Está en la página 1de 26

3 – IPsec VPNs

3.1 – Introducing VPN Technology


3.1.1 – What is Needed to Build a VPN

Una VPN es un concepto que describe cómo crear una red privada sobre la
infraestructura de red pública manteniendo la confidencialidad y seguridad. Las VPN
utilizan protocolos de tunneling criptográfico para dar autenticación, integridad de
los mensajes y confidencialidad, pretejiendo del sniffing de paquetes

Claves:
• Encapsulacióntambién referida a los túneles porque la encapsulación
transmite datos transparentemente de red a red a través de una estructura
de red compartida.
• Encriptacióncodifica los datos en otro formato. Desencriptación descodifica
los datos en su formato original.

3.1.2 – Overlay and Peer-to-Peer VPN Architecture

Overlay VPNs
Los proveedores de servicios son los usuarios más comunes de las overlay vpn. El
diseño y provisión de vc a través del backbone es previo a cualquier flujo de tráfico.
En el caso de una red IP esto significa que a pesar de que la tecnología subyacente
es no orientada a conexión, requiere un enfoque orientado a conexión para poder
dar el servicio.
Incluye dos tipos:
• L2 Overlay VPNson independientes del protocolo de red utilizado por el
cliente.
• L3 Overlay VPNsuelen usar una combinación de túneles IP TO IP usando
PPTP(Point to Point Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol) e
IPsec.
CPE-Based VPN (Peer-To-Peer)

Es otro nombre par alas L3 Overlay VPN. El cliente crea una VPN a través de su
conexión a Internet sin conocimiento del proveedor de servicios. El cliente gana en
privacidad utilizando una conexión barata de Internet.

SP-Provisioned VPN

La introducción de MPLS combina los beneficios de las Overlay VPN con los
beneficios del routing simplificado de las Peer-To-Peer. MPLS VPN brinda un routing
más simple al cliente, más simplicidad de la provisión del servicio y un número de
topologías difíciles de implementar en los otros tipos de VPN. También añade los
beneficios de una topología orientada a conexión.

3.1.3 – VPN Topologies

• Remote Access VPNdan al usuario remoto acceso a una intranet o extranet


sobre una infraestructura compartida. Utilizan un único Gateway vpn. El
grupo negocia una conexión segura con el Gateway utilizando un software
vpn que permite a los teletrabajadores comunicarse con su sede central y
acceder a sus servidores. Se crean los túneles mediante IPsec, PPTP, L2TP y
L2F. Reducen los costes de las largas distancias y ayudan a aumentar la
productividad.

• Site-to-Site Intranet VPNune las oficinas centrales con las sedes remotas
sobre una infraestructura compartida utilizando conexiones dedicadas. La
intranet VPN se diferencian de las Extranet VPN en que las intranet permiten
el acceso solo a trabajadores de confianza. Los usuarios a cada extremo del
túnel pueden comunicarse con el resto como si la red fuera una única red.
Necesitan fuertes políticas de encriptada. Se suelen utilizar túneles IPsec o
IPsec/GRE. Ofrecen reducción de costes sobre las tradicionales líneas
dedicadas.

• Site-To-Site Extranet VPNune a los clientes externos, Partners, etc a la red


empresarial del cliente utilizando una infraestructura compartida con
conexiones dedicadas. La diferencia con las intranet es que permiten el
acceso a usuarios que son de fuera de la empresa. Utilizan firewalls junto
con túneles vpn con lo que los Partners solo tienen acceso a los contenidos
permitidos y no a toda la información corporativa.
3.1.4 – Characterstics of a Secure VPN

Autenticaciónasegura que el mensaje llega de una fuente válida y llega a un


destino válido. La identificación de usuarios brinda la función de que cada miembro
de la comunicación sepa exactamente con quién está hblando. Passwords,
certificados digitales…

Data confidentialityuna de las inquietudes tradicionales de la seguridad es


proteger los datos de fisgones. Como una característica de diseño, la confidencialita
de los datos hace que los contenidos del mensaje estén protegidos de ser
interceptados por desconocidos.

Data integritydesde que no hay control sobre la manera en que viajan los datos,
siempre existe la posibilidad que los datos sean modificados. La integridad de los
datos garantiza que no haya falsificaciones o alteraciones mientras la información
viaja del origen al destino. One-way hash functions, message authentication codes
(MAC), o firmas digitales.

3.1.5 – VPN Security: Encapsulation

Tunneling es la transmisión de datos a través de la red publica pero los nodos de la


red publica no son consientes de que la transmisión es parte de una red privada.
Las vpn construyen túneles encapsulando la información de la red privada y la
información de protocolos dentro del protocolo de red publico por lo que la
información tunelada no esta disponible para que alguien la examine.
Tunelling mete un paquete dentro de un paquete y manda ese paquete compuesto
por la red.
Tipos de protocolos usados:
• Carrier protocolel protocolo por el que viaja la información. ATM, FR,
MPLS…
• Encapsulating protocolel protocolo que envuelve la información original.
GRE, IPsec, L2F, PPTP, L2TP.
• Passenger protocollos datos originales.

