14
51 Comunicaciones de Telefónica I+D Número 23 · Noviembre 2001 Análisis del protocolo IPSec: el estándar de seguridad en IP IPSec [1] es un estándar que proporciona servicios de seguridad a la capa IP y a todos los protocolos supe- riores basados en IP (TCP y UDP, entre otros). Por fin existe un estándar que aborda las carencias en cuanto a seguridad del protocolo IP. Dichas carencias son muy graves y, tal como se ha constatado en los últimos años, afectan a la infraestructura misma de las redes IP. Todas las soluciones anteriores se basaban en solucio- nes propietarias que dificultaban la comunicación entre los distintos entornos empresariales, al ser nece- sario que éstos dispusiesen de una misma plataforma. La falta de interoperabilidad ha sido el principal freno para el establecimiento de comunicaciones seguras, dado que no se ve factible la migración a una deter- minada plataforma en función de una colaboración empresarial puntual. Entre las ventajas de IPSec destacan que está apoyado en estándares del IETF [2] y que proporciona un nivel de seguridad común y homogéneo para todas las aplicaciones, además de ser independiente de la tec- nología física empleada. IPSec se integra en la versión actual de IP (IP versión 4) y, lo que es todavía más importante, se incluye por defecto en IPv6. Puesto que la seguridad es un requisito indispensable para el desarrollo de las redes IP, IPSec está recibien- do un apoyo considerable: todos los equipos de comunicaciones lo incorporan, así como las últimas versiones de los sistemas operativos más comunes. Al mismo tiempo, ya existen muchas experiencias que demuestran la interoperabilidad entre fabricantes [3], lo cual constituye una garantía para los usuarios. Otra característica destacable de IPSec es su carácter de estándar abierto. Se complementa perfectamente con la tecnología PKI y, aunque establece ciertos algo- ritmos comunes, por razones de interoperabilidad, permite integrar algoritmos criptográficos más robus- tos que pueden ser diseñados en un futuro. Entre los beneficios que aporta IPSec, cabe señalar que: Posibilita nuevas aplicaciones como el acceso segu- ro y transparente de un nodo IP remoto. Facilita el comercio electrónico de negocio a nego- cio, al proporcionar una infraestructura segura sobre la que realizar transacciones usando cualquier aplicación. Las extranets son un ejemplo. Permite construir una red corporativa segura sobre INTRODUCCIÓN Santiago Pérez Iglesias Telefónica Investigación y Desarrollo IPSec es un conjunto de estándares del IETF para incorporar servicios de seguridad en IP y que responde a la necesidad creciente de garantizar un nivel de seguridad imprescindible para las comunicaciones entre empresas y comercio electrónico. En este trabajo se ofrece una breve introducción a los detalles técnicos del estándar IPSec y se discuten los servicios de seguridad que proporciona. Finalmente se presentan varios escenarios prácticos, donde se detallan las ventajas que ofrece utilizar un protocolo de seguridad estándar como IPSec.

Análisis del protocolo IPSec: el estándar de seguridad en IP

Embed Size (px)

Citation preview

Page 1: Análisis del protocolo IPSec: el estándar de seguridad en IP

51Comunicaciones de Telefónica I+D Número 23 · Noviembre 2001

Análisis del protocolo IPSec: el estándarde seguridad en IP

IPSec [1] es un estándar que proporciona servicios deseguridad a la capa IP y a todos los protocolos supe-riores basados en IP (TCP y UDP, entre otros). Porfin existe un estándar que aborda las carencias encuanto a seguridad del protocolo IP. Dichas carenciasson muy graves y, tal como se ha constatado en losúltimos años, afectan a la infraestructura misma de lasredes IP.

Todas las soluciones anteriores se basaban en solucio-nes propietarias que dificultaban la comunicaciónentre los distintos entornos empresariales, al ser nece-sario que éstos dispusiesen de una misma plataforma.La falta de interoperabilidad ha sido el principal frenopara el establecimiento de comunicaciones seguras,dado que no se ve factible la migración a una deter-minada plataforma en función de una colaboraciónempresarial puntual.

Entre las ventajas de IPSec destacan que está apoyadoen estándares del IETF [2] y que proporciona unnivel de seguridad común y homogéneo para todas lasaplicaciones, además de ser independiente de la tec-nología física empleada. IPSec se integra en la versiónactual de IP (IP versión 4) y, lo que es todavía másimportante, se incluye por defecto en IPv6.

Puesto que la seguridad es un requisito indispensablepara el desarrollo de las redes IP, IPSec está recibien-do un apoyo considerable: todos los equipos decomunicaciones lo incorporan, así como las últimasversiones de los sistemas operativos más comunes. Almismo tiempo, ya existen muchas experiencias quedemuestran la interoperabilidad entre fabricantes [3],lo cual constituye una garantía para los usuarios.

Otra característica destacable de IPSec es su carácterde estándar abierto. Se complementa perfectamentecon la tecnología PKI y, aunque establece ciertos algo-ritmos comunes, por razones de interoperabilidad,permite integrar algoritmos criptográficos más robus-tos que pueden ser diseñados en un futuro.

Entre los beneficios que aporta IPSec, cabe señalarque:

Posibilita nuevas aplicaciones como el acceso segu-ro y transparente de un nodo IP remoto.

Facilita el comercio electrónico de negocio a nego-cio, al proporcionar una infraestructura segurasobre la que realizar transacciones usando cualquieraplicación. Las extranets son un ejemplo.

Permite construir una red corporativa segura sobre

INTRODUCCIÓN

Santiago Pérez IglesiasTelefónica Investigación y Desarrollo

IPSec es un conjunto de estándares del IETF para incorporar servicios de seguridad enIP y que responde a la necesidad creciente de garantizar un nivel de seguridadimprescindible para las comunicaciones entre empresas y comercio electrónico.

En este trabajo se ofrece una breve introducción a los detalles técnicos del estándarIPSec y se discuten los servicios de seguridad que proporciona. Finalmente sepresentan varios escenarios prácticos, donde se detallan las ventajas que ofreceutilizar un protocolo de seguridad estándar como IPSec.

