Tecnologías utilizadas en IPSEC. VPN IPsec. Conceptos básicos de cifrado Esp

Ya hemos discutido el concepto de IPSec, en este artículo consideraremos IPSec con más detalle.

Entonces, el nombre IPSec proviene de IP Security.
IPSec es un conjunto de protocolos y algoritmos que se utilizan para proteger los paquetes IP en el nivel Layer3.

IPSec le permite garantizar:
- Confidencialidad - uso de encriptación
- Integridad de datos - a través de Hashing y HMAC\
- Autenticación - mediante el uso de Firmas Digitales o Clave Precompartida (PSK).

Enumeramos los principales protocolos IPsec:
ESP y AH: Los dos protocolos principales utilizados en IPsec.
Carga útil de seguridad encapsulada (ESP), puede hacer todo lo que se requiere para IPsec, y
Encabezado de autenticación (AH), puede hacer todo excepto el cifrado, el cifrado de los datos, por lo tanto, el ESP se usa con mayor frecuencia.
Algoritmos de cifrado para confidencialidad: DES, 3DES, AES.
Algoritmos hash para la integridad: MD5, SHA.
Algoritmos de autenticación: Claves precompartidas (PSK), firmas digitales RSA.
gestión de claves: Un ejemplo sería Diffie-Hellman (DH), que se puede utilizar para
generar dinámicamente claves simétricas para ser utilizadas por algoritmos simétricos; PKI,
que soporta la función de certificados digitales emitidos por CA de confianza; e Internet
Key Exchange (IKE), que hace gran parte de la negociación y la gestión por nosotros para
IPsec para operar.

Por qué se necesita IPSec

Considere la siguiente topología simple para conectar dos oficinas.

Necesitamos conectar las dos oficinas y cumplir con los siguientes objetivos:

  • Confidencialidad- proporcionado a través del cifrado de datos.
  • integridad de los datos- proporcionado a través de hashing, o a través de Código de autenticación de mensajes hash (HMAC), - métodos para garantizar que los datos no han sido modificados.
  • Autenticación- provisto usando claves previamente compartidas (PSK), o firmas digitales. Y cuando se usa HMAC, la autenticación ocurre todo el tiempo.
  • protección anti-reproducción- todos los paquetes VPN están numerados, lo que es una protección contra su repetición.

Protocolos y puertos IPSec

IKEv1 Fase 1 Puerto UDP 500 IKEv1 Fase 1 utiliza UDP:500 para su negociación.
NAT-T (NAT
el recorrido)
Puerto UDP 4500 Los dispositivos utilizan NAT Traversal para atravesar NAT. Si ambos dispositivos se conectan entre sí a través de NAT: quieren poner un puerto UDP falso 4500
encabezado en cada paquete IPsec (antes del encabezado ESP) para
sobrevivir a un dispositivo NAT que, de lo contrario, podría tener un problema
seguimiento de una sesión ESP (Protocolo de capa 4 50)
ESP Protocolo de capa 4
50
Todos los paquetes IPSec son protocolo de Capa 4 de ESP (Protocolo IP #50), todos los datos están encapsulados en él. Por lo general, se usa ESP (y no AH). En el caso de utilizar NAT-T, la cabecera ESP se cierra con la segunda cabecera UDP.
Ah Protocolo de capa 4
51
Los paquetes AH son el protocolo de Capa 4 de AH (Protocolo IP #51). AH no admite el cifrado de carga útil y, por lo tanto, rara vez se usa.

operación IPSec

Para generar una conexión VPN segura, IPSec utiliza el protocolo Intercambio de claves de Internet (IKE).
IKE es un marco proporcionado Asociación de Seguridad de Internet, así como también Protocolo de gestión de claves (ISAKMP)

Entonces, en nuestra configuración, ambos enrutadores actuarán como puerta de enlace VPN o Pares IPsec.

Suponga que un usuario en la red 10.0.0.0 envía un paquete a la red 172.16.0.0.
Dado que aún no se ha creado el túnel, R1 iniciará negociaciones con el segundo enrutador, R2.

Paso 1: negocie el túnel IKEv1 Fase 1

El primer paso entre los enrutadores se eleva Intercambio de claves de Internet (IKE) Túnel de fase 1.
Dicho túnel no está destinado a transferir datos de usuario, sino que se utiliza con fines oficiales, para proteger el tráfico de gestión.

La elevación del túnel IKE Fase 1 se puede realizar de dos modos:
-modo principal
- modo agresivo
El modo principal requiere el intercambio de una gran cantidad de paquetes, pero también se considera más seguro.

Para levantar un túnel IKE Fase 1, se deben negociar los siguientes elementos:

  • Algoritmo hash: Podría ser Algoritmo de resumen de mensaje 5 (MD5) o Hachís seguro
    Algoritmo (SHA)
    .
  • Algoritmo de cifrado: Estándar de cifrado digital (DES)(débil, no recomendado), Triple DES (3DES)(un poco mejor) o Estándar de cifrado avanzado (AES)(recomendado) AES puede utilizar claves de diferentes longitudes: cuanto más largas, más seguras.
  • Grupo Diffie-Hellman (DH) a utilizar: El "grupo" DH se refiere al tamaño del módulo (longitud de
    la clave) para usar en el intercambio de claves DH. El grupo 1 usa 768 bits, el grupo 2 usa 1024 y
    el grupo 5 usa 1536. Los grupos DH más seguros son parte del cifrado de próxima generación
    (NGE):
    - Grupo 14 o 24: proporciona DH de 2048 bits
    - Grupos 15 y 16: admite DH de 3072 bits y 4096 bits
    - Grupo 19 o 20: Admite los grupos ECDH de 256 bits y 384 bits, respectivamente

    La tarea de DH es generar material de clave (claves simétricas). Estas claves se utilizarán para transferir datos.
    DH en sí es asimétrico, pero genera claves simétricas.

  • Método de autentificación: puede estar en la forma clave previamente compartida (PSK) o firmas RSA
  • toda la vida: Vida útil del túnel IKE Fase 1. El único parámetro que puede no coincidir. Cuanto más corta sea la vida útil, más a menudo se cambiarán las claves y más seguro será.

Paso 2: Ejecute el intercambio de claves DH

Una vez que los enrutadores hayan acordado una política de fase 1 de IKE, pueden iniciar el proceso de intercambio de claves DH. DH permite que dos dispositivos que aún no tienen una conexión segura entre ellos intercambien de forma segura claves simétricas para ser utilizadas por algoritmos simétricos como AES.

Paso 3: autenticar al par

Lo último que se hará en la Fase 1 de IKE es la autenticación de host mutuo, que se puede hacer de dos maneras (firmas digitales PSK o RSA)
Si la autenticación es exitosa, el túnel IKE Fase 1 se considera activo. El túnel es bidireccional.

Paso 4: IKE Fase 2

Después de que el túnel IKE Fase 1 haya aumentado, los enrutadores comienzan a aumentar el túnel IKE Fase 1.
Como ya se mencionó, el túnel IKE Phase 1 es puramente un servicio, un túnel de administración y todo el tráfico de negociación pasa a través de él para elevar el túnel IKE Phase 2.
El túnel IKE Phase 2 también utiliza algoritmos de hash y cifrado.
La elevación del túnel IKE Fase 2 se puede realizar en uno de los siguientes modos:
- modo rápido

El túnel IKE Phase 2 en realidad consta de dos túneles unidireccionales, es decir, podemos decir que se crean:
Un túnel IKE Fase 1, que es bidireccional, utilizado para funciones de servicio.
Y dos túneles IKE Fase 2, que son unidireccionales, y que se utilizan para encriptar el tráfico útil.
Todos estos túneles también se denominan como acuerdos de seguridad entre los dos pares de VPN o asociaciones de seguridad (SA).
Cada SA tiene su propio número único.