3.1.6 – VPN Security: IPsec and GRE

Cuando se usa sólo, IPsec provee una red privada y fuerte para uso exclusivo con IP
unicast. IPsec utilizado conjuntamente con GRE da soporte a multicast y protocolos
IGP. Hay dos modos:
Tunnel modeencripta el encabezado y la carga de cada paquete mientras que el
modo transporte solo encripta la carga. Solo los sistemas que soportan IPsec
pueden aprovechar las ventajas del transport mode. Adicionalmente todos los
dispositivos deben usar una llave común y los firewalls de cada red deben tener
políticas parecidas. IPsec puede encriptar datos entre varios dispositivos, router a
router, firewall a router, pc a router y pc a servidor.
GRE cubre el encabezado ip y la carga de los paquetes con un encabezado GRE.
Tunneling in Site-to-Site VPNs

GRE da el marco de trabajo para empaquetar el protocolo pasajero para transporte


sobre el protocolo portador. Este transporte incluye información de que tipo de
paquete es encapsulado e información sobre la conexión entre el cliente y servidor.
Pueden utilizar también IPsec en túnel mode como protocolo de encapsulación.
IPsec trabaja bien el las remote-access y las site-to-site.

Tunneling: Remote-Access
En las remote-access se suele utilizar PPP y sus protocolos asociados. Cuando la
comunicación es establecida sobre la red entre el host y el sistema remoto, PPP es
el protocolo portador.

• L2FLayer 2 forwarding. Propietario de Cisco. Utiliza una autenticación


soportada por PPP. No soporta encriptación.
• PPTPSoporta encriptación de 40 y 128 bit y autenticación soportada por
PPP.
• L2TPCombinación del L2F y el PPTP.

3.1.7 – VPN Security: Symmetric and Asymetric Encryption Algorithms

Symmetric-key encryptionLa criptografía utiliza una clave secreta compartida, que


es la misma para encriptar y desencriptar. Se utiliza generalmente para encriptar el
contenido de un mensaje. DES, 3DES, AES

Asymmetric EncryptionLa criptografía utiliza una clave pública. Se utilizan claves


diferentes para encriptar y desencriptar. Se suele utilizar en certificados digitales y
administración de claves. RSA
3.1.8 – Symmetric Encryption Algorithms

Se pueden dividir en stream cyphers y block cyphers. Los primeros encriptan el


mensaje bit a bit, mientras que los segundos encriptan el mensaje en bloques.

DES

Es un algoritmo que encripta por bloques. Encripta un bloque fijo de texto plano y lo
transforma a través de una serie de operaciones en otro bloque del mismo tamaño.
Tiene 2^64 combinaciones. DES simplemente reorganiza los bits de forma que se
requiere la operación inversa para decodificar los datos.
Utiliza una clave para cambiar los datos, por lo que solo podrán utilizar esos datos
quienes tengan esa clave. La clave consiste en 64 bits, pero solo 56 de esos bits se
utilizan. 8 bits se utilizan solo para chequear la paridad.
Se ha quedado obsoleto ya que no se considera seguro. Ha sido sustituido por 3DES
aunque recientemente se ha sustituido también por AES.

3DES

Utiliza tres veces DES (encripta, desencripta y encripta). 168 bits

AES

El tamaño del bloque es de 128 bits y la contraseña es de 128, 192 o 256 bits.

3.1.9 – Asymetric Encryption

Se utilizan dos algoritmos para IPsec, DH y RSA. RSA autentica el dispositivo remoto
mientras que DH intercambia las claves que se usan para encriptar.
RSA es un algoritmo para encriptación pública. Su seguridad se basa en dos
problemas matemáticos: factorizar números muy largos y el algoritmo RSA en si
mismo. Las claves RSA suelen ser de 1024 o 2048 bits.
DH combina las claves públicas con las claves secretas. DH es un sistema de
encriptación publico que da la posibilidad a dos vecinos establecer una clave
secreta que solo ellos conocen aunque los peers estén comunicándose a través de
un canal no seguro.

Clave publicaintercambiada entre usuarios


Clave privadaguardad bajo secreto por los propietarios
3.1.10 – Diffie-Hellman Key Exchange
3.1.11 – Data Integrity

One-way hash functionsgeneran un valor de salida de tamaño fijo basándose en


un archivo de tamaño arbitrario. La idea es que es fácil calcular el hash de un
fichero, pero matemáticamente es difícil generar un fichero a partir de un hash.
Para validar la integridad de un fichero, el receptor calcula un hash del fichero
recibido y lo compara con el valor del hash recibido. MD5, SHA-1 y RIPE-MD-160

Message-authentication codes (MACs)añaden una clave a los hash. Un remitente


crea un fichero, calcula una Mac basándose en una clave compartida con el
receptor, y después envía esa mac junto con el fichero. Cuando el receptor recibe la
información, calcula una nueva MAC y la compara con la recibida.

Digital signaturasesencialmente son claves públicas. El remitente firma


digitalmente un documento con su clave privada y el receptor puede verificar la
firma usando la calve publica del remitente.

3.1.12 – VPN Security: Autehntication

Username and password


One time password (OTP) (PIN/TAN)
Biometric
Pre-shared keys
Digital Certificates

AAAAuthentication, authorization and accounting


3.2 – Understanding IPsec Components and IPsec VPN Features
3.2.1 – Ipsec Security Features

IPsec provee de un mecanismo para la transmisión segura de datos sobre redes ip,
asegurando confidencialidad, integridad y autenticidad de las comunicaciones de
datos sobre redes desprotegidas.