Page 2: Análisis del protocolo IPSec: el estándar de seguridad en IP

52Número 23 · Noviembre 2001 Comunicaciones de Telefónica I+D

redes públicas, eliminando la gestión y el coste delíneas dedicadas.

Ofrece al teletrabajador el mismo nivel de confi-dencialidad que dispondría en la red local de suempresa, no siendo necesaria la limitación de acce-so a la información sensible por problemas de pri-vacidad en tránsito.

Es importante señalar que cuando citamos la palabra"seguro" no nos referimos únicamente a la confiden-cialidad de la comunicación, también nos estamosrefiriendo a la integridad de los datos, que paramuchas compañías y entornos de negocio puede serun requisito mucho más crítico que la confidenciali-dad. Esta integridad es proporcionada por IPSeccomo servicio añadido al cifrado de datos o como ser-vicio independiente.

IPSec es, en realidad, un conjunto de estándares paraintegrar en IP funciones de seguridad basadas en crip-tografía. Proporciona confidencialidad, integridad yautenticidad de datagramas IP, combinando tecnolo-gías de clave pública (RSA), algoritmos de cifrado(DES, 3DES, IDEA, Blowfish), algoritmos de hash(MD5, SHA-1) y certificados digitales X509v3.

En la Figura 1 se observa como IPSec es el resultadode la complementariedad de varias de estas técnicas.

El protocolo IPSec ha sido diseñado de forma modu-lar, de modo que se pueda seleccionar el conjunto dealgoritmos deseados sin afectar a otras partes de laimplementación. Han sido definidos, sin embargo,ciertos algoritmos estándar que deberán soportartodas las implementaciones para asegurar la interope-rabilidad en el mundo global de Internet. Dichosalgoritmos de referencia son DES y 3DES, para cifra-do, así como MD5 y SHA-1, como funciones de

hash. Además es perfectamente posible usar otrosalgoritmos que se consideren más seguros o más ade-cuados para un entorno específico: por ejemplo,como algoritmo de cifrado de clave simétrica IDEA,Blowfish o el más reciente AES [4] que se espera seael más utilizado en un futuro próximo.

Dentro de IPSec se distinguen los siguientes compo-nentes:

Dos protocolos de seguridad: IP AuthenticationHeader (AH) e IP Encapsulating Security Payload(ESP) que proporcionan mecanismos de seguridadpara proteger tráfico IP.

Un protocolo de gestión de claves Internet KeyExchange (IKE) que permite a dos nodos negociarlas claves y todos los parámetros necesarios paraestablecer una conexión AH o ESP.

El protocolo AH [5] es el procedimiento previstodentro de IPSec para garantizar la integridad y auten-ticación de los datagramas IP. Esto es, proporciona unmedio al receptor de los paquetes IP para autenticar elorigen de los datos y para verificar que dichos datosno han sido alterados en tránsito. Sin embargo noproporciona ninguna garantía de confidencialidad, esdecir, los datos transmitidos pueden ser vistos por ter-ceros.

Tal como indica su nombre, AH es una cabecera deautenticación que se inserta entre la cabecera IP están-dar (tanto IPv4 como IPv6) y los datos transportados,que pueden ser un mensaje TCP, UDP o ICMP, oincluso un datagrama IP completo (ver la Figura 2).AH es realmente un protocolo IP nuevo, y como talel IANA le ha asignado el número decimal 51. Estosignifica que el campo Protocolo de la cabecera IP con-tiene el valor 51, en lugar de los valores 6 ó 17 que seasocian a TCP y UDP respectivamente. Es dentro dela cabecera AH donde se indica la naturaleza de losdatos de la capa superior. Es importante destacar queAH asegura la integridad y autenticidad de los datostransportados y de la cabecera IP, excepto los camposvariables: TOS, TTL, flags, offset y checksum (ver laFigura 2).

El funcionamiento de AH se basa en un algoritmoHMAC [6], esto es, un código de autenticación demensajes. Este algoritmo consiste en aplicar una fun-ción hash a la combinación de unos datos de entrada

El protocolo AHDESCRIPCIÓN DEL PROTOCOLO IPSEC

Figura 1. Tecnologías utilizadas en IPSec

Gestión declaves: ISAKMP

Oakley

Clave pública:RSA,Diffie-

Hellman

Cifrado de clavesecreta: DES,3DES, AES

Funciones hash: MD5, SHA-1

Certificados digitales X.509v3

Page 3: Análisis del protocolo IPSec: el estándar de seguridad en IP

53Comunicaciones de Telefónica I+D Número 23 · Noviembre 2001

y una clave, siendo la salida una pequeña cadena decaracteres que denominamos extracto. Dicho extractotiene la propiedad de que es como una huella perso-nal asociada a los datos y a la persona que lo ha gene-rado, puesto que es la única que conoce la clave.

En la Figura 3 se muestra el modo en que funciona elprotocolo AH. El emisor calcula un extracto del men-saje original, el cual se copia en uno de los campos dela cabecera AH. El paquete así construido se envía através de la red, repitiéndose en el extremo receptor el

Figura 3. Funcionamiento del protocolo AH

Emisor

=

Mensajeoriginal

Mensajerecibido

CLAVE AH

CLAVE AH

MACrecibido

MACcalculadoMAC

Algoritmode hashing

IP AH Datos

Paquete IPSec

IP AH Datos

Receptor

¿Son iguales?:• SI: Paquete autenticado• NO: Paquete alterado

INTERNET

Figura 2. Estructura de un datagrama AH

Versión HLEN Longitud Total

Identificación Flags Offset

TTL Protocolo=51 Checksum

Dirección IP Origen

Dirección IP Destino

Next Header Payload length Reservado

Security Parameters Index (SPI)

Número de secuencia

Campo de autenticación

TCP

Datos de aplicación

IPAH

Dat

os

Aute

ntic

ado

TOS

Page 4: Análisis del protocolo IPSec: el estándar de seguridad en IP

cálculo del extracto y comparándolo con el recibidoen el paquete. Si son iguales, el receptor tiene la segu-ridad de que el paquete IP no ha sido modificado entránsito y que procede efectivamente del origen espe-rado.