Ahora, después de que se haya activado el túnel IKE Phase 2, se cifrarán todos los paquetes que salgan de las interfaces externas.

Ejemplo de configuración


Considere un ejemplo de configuración de IPsec usando este esquema como ejemplo.

  1. Configurar tráfico interesante
    Primero, debemos definir el tráfico que vamos a encriptar.
    Enrutador R1
    ip acceso-lista extendida VPN-ACL permiso ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

    Enrutador R2

    ip acceso-lista extendida VPN-ACL permiso ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
  2. Configurar Fase 1 (ISAKMP)
    La fase 1 muestra un túnel que se utiliza para fines de servicio: intercambio de claves secretas compartidas, autenticación, negociación de políticas de seguridad de IKE, etc.
    Se pueden crear múltiples políticas de isakmp con diferentes prioridades.

    Enrutador R1

    clave cripto isakmp dirección de clave secreta 200.200.200.1

    Enrutador R2

    crypto isakmp policy 1 encriptación 3des hash md5 autenticación pre-share grupo 2
    clave isakmp criptográfica dirección de clave secreta 100.100.100.1

    Aquí la clave es la PSK (Clave precompartida) utilizada por los enrutadores para la autenticación IKE Fase 1.

  3. Configurar Fase 2 (IPSEC)
    El propósito del Túnel IKE Fase 2 es transferir tráfico útil entre los hosts de dos oficinas.
    Los parámetros del Túnel de la Fase 2 se agrupan en conjuntos denominados conjuntos de transformación.
    Enrutador R1
    crypto ipsec transform-set TRSET esp-3des esp-md5-hmac ! crypto map VPNMAP 10 ipsec-isakmp set peer 200.200.200.1 set transform-set TRSET match address VPN-ACL ! interfaz FastEthernet0/0 mapa criptográfico VPNMAP

    Enrutador R2

    crypto ipsec transform-set TRSET esp-3des esp-md5-hmac ! crypto map VPNMAP 10 ipsec-isakmp set peer 100.100.100.1 set transform-set TRSET match address VPN-ACL ! interfaz FastEthernet0/0 mapa criptográfico VPNMAP

    Ambos hosts utilizaron el conjunto de transformación crypto ipsec TRSET esp-3des esp-md5-hmac.
    Esto significa que se utilizará 3des para el cifrado y md5-hmac para la autenticación.

    El mapa criptográfico se aplica a la interfaz. El mapa criptográfico rastrea el tráfico que cumple con las condiciones dadas. Nuestro mapa criptográfico funcionará con un enrutador con la dirección 100.100.100.1, establecida por el tráfico interno de ACL y aplicará TRSET de configuración transformada a este tráfico.

Comprobación de IPSec

En general, la lista de comandos útiles es la siguiente:
mostrar la política isakmp criptográfica
mostrar mapa criptográfico
mostrar cripto isakmp sa detalle
mostrar crypto ipsec sa
mostrar conexiones de motor criptográfico activas

En la práctica, lo siguiente es más útil:


IPSec se basa en una serie de soluciones tecnológicas y métodos de cifrado, pero el funcionamiento de IPSec se puede resumir en los siguientes pasos principales:

    Paso 1. Inicio del proceso IPSec. El tráfico que debe cifrarse de acuerdo con la política de seguridad de IPSec negociada por las partes de IPSec inicia el proceso IKE.

    Paso 2 Primera fase de IKE. El proceso IKE autentica a las partes de IPSec y negocia los parámetros de asociación de seguridad de IKE, lo que crea un canal seguro para negociar los parámetros de asociación de seguridad de IPSec durante la segunda fase de IKE.

    Paso 3 Segunda fase de IKE. El proceso IKE negocia los parámetros de asociación de seguridad de IPSec y establece las asociaciones de seguridad de IPSec apropiadas para los dispositivos de las partes que se comunican.

    Etapa 4 Transferencia de datos. La comunicación tiene lugar entre las partes comunicantes de IPSec, que se basa en los parámetros y claves de IPSec almacenados en la base de datos de asociaciones de seguridad.

    Paso 5 Terminación de un túnel IPSec. Las asociaciones de seguridad IPSec finalizan como resultado de su eliminación o porque han excedido su límite de vigencia.

Modos de funcionamiento de IPsec

Hay dos modos de operación para IPSec: transporte y túnel.

En modo transporte, solo se cifra la parte informativa del paquete IP. El enrutamiento no se ve afectado porque el encabezado del paquete IP no cambia. El modo de transporte se usa normalmente para establecer una conexión entre hosts.

En modo túnel, todo el paquete IP está encriptado. Para que se transmita a través de la red, se coloca en otro paquete IP. De esta manera, se obtiene un túnel IP seguro. El modo túnel se puede utilizar para conectar equipos remotos a una red privada virtual o para transferir datos de forma segura a través de canales abiertos enlaces (Internet) entre puertas de enlace para conectar diferentes partes de la red privada virtual.

Negociación de transformación IPSec

Durante la operación del protocolo IKE, se negocian transformaciones IPSec (algoritmos de seguridad IPSec). Las transformaciones de IPSec y sus algoritmos de cifrado asociados son los siguientes:

    Protocolo AH (Encabezado de autenticación - encabezado de autenticación). Un protocolo de seguridad que proporciona autenticación y (opcionalmente) un servicio de detección de reproducción. El protocolo AH actúa como una firma digital y garantiza que los datos del paquete IP no se alteren. El protocolo AH no proporciona un servicio de cifrado y descifrado de datos. Este protocolo se puede utilizar solo o junto con el protocolo ESP.

    Protocolo ESP (Encapsulating Security Payload). Un protocolo de seguridad que proporciona privacidad y protección de datos y, opcionalmente, un servicio de autenticación y detección de reproducción. Los productos habilitados para IPSec de Cisco utilizan ESP para cifrar la carga útil de los paquetes IP. El protocolo ESP se puede utilizar solo o junto con AH.

    Estándar DES (Estándar de cifrado de datos - estándar de cifrado de datos). Algoritmo de cifrado y descifrado de paquetes de datos. El algoritmo DES se utiliza tanto en IPSec como en IKE. El algoritmo DES utiliza una clave de 56 bits, lo que significa no solo un mayor consumo de recursos informáticos, sino también un cifrado más sólido. El algoritmo DES es un algoritmo de cifrado simétrico que requiere claves de cifrado secretas idénticas en los dispositivos de cada una de las partes que se comunican con IPSec. El algoritmo Diffie-Hellman se utiliza para generar claves simétricas. IKE e IPSec utilizan el algoritmo DES para cifrar mensajes.

    DES "Triple" (3DES). Una variante de DES basada en el uso de tres iteraciones de DES estándar con tres claves diferentes, triplicando efectivamente la fuerza de DES. El algoritmo 3DES se utiliza dentro de IPSec para cifrar y descifrar un flujo de datos. Este algoritmo utiliza una clave de 168 bits, lo que garantiza un alto nivel de cifrado. IKE e IPSec utilizan el algoritmo 3DES para cifrar mensajes.