Data confidentialityAsegura la confidencialidad usando encriptación. DES, 3DES y


AES.

Data Integrityasegura que los datos lleguen sin ser manipulados. Para esto utiliza
hashes. HMAC (Hash-based Message Authentication Code) con funciones MD5 y
SHA-1.

Data origin authenticationel receptor puede autenticar el origen de un paquete


IPsec. Esto permite asegurarse que la conexión se realiza con el compañero
deseado.

Anti-replayverifica que cada paquete es único, no duplicado. Los paquetes IPsec


se protegen comparando los números de secuencia de los paquetes recibidos en
una ventana deslizante en el host destino, o un servidor de seguridad. Los paquetes
con números de secuencia no validos se consideran tardíos o duplicados y son
descartados.

3.2.2 – Ipsec Protocols and Headers

El estándar IPsec provee de un método para administrar la autenticación y la


protección de datos entre pares. El remitente define qué paquetes necesitan
protección y serán enviados por los túneles, también los parámetros que son
necesarios para proteger esos paquetes.
Los túneles son conjuntos de Security Associatons establecidas entre dos pares
IPsec. Las SA definen qué protocolos y algoritmos deberán ser aplicados a la
información sensible así como las claves necesarias a aplicar.

IKEbrinda un entorno de trabajo para la negociación de los parámetros de


seguridad y establecimiento de claves de autenticación. IPsec utiliza algoritmos de
encriptación simétricos para la protección de datos, que son más eficientes que
otros tipos de algoritmos.

AHIP Authentication Header. Brinda integridad y autenticación de origen (sin


conexión), de datagramas y protección frente a repeticiones. En DESUSO.

ESPEncapsulating Security Payload. Brinda un entorno de trabajo para encriptar,


autenticar y asegurar los datos. Da servicio de privacidad de datos, autenticación y
anti repeticiones.
3.2.3 – Internet Key Exchange

Para implementar soluciones VPN con encriptación, es necesario cambiar


periódicamente las claves de encriptación. Fallos en los cambios de las claves hacen
a la red ser susceptible de ataques de fuerza bruta. IPsec resuelve el problema con
IKE, que utiliza otros dos protocolos para autenticar a los pares y generar las claves.
IKE utiliza DH para generar claves simétricas. También gestiona la negociación de
otros parámetros de seguridad, como los datos a proteger, fuerza de las claves, los
métodos de hash y protección contra replays. Utiliza el UDP 500.

IKE negocia las SA, que son acuerdos entre dos peers en un intercambio IPsec, y
consiste en todos los parámetros requeridos para establecer una comunicación
satisfactoria.

Funciones IKE:
• Negociación de las características de las SA
• Generación automática e las claves
• Refresco automático de las claves
• Configuración manual razonable

Las SA requieren:
• Internet Security Association and Key Management Protocol (ISAKMP)es un
protocolo que define los mecanismos para implementar IKE y negociar las
políticas de seguridad. ISAKMP se puede implementar sobre cualquier
protocolo de transporte.
• SKEMEes un protocolo de intercambio de claves que define como derivar
material de claves de autenticación con un refresco rápido de claves.
• OAKLEYun protocolo de intercambio de claves que define con adquirir las
claves de autenticación. El mecanismo básico es el algoritmo DH.

IKE negocia automáticamente las SA IPsec y establece comunicaciones IPsec


seguras sin configuración manual previa. Incluye estas características:
• Elimina la necesidad de especificar manualmente todos los parámetros de
seguridad en los dos peers
• Permite especificar un tiempo de vida para las SA IPsec
• Permite el cambio de las claves durante las sesiones IPsec
• Permite soporte a las Certification Authority para hacer escalable la
implementación
• Permite autenticación dinámica a los peers
3.2.4 – IKE Phases and Modes

IKE fase 1Es la negociación inicial de las SAs entre dos peers IPsec, puede incluir
autenticación. Esta conversación entre dos peers puede ser susceptible de
espionaje sin comprometer significativamente el intercambio de claves. Las SAs de
fase uno son bidireccionales, los datos pueden ser enviados y recibidos usando las
mismas claves generadas. Ocurre en dos modos: modo principal y modo agresivo.

IKE fase 1.5 (opcional)a fin de autenticar a los participantes clientes de la VPN,
se puede utilizar un protocolo llamado Extender Authenticaton (Xauth), que provee
autenticación de usuarios en los túneles IPsec dentro del protocolo IKE.
Adicionalmente se pueden intercambiar otros parámetros entre los peers, DNS, IP
address…

IKE fase 2Esta fase la negocia el ISAKMP. Como las SA que son utilizadas por
IPsec son unidireccionales, se necesitan claves separadas para los diferentes flujos.
Los dos peers están entonces de acuerdo en los transform sets, hash methods, y
otros parámetros. Quick mode es el método utilizado para las SA de fase 2.

