De acuerdo

Descripción general de IPSec

Última respuesta abr. 14, 2022 09:52:36 266 2 8 0 0

Antecedentes

A medida que Internet se ha desarrollado, cada vez más empresas están conectadas directamente a través de Internet. Sin embargo, el protocolo IP común en Internet no proporciona ningún mecanismo de seguridad y pueden estar conectados muchos usuarios y dispositivos de red poco fiables. Estas desventajas exponen los datos de servicio de los usuarios finales a la falsificación, la manipulación y el robo al atravesar Internet, que se compone de muchas redes desconocidas más pequeñas. Por lo tanto, se necesita con urgencia una solución común de seguridad de red compatible con IP.

 

Para resolver los problemas anteriores, se desarrolló Internet Protocol Security (IPSec) para abordar algunas de las fallas de seguridad de IP. Funciona en la capa IP y proporciona servicios de seguridad transparentes para la comunicación de la red IP.

 

Definición

IPSec es un conjunto de protocolos definidos por el Grupo de trabajo de ingeniería de Internet (IETF) para proporcionar una transmisión segura de datos a través de redes IP. Estos protocolos incluyen el encabezado de autenticación (AH) y la carga útil de seguridad de encapsulación (ESP). El marco IPSec también incluye el intercambio de claves y los algoritmos utilizados para la autenticación y el cifrado.

 

Estos protocolos permiten que dos dispositivos establezcan un túnel IPSec entre ellos, de modo que los datos se reenvíen de forma segura a través del túnel IPSec.

 

Beneficios

IPSec utiliza cifrado y autenticación para proporcionar una transmisión segura de datos de servicio a través de Internet. Los aspectos clave de esto son los siguientes:

l  Autenticación del origen de los datos: el receptor comprueba la validez del remitente.

l  Cifrado de datos: el remitente cifra los paquetes de datos y los transmite en texto cifrado en Internet. El receptor descifra o reenvía directamente los paquetes de datos recibidos.

l  Integridad de los datos: el receptor autentica los datos recibidos para asegurarse de que no hayan sido manipulados durante la transmisión.

l  Anti-reproducción: el receptor rechaza los paquetes antiguos o duplicados para evitar ataques que los usuarios malintencionados inician al reenviar los paquetes obtenidos.

 

Marco de referencia de IPSec

 

l  Asociación de seguridad 

l  Protocolos de seguridad 

l  Modos de encapsulación 

l  Cifrado y autenticación 

l  Intercambio de llaves

 

Asociación de seguridad

Una Asociación de Seguridad (SA) es un acuerdo entre dos pares sobre ciertos elementos. Describe cómo utilizar los servicios de seguridad (como el cifrado) entre pares para una comunicación segura. Los elementos incluyen el protocolo de seguridad, las características de los flujos de datos que se protegerán, el modo de encapsulación de los datos transmitidos entre pares, los algoritmos de encriptación y autenticación y la duración de las claves (utilizadas para la conversión y transmisión segura de datos) y SA.

 

Las SA IPSec deben establecerse para la transmisión segura de datos entre pares IPSec. Una SA IPSec se identifica mediante tres parámetros: índice de parámetros de seguridad (SPI), dirección IP de destino y número de protocolo de seguridad (AH o ESP). El SPI es un valor de 32 bits generado para identificar de forma única un SA y está encapsulado en un encabezado AH o ESP.

 

Las SA IPSec son unidireccionales y generalmente se establecen en pares (entrantes y salientes). Por lo tanto, se establece al menos un par de IPSec SA entre dos pares IPSec para formar un túnel IPSec seguro que protege los flujos de datos en ambas direcciones, como se muestra en la Figura 1.

 

Figura 1 IPSec SA


ipsec1


Además, el número de SA IPSec necesarios también depende de los protocolos de seguridad utilizados para proteger el tráfico entre dos pares. Si se usa AH o ESP, se requieren dos SA para proteger el tráfico entrante y saliente. Si se utilizan tanto AH como ESP, se requieren cuatro SA, dos para cada protocolo.

 

Las SA IPSec se pueden establecer manualmente o mediante el protocolo de intercambio de claves de Internet (IKE). La Tabla 1 compara los dos modos de establecimiento de IPSec SA.

 

Tabla 1 Comparaciones entre dos modos de establecimiento de IPSec SA

 

Elemento

Establecimiento manual de IPSec SA

Establecimiento automático de IPSec SA a través de IKE

Configuración y actualización de claves utilizadas para cifrado y   autenticación.