Si analizamos con detalle el protocolo AH, podemosconcluir que su seguridad reside en que el cálculo delextracto (MAC) es imposible sin conocer la clave, yque dicha clave (en la Figura 3, clave AH) sólo laconocen el emisor y el receptor.

El objetivo principal del protocolo ESP (Encapsula-ting Security Payload) [7] es proporcionar confidencia-lidad, para ello especifica el modo de cifrar los datosque se desean enviar y cómo este contenido cifrado seincluye en un datagrama IP. Adicionalmente, puedeofrecer los servicios de integridad y autenticación delorigen de los datos incorporando un mecanismo simi-lar al de AH.

Dado que ESP proporciona más funciones que AH,el formato de la cabecera es más complejo; este for-mato consta de una cabecera y una cola que rodeanlos datos transportados. Dichos datos pueden sercualquier protocolo IP (por ejemplo, TCP, UDP o

ICMP, o incluso un paquete IP completo). En laFigura 4 se muestra la estructura de un datagramaESP, en la que se observa cómo el contenido o cargaútil viaja cifrado.

El IANA ha asignado al protocolo ESP el númerodecimal 50 [8]. Esto implica que el campo Protocolode la cabecera IP contendrá el valor 50, mientras quedentro del mensaje ESP se indica la naturaleza de losdatos. Puesto que este campo, al igual que la cargaútil, está cifrado, un hipotético atacante que intercep-te el paquete no podrá saber si el contenido es TCP oUDP; esto es completamente normal ya que el obje-tivo que se persigue es, precisamente, ocultar la infor-mación.

La función de cifrado dentro del protocolo ESP esdesempeñada por un algoritmo de cifrado de clavesimétrica. Típicamente se usan algoritmos de cifradobloque, de modo que la longitud de los datos a cifrartiene que ser un múltiplo del tamaño de bloque (8 o16 byte, en la mayoría de los casos). Por esta razónexiste un campo de relleno, tal como se observa en laFigura 4, el cual tiene una función adicional: es posi-ble añadir caracteres de relleno al campo de datos paraocultar así su longitud real y, por tanto, las caracterís-ticas del tráfico. Un atacante suficientemente hábilpodría deducir cierta información a partir del análisisde ciertos parámetros de las comunicaciones, aunque

El protocolo ESP

54Número 23 · Noviembre 2001 Comunicaciones de Telefónica I+D

Figura 4. Estructura de un datagrama ESP

Versión HLEN Longitud Total

Identificación Flags

TTL Protocolo=50 Checksum

Dirección IP Origen

Dirección IP Destino

Security Parameters Index (SPI)

Número de secuencia

Campo de autenticación

TCP

Datos de aplicación

IPES

P

Longitud de rellenoRelleno (0-255 byte)

Cifr

ado

Aute

ntic

ado

Next Header

Offset

TOS

Page 5: Análisis del protocolo IPSec: el estándar de seguridad en IP

estén cifradas, tales como el retardo entre paquetes ysu longitud. La función de relleno está pensada paradificultar este tipo de ataques.

En la Figura 5 se representa cómo el protocolo ESPpermite enviar datos de forma confidencial. El emisortoma el mensaje original, lo cifra, utilizando una clavedeterminada, y lo incluye en un paquete IP, a conti-nuación de la cabecera ESP. Durante el tránsito hastasu destino, si el paquete es interceptado por un terce-ro sólo obtendrá un conjunto de bit ininteligibles. Enel destino, el receptor aplica de nuevo el algoritmo decifrado con la misma clave, recuperando los datos ori-ginales. Está claro que la seguridad de este protocoloreside en la robustez del algoritmo de cifrado, es decir,que un atacante no puede descifrar los datos sin cono-cer la clave, así como en que la clave ESP únicamen-te la conocen el emisor y el receptor.

La distribución de claves de forma segura es, por con-siguiente, un requisito esencial para el funcionamien-to de ESP y también de AH, como hemos visto ante-riormente. Asimismo, es fundamental que el emisor yel receptor estén de acuerdo tanto en el algoritmo decifrado o de hash y como en el resto de parámetroscomunes que utilizan. Esta labor de puesta en contac-to y negociación es realizada por un protocolo de con-trol, denominado IKE, que veremos más adelante.

Antes de entrar en los detalles del protocolo IKE esnecesario explicar los dos modos de funcionamientoque permite IPSec. Tanto ESP como AH proporcio-nan dos modos de uso:

1. El modo transporte. En este modo el contenidotransportado dentro del datagrama AH o ESP sondatos de la capa de transporte (por ejemplo, datosTCP o UDP). Por tanto, la cabecera IPSec se inser-ta inmediatamente a continuación de la cabeceraIP y antes de los datos de los niveles superiores quese desean proteger. El modo transporte tiene laventaja de que asegura la comunicación extremo aextremo, pero requiere que ambos extremosentiendan el protocolo IPSec.

2. El modo túnel. En éste el contenido del datagramaAH o ESP es un datagrama IP completo, incluidala cabecera IP original. Así, se toma un datagramaIP al cual se añade inicialmente una cabecera AH oESP, posteriormente se añade una nueva cabeceraIP que es la que se utiliza para encaminar lospaquetes a través de la red. El modo túnel se usanormalmente cuando el destino final de los datosno coincide con el dispositivo que realiza las fun-ciones IPSec.

El modo túnel es empleado principalmente por losgateways IPSec, con objeto de identificar la red queprotegen bajo una misma dirección IP y centralizarde este modo el procesado del tráfico IPSec en unequipo. El modo túnel también es útil, cuando seutiliza junto con ESP, para ocultar la identidad delos nodos que se están comunicando. Otra aplica-ción del modo túnel, tanto con ESP como conAH, es poder establecer Redes Privadas Virtuales(RPV) a través de redes públicas, es decir, interco-nectar de forma segura redes de área local, inclusoen el caso de que éstas usen direccionamiento pri-vado o no legal en Internet.