Modos de operación:

• Main modeComienza las sesión IKE con un indicador enviando una


propuesta de conexión al vecino. Estas propuestas definen los protocolos de
autenticación y encriptación que son aceptables, la longitud de las claves y
las características de secretismo a utilizar~PFS perfect forward secrecy.
Múltiples propuestas se pueden enviar en una oferta. El primer intercambio
entre nodos establece las políticas básicas de seguridad. El peer elige la
propuesta adecuada y envía la elegida al que inicio la comunicación. El
siguiente intercambio pasa las claves públicas DH y otros datos. Todas las
negociaciones siguientes son encriptadas dentro de la SA IKE. El tercer
intercambio autentica la sesión ISAKMP. Una vez que la SA IKE se ha
establecido, la negociación IPsec (quick mode) comienza.
• Aggressive Modesepara la IKE SA en tres paquetes, con toda la
información requerida para la SA pasada por el initiator. El responder envía
la propuesta, claves, y la identificación y autentica la sesión en el siguiente
paquete. El initiator contesta autenticando la sesión. La negociación es más
rápida que en el main mode y los id de initiator y responder pasan en texto
plano.
• Quick modees similar al aggressive mode, excepto la negociación que
debe ser protegida dentro de la IKE SA. Negocia la SA para la encriptación de
datos y administra el intercambio de calves para la IPsec SA. Si el
respondent da una respuesta negativa, el initiator solicita el main mode.

3.2.5 – Other IKE Functions

Dead Peer Detection (DPD) and Cisco IOS Keepalives


Funcionan como un timer. Si el timer se establece a 10 segundos, el router mandara
un mensaje hello cada 10 segundos. La ventaja es la detección de dead peers. Si
embargo, se deben mandar mensajes constantemente, con la consiguiente
encriptación y Desencriptación.
El funcionamiento por defecto de DPD es mandar mensajes bajo demanda. Los
mensajes se mandan en base a los patrones del tráfico. Si un router no tiene tráfico
que mandar, el router nunca mandara mensajes DPD. Si un peer esta muerto y el
router nunca tiene trafico para mandar al peer, el router no intentara saber el
estado del peer hasta que la SA se regenere.

Problema con NAT


Los peers IPsec no se pueden encontrar detrás de un dispositivo con NAT. Un túnel
IPsec estándar no trabaja si hay uno o más dispositivos NAT en la ruta del paquete
IPsec. IPsec no trabajara si no hay números de puertos en las cabeceras IPsec que
puedan ser usados para crear y mantener las tablas de traducción. La información
de puertos en capa 4 es encriptada por lo tanto no puede ser leída.

La solución: IPsec NAT Transversal (NAT-T)

Define cambios en el proceso de negociación y diferentes métodos para mandar los


datos IPsec. NAT-T permite viajar trafico IPsec por una red con NAT encapsulando
los paquetes IPsec en un segmento UDP.
NAT-T se negocia con los siguientes factores:
• NAT-T detection
o Durante la fase IKE 1, dos tipos de detección NAT ocurren antes de
que el modo quick de IKE comience (NAT Support y NAT existente).
Para detectar NAT support se manda el id de fabricante al peer
remoto. El peer remoto manda otro paquete para indicar si esa
versión soporta NAT-T. A partir de entonces, se puede determinar la
existencia de nat a lo largo del camino.
o NAT-T habilita un dispositivo IPsec para encontrar algún dispositivo
con NAT entre dos peers IPsec. Para saber donde hay un dispositivo
NAT, los peers mandan un paquete con los hashes de las direcciones
IP y puerto de origen y destino de cada extremo. Los hashes se
mandan como series paquetes de NAT Discovery (NAT-D). Al recibir
los paquetes cada extremo recalcula los hashes, así cada peer sabe si
existe algún dispositivo con NAT de por medio.
• NAT-T decisionIKE fase 2 decide si los peers utilizarán NAT-T. El quick mode
se utiliza para la negociación de NAT-T.
• UDP encapsulation of IPsec Packetsla encapsulación en UDP añade más
incompatibilidades entre IPsec, NAT y PAT.

o Incompatibilidad entre IPsec ESP y PATsi pat no encuentra matheos


entre ips y puertos, descarta los paquetes. Para evitarlo, se encapsula
en UDP para ocultar el paquete ESP detrás el encabezado UDP. Por lo
tanto, PAT trata el paquete ESP como un paquete UDP normal.
o Incompatibilidad entre checksums y NATen el nuevo encabezado
UDP, el valor del checksum es siempre 0. Este valor previene que un
dispositivo intermedio valide el checksum en vez del del paquete.
o Incompatibilidad entre los puertos destino fijos IKE y PATPAT cambia
el puerto en el nuevo encabezado udp para traducción y deja la carga
original sin cambios.
• UDP encapsulated process for software enginesDespues de que el paquete
IPsec se encripte por hardware o software, el encabezado udp y un marcador
non-IKE son insertados entre el encabezado IP original y el encabezado ESP.
El tamaño total, protocolo y checksum se modifican para validar esta
modificación.

Mode Configuration Option


Es una opción para llevar los parámetros del sistema al peer, que es usualmente un
cliente remoto. Se utiliza mucho en Easy VPN.