Configurado y actualizado manualmente; propenso a errores
 
  Alto costo de administración de claves

Generado por el algoritmo Diffie-Hellman (DH) y actualizado   dinámicamente
 
  Costo de administración de claves bajo

Valor de SPI

Configurado de forma manual

Generado aleatoriamente

Vida útil de una IPSec SA

Válido permanentemente

Negociado por dos pares (los SA se actualizan dinámicamente).

Seguridad

Bajo

Alto

Escenario aplicable

Redes de tamaño pequeño

Redes de tamaño mediano y grande


Protocolos de seguridad

AH y ESP son los dos protocolos de capa de transporte basados en IP utilizados por IPSec para proporcionar servicios de seguridad como autenticación y cifrado.

 

l  AH

AH se utiliza para autenticar, pero no cifrar, el tráfico IP. Se adjunta un encabezado AH al encabezado IP estándar en cada paquete de datos, como se describe en Modos de encapsulación. AH proporciona autenticación de origen de datos y verificación de integridad de datos que se realiza en un paquete IP completo. El remitente realiza un cálculo de hash en los paquetes de datos y la clave de autenticación. Tras la recepción de paquetes de datos que llevan el resultado del cálculo, el receptor también realiza un cálculo hash y compara el resultado del cálculo con el recibido del remitente. Cualquier cambio en los datos durante la transmisión invalidará el resultado del cálculo.


l  ESP

ESP proporciona cifrado y autenticación opcional. Un encabezado ESP se adjunta al encabezado IP estándar en cada paquete de datos, y un remolque ESP y datos de autenticación ESP se agregan a cada paquete de datos, como se describe en Modos de encapsulación. ESP cifra la carga útil de IP y luego la encapsula en un paquete de datos para garantizar la confidencialidad de los datos. ESP protege el encabezado IP solo en modo túnel.

 

La tabla 2 compara AH y ESP.

 

Tabla 2 Comparaciones entre AH y ESP

Característica de seguridad

AH

ESP

Número de protocolo

51

50

Verificación de la integridad de
  los datos

Compatible (comprobando todo el paquete IP)

Compatible (sin comprobar el encabezado IP en modo de transporte;   comprobar todo el paquete IP en modo túnel)

Autenticación del origen de
  los datos

Soportado

Soportado

Cifrado de datos

No soportado

Soportado

Anti-Replay

Soportado

Soportado

IPSec NAT traversal 

(NAT-T)

No soportado

Soportado


AH y ESP se pueden usar juntos cuando se requiere alta seguridad.

 

Encabezado AH y encabezado ESP

Encabezado AH

 

La Figura 2 muestra el formato de un encabezado AH y la Tabla 3 describe los campos en el encabezado AH.

 

Figura 2 Formato de encabezado AH

ipsec2

 

Tabla 3 Campos en un encabezado AH


Campo

Longitud

Descripción

Next Header

8 bits

Este campo identifica el tipo de carga útil que sigue al encabezado   AH. En el modo de transporte, el campo Siguiente encabezado es el número del   protocolo de capa superior protegido (TCP o UDP) o ESP. En el modo de túnel,   el campo Siguiente encabezado es el número del protocolo IP o ESP.
 
  NOTA:
  Cuando AH y ESP se usan juntos, el encabezado siguiente que sigue a un   encabezado AH es un encabezado ESP.

Payload Len

8 bits

Este campo especifica la longitud del encabezado AH en palabras de 32   bits (unidades de 4 bytes) menos 2. El valor predeterminado es 4.

Reserved

16 bits

Este campo está reservado para uso futuro y el valor predeterminado es   0.

SPI

32 bits

Este campo identifica de forma exclusiva una SA IPSec.

Sequence Number

32 bits

Este campo es un contador que aumenta monótonamente desde 1. Identifica   de forma única un paquete para evitar ataques de repetición.

Authentication Data

Integral multiple of 32 bits. It is 96   bits in common cases.

Este campo contiene el resultado del cálculo del valor de verificación   de integridad (ICV), que el receptor utiliza para la verificación de la   integridad de los datos. Los algoritmos de autenticación incluyen MD5, SHA1 y   SHA2.
 
  NOTA:
  Los algoritmos de autenticación MD5 y SHA1 tienen riesgos de seguridad.
Se recomienda el algoritmo SHA2.


Encabezado ESP

La Figura 3 muestra el formato de un encabezado ESP y la Tabla 4 describe los campos en el encabezado ESP.

