You are on page 1of 19

Descripcin de protocolo IPSec Ventajas de IPSec: El protocolo AH El protocolo ESP Modo Transporte Modo Tnel Certificados

Alumno : Frank Reynaldo Mamani pocco Profesor : Waldir cruz ramos Aula :406

IPSec es, en realidad, un conjunto de estndares para integrar en IP, funciones de seguridad basadas en criptografa. IPSec se distinguen los siguientes componentes:

Dos protocolos de seguridad: IP Authentication Header (AH) e IP Encapsulating Security Payload (ESP) que proporcionan mecanismos de seguridad para proteger trfico IP. Un protocolo de gestin de claves Internet Key Exchange (IKE) que permite a dos nodos negociar las claves y todos los parmetros necesarios para establecer una conexin AH o ESP.

Autenticacin mutua antes y despus de las comunicaciones

Confidencialidad mediante el cifrado del trfico IP


Integridad del trfico del trfico modificado IP mediante el rechazo

Prevencin contra ataques de reproduccin

Es el procedimiento previsto dentro de IPSec para garantizar la integridad y autenticacin de los datagramas IP. Esto es, proporciona un medio al receptor de los paquetes IP para autenticar el origen de los datos y para verificar que dichos datos no han sido alterados en trnsito. Sin embargo no proporciona ninguna garanta de confidencialidad, es decir, los datos transmitidos pueden ser vistos por terceros.

Tal como indica su nombre, AH es una cabecera de autenticacin que se inserta entre la cabecera IP estndar (tanto IPv4 como IPv6) y los datos transportados, que pueden ser un mensaje TCP, UDP o ICMP, o incluso un datagrama IP completo

AH es realmente un protocolo IP nuevo, y como tal el IANA le ha asignado el nmero decimal 51. Esto significa que el campo Protocolo de la cabecera IP contiene el valor 51, en lugar de los valores 6 17 que se asocian a TCP y UDP respectivamente. Es dentro de la cabecera AH donde se indica la naturaleza de los datos de la capa superior. Es importante destacar que AH asegura la integridad y autenticidad de los datos transportados y de la cabecera IP, excepto los campos variables: TOS, TTL, flags, offset y checksum .

Si analizamos con detalle el protocolo AH, podemos concluir que su seguridad reside en que el clculo del extracto (MAC) es imposible sin conocer la clave, y que dicha clave slo la conocen el emisor y el receptor.

El objetivo principal del protocolo ESP (Encapsulating Security Payload) es proporcionar confidencialidad, para ello especifica el modo de cifrar los datos que se desean enviar y cmo este contenido cifrado se incluye en un datagrama IP. Adicionalmente, puede ofrecer los servicios de integridad y autenticacin del origen de los datos incorporando un mecanismo similar al de AH. ESP proporciona ms funciones que AH, el formato de la cabecera es ms complejo; este formato consta de una cabecera y una cola que rodean los datos transportados. Dichos datos pueden ser cualquier protocolo IP (por ejemplo, TCP, UDP o ICMP, o incluso un paquete IP completo).

Existe un campo de relleno, el cual tiene una funcin adicional: es posible aadir caracteres de relleno al campo de datos para ocultar as su longitud real y, por tanto, las caractersticas del trfico. Un atacante hbil podra deducir cierta informacin a partir del anlisis de ciertos parmetros de las comunicaciones, aunque estn cifradas, tales como el retardo entre paquetes y su longitud. La funcin de relleno est pensada para dificultar este tipo de ataques.

El emisor toma el mensaje original, lo cifra, utilizando una clave determinada, y lo incluye en un paquete IP, a continuacin de la cabecera ESP. Durante el trnsito hasta su destino, si el paquete es interceptado por un tercero slo obtendr un conjunto de bit ininteligibles. La seguridad de este protocolo reside en la robustez del algoritmo de cifrado, un atacante no puede descifrar los datos sin conocer la clave, as como en que la clave ESP nicamente la conocen el emisor y el receptor.

El modo transporte.

En este modo el contenido transportado dentro del datagrama AH o ESP son datos de la capa de transporte (por ejemplo, datos TCP o UDP). Por tanto, la cabecera IPSec se inserta inmediatamente a continuacin de la cabecera IP y antes de los datos de los niveles superiores que se desean proteger. El modo transporte tiene la ventaja de que asegura la comunicacin extremo a extremo, pero requiere que ambos extremos entiendan el protocolo IPSec.