Extended Authentication
Xauth se basa en IKE. Permite autenticación, autorización y accounting (AAA) de
usuarios en una fase separada antes de la fase 1de IKE.
No reemplaza a IKE. IKE valida dispositivos, Xauth usuarios.
3.2.6 – ESP and AH Protocols, Transport and Tunnel Modes

Protocolos usados en IPsec estandar:


• ESPPROT 50. El encabezado ESP forma el core del protocolo IPsec. Este
protocolo, junto con un método de encriptación o transform set, protege los
datos haciéndolos indescifrables. Este protocolo protege solo la porción de
datos del paquete. Opcionalmente puede dar autenticación de datos
protegidos.
• AHPROT 51. La otra parte de IPsec esta formada por AH. No protege los
datos en el sentido de ocultar los datos. Este protocolo protege los campos
del encabezado IP.

Modos de mandar los datos:

• Tunnel modetrabaja encapsulando y protegiendo el paquete IP. Como este


modo encapsula u oculta el encabezado ip del paquete, se debe crear un
nuevo encabezado para poder mandar correctamente la información. Los
dispositivos de encriptación son propietarios de la nueva ip que se añade.
• Transport modeinserta el encabezado ESP entre el encabezado ip y el
siguiente protocolo de transporte. Las dos ips de las dos redes de los nodos
en los cuales se esta protegiendo el trafico, son visibles. Este modo puede
ser susceptible de análisis. Al no añadirse otro encabezado, el tamaño del
paquete es menor. Trabaja con ESP, AH o los dos. Muy adecuado para
trabajar con GRE porque GRE oculta las direcciones de las estaciones finales
añadiendo un encabezado ip.

ESP and AH Header

Se puede aplicar autenticación en AH aplicando una clave hash. El hash es


combinado con el texto y transmitido. Cambios en alguna parte del paquete serán
detectados por el receptor.

Los algoritmos de encriptación ESP por si solos no dan autenticación o garantizan la


integridad de los datos. La encriptación ESP con un sistema de autenticación e
integridad de datos se puede hacer de dos formas:
• Authenticated ESP format
• Nested (anidado) ESP within AH

Con ESP autenticado, IPsec encripta la carga usando una clave simétrica, entonces
calcula el valor de autenticación para los datos encriptadas utilizando una segunda
clave simétrica y el algoritmo HMAC-SHA1 o HMAC-MD5. El valor de la autenticación
ESP se añade al final del paquete. El receptor computa su propio valor de
autenticación de los datos encriptados utilizando la segunda clave y el mismo
algoritmo. El receptor compara los resultados, si hay matcheo desencripta los datos.
Un paquete ESP puede anidarse con un paquete AH. Primero, la carga es
encriptada. Después, la carga encriptada se pasa por un hash (MD5 o SHA1). El
hash brinda autenticación del origen e integridad de datos.
3.2.7 – AH Authentication and Integrity

La función AH se aplica al datagrama entero, excepto para algunos campos que


cambian en tránsito, como el TTL que son modificados por los routers a lo largo de
la ruta de transito.
1. El encabezado IP y la carga pasan por un hash.
2. El hash se utiliza para construir un encabezado AH, que se ubica en el
paquete original.
3. El nuevo paquete es transmitido al peer IPsec.
4. El peer pasa por el hash el encabezado ip y los datos.
5. El peer extrae el hash transmitido del encabezado AH.
6. El peer compara los dos hashes. Deben coincidir exactamente.

AH soporta algoritmos MD5 y SHA1.


3.2.8 – ESP Protocol

Entre dos gateways de seguridad, los datos originales están bien protegidos porque
el datagrama ip original esta encriptado. Un encabezado ESP y un trailer se añaden
a los datos encriptados. Con la autenticación ESP, el datagrama encriptado y el
encabezado ESP se incluyen en el proceso de hashing. Al final, un nuevo
encabezado IP se añade a la cabeza de los datos autenticados. La nueva dirección
ip se utiliza para enrutar el paquete a través de Internet.
Cuando se seleccionan las dos, autenticación y encriptación, la encriptación se
realiza antes de la autenticación. Su función es facilitar la detección y rechazo
rápidos de paquetes retransmitidos o corruptos. Antes de desencriptar el paquete,
el receptor puede autenticar los paquetes entrantes. Autenticando primero el
receptor puede detectar problemas y reducir potenciales ataques DoS.
El modo transporte es el modo por defecto de IPsec. Solo protege la carga del
paquete y los protocolos de capas superiores, pero deja la dirección ip original
desprotegida. La ip original se usa para enrutar el paquete a través de Internet. El
modo transporte se utiliza entre dos hosts.
Cuando se utiliza el modo túnel, IPsec encripta el encabezado ip y la carga. Brinda
protección al paquete ip entero, tratándolo el paquete como una carga de paquete
AH o ESP. Se utiliza entre host y Gateway de seguridad o entre gateways.

3.2.9 – Message Authentication and Integrity Check

Los datos de VPN pueden ser transportados sobre la Internet pública.