 

Figura 3 Formato de encabezado ESP


ipsec3


Tabla 4 Campos de encabezado de ESP

 

Campo

Longitud

Descripción

SPI

32 bits

Este campo identifica de forma exclusiva una SA IPSec.

Sequence Number

32 bits

Este campo es un contador que aumenta monótonamente desde 1.   Identifica de forma única un paquete para evitar ataques de repetición.

Payload data

-

Este campo contiene el contenido de datos protegidos de longitud   variable en el paquete IP original. El tipo de contenido protegido por ESP se   identifica mediante el campo Siguiente encabezado.

Padding

-

Este campo amplía los datos de la carga útil a un tamaño que se ajusta   al tamaño del bloque de cifrado. La longitud del campo de relleno depende de   la longitud y el algoritmo de los datos de la carga útil.

Pad Length

8 bits

Este campo especifica la longitud del campo de relleno. El valor 0   indica que no hay relleno.

Next Header

8 bits

Este campo identifica el tipo de carga útil que sigue al encabezado   ESP. En el modo de transporte, el campo Siguiente encabezado es el número del   protocolo de capa superior protegido (TCP o UDP). En el modo de túnel, el   campo Siguiente encabezado es el número del protocolo IP.

Authentication Data

Múltiplo integral de 32 bits. Es de 96 bits en casos comunes.

Este campo contiene el resultado del cálculo de ICV, que el receptor   utiliza para verificar la integridad de los datos. Los algoritmos de   autenticación son los mismos que los de AH.
 
  La función de autenticación de ESP es opcional. Si la
  verificación de datos está habilitada, se agrega un valor ICV a los datos   cifrados.


Modos de encapsulación

La encapsulación es un proceso de agregar campos AH o ESP a los paquetes IP originales para la autenticación y el cifrado de paquetes. Este proceso se implementa en modo transporte o túnel.

 

Modo de transporte

El modo de transporte IPSec funciona insertando un encabezado AH o ESP entre un encabezado IP y un encabezado de protocolo de capa de transporte para proteger la carga útil TCP, UDP o ICMP. Debido a que no se agrega ningún encabezado IP adicional, las direcciones IP de los paquetes originales son visibles en el encabezado IP del paquete poscodificado. La Figura 4 muestra un ejemplo de encapsulación de paquetes TCP en modo de transporte.

 

Figura 4 Encapsulación de paquetes en modo transporte


ipsec4


En el modo de transporte, AH protege el encabezado IP, pero ESP no.

 

Modo túnel

El modo de túnel IPSec funciona cifrando y autenticando un paquete IP completo, incluido el encabezado IP y la carga útil. En este modo, se agrega un encabezado AH o ESP antes del encabezado IP sin procesar, y se agrega un nuevo encabezado IP antes del encabezado AH o ESP. La Figura 5 muestra un ejemplo de encapsulación de paquetes TCP en modo túnel.

 

Figura 5 Encapsulación de paquetes en modo túnel


ipsec5


En el modo de túnel, AH protege el nuevo encabezado IP, pero ESP no lo hace.

Comparaciones entre el modo de transporte y el modo de túnel

Las principales diferencias entre el modo de transporte y el modo túnel son las siguientes:

 

l  El modo túnel es más seguro porque los paquetes IP originales están completamente autenticados y encriptados. Este modo oculta la dirección IP, el tipo de protocolo y el número de puerto en un paquete IP original.

l  El modo de túnel genera un encabezado IP adicional, que ocupa más ancho de banda que el modo de transporte.

l  El modo de transporte se utiliza principalmente para la comunicación entre dos hosts o entre un host y una puerta de enlace VPN. El modo túnel se utiliza principalmente para la comunicación entre dos puertas de enlace VPN o entre un host y una puerta de enlace VPN.

 

Cuando se utilizan tanto AH como ESP para proteger el tráfico, deben utilizar el mismo modo de encapsulación.

 

Cifrado y autenticación

IPSec proporciona dos mecanismos de seguridad: cifrado y autenticación. El mecanismo de cifrado garantiza la confidencialidad de los datos y evita que los datos sean interceptados durante la transmisión. El mecanismo de autenticación garantiza la integridad y confiabilidad de los datos y evita que los datos se falsifiquen o manipulen durante la transmisión.

 

Cifrado

IPSec utiliza algoritmos de cifrado simétrico para cifrar y descifrar datos. La Figura 5-6 muestra el proceso de cifrado y descifrado de datos a través de la misma clave (es decir, una clave simétrica) entre dos pares IPSec.