Los modos transporte y túnel

55Comunicaciones de Telefónica I+D Número 23 · Noviembre 2001

Figura 5. Funcionamiento del protocolo ESP

Emisor

Mensajeoriginal

Mensajerecibido

CLAVE ESP CLAVE ESP

Mensaje cifrado

Algoritmocriptográfico

IP ESP

Paquete IPSec

IP

Receptor

INTERNET

Algoritmocriptográfico

Mensaje descifrado

DatosDatos ESP

Page 6: Análisis del protocolo IPSec: el estándar de seguridad en IP

IPSec puede ser implementado bien en un host o bienen un equipo dedicado, tal como un router o un fire-wall, que cuando realiza estas funciones se denominagateway IPSec. La Figura 6 muestra los dos modos defuncionamiento del protocolo IPSec, donde:

1. En la Figura 6a se representan dos hosts que entien-den IPSec y que se comunican de forma segura.Esta comunicación se realiza en modo transporte,por tanto la información que se protege es única-mente el protocolo TCP o UDP, así como los datosde aplicación.

2. En la Figura 6b se muestran dos redes que utilizanpara conectarse dos gateways IPSec y, por tanto,emplean una implementación en modo túnel. Sepuede ver que la comunicación se realiza a travésde una red de datos pública, entre un PC situadoen una red local con otro PC situado en una redlocal remota, de modo que entre los gateways IPSecse establece un túnel a través del cual viajan prote-gidas las comunicaciones entre ambas redes locales.Sin embargo ambos PCs envían y reciben el tráfi-co en claro, como si estuviesen situados en lamisma red local. Este esquema tiene la ventaja deque los nodos situados en redes separadas puedencomunicarse de forma segura y transparente, con-centrándose, al mismo tiempo, las funciones deseguridad en un único punto, facilitando así laslabores de administración.

Un concepto esencial en IPSec es el de asociación deseguridad (SA): es un canal de comunicación unidi-

reccional que conecta dos nodos, a través del cual flu-yen los datagramas protegidos mediante mecanismoscriptográficos acordados previamente. Al identificarúnicamente un canal unidireccional, una conexiónIPSec se compone de dos SAs, una por cada sentidode la comunicación.

Hasta el momento se ha supuesto que ambos extre-mos de una asociación de seguridad deben tener cono-cimiento de las claves, así como del resto de la infor-mación que necesitan para enviar y recibir datagramasAH o ESP. Tal como se ha indicado anteriormente, esnecesario que ambos nodos estén de acuerdo tanto enlos algoritmos criptográficos a emplear como en losparámetros de control. Esta operación puede realizar-se mediante una configuración manual, o mediantealgún protocolo de control que se encargue de lanegociación automática de los parámetros necesarios;a esta operación se le llama negociación de SAs.

El IETF ha definido el protocolo IKE [9] para reali-zar tanto esta función de gestión automática de clavescomo el establecimiento de las SAs correspondientes.Una característica importante de IKE es que su utili-dad no se limita a IPSec, sino que es un protocoloestándar de gestión de claves que podría ser útil enotros protocolos, como, por ejemplo, OSPF o RIPv2.

IKE es un protocolo híbrido que ha resultado de laintegración de dos protocolos complementarios:ISAKMP y Oakley. ISAKMP define de forma genéri-ca el protocolo de comunicación y la sintaxis de losmensajes que se utilizan en IKE, mientras que Oakleyespecifica la lógica de cómo se realiza de forma segu-ra el intercambio de una clave entre dos partes que nose conocen previamente.

IKE: el protocolo de control

56Número 23 · Noviembre 2001 Comunicaciones de Telefónica I+D

Figura 6. Los modos de funcionamiento transporte y túnel de IPSec

Emisor Receptor

Paquete IPSec Modo Transporte

Emisor Receptor

Paquete IPSec Modo Túnel

IPBIPA ESP

PC1 PC2

PC1 PC2

GatewayIPSec A

GatewayIPSec B

Comunicación en claro

Comunicación Segura

HOST con IPSec HOST con IPSec

IP1 IP2 ESP

INTERNET

INTERNET

HOST sin IPSec HOST sin IPSec

Figura 6a. Modo transporte

Figura 6b. Modo túnel

DatosIP1 TCPIP2

TCP Datos

Page 7: Análisis del protocolo IPSec: el estándar de seguridad en IP

El objetivo principal de IKE consiste en estableceruna conexión cifrada y autenticada entre dos entida-des, a través de la cual se negocian los parámetrosnecesarios para establecer una asociación de seguridadIPSec. Dicha negociación se lleva a cabo en dos fases:

1. La fase común a cualquier aplicación, en la queambos nodos establecen un canal seguro y autenti-cado.

Dicho canal seguro se consigue mediante el uso deun algoritmo de cifrado simétrico y un algoritmoHMAC. Las claves necesarias se derivan de unaclave maestra que se obtiene mediante un algorit-mo de intercambio de claves Diffie-Hellman. Esteprocedimiento no garantiza la identidad de losnodos, para ello es necesario un paso adicional deautenticación.

Existen varios métodos de autenticación, los dosmás comunes se describen a continuación:

El primer método de autenticación se basa en elconocimiento de un secreto compartido que,como su propio nombre indica, es una cadenade caracteres que únicamente conocen los dosextremos que quieren establecer una comunica-ción IPSec. Mediante el uso de funciones hashcada extremo demuestra al otro que conoce elsecreto sin revelar su valor; así los dos se autenti-can mutuamente. Para no debilitar la seguridadde este mecanismo de autenticación, debe confi-gurarse un secreto distinto para cada par denodos, por lo que el número de secretos crecemuy rápidamente cuando aumenta el númerode nodos. Por esta razón en entornos en los que

se desea interconectar muchos nodos IPSec lagestión de claves es muy complicada. En estecaso no se recomienda el uso de autenticaciónmediante secreto compartido, sino autentica-ción basada en certificados digitales.