El modo tnel.

En ste el contenido del datagrama AH o ESP es un datagrama IP completo, incluida la cabecera IP original. As, se toma un datagrama IP al cual se aade inicialmente una cabecera AH o ESP, posteriormente se aade una nueva cabecera IP que es la que se utiliza para encaminar los paquetes a travs de la red. El modo tnel se usa normalmente cuando el destino final de los datos no coincide con el dispositivo que realiza las funciones IPSec.

IPSec puede ser implementado bien en un host o bien en un equipo dedicado, tal como un router o un firewall, que cuando realiza estas funciones se denomina Gateway IPSec.

El estndar, internacionalmente aceptado, para Certificados Digitales, es el denominado X.509, en su versin 3. Contiene datos del sujeto, como su nombre, direccin, correo electrnico, etc.. Con la versin 3 de X.509, sucesora de la versin 2, no hace falta aplicar restricciones sobre la estructura de las CAs gracias a la definicin de las extensiones de certificados. Se permite que una organizacin pueda definir sus propias extensiones para contener informacin especfica dentro de su entorno de operacin. Este tipo de certificados es el que usa el protocolo de comercio electrnico SET.

X.509 y X.500 fueron originalmente diseados a mediados de los aos 80, antes del enorme crecimiento de usuarios en Internet. Es por esto por lo que se disearon para operar en un ambiente donde slo los computadores se interconectaban intermitentemente entre ellos. Por eso en las versiones 1 y 2 de X.509 se utilizan CRLs muy simples que no solucionan el problema de la granularidad de tiempo. La versin 3 introduce cambios significativos en el estndar. El cambio fundamental es el hacer el formato de los certificados y los CRLs extensible. Ahora los que implementen X.509 pueden definir el contenido de los certificados como crean conveniente. Adems se han definido extensiones estndares para proveer una funcionalidad mejorada.

V: Versin del certificado.


SN: Nmero de serie. (para los CRL) AI: identificador del algoritmo de firma que sirve nica y exclusivamente para identificar el algoritmo usado para firmar el paquete X.509. CA: Autoridad certificadora (nombre en formato X.500). TA: Periodo de validez.

A: Propietario de la clave pblica que se est firmando.


P: Clave pblica ms identificador de algoritmo utilizado y ms parmetros si son necesarios.

Y{I}:Firma digital de Y por I (con clave privada de una unidad certificadora).

CA<<A>> = CA { V, SN, AI, CA, TA, A, AP } Donde Y<<X>> es el certificado del usuario X expedido por Y, siendo Y la autoridad certificadora. De esta forma se puede obtener cualquier X certificado por cualquier Y.

Con el uso de certificados X.509 v3 estandarizado por el IETF y pidi TLS 1.0 (Transport Layer Security), es posible crear tneles de extremo a extremo. Ejemplos de protocolos de sesin encapsulado en los tneles SSL incluyen: https (http seguro), imaps (IMAP seguro ), telnet (telnet seguro), SMTPS (SMTP seguro), ldaps (LDAP seguro), pop3s (seguro pop3) y nntps (seguro USENET protocolo de transporte). El protocolo TLS no se limita a cifrar los datos que pasan en los tneles, pero cuando se le solicite, sino que tambin garantiza la autenticidad del cliente y el servidor (autenticacin mutua).

X.509 da tres procedimientos alternativos para la autenticacin en peticiones de servicio, mensajes o envo de informacin.
Autenticacin
Autenticacin

a una va (una transmisin)


a dos vas (una transmisin + respuesta)

Autenticacin
+ acuse de recepcin)

a tres vas (una transmisin + respuesta

El funcionamiento del protocolo IKE y el modo en que se obtiene una clave de sesin, que es la que se utiliza para proteger las conexiones ESP o AH. IKE es un protocolo hbrido que ha resultado de la integracin de dos protocolos complementarios: ISAKMP y Oakley. ISAKMP define de forma genrica el protocolo de comunicacin y la sintaxis de los mensajes que se utilizan en IKE, mientras que Oakley especifica la lgica de cmo se realiza de forma segura el intercambio de una clave entre dos partes que no se conocen previamente.

1
Directiva IPSec

Active Directory

Directiva IPSec Negociacin de asociaciones de seguridad (ISAKMP)

2
Capa TCP Capa TCP

Controlador IPSec

Controlador IPSec

Paquetes IP cifrados

You might also like