 

Figura 6 Proceso de cifrado y descifrado de datos


ipsec6



Una clave simétrica utilizada para el cifrado y el descifrado puede configurarse manualmente o generarse automáticamente a través de la negociación IKE.

 

Los algoritmos de cifrado simétrico comunes incluyen el estándar de cifrado de datos (DES), el estándar de cifrado de datos triple (3DES) y el estándar de cifrado avanzado (AES). DES y 3DES no se recomiendan porque son inseguros y presentan riesgos de seguridad.

 

Autenticación

IPSec utiliza la función de código de autenticación de mensajes hash con clave (HMAC) para comparar el valor de verificación de integridad (ICV) para verificar la integridad y autenticidad de los paquetes de datos.

 

El cifrado y la autenticación se utilizan a menudo juntos. Como se muestra en la Figura 7, el remitente IPSec cifra un paquete IP, genera un valor de verificación de integridad (ICV) a través de un algoritmo de autenticación y una clave simétrica, y luego envía tanto el paquete IP cifrado como el valor de verificación de integridad (ICV) al Receptor IPSec. El receptor IPSec procesa el paquete cifrado utilizando el mismo algoritmo de autenticación y clave simétrica, y compara el valor de verificación de integridad (ICV) recibido con el generado localmente para verificar la integridad y autenticidad de los datos en el paquete IP recibido. El receptor IPSec descarta cualquier paquete que falle en la autenticación y descifra solo aquellos que pasan la autenticación.

 

Figura 7 Proceso de autenticación


ipsec7



De manera similar a una clave simétrica que se usa para el cifrado, una clave simétrica que se usa para la autenticación puede configurarse manualmente o generarse automáticamente mediante la negociación del protocolo IKE.

 

Los algoritmos de autenticación comunes incluyen Message Digest 5 (MD5), Secure Hash Algorithm 1 (SHA1) y SHA2. No se recomiendan MD5 y SHA1 porque son inseguros y presentan riesgos de seguridad.

 

Intercambio de llaves

Cómo compartir de forma segura una clave simétrica es un tema importante durante el cifrado y la autenticación con la clave. Hay dos métodos disponibles para abordar este problema:

 

l  Uso compartido de claves fuera de banda

Una clave de cifrado y una clave de autenticación se configuran manualmente en el remitente y el receptor de IPSec. Las dos partes garantizan la coherencia de las claves en el modo fuera de banda, por ejemplo, intercambiando llamadas telefónicas o correos electrónicos. Este modo no solo tiene poca seguridad y escalabilidad, sino que también multiplica la carga de trabajo en la configuración de claves en redes punto a multipunto. Además, este modo es difícil de implementar porque las claves deben modificarse periódicamente por motivos de seguridad.


l  Usar un protocolo de distribución de claves seguro

Las claves se generan mediante la negociación IKE. El protocolo IKE utiliza el algoritmo DH para implementar la distribución segura de claves en una red insegura. Este modo es fácil de configurar y proporciona una alta escalabilidad, especialmente en una gran red dinámica. Dos partes que se comunican intercambian materiales de claves para calcular claves compartidas. Incluso si un tercero obtiene todos los datos intercambiados utilizados para calcular las claves compartidas, no puede calcular las claves compartidas. Por tanto, este modo mejora enormemente la seguridad.

 

Protocolo IKE

IKE es un protocolo de capa de aplicación basado en UDP construido en el marco del Protocolo de administración de claves y asociación de seguridad de Internet (ISAKMP). IPsec utiliza el protocolo IKE para la negociación automática de claves y el establecimiento de IPSec SA, lo que simplifica la configuración y el mantenimiento de IPSec.

 

La figura 8 muestra la relación entre IKE e IPSec. Dos pares establecen una SA IKE para la autenticación de identidad y el intercambio de claves. Protegidos por IKE SA, los pares negocian un par de IPSec SA utilizando el protocolo AH o ESP y otros parámetros configurados. Posteriormente, los datos se cifran y se transmiten entre los pares en un túnel IPSec.

 

Una IKE SA es bidireccional, por lo que solo es necesario establecer una IKE SA entre dos pares.

