Initialization Vector, IV)) q
emplea para el proceso de cifrado.
• Los algoritmos de cifrado simétrico pueden
ser vulnerables a ataques por análisis de
f
frecuencias
si no se emplean
l
IVs. Ell IV asegura
que dos cargas idénticas generan dos cargas
cifradas diferentes.
Encapsulating Security Payload: ESP
Encapsulating Security Payload: ESP
• La cabecera ESP es colocada antes del payload
p de autenticación
IP; un trailer ESP y el campo
de los datos son colocados después del
payload IP (ESP en modo transporte).
transporte)
Encapsulating Security Payload: ESP
Encapsulating Security Payload: ESP
• El protocolo ESP utiliza el protocolo IP
número 50.
El protocolo IKE
El protocolo IKE
• El protocolo IKE resuelve el problema más
p
del
establecimiento
de
importante
comunicaciones seguras: la autenticación de
los participantes y el intercambio de claves
simétricas.
• Ell protocolo
l IKE emplea
l ell puerto 500 UDP
para su comunicación.
El protocolo IKE
El protocolo IKE
• El protocolo IKE funciona en dos fases. La
primera fase establece un ISAKMP SA
p
(Internet
Security
Association
Key
Management
Security
Association
‐
Asociación de seguridad del protocolo de
gestión de claves de asociaciones de
seguridad en Internet).
• En la segunda fase, el ISAKMP SA se emplea
para negociar y establecer las SAs de IPsec.
Modos de operación de IPsec
Modos de operación de IPsec
• IPsec puede operar de dos maneras distintas:
 Modo transporte (Transport mode) ‐ El
propósito de este modo es establecer una
comunicación segura punto a punto,
punto entre
dos hosts y sobre un canal inseguro.
 En el modo transporte, sólo la carga útil (los
datos que se transfieren) del paquete IP es
cifrada y/o autenticada.
Modos de operación de IPsec
Modos de operación de IPsec
 Modo túnel (Tunnel mode) ‐ El propósito
de este modo es establecer una
comunicación segura entre dos redes
remotas sobre un canal inseguro.
inseguro
 En el modo túnel, todo el paquete IP (datos
más
á cabeceras
b
dell mensaje)) es cifrado
f
y/o
/
autenticado.
 Normalmente las VPN se configuran en
modo túnel.
túnel
Modos de operación de IPsec
Modos de operación de IPsec
 AH en modo túnel encapsula un paquete IP
paquete
q
con una cabecera AH e IP y firma el p
completo para integridad y autenticación.
Modos de operación de IPsec
Modos de operación de IPsec
 ESP en modo túnel encapsula un paquete
IP con ambas cabeceras ESP e IP y un trailer
de autenticación ESP.
VPNs e IPsec
VPNs e IPsec
• IPsec funciona a partir de dos bases de datos:
 SPD (Security Policy Database, Base de
datos de políticas de seguridad) ‐ Estas
políticas le dicen a IPSec cuando debe o no
debe actuar sobre un paquete IP.
 SAD (Security Association Database, Base
de datos de asociaciones de seguridad) ‐
Estas asociaciones le dicen a IPSec cómo
debe crear el canal entre las dos máquinas.
máquinas
VPNs e IPsec
VPNs e IPsec
• Los siguientes aspectos deben considerarse en
p
IPsec:
el caso de aplicarse
 Protocolo IPsec a usar: ah, esp o ipcomp.
 Modo
M d
IP
IPsec
que se usaráá (túnel
(ú l o
transporte).
VPNs e IPsec
VPNs e IPsec
 Nivel
i l IPsec:
odefault:
f
nivel estándar.
ouse: usar una asociación de seguridad
(SA) sólo si está disponible,
disponible o darle al
paquete el tratamiento habitual en su
defecto.
defecto
orequire: el uso de la asociación de
seguridad
id d es obligatorio
bli t i para que se
envíe el paquete.
VPNs e IPsec
VPNs e IPsec
• Una asociación
i ió de
d seguridad
id d (SA)
( ) estáá
formada principalmente por los siguientes
aspectos:
 Dirección IP de origen.
g
 Dirección IP de destino.
 Protocolo IPsec que debe usarse: ah,
ah esp o
ipcomp.
 Índice
Í
numérico SPI (Security Parameter
Index).
VPNs e IPsec
VPNs e IPsec
 Modo del protocolo: tunnel, transport o q
)
anyy ((cualquiera de los dos).  Algoritmos: oAutenticación y la clave
A
i ió l l
oCifrado y la clave
y
oCifrado y autenticación con las claves
oCompresión
IPsec para LINUX y BSD
IPsec para LINUX y BSD
•
•
•
•
•
•
Free S/WAN
Openswan
NIST Cerberus
KAME
pipsec
ipnsec
Resumen
•Un
Descargar