En los estándares IPSec está previsto el uso de unmétodo de autenticación que se basa en utilizarcertificados digitales X509v3. El uso de certifi-cados permite distribuir de forma segura la clavepública de cada nodo, de modo que éste puedeprobar su identidad mediante la posesión de laclave privada y ciertas operaciones de criptogra-fía pública. La utilización de certificados requie-re de la aparición de un elemento más en laarquitectura IPSec, la PKI (Infraestructura deClave Pública), cuya integración se tratará condetalle más adelante.

2. En la segunda fase el canal seguro IKE es usadopara negociar los parámetros de seguridad específi-cos asociados a un protocolo determinado, ennuestro caso IPSec.

Durante esta fase se negocian las características dela conexión ESP o AH y todos los parámetrosnecesarios. El equipo que ha iniciado la comunica-ción ofrecerá todas las posibles opciones que tengaconfiguradas en su política de seguridad y con laprioridad que se hayan configurado. El sistemareceptor aceptará la primera que coincida con losparámetros de seguridad que tenga definidos. Asi-mismo, ambos nodos se informan del tráfico quevan a intercambiarse a través de dicha conexión.

En la Figura 7 se representa de forma esquemática

57Comunicaciones de Telefónica I+D Número 23 · Noviembre 2001

Figura 7. Funcionamiento del protocolo IKE

Emisor Receptor(DES,MD5,DH1)

(3DES,SHA1,DH2)Negociación de algoritmos criptográficos

Intercambio de claves Diffie-Hellman

Autenticación mutua

Negociación SA IPSec

Clave ESP o AH

Clave ESP o AH

Page 8: Análisis del protocolo IPSec: el estándar de seguridad en IP

el funcionamiento del protocolo IKE y el modo enque se obtiene una clave de sesión, que es la que seutiliza para proteger las conexiones ESP o AH.

El uso de una PKI aparece en IPSec como respuesta ala necesidad de un procedimiento para autenticar deforma fiable a un conjunto de nodos que deseancomunicarse mediante IPSec, siendo dicho conjuntode nodos muy numeroso. La existencia de una PKIofrece otras ventajas, ya que se centraliza el alta y bajade los usuarios, además se posibilita la introducciónde tarjetas inteligentes para soportar los certificados,lo cual es muy interesante para la aplicación de IPSecen un entorno de teletrabajadores o usuarios móviles.

Bajo el nombre de PKI (Infraestructura de ClavePública) se engloban todos los elementos y procedi-mientos administrativos que permiten emitir, revocary, eventualmente, renovar los certificados digitalespara una comunidad de usuarios. En el caso de IPSeclos sujetos de los certificados son los nodos IPSec,mientras que la función de los certificados es propor-cionar un medio fiable para autenticar la identidad delos dispositivos IPSec. Cada uno de los dispositivosIPSec dispondrá de un certificado digital que conten-drá su clave pública y la información suficiente paraidentificar de forma unívoca al dispositivo (tal comosu nombre DNS, su dirección IP o su número deserie). Esta asociación entre clave pública e identidadestá avalada por la firma de la Autoridad de Certifica-ción (en adelante CA) integrada en la PKI, que davalidez al certificado. Se supone que todos los dispo-sitivos IPSec reconocerán como válida la misma CA,para lo cual deberán disponer de una copia del certi-ficado de la propia CA.

Los protocolos para la interacción de los dispositivosIPSec con una PKI no están especificados en ningunode los protocolos de IPSec. Todos los fabricantes uti-lizan X.509v3 [10] como formato común de los cer-tificados, así como los estándares de la serie PKCSpara la solicitud y descarga de certificados. Sin embar-go, el protocolo de comunicaciones, mediante el cuallos dispositivos IPSec dialogan con la PKI, no estátotalmente estandarizado. Esto hace que existan variasalternativas según el fabricante de que se trate.

En general los nodos IPSec necesitan realizar ciertasoperaciones básicas con una PKI: acceder al certifica-do de la CA, solicitar y descargar un certificado, asícomo comprobar la validez de un certificado recibido.

En la actualidad, la mayoría de los nodos IPSec reali-zan la validación de los certificados mediante consul-tas de la Lista de Certificados Revocados (CRL), quese almacena en el directorio de la PKI. Para ello, cadauno de los nodos mantendrá una copia de la CRL,que actualizará periódicamente mediante una consul-ta LDAP al directorio de la PKI. Típicamente, losperiodos de actualización de la CRL serán del ordende horas, de modo que existirá cierto retardo desdeque la PKI revoca un certificado hasta que todos losdispositivos tengan constancia de dicha revocación.

Para la solicitud y descarga de certificados existe unprotocolo denominado SCEP [11], que se ha conver-tido en un estándar de facto en las operaciones deregistro y descarga de certificados para aplicacionesIPSec. SCEP es un protocolo desarrollado original-mente por Cisco y Verisign, que se basa en el inter-cambio de mensajes PKCS, mediante protocoloHTTP, para automatizar los procesos de solicitud ydescarga de certificados.

En la Figura 8 se representan los flujos de comunica-ción entre una PKI y un nodo IPSec. Inicialmente,cada uno de los nodos genera un par de claves (públi-ca y privada) y envía una petición de certificado a laCA, en la que incluye información de su identidad ysu clave pública. Al mismo tiempo, el nodo descargael certificado raíz de la CA; a continuación, la CAgenera un certificado para el dispositivo IPSec y éstelo recibe. A partir de ese momento el nodo IPSecpodrá usar su certificado en una negociación IKEpara autenticarse frente a otros dispositivos. Periódi-camente los dispositivos IPSec accederán al directoriode la PKI para actualizar la CRL.

En este apartado se analizan las características de losservicios de seguridad que ofrece IPSec. Dichos servi-cios son:

Integridad y autenticación del origen de los datos

El protocolo AH es el más adecuado si no se requie-re cifrado. La opción de autenticación del protoco-lo ESP ofrece una funcionalidad similar, aunqueesta protección, a diferencia de AH, no incluye lacabecera IP. Como se comentó anteriormente, estaopción es de gran importancia para aquellas aplica-ciones en las cuales es importante garantizar lainvariabilidad del contenido de los paquetes IP.