 

Figura 8 Relación entre IKE e IPSec


ipsec8


Mecanismos de seguridad IKE

IKE define una serie de mecanismos de autoprotección que pueden autenticar identidades, distribuir claves y establecer IPSec SA en una red de forma segura. Los mecanismos incluyen lo siguiente:

 

l  Autenticación de identidad

Dos pares autentican la identidad (dirección IP o nombre) entre sí, mediante la autenticación de clave precompartida (PSK) o la autenticación de firma Rivest-Shamir-Adleman (RSA).

 

n  IKE admite los siguientes algoritmos de autenticación: MD5, SHA1, SHA2-256, SHA2-384 y SHA2-512.

Autenticación PSK: dos pares calculan el valor hash de los paquetes utilizando PSK y comprueban si obtienen el mismo valor hash. Si los pares obtienen el mismo valor hash, la autenticación se realiza correctamente. De lo contrario, la autenticación falla. Para un par que tiene varios pares IPSec remotos, la autenticación PSK requiere que cada par de pares tenga el mismo PSK. Este método de autenticación se puede implementar fácilmente en redes de pequeña escala, pero tiene poca seguridad.

 

n  Autenticación de firma RSA: dos pares utilizan un certificado emitido por una autoridad de certificación (CA) para verificar la validez de un certificado digital. Cada par tiene una clave pública (transmitida a través de la red) y una clave privada (poseída por sí mismo). El remitente calcula un valor hash para los paquetes originales y luego cifra el valor hash utilizando su clave privada para generar una firma digital. El receptor descifra la firma digital utilizando la clave pública recibida del remitente y luego calcula un valor hash para los paquetes. Si el valor hash calculado es el mismo que el descifrado de la firma digital, la autenticación se realiza correctamente. De lo contrario, la autenticación falla. La autenticación de firma RSA proporciona alta seguridad pero requiere certificados digitales emitidos por una CA. Este método de autenticación es aplicable a redes a gran escala.

 

l  Protección de identidad

Una vez generada una clave, los datos de identidad se cifran con la clave para garantizar una transmisión segura.

IKE admite los siguientes algoritmos de cifrado: DES, 3DES, AES-128, AES-192 y AES-256.


l  DH

DH es un método de intercambio de claves públicas que genera materiales de claves y utiliza mensajes ISAKMP para intercambiar materiales de claves entre el remitente y el receptor. Los dos dispositivos calculan la misma clave simétrica y generan una clave de cifrado y una clave de autenticación basadas en esta clave simétrica. La clave de cifrado y la clave de autenticación nunca se intercambian entre los dos dispositivos. El intercambio de claves DH es fundamental para IKE.

 

l  Secreto directo perfecto (PFS)

Si PFS está habilitado, se realiza un intercambio de claves DH adicional cuando las claves utilizadas en IPSec SA se generan en función de las claves utilizadas en IKE SA. Esto asegura que las claves utilizadas en IPSec SA permanezcan indescifrables incluso si se descifra una clave utilizada en IKE SA.

 

a9


Versiones IKE

IKE tiene dos versiones: IKEv1 e IKEv2. IKEv2 tiene las siguientes ventajas sobre IKEv1:

 

l  Simplifica la negociación de SA y mejora la eficiencia de la negociación.

IKEv1 pasa por dos fases para negociar la clave y establecer IPSec SA. En la fase 1, dos pares negocian y establecen un túnel seguro, que es IKE SA. En la fase 2, los pares establecen un par de IPSec SA a través del canal seguro establecido en la fase 1. IKEv2 genera la clave y establece IPSec SA en una sola negociación, simplificando el proceso de negociación.

 

l  Corrige muchas vulnerabilidades criptográficas, mejorando la seguridad.

 

 

Saludos.

 

FIN.

 


  • x
  • Opciones:

Gustavo.HdezF
Admin Publicado 2021-7-21 13:47:40

También te puede interesar:

Guía de dimensionamiento firewall USG6000 Series NGFW

Descripción general de la función DNS utilizado en firewalls de Huawei.

Escenarios de aplicación borde de red y detección fuera de ruta para NIP6000

 

Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

 


Ver más
  • x
  • Opciones:

cardelher
HCIE VIP Author Publicado 2022-4-14 09:52:36
Excelente post, Gustavo!!
Ver más
  • x
  • Opciones:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte el “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.
Guía de privacidad y seguridad de usuario
¡Gracias por ser parte de la Comunidad de Soporte Huawei Enteprise! A continuación te ayudaremos a consultar y entender cómo recopilamos, procesamos, protegemos y almacenamos tus datos personales, así cómo los derechos obtenidos de acuerdo con Política de privacidad y Contrato de usuario.