    AES(estándar de cifrado avanzado)). El protocolo AES utiliza el algoritmo de encriptación Rine Dale4, que proporciona una encriptación mucho más sólida. Muchos criptógrafos creen que AES no se puede piratear en absoluto. AES es ahora el estándar federal de procesamiento de información. Se define como un algoritmo de encriptación para uso de organizaciones gubernamentales de EE. UU. para proteger información confidencial pero no clasificada. El problema con AES es que requiere mucha potencia de procesamiento en comparación con protocolos similares.

La conversión de IPSec también utiliza dos algoritmos hash estándar para proporcionar autenticación de datos.

    Algoritmo MD5 (Message Digest 5). El algoritmo hash utilizado para autenticar paquetes de datos. Los productos de Cisco utilizan una variante HMAC (código de autenticación de mensajes hash) calculado por MD5 del código de autenticación de mensajes que se proporciona protección adicional usando hashing. Hashing es un proceso de cifrado unidireccional (es decir, irreversible) que produce una salida de longitud fija para un mensaje de entrada de longitud arbitraria. IKE, AH y ESP utilizan MD5 para la autenticación de datos.

    Algoritmo SHA-1 (Secure Hash Algorithm-1 -- algoritmo hash seguro 1). El algoritmo hash utilizado para autenticar paquetes de datos. Los productos de Cisco utilizan una variante del código HMAC que se calcula mediante SHA-1. IKE, AH y ESP utilizan SHA-1 para la autenticación de datos.

Dentro del protocolo IKE, las claves simétricas se crean utilizando el algoritmo Diffie-Hellman, que utiliza DES, 3DES, MD5 y SHA. El protocolo Diffie-Hellman es un protocolo criptográfico basado en el uso de claves públicas. Permite que dos partes acuerden una clave secreta compartida sin tener un canal de comunicación suficientemente confiable. Se requieren secretos compartidos para los algoritmos DES y HMAC. El algoritmo Diffie-Hellman se usa dentro de IKE para generar claves de sesión. Grupos Diffie-Hellman (DH): definen la "fuerza" de la clave de cifrado que se utiliza en el procedimiento de intercambio de claves. Cuanto mayor sea el número de grupo, más "fuerte" y más segura será la clave. Sin embargo, se debe tener en cuenta el hecho de que con un aumento en el número de grupo DH, aumenta la "fuerza" y el nivel de seguridad de la clave, pero al mismo tiempo aumenta la carga en el procesador central, ya que más tiempo y recursos son necesarios para generar una clave "más fuerte".

Los dispositivos WatchGuard admiten los grupos DH 1, 2 y 5:

    Grupo DH 1: clave de 768 bits

    Grupo DH 2: clave de 1024 bits

    DH grupo 5: clave de 1536 bits

Ambos dispositivos que se comunican a través de VPN deben usar el mismo grupo DH. El grupo DH que utilizarán los dispositivos se selecciona durante el procedimiento IPSec Fase 1.

Protocolos IPSec Organización de un canal seguro https://www.site/lan/protokoly-ipsec https://www.sitio/@@sitio-logo/logo.png

Protocolos IPSec

Organización de un canal seguro

Protocolos IPSec

Organización de un canal seguro mediante AH, ESP e IKE.

En los estándares de Internet, se hace referencia a Internet Protocol Security (IPSec) como un sistema. De hecho, IPSec es un conjunto coherente de estándares abiertos que hoy en día tiene un núcleo bien definido y, al mismo tiempo, puede complementarse de forma muy sencilla con nuevos protocolos, algoritmos y funciones.

El objetivo principal de los protocolos IPSec es proporcionar una transmisión de datos segura a través de redes IP. El uso de IPSec garantiza:

  • integridad, es decir, que los datos no se corrompieron, perdieron o duplicaron durante la transmisión;
  • autenticidad, es decir, que los datos fueron transmitidos por el remitente que demostró ser quien dice ser;
  • confidencialidad, es decir, que los datos se transmitan de una forma que impida la visualización no autorizada.

(Tenga en cuenta que, de acuerdo con la definición clásica, el concepto de seguridad de datos incluye un requisito más: la disponibilidad de datos, que en el contexto considerado puede interpretarse como una garantía de su entrega. Los protocolos IPSec no resuelven este problema, dejando al protocolo de la capa de transporte TCP.)

CANALES SEGUROS A DISTINTOS NIVELES

IPSec es solo una de muchas tecnologías, aunque la más popular en la actualidad, para la transmisión segura de datos a través de una red pública (no segura). Para tecnologías de este propósito, se usa un nombre generalizado: un canal seguro (canal seguro). El término "canal" enfatiza el hecho de que la protección de datos se proporciona entre dos nodos de red (hosts o puertas de enlace) a lo largo de una ruta virtual establecida en una red de conmutación de paquetes.

Se puede construir un canal seguro usando herramientas del sistema implementadas en diferentes niveles del modelo OSI (ver Figura 1). Si se utiliza un protocolo de una de las capas superiores (aplicación, presentación o sesión) para proteger los datos, entonces este método de protección no depende de qué redes (IP o IPX, Ethernet o ATM) se utilicen para transportar los datos, que pueden considerarse una ventaja indudable. Por otro lado, la aplicación se vuelve entonces dependiente de un protocolo de seguridad específico, es decir, para las aplicaciones dicho protocolo no es transparente.

Un canal seguro al más alto nivel de aplicación tiene otra desventaja: un alcance limitado. El protocolo protege solo un servicio de red bien definido: archivo, hipertexto o correo. Por ejemplo, el protocolo S/MIME solo protege los mensajes Correo electrónico. Por lo tanto, para cada servicio, es necesario desarrollar una versión segura adecuada del protocolo.

El protocolo de canal seguro más conocido que opera en el siguiente nivel de presentación es el protocolo Secure Socket Layer (SSL) y su nueva implementación abierta Transport Layer Security (TLS). Reducir el nivel de protocolo lo convierte en una herramienta de protección mucho más versátil. Ahora cualquier aplicación y cualquier protocolo de capa de aplicación puede usar un único protocolo de seguridad. Sin embargo, las aplicaciones aún necesitan ser reescritas: deben incorporarse llamadas explícitas a funciones de protocolo de canal seguro.

Cuanto más abajo en la pila se implementen las instalaciones de canales seguros, más fácil será hacerlos transparentes para las aplicaciones y los protocolos de aplicación. En las capas de red y enlace de datos, la dependencia de las aplicaciones de los protocolos de seguridad desaparece por completo. Sin embargo, aquí nos enfrentamos a otro problema: la dependencia del protocolo de seguridad de una tecnología de red específica. De hecho, en diferentes partes de una gran red compuesta, en términos generales, se utilizan diferentes protocolos de canal, por lo que es imposible establecer un canal seguro a través de este entorno heterogéneo utilizando un único protocolo de capa de enlace.

Considere, por ejemplo, el canal seguro Point-to-Point Tunneling Protocol (PPTP) que se ejecuta en capa de enlace. Se basa en el protocolo PPP, que se usa ampliamente para conexiones punto a punto, como líneas arrendadas. El protocolo PPTP no solo proporciona transparencia de protección para aplicaciones y servicios de la capa de aplicación, sino que tampoco depende del protocolo de capa de red aplicado: en particular, el protocolo PPTP puede transportar paquetes tanto en redes IP como en redes basadas en IPX, DECnet protocolos o NetBEUI. Sin embargo, dado que el protocolo PPP no se usa en todas las redes (en la mayoría de las redes locales, el protocolo Ethernet funciona en la capa de enlace de datos y en las redes globales: ATM, protocolos de retransmisión de tramas), PPTP no puede considerarse una herramienta universal.