SERVICIOS DE SEGURIDAD OFRECIDOS POR

IPSEC

Integración de IPSec con una PKI

58Número 23 · Noviembre 2001 Comunicaciones de Telefónica I+D

Page 9: Análisis del protocolo IPSec: el estándar de seguridad en IP

Confidencialidad

El servicio de confidencialidad se obtiene median-te la función de cifrado incluida en el protocoloESP. En este caso es recomendable activar la opciónde autenticación, ya que si no se garantiza la inte-gridad de los datos el cifrado es inútil. Esto es debi-do a que aunque los datos no pudiesen ser inter-pretados por nadie en tránsito, éstos podrían seralterados haciendo llegar al receptor del mensajetráfico sin sentido que sería aceptado como tráficoválido.

Además de ofrecer el cifrado del tráfico, el protoco-lo ESP también tiene herramientas para ocultar eltipo de comunicación que se está realizando; paraello permite introducir caracteres de relleno en elcontenido de los datos del paquete, de modo que seoculta la verdadera longitud del mismo. Ésta es unaprotección útil contra las técnicas de análisis de trá-fico, que permiten a un atacante deducir informa-ción útil a partir del estudio de las característicasdel tráfico cifrado. El análisis de tráfico es un ries-go que debe considerarse seriamente, recientemen-te se ha documentado [12] la viabilidad para dedu-cir información a partir del tráfico cifrado de unaconexión SSH. Es previsible que este tipo de ata-ques se harán más habituales y sofisticados en elfuturo, conforme se generalice el cifrado de lascomunicaciones.

Detección de repeticiones

La autenticación protege contra la suplantación dela identidad IP, sin embargo un atacante todavía

podría capturar paquetes válidos y reenviarlos aldestino. Para evitar este ataque, tanto ESP comoAH incorporan un procedimiento para detectarpaquetes repetidos. Dicho procedimiento está basa-do en un número de secuencia incluido en la cabe-cera ESP o AH, el emisor incrementa dicho núme-ro por cada datagrama que envía y el receptor locomprueba, de forma que los paquetes repetidosserán ignorados.

Esta secuencia no podrá ser modificada por el ata-cante, debido a que se encuentra protegida pormedio de la opción de integridad para cualquierade los dos protocolos (AH y ESP) y cualquiermodificación en este número provocaría un erroren la comprobación de la integridad del paquete.

Control de acceso: autenticación y autorización

Dado que el uso de ESP y AH requiere el conoci-miento de claves, y dichas claves son distribuidas demodo seguro mediante una sesión IKE en la queambos nodos se autentican mutuamente, existe lagarantía de que sólo los equipos deseados partici-pan en la comunicación. Es conveniente aclararque una autenticación válida no implica un accesototal a los recursos, ya que IPSec proporciona tam-bién funciones de autorización. Durante la nego-ciación IKE se especifica el flujo de tráfico IP quecirculará a través de la conexión IPSec. Esta especi-ficación es similar a un filtro de paquetes, conside-rándose el protocolo, las direcciones IP de los puer-tos origen y destino, el byte "TOS" y otros campos.Por ejemplo, puede utilizarse IPSec para permitir elacceso desde una sucursal a la red local del centro

59Comunicaciones de Telefónica I+D Número 23 · Noviembre 2001

Figura 8. Integración de una PKI en IPSec

Equipo A Equipo B

CRL

CRLNegociación IKE

El Equipo A se autentica mediante su certificado

¿Es un certificado emitido por una CA reconocida? •Comprobar firma de la CA •Comprobar fecha de validez del certificado •Comprobar en la CRL que no está revocado

OK

Conexión IPSec

Autoridad de certificación

Solicitud delcertificado

Certificado

Directorio

Descarga CRL

Page 10: Análisis del protocolo IPSec: el estándar de seguridad en IP

corporativo, pero impidiendo el paso de tráficohacia máquinas especialmente protegidas.

No repudio

El servicio de no repudio es técnicamente posibleen IPSec, si se usa IKE con autenticación median-te certificados digitales. En este caso, el procedi-miento de autenticación se basa en la firma digitalde un mensaje que contiene, entre otros datos, laidentidad del participante. Dicha firma, gracias alvínculo entre la clave pública y la identidad quegarantiza el certificado digital, es una prueba ine-quívoca de que se ha establecido una conexiónIPSec con un equipo determinado, de modo queéste no podrá negarlo. En la práctica, sin embargo,esta prueba es más compleja, ya que requeriríaalmacenar los mensajes de negociación IKE y, ade-más, no está definido un procedimiento parareferenciar este evento a una fecha concreta.

La tecnología IPSec permite construir soluciones decomunicaciones que ofrecen confidencialidad yautenticación en la capa IP, independientemente decual sea el medio de transporte (FR, PPP, xDSL oATM). Además, la inclusión de seguridad en la capaIP tiene la ventaja de que se extiende universalmente,ofreciendo un nivel de seguridad homogéneo demanera independiente del tipo que sean las aplicacio-nes, siempre que estén basadas en IP.

En este apartado veremos como el protocolo IPSecproporciona una solución viable para tres escenarios:

1. Interconexión segura de redes locales.

2. Acceso seguro de usuarios remotos.

3. Extranet o conexión de una corporación con suspartners y proveedores.

Para cada uno de los escenarios mencionados se desa-rrolla una aplicación práctica concreta y se presentanlas ventajas de utilizar IPSec

La mayoría de las corporaciones utiliza IP comomedio de transporte universal, y las que todavía nousan IP tienen planes de migrar completamente a estatecnología en un futuro próximo. Asimismo, la natu-raleza distribuida de las empresas hace necesaria unainfraestructura de comunicaciones que interconectetodas sus oficinas o puntos de venta. Por intranet seentiende una red de comunicaciones basada en unainfraestructura de comunicaciones pública o privadaque conecta todos los puntos de trabajo de unaempresa y que tiene como medio común IP.

En la Figura 9 se muestra un ejemplo de intranet enentorno financiero. Dicha intranet conecta todas lasoficinas bancarias con el centro de proceso de datos(CPD) de un gran banco. La seguridad es vital en esteentorno, y los requisitos de confidencialidad e inte-gridad de las comunicaciones se cubren perfectamen-te mediante el uso de la tecnología IPSec.