Potencialmente, estos datos pueden ser interceptados y modificados. Para proteger
los mensajes, se adjunto un hash al mensaje. El hash brinda una forma de
garantizar la integridad de los datos originales.
HMAC se utiliza para la autenticación e integridad de los datos. Se puede utilizar
junto con alguna función hash criptográfica, como MD5 y SHA1

3.2.10 – PKI Environment


3.3 – Implementing Site-to-Site IPsec VPN Operations
3.3.1 – Site-to-Site IPsec VPN Operations

1. El tráfico interesante inicia el proceso IPsec.


2. IKE Phase 1. IKE autentica los peers IPsec y negocia las SA. Establece un
canal seguro de comunicación para negociar las SA de IPsec en Phase 2.
3. IKE Phase 2. IKE negocia los parámetros de las SA de IPsec. Estos
parámetros se utilizan para proteger los datos intercambiados entre los
puntos finales.
4. Transferencia de datos. Los datos se transfieren entre los peers IPsec
basándose en los datos y claves almacenados en la base de datos de SA.
5. Terminación del túnel IPsec. Las SA IPsec terminan al borrarse o acabarse su
tiempo.

3.3.2 – Step 2: IKE Phase 1

El propósito de la fase 1 es negociar las políticas IKE, autenticar los peers y


establecer un canal seguro entre los peers. Puede ocurrir de dos modos, main mode
y agressive mode.
Main mode tiene tres intercambios de dos vías entre el emisor y receptor:
• First Exchangelos dos peers negocian y acuerdan qué algoritmos y hashes
usar para asegurar las comunicaciones.
• Second ExchangeSe produce un intercambio DH para generar las claves
secretas compartidas pasar las de un solo uso. Un número aleatorio enviado
de uno a otro, se firma y se devuelve al emisor probando la identidad del
segundo. Una vez creada, la clave secreta compartida se usa para generar
todas las demás claves de encriptación y autenticación.
• Third Exchangecada peer verifica la identidad de la otra parte
autenticando el peer remoto.

En el modo agresivo, se producen menos intercambios con menos paquetes. La


mayor parte de las acciones se produce durante la fase 1: La política IKe establece
la negociación, genera las claves públicas DH, un número de un solo uso que la otra
parte firma, y un paquete de identidad que se utiliza para verificar la identidad del
otro peer. El receptor envía todo devuelva y el emisor lo confirma.

Matching IKE Policies

Cuando se establece una conexión segura entre dos hosts, las propuestas de
seguridad se intercambian entre los routers. Estas propuestas identifican los
protocolos que se van a negociar. En vez de negociar cada algoritmo
individualmente, los algoritmos se agrupan en transforms sets, los cuales describen
que algoritmo de encriptado, autenticación, modo y tamaño de la clave.
DH Key Exchange

Es un método de intercambio de claves públicas que permite a dos peers establecer


una clave secreta compartida. Hay diferentes grupos, los soportados por los
dispositivos Cisco VPN son los del Grupo 1 (768 bit) y Grupo 2 (1024 bit).
Después de completarse las negociaciones de grupo, la clave secreta compartida se
calcula. La clave secreta compartida, SKEYID, se utiliza para obtener otras tres
claves,(todas obtenidas en IKE Phase 1):
• SKEYID_ase utiliza durante el proceso de autenticación
• SKEYID_ese utiliza para el proceso de encriptado
• SKEYID_dse utiliza para obtener las claves para ISAKMP y non-ISAKMP

Authenticate Peer Identity


Antes de que la ruta se considere segura los peers deben estar autenticados.
Métodos:

• Pre-shared keysuna clave secreta es introducida en cada peer


manualmente para autenticar los peers.
• RSA Signaturescertificados digitales son intercambiados para autenticar
los peers.
• RSA encrypted nonces

3.3.3 – Step 3: IKE Phase 2

El propósito de IKE Phase 2 es negociar los parámetros de seguridad de IPsec.


Funciones:
• Negociar los parámetros de seguridad y transform sets
• Establecer SAs
• Renegociar las SAs periódicamente para asegurar la conectividad
• Opcional, realizar un intercambio DH adicional

Quic mode sucede después de establecerse el túnel en fase 1. Negocia los


transform, maneja las claves para los algoritmos y establece las SAs. También se
utilizan para renegociar las SAs cuando acaban los tiempos de vida.

IPsec Transform Sets

En vez de negociar cada protocolo individualmente, los agrupa en transform sets.


Security Associations

Cuando los peers llegan a un acuerdo en los parámetros de seguridad que van a
utilizar, cada dispositivo guarda la información en una Security Policy Database
(SPD). Esta base de datos incluye los algoritmos de encriptación y autenticación, ip
destino, modo de transporte, tiempo de vida de las claves, etc. Esto es lo que se
llama SA. Cada SA es unidireccional por lo que se necesitan dos SA para tener
comunicación bidireccional. El servicio VPN indexa la SA con un numero llamado
Security Parameter Index (SPI). En vez de enviar los parámetros individuales por el
túnel, el origen inserta el SPI en el encabezado ESP. Al llegar al destino, el peer saca
toda la información y la guarda en su SPD y procesa los datos según su SPD.

3.3.4 – Ipsec Tunnel Operation

Los dos últimos pasos:

• Data TransferAl completarse la fase 2 de IKE y quick mode establece las


IPsec SA, comienza el intercambio de datos entre los hosts.
• IPsec Tunnel TerminationLas IPsec SA se terminan borrándolas o por time
out. Puede darse por time out cuando durante un tiempo determinado o un
número determinado de bytes han pasado por el túnel. Cuando terminan las
SA, las claves se descartan. Si se necesita reestablece la comunicación el
proceso comienza de nuevo.