IPSec, que opera en la capa de red, es un compromiso. Por un lado, es transparente para las aplicaciones y, por otro lado, puede funcionar en casi todas las redes, ya que se basa en el protocolo IP ampliamente utilizado: actualmente solo el 1% de las computadoras en el mundo no soportan IP en todos, el 99% restante lo usa como un solo protocolo o como uno de varios protocolos.

DISTRIBUCIÓN DE FUNCIONES ENTRE PROTOCOLOS IPSEC

Hay tres protocolos en el núcleo de IPSec: el encabezado de autenticación (AH), la carga útil de seguridad de encapsulación (ESP) y el intercambio de claves de Internet (IKE). Las funciones para mantener un canal seguro se distribuyen entre estos protocolos de la siguiente manera:

  • el protocolo AH garantiza la integridad y autenticidad de los datos;
  • el protocolo ESP cifra los datos transmitidos, garantizando la confidencialidad, pero también puede soportar la autenticación y la integridad de los datos;
  • el protocolo IKE resuelve la tarea auxiliar de proporcionar automáticamente a los puntos finales del canal las claves secretas necesarias para el funcionamiento de los protocolos de autenticación y cifrado de datos.

Como se puede ver en la breve descripción de las funciones, las capacidades de los protocolos AH y ESP se superponen parcialmente. El protocolo AH solo se encarga de garantizar la integridad y autenticación de los datos, mientras que el protocolo ESP es más potente, ya que puede cifrar los datos, y además, realizar las funciones del protocolo AH (aunque, como veremos más adelante, la autenticación y la integridad son proporcionados por él en una forma algo truncada). El protocolo ESP puede admitir funciones de encriptación y autenticación/integridad en cualquier combinación, es decir, ambos grupos de funciones, o solo autenticación/integridad, o solo encriptación.

Cualquier algoritmo de cifrado simétrico que utilice claves secretas se puede utilizar para cifrar datos en IPSec. La integridad y la autenticación de los datos también se basan en una de las técnicas de cifrado: el cifrado mediante una función unidireccional, también denominada función hash o función de resumen.

Esta función, aplicada a los datos cifrados, da como resultado un valor de resumen que consiste en una pequeña cantidad fija de bytes. El resumen se envía en un paquete IP junto con el mensaje original. El destinatario, sabiendo qué función de cifrado unidireccional se utilizó para redactar el resumen, lo vuelve a calcular utilizando el mensaje original. Si los valores de los resúmenes recibidos y calculados son los mismos, esto significa que el contenido del paquete no sufrió ningún cambio durante la transmisión. Conocer el resumen no permite recuperar el mensaje original y, por lo tanto, no se puede utilizar para la protección, pero le permite verificar la integridad de los datos.

El resumen es una especie de suma de comprobación del mensaje original. Sin embargo, también hay una diferencia significativa. El uso de una suma de verificación es un medio para verificar la integridad de los mensajes transmitidos a través de enlaces que no son de confianza y no está destinado a combatir la actividad maliciosa. De hecho, la presencia de una suma de verificación en el paquete transmitido no evitará que un atacante reemplace el mensaje original al agregarle un nuevo valor de suma de verificación. A diferencia de la suma de comprobación, se utiliza una clave secreta para calcular el resumen. Si se usara una función unidireccional para obtener el resumen, con un parámetro (que es la clave secreta) conocido solo por el remitente y el receptor, cualquier modificación del mensaje original se detectaría de inmediato.

La separación de las funciones de seguridad entre los dos protocolos AH y ESP se debe a la práctica en muchos países de restringir la exportación y/o importación de medios que aseguren la confidencialidad de los datos a través del cifrado. Cada uno de estos dos protocolos se puede utilizar tanto de forma independiente como simultánea con el otro, de forma que en los casos en que el cifrado se deba a restricciones actuales no se puede utilizar, el sistema sólo se puede suministrar con protocolo AH. Naturalmente, proteger los datos solo con la ayuda del protocolo AH en muchos casos será insuficiente, ya que en este caso la parte receptora solo estará segura de que los datos fueron enviados por el nodo del que se esperan y llegaron en la forma en que fueron recibidos enviados El protocolo AH no puede proteger contra la visualización no autorizada en el camino de los datos, ya que no los cifra. Para cifrar los datos, es necesario utilizar el protocolo ESP, que también puede comprobar su integridad y autenticidad.

ASOCIACIÓN SEGURA

Para que los protocolos AH y ESP hagan su trabajo de proteger los datos transmitidos, el protocolo IKE establece una conexión lógica entre los dos puntos finales, que en los estándares IPSec se denomina "Security Association" (Asociación de Seguridad, SA). El establecimiento de SA comienza con la autenticación mutua de las partes, porque todas las medidas de seguridad pierden su significado si los datos son transmitidos o recibidos por la persona equivocada o de la persona equivocada. Los parámetros SA que seleccione a continuación determinan cuál de los dos protocolos, AH o ESP, se utiliza para proteger los datos, qué funciones realiza el protocolo de seguridad: por ejemplo, solo verificación de autenticación e integridad, o, además, también protección contra reproducción falsa . Altamente parámetro importante asociación segura es el llamado material criptográfico, es decir, las claves secretas utilizadas en el funcionamiento de los protocolos AH y ESP.

El sistema IPSec también permite un método manual para establecer una asociación segura, en el que el administrador configura cada nodo final para que mantengan los parámetros de asociación negociados, incluidas las claves secretas.

El protocolo AH o ESP ya funciona dentro de la conexión lógica SA establecida, con su ayuda, la protección requerida de los datos transmitidos se lleva a cabo utilizando los parámetros seleccionados.

Los parámetros de asociación segura deben adaptarse a ambos extremos del canal seguro. Por lo tanto, cuando se utiliza el procedimiento de establecimiento automático de SA, los protocolos IKE que operan en lados opuestos del canal eligen parámetros durante el proceso de negociación, al igual que dos módems determinan el tipo de cambio máximo aceptable para ambos lados. Para cada tarea resuelta por los protocolos AH y ESP, se ofrecen varios esquemas de autenticación y cifrado, lo que convierte a IPSec en una herramienta muy flexible. (Tenga en cuenta que la elección de la función de resumen para resolver el problema de autenticación no afecta la elección del algoritmo para el cifrado de datos).

Para garantizar la compatibilidad, la versión estándar de IPsec define un cierto conjunto de "herramientas" obligatorias: en particular, una de las funciones de cifrado unidireccional MD5 o SHA-1 siempre se puede usar para autenticar datos, y DES se encuentra ciertamente entre los algoritmos de cifrado. . Al mismo tiempo, los fabricantes de productos que incluyen IPSec tienen la libertad de expandir el protocolo con otros algoritmos de autenticación y cifrado, lo que hacen con éxito. Por ejemplo, muchas implementaciones de IPSec admiten el popular algoritmo de cifrado Triple DES, así como algoritmos relativamente nuevos: Blowfish, Cast, CDMF, Idea, RC5.

Los estándares de IPSec permiten que las puertas de enlace utilicen una SA para transmitir tráfico desde todos los hosts que se comunican a través de Internet o que creen una cantidad arbitraria de SA para este fin, por ejemplo, una para cada conexión TCP. Una SA es una conexión lógica unidireccional (simple) en IPSec, por lo que se deben establecer dos SA para la comunicación bidireccional.