En la actualidad, incluso las oficinas bancarias máspequeñas disponen de una infraestructura informáti-

La interconexión segura de redes locales (intra-net)

APLICACIONES PRÁCTICAS DE IPSEC

60Número 23 · Noviembre 2001 Comunicaciones de Telefónica I+D

Figura 9. Interconexión de redes locales en entorno financiero

Oficina bancariaregional

Oficina bancaria

Oficina bancaria

Centro de proceso dedatos de Gran Banco

FrameRelay

RDSI

ADSL

IP

IPSec

IPSec

IPSec

IPSec

IPSec

Page 11: Análisis del protocolo IPSec: el estándar de seguridad en IP

ca que consta de una red local con varios PCs queusan una variedad de aplicaciones y protocolos paralos que es imposible o muy costoso añadir mecanis-mos de seguridad. Sin embargo, todo el tráfico de estared local está basado en IP o puede ser encapsulado enIP, de modo que la instalación de un gateway IPSec esla mejor solución para garantizar la seguridad de lascomunicaciones de la oficina con el exterior.

Como puede observarse en la Figura 9, es habitualque las oficinas bancarias, debido a su elevado núme-ro, presenten una gran diversidad de tecnologías deacceso. Para grandes bancos con presencia multina-cional y oficinas dispersas en muchos países estadiversidad será mayor, de forma que incluso podríaplantearse la conexión de algunas oficinas directa-mente a través de Internet. En cualquier caso, IPSecgarantiza la protección de las comunicaciones conindependencia de la tecnología de acceso empleada.

En cuanto al centro de proceso de datos, los requisi-tos críticos son la fiabilidad y la capacidad para man-tener un elevado número de sesiones simultáneas. Enel mercado están disponibles gateways IPSec comer-ciales que incorporan la posibilidad de configuraciónredundante y el establecimiento de 25.000 túnelessimultáneos o más. Estas prestaciones son suficientesincluso para las redes bancarias más grandes.

La gran mayoría de las empresas necesitan proporcio-nar a sus usuarios algún procedimiento para el accesoremoto a los recursos corporativos. Estos usuarios con

necesidades de acceso remoto pueden ser agentes deventas, teletrabajadores o directivos en viaje de nego-cios; en todos los casos se requiere la necesidad depoder acceder de forma segura a los sistemas informá-ticos de la empresa a cualquier hora y en cualquierlugar, incluso en el extranjero. Además, las previsionesde futuro apuntan a que estas necesidades de accesoremoto van a crecer espectacularmente.

La tecnología IPSec permite comunicar el PC delusuario remoto a las máquinas del centro corporativo,de modo que se soporten todas las aplicaciones IP deforma transparente. Mediante la instalación de unsoftware en el PC, denominado "cliente IPSec", esposible conectar remotamente dicho equipo móvil ala red local de la corporación de forma totalmentesegura, con la ventaja de que el usuario remoto, desdecualquier lugar del mundo, del mismo modo que siestuviese físicamente en su oficina, podrá:

Leer y enviar correo.

Acceder a discos compartidos en red.

Acceder al servidor web corporativo.

Consultar la agenda.

El uso del estándar IPSec permite garantizar la confi-dencialidad y la autenticación de las comunicacionesextremo a extremo, de modo que esta solución deacceso remoto se integra perfectamente con los siste-mas de seguridad de la red corporativa.

En la Figura 10 se presenta un escenario típico de

El acceso seguro de usuarios remotos

61Comunicaciones de Telefónica I+D Número 23 · Noviembre 2001

Figura 10. Acceso seguro de usuarios remotos a una corporación

Sede central de la empresa

Teletrabajador

Ejecutivoen viaje

de trabajo

Consultorcontratado

Internet

Page 12: Análisis del protocolo IPSec: el estándar de seguridad en IP

acceso remoto seguro a una corporación. En nuestroejemplo esta corporación, o empresa, se dedica a laproducción de software informático. Esta empresa, aligual que cualquier compañía del sector de las tecno-logías de la información, comparte una serie de carac-terísticas únicas. Podemos destacar la deslocalizaciónde los recursos humanos, ya que cada vez es más habi-tual que los empleados trabajen fuera de su oficina,bien por estar en viaje de trabajo o bien por estar ensu casa como teletrabajadores. También será muy fre-cuente la colaboración en proyectos de consultoresexternos contratados, para los cuales es necesariohabilitar acceso a los recursos de la empresa.

Dada la creciente competitividad en el sector infor-mático, la protección de la propiedad intelectual, dela información estratégica y de nuevos productos, eincluso de la propia imagen de la empresa, imponenrequisitos de control de acceso y de confidencialidadque hacen imprescindible la implantación de un siste-ma de acceso remoto que sea suficientemente seguro.

El protocolo IPSec permite construir una soluciónque cumple estos requisitos de seguridad. En esteentorno, los usuarios remotos dispondrán de un soft-ware instalado en su PC de trabajo que les permitiráestablecer una conexión segura con la red local de lacompañía. La variedad de sistemas operativos nosupone dificultad alguna, ya que todos los sistemasoperativos recientes como Windows 2000 o Solaris 8incluyen un cliente IPSec. Asimismo, para los siste-mas operativos más difundidos, y que no integran

IPSec, existen aplicaciones de cliente IPSec, tantocomerciales como de libre distribución. Incluso existeun cliente IPSec para Palm Pilot.

Para garantizar la seguridad de esta solución y evitarintrusiones, como las que han afectado a Microsoft yotras corporaciones en el pasado [13], es necesariocomplementar la tecnología IPSec con el uso, en losequipos remotos, de cortafuegos personales y autenti-cación fuerte mediante certificados digitales X.509residentes en tarjeta inteligente.

Desde el punto de vista del administrador de la redinformática de la corporación, los requisitos priori-tarios serán la facilidad de gestión y la necesidad deautenticar de forma fiable a cada usuario. La integra-ción de IPSec con una infraestructura de clave públi-ca (PKI) proporciona una respuesta adecuada a estosrequisitos.