3.3.5 – Configuring a Site-to-Site IPsec VPN


1. Configurar la política ISAKMP requerida para establecer el túnel IKE.
crypto isakmp policy <prioridad>
authentication <pre-share - rsa-encr - rsa-sig>
hash <md5 – sha>
encryption <des - 3des – aes [128 192 256]
group <1 - 2 – 5>
lifetime <seconds>
crypto isakmp key 0 - 6 <key> address <ip> <mask>

2. Definir el IPsec transform set. Define los parámetros del túnel, como
encriptación e integridad de algoritmos.

crypto ipsec transform-set <name> <encryption>


<authentication>

3. Crear una crypto access list. Define el tráfico interesante.


4. Crear un crypto map. Combina los parámetros anteriores.

crypto map <name> <seq> <ipsec-isakmp | IPsec-manual>


set peer <ip>
match address <access-list>
set transform-set <name>

5. Aplicar el crypto map en la interfaz saliente.


Int x
crypto map <name>
6. Configurar una ACL y aplciar la lista a la interfaz.
3.5 – Configuring GRE Tunnels over IPsec
3.5.1 – Generic Routing Encapsulation

Es un protocolo de tunneling desarrollado por Cisco que puede encapsular gran


variedad de protocolos dentro del túnel. Los protocolos de routing utilizados a
través del túnel habilitan intercambio dinámico de rutas en la red virtual.

Default GRE Characteristics

Encapsula una gran variedad de protocolos.


Crea enlaces virtuales punto a punto entre routers Cisco sobre redes IP.
Utiliza IP para transporte.
Utiliza una cabecera adicional para soportar otros protocolos de capa 3 como IPX,
AppleTalk.

Los túneles GRE son stateless, sin control de flujo. Significa que cada punto final del
túnel no guarda información sobre el estado o disponibilidad del punto final remoto.
Esta característica ayuda a los proveedores de servicio a suministrar túneles ip a
sus clientes que no conscientes de la estructura interna del túnel en la parte del
proveedor.

No incluye mecanismos de seguridad y protección de datos.

Su encabezado junto con el encabezado ip crean 24 bytes adicionales de


información.

Basic GRE Header

• GRE flags (primer octeto)


Checksum present
Key present
Sequence Lumber present
Version Lumber
• Protocol typeindica el tipo de protocolo de la carga

Optional GRE Extensions


• Tunnel checksumdetecta corrupción de paquetes. No se usa, se hace en
otras capas
• Tunnel key
o Se puede utilizar para autenticación con texto plano
o Usar tueneles paraleleos con la misma ip origen. Se utiliza para
distinguir los tuneles.
• Tunnel sequence Lumberse utiliza para asegurar que solo se acepten los
paquetes que llegan en el orden correcto.
GRE Configuration Example

3.5.2 – Secure GRE Tunnels?

La principal función de GRE es dar un poderoso, rápido y simple túnel. Soporta


protocolos de capa 3 como carga. También permite el uso de protocolos de routing a
través del túnel.
Securing GRE Tunnel with IPsec

GRE over IPsec

Muchas de las implementaciones de point-to-point GRE over IPsec utilizan una


topología de hub-and-spoke, ya que esta topología utiliza el mínimo numero de
túneles requeridos para dar conectividad total entre sitios VPN.
Esta topología minimiza la dificultad de administración asociada con el
mantenimiento de túneles IPsec. También, muchas empresas tienen pautas de
tráfico concéntricas, y por lo tanto no están interesadas en administrar más túneles
de los necesarios.
GRE sobre IPsec se suele utilizar para dar una WAN emulada sobre una red de
transporte no confiable cuya comunicación es protegida por IPsec.
GRE over IPsec encapsulation

3.6 – Configuring High-Availability VPNs


3.6.1 – High Availability for IOS IPsec VPNs

Redundancy
Soluciones de redundancia:
• Dos enlaces de acceso.
• Múltiples peers.
• Dos dispositivos locales VPN.
• Rutas múltiples independientes.

Failure Detection
Para detectar los fallos en las rutas IPsec se utilizan:
• DPDes un mecanismo nativo de IKE
• Cualquier IGP corriendo sobre IPsec detectara fallas en la ruta

Para detectar fallos a nivel local se pueden utilizar protocolos como HSRP (Hot
Standby Router Protocol), VRRP (Virtual Router Redundancy Protocol) y GLBP
(Gateway Load Balancing Protocol).

How DPD and Cisco IOS Keepalives Features Work

Cisco IOS Keepalives siempre transmite keepalives mientras que DPD solo mandara
keepalives cuando no haya flujo de tráfico. El problema es que cada vez que se
manda un keepalive hay que encriptarlo y desencriptarlo, por lo que aportan una
carga extra de trabajo.
DPD utiliza mensajes bajo demanda. Se basa en los patrones de tráfico, si tiene que
mandar tráfico, primero manda un mensaje para saber si el peer está activo. Si el
router no está activo y no tiene tráfico para mandar, el router no podrá mandar
mensajes hasta que la SA se vuelva a establecer.