MODOS DE TRANSPORTE Y TÚNEL

Los protocolos AH y ESP pueden proteger los datos en dos modos: transporte y túnel. En el modo de transporte, la transmisión de un paquete IP a través de la red se realiza utilizando el encabezado original de este paquete, mientras que en el modo de túnel, el paquete original se coloca en un nuevo paquete IP y la transmisión de datos a través de la red se realiza en función del encabezado. del nuevo paquete IP. El uso de uno u otro modo depende de los requisitos de protección de datos, así como del papel que juega en la red el nodo que termina el canal seguro. Así, un nodo puede ser un host (nodo final) o una puerta de enlace (nodo intermedio). En consecuencia, hay tres patrones de implementación de IPSec: de host a host, de puerta de enlace a puerta de enlace y de host a puerta de enlace.

En el primer esquema, se establece un canal seguro o, en este contexto, lo mismo, una asociación segura, entre dos nodos finales de la red (ver Figura 2). El protocolo IPSec en este caso se ejecuta en el nodo final y protege los datos que le llegan. Para el esquema de host a host, el modo de transporte es el más utilizado, aunque también se permite el modo de túnel.

De acuerdo con el segundo esquema, se establece un canal seguro entre dos nodos intermedios, los denominados gateways de seguridad (Security Gateway, SG), cada uno de los cuales ejecuta el protocolo IPSec. La comunicación segura puede ocurrir entre dos nodos finales conectados a redes que están ubicadas detrás de Security Gateways. No se requiere que los nodos finales admitan IPSec y pasen su tráfico sin protección a través de intranets empresariales confiables. El tráfico destinado a la red pública pasa por el Security Gateway, que brinda protección mediante IPSec, actuando en su propio nombre. Las puertas de enlace solo pueden usar el modo de túnel.

El esquema de "puerta de enlace de host" se usa a menudo para el acceso remoto. Aquí, se establece un canal seguro entre un host remoto que ejecuta IPSec y una puerta de enlace que protege el tráfico de todos los hosts que forman parte de la intranet de la empresa. El host remoto puede usar tanto el modo de transporte como el de túnel cuando envía paquetes a la puerta de enlace, mientras que la puerta de enlace envía un paquete al host solo en modo de túnel. Este esquema puede complicarse al crear en paralelo un canal más seguro, entre el host remoto y cualquier host que pertenezca a la red interna protegida por la puerta de enlace. Este uso combinado de dos SA también le permite proteger de manera confiable el tráfico en la red interna.

Natalia Olifer

Operaciones de documentos

Visto: 8033

0 Echemos un vistazo a los detalles de las tecnologías que componen IPSec. Los estándares utilizados en IPSec son bastante complejos de entender, por lo que en esta sección veremos en detalle cada uno de los componentes de IPSec. Para comprender qué es IPSEC, consulte el documento "IPSEC como protocolo de seguridad de tráfico de red" publicado anteriormente en este sitio. Este artículo es una continuación del documento anterior.

IPSec utiliza las siguientes tecnologías:

  • protocolo AN;
  • protocolo ESP;
  • estándar de cifrado DES;
  • estándar de cifrado 3DES;
  • protocolo IKE;
  • método de acuerdo clave de Diffie-Hellman;
  • códigos de autenticación de mensajes hash (HMAC);
  • protección RSA;
  • autoridades de certificación.

Protocolo AN

Este protocolo proporciona autenticación e integridad de datos para paquetes IP enviados entre dos sistemas. El protocolo AN no es
proporciona confidencialidad (es decir, encriptación) de los paquetes. La autenticación se logra mediante la aplicación de una función hash unidireccional dependiente de la clave al paquete, generando un "perfil" del mensaje. El destinatario detectará un cambio en cualquier parte del paquete a lo largo de la ruta de transmisión aplicando una función hash unidireccional similar a los datos recibidos y comparando el valor del perfil de mensaje calculado con el especificado por el remitente. La autenticidad de la información recibida está garantizada por el hecho de que ambos sistemas utilizan la misma clave secreta para el hashing unidireccional. El esquema de funcionamiento del protocolo AN se muestra a continuación. Esto realiza los siguientes pasos.

  1. El encabezado IP y la carga útil del paquete se codifican.
  2. El código hash resultante se usa para construir un nuevo encabezado AH que se adjunta al paquete original entre el encabezado y el bloque de carga útil.
  3. El nuevo paquete se envía al segundo lado de IPSec.
  4. El lado receptor calcula un valor de código hash para el encabezado IP y la carga útil, extrae el valor del código hash transmitido del encabezado AH y compara los dos valores. Los valores del código hash correspondiente deben coincidir exactamente. Si incluso un bit del paquete cambia en la ruta, el código hash del paquete calculado por el receptor no coincidirá con el valor especificado en el encabezado AH.
El protocolo AH proporciona autenticación para tantos campos de encabezado IP como sea posible, así como para los campos de datos de los protocolos de capa superior. Sin embargo, algunos campos de encabezado de IP pueden cambiar en el camino. Los valores de los campos variables (por ejemplo, el campo TTL que indica la vida útil del paquete) son cambiados por dispositivos de red intermedios a través de los cuales pasa el paquete, y el remitente no puede predecir dichos cambios. Los valores de campo variable no deben estar protegidos por el protocolo AH. Por lo tanto, la protección que proporciona AH al encabezado IP es algo limitada. El protocolo AH también puede proporcionar opcionalmente protección contra reproducción al especificar el número de secuencia del paquete en el encabezado IP. Una descripción completa del protocolo AH está contenida en RFC 2402.

Protocolo ESP

ESP es un protocolo de seguridad que proporciona confidencialidad (es decir, encriptación), autenticación de fuente e integridad de datos, así como (opcionalmente) un servicio de protección de reproducción y privacidad de tráfico limitada al contrarrestar los intentos de analizar el flujo de datos.

El protocolo ESP proporciona privacidad a través del cifrado a nivel de paquete IP. Al mismo tiempo, se admiten muchos algoritmos del esquema de cifrado simétrico. El algoritmo predeterminado para IPSec es DES con una clave de 56 bits. Este cifrado debe estar presente para garantizar la interoperabilidad entre todos los productos habilitados para IPSec. Los productos de Cisco también son compatibles con el algoritmo 3DES, que proporciona un cifrado más sólido. La privacidad se puede seleccionar independientemente de otros servicios.

La autenticación del origen de los datos y el soporte de integridad sin conexión se usan juntos y son opcionales (es decir, no son obligatorios). Estas capacidades también se pueden combinar con un servicio de privacidad.
El servicio de protección de reproducción solo se puede seleccionar si se selecciona la autenticación de la fuente de datos y la selección de este servicio es responsabilidad exclusiva del destinatario. Aunque de forma predeterminada se requiere que el remitente incremente automáticamente el número de secuencia utilizado para la protección de reproducción, este servicio solo es efectivo si el destinatario verifica el número de secuencia. La privacidad del tráfico requiere la elección del modo túnel. Esto es más efectivo en una puerta de enlace de seguridad, donde el enmascaramiento de origen y destino se puede realizar en todo el tráfico a la vez. Cabe señalar aquí que, aunque tanto la privacidad como la autenticación son opciones, se debe seleccionar al menos uno de estos servicios.
El conjunto de servicios proporcionados por el protocolo ESP depende de los parámetros que se especifican en la configuración de IPSec y se seleccionan al crear la asociación de seguridad de IPSec. Sin embargo, elegir la confidencialidad sin integridad/autenticación (ya sea dentro de ESP o por separado a través de AH) deja al adversario expuesto a ciertos tipos de ataques, lo que puede limitar la utilidad del servicio de privacidad así empleado.
El encabezado ESP se inserta en el paquete después del encabezado IP, antes del encabezado del protocolo de capa superior (en modo de transporte) o antes del encabezado IP encapsulado (en modo túnel). Una descripción completa del protocolo ESP está contenida en RFC 2406.

