IPSec: Seguridad IPdi002.edv.uniovi.es/~fcano/sr/transparencias/transIPsec.pdf · 8. Servicios...

Preview:

Citation preview

IPSec: Seguridad IPFundamentos de SR. Aplicaciones y Estándares (William Stallings)

Fernando Cano Espinosa

Mayo de 2010

0-0

IPSec

En el 2001, elCERT (Computer Emergency Response Team)

informa que los ataques más graves incluían falsas IP, creando

paquetes con direcciones IP falsas y explotando aplicaciones que

utilizaban autenticación basada en IP.

IPSec está diseñado para proporcionar seguridad ínter-operable, de

alta calidad, basada en criptografía tanto para IPv4 como para

IPv6. (RFC2401)

Este objetivo se lleva a cabo haciendo uso de dos protocolos de

seguridad, laCabecera de Autentificación (AH)y Carga deSeguridad Encapsulada (ESP), a través de procedimientos de

manejo de claves criptográficas y protocolos.

1

Aplicaciones de IPSec

1. Conexión segura entre oficinas sucursales a través de internet:

posibilidad de crear un Red Privada Virtual (VPN) a través de

internet o de una WAN pública.

2. Acceso remoto seguro a través de internet: un usuario finalpuede

conectase de modo seguro con su empresa a través de su proveedor

de Internet.

3. Establecimiento de conexión extranet e intranet con socios: permitir

conexiones entre organizaciones seguras: autenticación,

confidencialidad e intercambio de claves.

4. Mejora de la seguridad en el comercio electrónico.

2

IPSec

La característica fundamental es que se puedecifrar y/o autenticar todoel tráfico a nivel IP. Con lo que aplicaciones de conexión remota,

cliente/servidor, correo electrónico, transferencia de ficheros, acceso a

Web, etc. será seguras.

3

]

4

Beneficios de IPSec

1. Cuando se implementa en unrouter proporciona seguridad a todo el

tráfico que lo cruza.

2. Es seguro en un cortafuegos si se obliga a que todo el tráficouse IP, y

el cortafuegos es la única entrada desde Internet.

3. IPSec está por debajo de la capa de transporte (TCP, UDP) y por ello

es transparente a las aplicaciones.

4. IPSec puede ser transparente a los usuarios finales.

5. IPSec prpporciona seguridad a usuarios finales externos para

establecer una subred virtual segura.

5

Documentos IPSec

RFC2401: Arquitectura de Seguridad para el Protocolo Internet

RFC2402: extension de autenticación para IPv4 e IPv6

RFC2403: uso de HMAC y MD5

RFC2406: extension de cifrado para IPv4 e IPv6

RFC2408: gestión de claves

IPSecpa-castizos: http://www.rfc-es.org/rfc/rfc2401-es.txt

6

Protocolos IPSec

IPSec trabaja con dos protocolos:AH y ESP

El protocoloAH proporciona autenticación

El protocoloESPproporciona confidencialidad y opcionalmente

autenticación

IPSec utiliza paralelamente un mecanismo de gestión de claves

7

Servicios IPSec

Control de acceso (AH y ESP)

Integridad (AH y ESP con autentificación)

Autenticación del origen (AH y ESP con autentificación)

Rechazo de paquetes reenviados (AH y ESP)

Confidencialidad(ESP)

Confidencialidad limitada del flujo de tráfica (ESP)

8

Servicios IPSec

Control de acceso (AH y ESP)

Integridad (AH y ESP con autentificación)

Autenticación del origen (AH y ESP con autentificación)

Rechazo de paquetes reenviados (AH y ESP)

Confidencialidad(ESP)

Confidencialidad limitada del flujo de tráfica (ESP)

9

Asociación de Seguridad (SA)

Es una relación unidirecional entre emisor y receptor para establecer

la seguridad de la conexión medianteAH o ESP, pero no a las dos.

UnaSA se defini mediante:

• Parámetros de seguridad

• Dirección IP de destino

• Identificador del protocolo: AH o ESP

10

Parámetros de unaSA

Contador de secuencia

Desbordamiento del contador de secuencia

Ventana contra repeticiones

Información AH

Información ESP

Tiempo de vida

Modo de protocolo: Transporte o Túnel

MTU: tamaño máximo de los paquetes

11

Cabecera de Autenticación (AH)

Cabecera siguiente: tipo de la siguiente cabecera

Longitud de carga útil: longitud de la cabecera de autenticación (n

palabras de 32 bits)

Reservado

Índice de parámetros de seguridad: hace referencia laSA

Número de secuencia

Datos de autenticación: contiene el Valor de Comprobación de

Identidad (ICV, Integrity Check Value)

12

Servicio contra repeticiones (AH)

Ventana deslizante deW posiciones

Cada posición está asociada a un número de secuencia del paquete y

se marca si el paquete ha sido recibido o no.

13

Servicio de Integridad (AH)

El ICV es generado mediante un HMAC-MD5-96 o un

HMAC-SHA-1-96

Se calcula sobre:

• Los campos de cabecera que no cambian en la transmisión (lo que

cambian se ponen a cero).

• La cabeceraAH (menos los datos de autenticación)

• Los datos completos de los protocolos de nivel superior (ejemplo

un segmenteo de TCP)

14

Modos Transporte y Túnel

En el modo Transporte se autentica la carga útil

En el modoTúnel se autentica el paquete IP completo. El paquete

original se convierte en la carga útil de un nuevo paquete IP,y se

autentica esta nueva carga útil, es decir se autenticatodo el paquete

original.

15-1

15

Cabecera de Autenticación (ESP )

Índice de parámetros de seguridad: identifica unaSA

Número de secuencia

Datos de carga útil (segmente TCP o un paquete IP en modo tunel

Relleno: para confidencialidad del flujo de tráfico o para paraajustar

a palabras de 32 bits

Longitud de relleno: longitud del campo anterior

Cabecera siguiente

Datos de autenticación: contiene el Valor de Comprobación de

Identidad (ICV, Integrity Check Value)

16

Características

Permite el rechazo de repeticiones

Puede trabar en el modoTransporte o Túnel. De manera análoga al

AH

También puede utilizarse para autenticar

17

18

IPSec: Gestión de claves

Permite el una gestión manual: un administrador es el encargado de

configurar las claves de los hosts que se comunican.

Permite el una gestión automática: las claves se cean bajo demanda.

Más útil en sistemas grandes.

Utiliza un protocolo de gestión de clavesISAKMP/Oakley

19

IPSec: Gestión de claves-Oakley

Versión mejorada del Diffie-Hellman

K = (YB)XA mod q = (YA)XB mod q = αXAXB mod q

Utiliza un mecanismo de Cookies para evitar los ataques de

obstrucción (clogging)

20

IPSec: Gestión de ISAKMP

ISAKMP define los procedimientos y los formatos de los paquetes

para establecer, negociar, modificar y eliminarSA

Permite trabajar con: Certificados X.509-PKCS7, PGP, Certificados

X.509-firma, Certificados X.509-intercabio de claves, CRLs, etc.

21