Por extranet se entiende una red de comunicacionesque interconecta a una empresa con todos los agentescon los cuales mantiene relaciones comerciales: con-sumidores, proveedores y partners. En este escenariola interoperabilidad que ofrece el estándar IPSec esuna ventaja clave frente a otras soluciones; cadaempresa comprará equipos de fabricantes distintos,pero todos ellos podrán conectarse de forma segurautilizando IPSec como lenguaje común.

La extranet

62Número 23 · Noviembre 2001 Comunicaciones de Telefónica I+D

Figura 11. Extranet aplicada en el sector de seguros

Compañía de seguros B

Agente de seguros

Agencia de seguros

Compañía de seguros A

Internet

Page 13: Análisis del protocolo IPSec: el estándar de seguridad en IP

La tendencia actual es la aparición de extranets en lasque convergen todas las empresas que participan enun mismo sector productivo. Previsiblemente, elcomercio electrónico negocio a negocio (B2B) evolu-cionará en este sentido, para proporcionar puntos deencuentro virtuales en los que se establezcan relacio-nes comerciales de empresa a empresa de forma segu-ra. Estos mercados virtuales especializados se articula-rán de forma natural en torno a la elaboración de unproducto o la provisión de un servicio concreto: fabri-cación del automóvil y el tipo de industria que llevaasociada, distribución y comercialización de alimen-tos, sector asegurador, etc.

En nuestro caso tomaremos como ejemplo el sectorasegurador: una extranet que conecte las compañíasaseguradoras y los agentes de ventas debe cumplirunos estrictos requisitos de seguridad, que inclusoestán regulados por normativas legales. Este es unejemplo claro en el que IPSec aparece como la solu-ción más apropiada, dado que es una tecnología ava-lada por estándares internacionales, garantiza la inte-roperabilidad entre los equipos de distintos fabrican-tes y proporciona el más alto nivel de seguridad gra-cias a las técnicas criptográficas más modernas.

En la Figura 11 se muestra un esquema de una extra-net para el sector de seguros. En dicha figura se puedeobservar como dos compañías se comunican de formasegura para intercambiar información sobre las póli-zas de seguros. Al mismo tiempo los agentes de ven-tas y las oficinas de seguros pueden acceder a la infor-mación comercial necesaria para su negocio. Unaextranet como esta puede llevarse a cabo perfectamen-

te usando IPSec; para ello se requiere la instalación deun gateway IPSec en cada uno de los puntos de pre-sencia de la extranet, mientras que el equipamiento delos agentes de ventas se reduce a un PC portátil conun cliente IPSec.

IPSec es un estándar de seguridad extraordinariamen-te potente y flexible. Su importancia reside en queaborda una carencia tradicional en el protocolo IP: laseguridad. Gracias a IPSec ya es posible el uso deredes IP para aplicaciones críticas, como las transac-ciones comerciales entre empresas. Al mismo tiempo,es la solución ideal para aquellos escenarios en que serequiera seguridad, independientemente de la aplica-ción, de modo que es una pieza esencial en la seguri-dad de las redes IP.

El protocolo IPSec es ya uno de los componentesbásicos de la seguridad en las redes IP. En estemomento se puede considerar que es una tecnologíasuficientemente madura para ser implantada en todosaquellos escenarios en los que la seguridad es unrequisito prioritario. Dentro de este artículo se handescrito, desde un punto de vista técnico, las caracte-rísticas del protocolo IPSec, así como los servicios deseguridad que proporciona. Finalmente, se han pre-sentado varios ejemplos de aplicaciones prácticas enlas que IPSec se constituye como la solución másapropiada para garantizar la seguridad de las comuni-caciones.

CONCLUSIONES

63Comunicaciones de Telefónica I+D Número 23 · Noviembre 2001

AESAHCA

CRLESP

IANA

IETFIKE

Advanced Encryption StandardAuthentication HeaderCertificate Authority (Autoridad de Certificación)Lista de Certificados RevocadosEncapsulating Security PayloadInternet Assigned Number Authority. En 1999 sustituida por ICANN.Internet Engineering Task ForceInternet Key Exchange

IPLDAPMACPKCS

PKIRPV

SASCEP

Internet ProtocolLightweight Directory Access ProtocolMessage Authentication CodePublic Key Common StandardsInfraestructura de Clave PúblicaRed Privada VirtualSecurity Association (Asociación de Seguridad)Simple Certificate Enrollment Protocol

Glosario de Acrónimos

Page 14: Análisis del protocolo IPSec: el estándar de seguridad en IP

64Número 23 · Noviembre 2001 Comunicaciones de Telefónica I+D

1. S. KENT and R. ATKINSON: Security Architecture for the Internet Protocol. RFC 2401, noviembre de 1998.

2. IP Security Protocol (IPsec), IETF page:http://www.ietf.org/html.charters/ipsec-charter.html

3. ICSA Certified IPsec Products:http://www.icsa.net/html/communities/ipsec/certification/certified_products/index.shtml

4. AES Home page: http://www.nist.gov/aes/5. S. KENT and R. ATKINSON: IP Authentication Header. RFC

2402, noviembre de 1998.6. H. KRAWCZYK, M. BELLARE and R. CANETTI: HMAC: Keyed-

Hashing for Message Authentication. RFC 2104, febrero de1997.

7. S. KENT and R. ATKINSON: IP Encapsulating Security Payload (ESP). RFC 2406, noviembre de 1998.

Referencias

8. Protocol Numbers:http://www.iana.org/assignments/protocol-numbers

9. D. HARKINS and D. CARREL: The Internet Key Exchange.RFC 2409, noviembre de 1998.

10. Internet X.509 Public Key Infrastructure Certificate and CRL Profile. RFC 2459, enero de 1999.

11. ANDREW NOURSE: Internet Draft. Febrero de 2001 (Draft-nourse-scep-04.txt).

12. Análisis de tráfico del protocolo SSH, versión 1:http://www.openwall.com/advisories/OW-003-ssh-traffic-analysis.txt

13. http://news.zdnet.co.uk/story/0,,s2082326,00.html