Cifrado ESP usando HMAC

Dentro del protocolo ESP, los paquetes también se pueden autenticar utilizando un campo de autenticación opcional. En Cisco IOS Software y PIX Firewalls, este servicio se llama HMAC ESP. Los valores de autenticación se calculan después de realizar el cifrado. El estándar IPSec que se usa actualmente describe los algoritmos SHA1 y MD5 como obligatorios para HMAS.
La principal diferencia entre la autenticación ESP y la autenticación AH es su alcance. ESP no protege ningún campo de encabezado IP a menos que se pretenda encapsular ESP (modo túnel). La figura muestra qué campos están protegidos cuando se usa HMAC ESP.


Tenga en cuenta que el cifrado solo cubre los datos de carga útil, mientras que el ESP con hashing ESP HMAC cubre el encabezado ESP y los datos de carga útil. El encabezado IP no está protegido. El servicio HMAC ESP no se puede utilizar solo, sino que debe combinarse con el protocolo de cifrado ESP.

Túnel IPSec y modos de transporte

IPSec funciona en modo túnel o en modo transporte. La figura muestra un diagrama de la implementación del modo túnel. En este modo, todo el datagrama IP original se cifra y se convierte en carga útil en un nuevo paquete IP con un nuevo encabezado IP y un encabezado IPSec adicional (abreviado como HDR en la figura). El modo de túnel permite que un dispositivo de red (como PIX Firewall) actúe como una puerta de enlace IPSec o proxy que realiza el cifrado para los hosts detrás del firewall. El enrutador de origen cifra el paquete y lo envía a través del túnel IPSec. El Firewall PIX de destino descifra el paquete IPSec recibido, extrae el datagrama IP original y lo pasa al sistema de destino. La principal ventaja del modo túnel es que no es necesario modificar los sistemas finales para permitirles usar IPSec. El modo de túnel también evita que un adversario analice el flujo de datos. En un intercambio en modo túnel, un adversario tiene la capacidad de determinar solo los puntos finales del túnel, pero no el verdadero origen y destino de los paquetes que pasan por el túnel, incluso si los puntos finales del túnel están en los sistemas de origen y destino.


El diagrama de la Figura siguiente ilustra el modo de transporte. Aquí, solo se cifra la carga útil de IP y el encabezado de IP original se deja intacto.
Se agrega un encabezado IPSec. La ventaja de este modo es que solo se agregan unos pocos bytes a cada paquete. Además, los dispositivos red abierta puede ver las direcciones verdaderas del remitente y del receptor del paquete.


Esto permite el uso de características especiales de redes intermedias (por ejemplo, calidad de servicio garantizada) en función de la información del encabezado IP. Sin embargo, el encabezado de la capa 4 está encriptado, lo que limita la capacidad de analizar el paquete. Desafortunadamente, la transmisión del encabezado IP en claro en el modo de transporte le permite al atacante realizar algún análisis del flujo de datos. Por ejemplo, un atacante puede averiguar cuántos paquetes fueron transmitidos por partes IPSec que operan en modo de transporte. Pero el intruso solo puede enterarse de que los paquetes IP se estaban reenviando. No podrá determinar si fueron un mensaje de correo electrónico o alguna otra aplicación si se utilizó el protocolo ESP.

Uso de túneles y modos de transporte

Veamos algunos ejemplos que ilustran las reglas para elegir un túnel o modo de transporte. La siguiente figura muestra situaciones en las que se utiliza el modo túnel. Este modo se usa más comúnmente para cifrar el tráfico entre puertas de enlace de seguridad IPSec, como entre un enrutador Cisco y un firewall PIX. Las puertas de enlace IPSec realizan funciones IPSec para dispositivos detrás de tales puertas de enlace (en la figura que se muestra, este Computadora personal Servidores Alice y HR). En este ejemplo, Alice obtiene acceso seguro a los servidores de recursos humanos a través de un túnel IPSec establecido entre las puertas de enlace.

El modo túnel también se utiliza para la comunicación de estaciones finales en las que software IPSec, como para vincular el cliente CiscoSecure VPN y la puerta de enlace IPSec.
En este ejemplo, el modo de túnel se utiliza para crear un túnel IPSec entre el enrutador Cisco y el servidor que ejecuta el software IPSec. Tenga en cuenta que en el software Cisco IOS y el firewall PIX, el modo de túnel para las comunicaciones IPSec es el modo predeterminado.
El modo de transporte se utiliza entre estaciones finales habilitadas para IPSec o entre una estación final y una puerta de enlace si la puerta de enlace se interpreta como un host. En la fig. A continuación se muestra el ejemplo D, que ilustra el uso del modo de transporte para crear un túnel IPSec cifrado desde la computadora de Alice, que ejecuta el software del cliente. Microsoft Windows 2000 a un concentrador Cisco VPN 3000, lo que permite a Alice usar un túnel L2TP sobre IPSec.

Usando AH y ESP

En ciertas situaciones, el problema de elegir entre AH y ESP puede parecer difícil de resolver, pero se puede simplificar siguiendo algunas reglas. Si necesita saber que los datos de una fuente autenticada se transmiten sin comprometer la integridad y no es necesario que se mantengan confidenciales, use el protocolo AH, que protege los protocolos de capa superior y los campos de encabezado IP que no se modifican en tránsito. La seguridad significa que los valores correspondientes no se pueden cambiar porque esto será detectado por la segunda parte de IPSec y cualquier datagrama de IP modificado se descartará. El protocolo AH no brinda protección contra el espionaje del canal y la visualización de encabezados y datos por parte de un intruso. Pero dado que el encabezado y los datos no se pueden cambiar de forma silenciosa, los paquetes modificados se rechazan.

Si necesita mantener la privacidad de los datos (garantizar la confidencialidad), utilice ESP. Este protocolo encripta los protocolos de capa superior en modo transporte y todo el datagrama IP original en modo túnel, por lo que no es posible extraer información sobre los paquetes rastreando el canal de transmisión. El protocolo ESP también puede proporcionar un servicio de autenticación de paquetes. Sin embargo, cuando se utiliza ESP en el modo de transporte, el encabezado IP original externo no está protegido y, en el modo de túnel, el nuevo encabezado IP no está protegido. Cuando se utiliza IPSec, es más probable que los usuarios utilicen el modo de túnel que el modo de transporte.

IPsec no es un protocolo único, sino un sistema de protocolos diseñado para proteger los datos en la capa de red de las redes IP. Este artículo describirá la teoría del uso de IPsec para crear un túnel VPN.

Introducción

La VPN basada en tecnología IPsec se puede dividir en dos partes:

  • Protocolo de intercambio de claves de Internet (IKE)
  • Protocolos IPsec (AH/ESP/ambos)

La primera parte (IKE) es la fase de negociación, durante la cual los dos puntos VPN deciden qué métodos se utilizarán para proteger el tráfico IP enviado entre ellos. Además, IKE también se utiliza para gestionar las conexiones, para ello se introduce el concepto de Asociaciones de Seguridad (SA) para cada conexión. Las SA solo apuntan en una dirección, por lo que una conexión IPsec típica utiliza dos SA.