3.6.2 – Ipsec Backup Peer

DPD y keepalives se pueden usar conjuntamente con múltiples peers en el crypto


map para permitir el failover. DPD permite al router detectar un IKE peer caído.
Cuando el router lo detecta caído, borra la SA. Si se configuran varios peers, el
router switchea al siguiente peer en la lista para el failover.
Configuration Example

crypto isakmp keepalive seconds [retries] [periodic | on-demand]

crypto map CM 10 ipsec-isakmp


set peer <ip address> default
set peet <ip address>

3.6.3 – Hot Standby Routing Protocol


3.6.4 – HSRP for Defaul Gateway at Remote Site
3.6.5 – HSRP for Head-end IPsec Routers

Los dispositivos detrás del router central pueden encontrar la ruta de vuelta a los
sitos remotos por dos mecanismos:
• HSRP en el interfaz interno, configurado muy parecido en el interfaz externo.
• Reverse Route Injection (RRI), para inyectar rutas de redes remotas dentro
de un IGP y distribuirlas a los demás routers en la red.
3.6.6 – Ipsec Stateful Failover

Cuando se configura IPsec como stateless failover, cuando sucede una falla, un
túnel caerá y tendrá que ser reestablecido. Stateful failover se asegura que al haber
una falla, cualquier túnel que caiga se reestablecerá automáticamente sin perder el
estado.
Para poder dar este tipo de servicio, deben correr dos dispositivos con las mismas
características.

Restrictions for Stateful Failover for IPsec


• IOS idénticas
• Solo se pueden utilizar las aceleradoras VAM, VAM2 y AIM-VPN/HPII
• El failover de intrachasis no funciona
• No se soportan interfaces WAN. Las interfaces outside e inside deben estar
conectadas a una LAN.
• Reparto de carga no soportado. L2TP no soportado.
• No se soportan los IKE keepalives
• No IPsec idle timers
• No se pueden aplicar los cryptomaps en una interfaz con vrf
• No compatible con SSP

SSO permite a los active y standby router compartir la información IKE e IPsec, para
que cada router tenga la información suficiente para convertirse en el router activo.

3.6.7 – Backing Up a WAN Connectiuon with an IPsec VPN


Se puede utilizar una VPN como backup de una wan. Utilizando el mismo IGP en la
VPN y penalizando sus rutas o utilizando rutas estáticas flotantes.
3.7 – Introducing Cisco Easy VPN
3.7.1 – Introducing Cisco Easy VPN

Las funciones principales de Cisco Easy VPN son simplificar la configuración del
cliente y centralizar la configuración para poder mandarla a los clientes. Esto se
realiza con el IKE Mode Config que hace que los clientes se descarguen los
parámetros de configuración. Los clientes tienen una preconfiguración con un
conjunto de políticas IKE y transform sets Ipsec.

Maneja automáticamente:
• Negociación de los parámetros del túnel, como direcciones, algoritmos y
Lifetime
• Establecimiento de túneles de acuerdo a los parámetros elegidos
• Crear automáticamente NAT o PAT y sus ACLs asociadas
• Autenticar usuarios
• Administración de claves de seguridad para encriptar y desencriptar
• Autenticar, encriptar y desencriptar los datos a través del túnel

3.7.2 – Cisco Easy VPN Components

Cisco Easy VPN Server


Cisco Easy VPN Remote

3.7.3 – Deployment Models


3.7.4 – Requeriments and Restrictions for Cisco Easy VPN Remote

El Cisco Unity Client protocol solo soporta políticas ISAKMP con el grupo DH 2
(1024). Cuando se vaya a utilizar Cisco VPN Client.

Con los Cisco Easy VPN Remote no soporta transform sets sin autenticación o sin
encriptación.

CUC no soporta AH.


No soporta backups.
No soporta NAT cuando hay splits tunneling.
3.7.5 – Easy VPN Server and Easy VPN Remote Operations

1. El cliente VPN inicia la IKE Phase 1


Hay dos tipos de autenticación:
• Si hay una pre-shared key, el cliente comienza con aggressive mode.
Al entrar en este modo el Group name se utiliza para identificar al
grupo que está asociado.
• Si hay certificados digitales, el cliente comienza el main mode.
Como el cliente VPN puede configurarse para utilizar las pre-shared keys,
que inician el modo agresivo, se debe cambiar la identidad del dispositivo
VPN con el comando crypto isakmp identity <hostname>.
2. El cliente VPN establece la SA ISAKMP
El VPN Client establece la ISAKMP SA. Incluye todas las combinaciones de
hash y algoritmos.
3. El Cisco VPN Server acepta la propuesta SA
El Server acepta la propuesta SA. Si el Server tiene varias propuestas, acepta
la que tenga mayor prioridad. La autenticación comienza en este punto.
4. VPN Server comienza el intercambio de username y password
5. Se inicia el modo de proceso de configuración
Comienza el modo de configuración. El resto de parámetros como la IO, dns,
etc se los descarga el cliente.
6. RRI
Se asegura que se cree una ruta estática en el Server para la ip interna de
cada cliente. Se recomienda que RRI esté configurado en el crypto map
dinámico.
7. Quick Mode IPsec completa la conexión

También podría gustarte