La segunda parte son los datos de IP que deben cifrarse y autenticarse antes de la transmisión utilizando los métodos acordados en la primera parte (IKE). Hay diferentes protocolos IPsec que se pueden usar: AH, ESP o ambos.

La secuencia para establecer una VPN sobre IPsec se puede describir brevemente como:

  • IKE negocia la seguridad de la capa IKE
  • IKE negocia la seguridad de la capa IPsec
  • los datos protegidos se transmiten a través de VPN IPsec

IKE, intercambio de claves de Internet

Para cifrar y autenticar datos, debe seleccionar el método de cifrado/autenticación (algoritmo) y las claves utilizadas en ellos. La tarea del protocolo de intercambio de claves de Internet, IKE, en este caso es distribuir estas "claves de sesión" y acordar algoritmos que protegerán los datos entre los puntos VPN.

Las principales tareas de IKE:

  • Autenticar los puntos VPN de los demás
  • Organización de nuevas conexiones IPsec (a través de la creación de pares SA)
  • Administrar las conexiones actuales

IKE realiza un seguimiento de las conexiones asignando a cada una de ellas unas determinadas Asociaciones de Seguridad, SA. SA describe los parámetros de una conexión en particular, incluido el protocolo IPsec (AH/ESP o ambos), las claves de sesión utilizadas para cifrar/descifrar y/o autenticar datos. SA es unidireccional, por lo que hay varias SA por conexión. En la mayoría de los casos en los que solo se usa ESP o AH, solo se crean dos SA para cada conexión, una para el tráfico entrante y otra para el tráfico saliente. Cuando ESP y AH se usan juntos, SA requiere cuatro.

El proceso de negociación de IKE pasa por varias etapas (fases). Estas fases incluyen:

  1. IKE primera fase (IKE Fase-1):
    - Se negocia la protección del propio IKE (túnel ISAKMP)
  2. IKE segunda fase (IKE Fase-2):
    - Negociar seguridad IPsec
    — Recepción de datos de la primera fase para generar claves de sesión

Las conexiones IKE e IPsec están limitadas en duración (en segundos) y en la cantidad de datos transferidos (en kilobytes). Esto se hace para mejorar la seguridad.
La duración de una conexión IPsec suele ser más corta que la de IKE. Por lo tanto, cuando caduca una conexión IPsec, se vuelve a crear una nueva conexión IPsec a través de la segunda fase de la negociación. La primera fase de la negociación se usa solo cuando se recrea la conexión IKE.

Para negociar IKE, se introduce el concepto de una propuesta IKE (Propuesta IKE): esta es una propuesta sobre cómo proteger los datos. El punto VPN que inicia la conexión IPsec envía una lista (propuesta) que especifica diferentes métodos de seguridad de conexión.
Las negociaciones se pueden realizar tanto sobre el establecimiento de una nueva conexión IPsec como sobre el establecimiento de una nueva conexión IKE. En el caso de IPsec, los datos protegidos son el tráfico enviado a través del túnel VPN, mientras que en el caso de IKE, los datos protegidos son los datos de las propias negociaciones de IKE.
El punto VPN que ha recibido la lista (oferta) selecciona la más adecuada de la misma y la indica en la respuesta. Si no se puede seleccionar ninguna de las ofertas, la puerta de enlace VPN se niega.
La propuesta contiene toda la información necesaria para elegir un algoritmo de encriptación y autenticación, etc.

Fase 1 IKE - Negociación de seguridad IKE (Túnel ISAKMP)
En la primera fase de negociación, los puntos VPN se autentican entre sí en función de una clave común (clave precompartida). El algoritmo hash se utiliza para la autenticación: MD5, SHA-1, SHA-2.
Sin embargo, antes de autenticarse entre sí, para no transmitir información en texto claro, los puntos VPN intercambian listas de propuestas (Propuestas), descritas anteriormente. Solo después de seleccionar la oferta que se adapta a ambos puntos VPN, se autentica el punto VPN del otro.
La autenticación se puede hacer diferentes caminos: a través de claves precompartidas, certificados o . Las claves compartidas son el método de autenticación más común.
La negociación IKE de la primera fase puede ocurrir en uno de dos modos: principal (principal) y agresivo (agresivo). El modo principal es más largo, pero también más seguro. En su proceso se intercambian seis mensajes. El modo agresivo es más rápido, limitado a tres mensajes.
El trabajo principal de la primera fase de IKE radica en el intercambio de claves Diffie-Hellman. Se basa en el cifrado de clave pública, cada lado cifra el parámetro de autenticación (Clave precompartida) con la clave pública del vecino, que recibió mensaje dado lo descifra con su clave privada. Otra forma de autenticar a las partes entre sí es mediante el uso de certificados.

Fase 2 IKE - Negociación de seguridad IPsec
En la segunda fase, se realiza la elección de cómo proteger la conexión IPsec.
La segunda fase utiliza el material de claves extraído del intercambio de claves Diffie-Hellman que se produjo en la primera fase. Sobre la base de este material, se crean claves de sesión, que se utilizan para proteger los datos en el túnel VPN.

Si se utiliza el mecanismo Secreto perfecto de reenvío (PFS), entonces se utilizará un nuevo intercambio de claves Diffie-Hellman para cada protocolo de enlace de fase 2. Reduciendo ligeramente la velocidad de trabajo, este procedimiento asegura que las claves de sesión sean independientes entre sí, lo que aumenta la protección, ya que aunque una de las claves esté comprometida, no podrá ser utilizada para seleccionar las demás.

Solo hay un modo de operación de la segunda fase de la negociación IKE, se llama modo rápido: modo rápido. En el proceso de negociación de la segunda fase, se intercambian tres mensajes.

Al final de la segunda fase, se establece una conexión VPN.

Configuración de IKE.
Durante el establecimiento de la conexión, se utilizan varios parámetros, sin cuya negociación es imposible establecer una conexión VPN.

  • Identificación del nodo final
    Cómo los nodos se autentican entre sí. La más utilizada es la clave compartida. La autenticación de clave compartida utiliza el algoritmo Diffie-Hellman.
  • Red/host local y remota
    Especifica el tráfico que se permitirá a través del túnel VPN.
  • Túnel o modo de transporte.
    IPsec puede operar en dos modos: túnel y transporte. La elección del modo depende de los objetos protegidos.
    modo túnel utilizado para la protección entre objetos remotos, es decir, El paquete IP está completamente encapsulado en uno nuevo, y solo la conexión entre dos puntos VPN será visible para un observador desde el exterior. Las direcciones IP reales del origen y el destino serán visibles solo después de que el paquete se desencapsule cuando se reciba en el punto de recepción de la VPN. Por lo tanto, el modo de túnel se usa más comúnmente para conexiones VPN.
    Modo de transporte protege los datos del paquete IP (TCP, UDP y protocolos de capa superior), y se conservará el encabezado del paquete IP original. Por lo tanto, la fuente y el destino originales serán visibles para el observador, pero no los datos transmitidos. Este modo se usa con mayor frecuencia cuando se asegura una conexión en red local entre anfitriones.
  • Puerta de enlace remota
    Un punto VPN de destino de conexión segura que descifrará/autenticará los datos del otro lado y los enviará al destino final.
  • Modo de operación IKE
    La negociación IKE puede operar en dos modos: básico y agresivo.
    La diferencia entre los dos es que el modo agresivo usa menos paquetes para lograr un establecimiento de conexión más rápido. Por otro lado, el modo agresivo no pasa algunos parámetros de negociación, como los grupos Diffie-Hellman y PFS, lo que requiere su configuración preliminar idéntica en los puntos de conexión.
  • protocolos IPsec
    Hay dos protocolos IPsec, el encabezado de autenticación (AH) y la carga útil de seguridad encapsulada (ESP), que realizan funciones de encriptación y autenticación.
    ESP le permite cifrar, autenticar individualmente o simultáneamente.
    AH solo permite la autenticación. La diferencia con la autenticación ESP es que AH también autentica el encabezado IP externo, lo que le permite verificar que el paquete realmente proviene de la fuente especificada en él.
  • Cifrado IKE
    Especifica el algoritmo de cifrado IKE que se utilizará y sus claves. Se admiten varios algoritmos de cifrado simétrico, por ejemplo: DES, 3DES, AES.
  • autenticación IKE
    El algoritmo de autenticación utilizado en el protocolo de enlace IKE. Puede ser: SHA, MD5.
  • Grupos IKE Diffie-Hellman (DH)
    Grupo utilizado por el DF para el intercambio de claves en IKE. Cuanto mayor sea el grupo, mayor será el tamaño de las claves de intercambio.
  • Vida útil de la conexión IKE
    Se especifica tanto por el tiempo (segundos) como por el tamaño de los datos transferidos (kilobytes). Tan pronto como uno de los contadores alcanza el umbral, comienza una nueva primera fase. Si no se han transmitido datos desde la creación de la conexión IKE, no se crearán nuevas conexiones hasta que una de las partes desee crear una conexión VPN.
  • SLP
    Con PFS deshabilitado, el material de generación de claves se recuperará en la primera fase de la negociación de IKE en el momento del intercambio de claves. En la segunda fase de la negociación de IKE, se crearán claves de sesión en función del material recibido. Con PFS habilitado, al crear nuevas claves de sesión, el material para ellas se utilizará cada vez que se cree una nueva. Por lo tanto, si la clave compromete, no es posible crear nuevas claves basadas en ella.
    PFS se puede usar en dos modos: primero PFS en claves, iniciará un nuevo intercambio de claves en la primera fase de IKE cada vez que comience una negociación
    segunda fase. El segundo modo, PFS en identidades, eliminará la SA de la primera fase cada vez que pase la negociación de la segunda fase, lo que garantiza que ninguna negociación de la segunda fase se cifre con una clave anterior idéntica.
  • Grupos IPsec DH
    Estos grupos DF son similares a los que se usan en IKE, solo se usan para PFS.
  • Cifrado IPsec
    Algoritmo utilizado para cifrar datos. Se usa cuando se usa ESP en modo de encriptación. Algoritmos de ejemplo: DES, 3DES, AES.
  • autenticación IPsec
    Algoritmo utilizado para autenticar los datos transmitidos. Se utiliza en caso de AH o ESP en modo de autenticación. Algoritmos de ejemplo: SHA, MD5.
  • Duración de IPsec
    La vida útil de una conexión VPN se indica tanto por el tiempo (segundos) como por el tamaño de los datos transferidos (kilobytes). El primer contador que alcance el límite comenzará a recrear las claves de sesión. Si no se han transmitido datos desde la creación de la conexión IKE, no se crearán nuevas conexiones hasta que una de las partes desee crear una conexión VPN.

Métodos de autenticación IKE

  • Modo manual
    El más simple de los métodos, en el que no se utiliza IKE, y las claves de autenticación y cifrado, así como algunos otros parámetros, se configuran manualmente en ambos puntos de la conexión VPN.
  • A través de claves precompartidas (PSK)
    Una clave previamente compartida en ambos puntos de la conexión VPN. La diferencia con el método anterior es que se utiliza IKE, que le permite autenticar puntos finales y utilizar claves de sesión cambiantes, en lugar de claves de cifrado fijas.
  • Certificados
    Cada punto VPN utiliza: su clave privada, su clave pública, su propio certificado que incluye su clave pública y está firmado por una autoridad certificadora de confianza. A diferencia del método anterior, le permite evitar ingresar una clave común en todos los puntos de conexión VPN, reemplazándola con certificados personales firmados por una autoridad confiable.

protocolos IPsec

Los protocolos IPsec se utilizan para proteger los datos transmitidos. La elección del protocolo y sus claves ocurre durante la negociación de IKE.

AH (Encabezado de autenticación)

AH proporciona la capacidad de autenticar los datos transmitidos. Para ello se utiliza una función hash criptográfica con respecto a los datos contenidos en el paquete IP. La salida de esta función (hash) se transmite junto con el paquete y permite que el punto VPN remoto confirme la integridad del paquete IP original, confirmando que no ha sido modificado en el camino. Además de los datos del paquete IP, el AH también autentica parte de su encabezado.

En el modo de transporte, el AH incrusta su encabezado después del paquete IP original.
En el modo de túnel, el AH incrusta su encabezado después del encabezado IP externo (nuevo) y antes del encabezado IP interno (original).

ESP (carga útil de seguridad encapsulada)

El protocolo ESP se utiliza para el cifrado, para la autenticación, o para ambos, contra un paquete IP.

En el modo de transporte, el protocolo ESP inserta su encabezado después del encabezado IP original.
En el modo de túnel ESP, el encabezado está después del encabezado IP externo (nuevo) y antes del encabezado interno (original).

Dos diferencias principales entre ESP y AH:

  • ESP, además de la autenticación, también brinda la capacidad de encriptar (AH no brinda esto)
  • ESP en modo túnel solo autentica el encabezado IP original (AH también autentica el externo).

Trabajar detrás de NAT (NAT Traversal)
Se ha implementado una especificación separada para admitir la operación detrás de NAT. Si el punto VPN admite esta especificación, IPsec admite la operación NAT, pero existen ciertos requisitos.
La compatibilidad con NAT consta de dos partes:

  • En el nivel de IKE, los dispositivos finales se comunican entre sí sobre la compatibilidad, NAT transversal y la versión de la especificación admitida.
  • A nivel ESP, el paquete generado se encapsula en UDP.

NAT Traversal se usa solo si ambos puntos lo admiten.
Definición de NAT: Ambas VPN envían hashes de sus direcciones IP junto con el puerto UDP de origen de la negociación IKE. El destinatario utiliza esta información para determinar si la dirección IP y/o el puerto de la fuente han cambiado. Si estos parámetros no se han cambiado, entonces el tráfico no pasa a través de NAT y no se necesita el mecanismo NAT Traversal. Si se ha cambiado la dirección o el puerto, entonces hay un NAT entre los dispositivos.

Una vez que los puntos finales determinan que se necesita NAT Traversal, la negociación IKE se mueve del puerto UDP 500 al puerto 4500. Esto se debe a que algunos dispositivos no manejan correctamente una sesión IKE en el puerto 500 cuando usan NAT.
Otro problema surge del hecho de que el protocolo ESP es un protocolo de capa de transporte y se asienta directamente sobre IP. Debido a esto, los conceptos de puerto TCP/UDP no le son aplicables, lo que imposibilita que más de un cliente se conecte a través de NAT a un mismo gateway. Para resolver este problema, ESP se empaqueta en un datagrama UDP y se envía al puerto 4500, el mismo que usa IKE cuando NAT Traversal está habilitado.
NAT Traversal está integrado en los protocolos que lo admiten y funciona sin configuración previa.