Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Analisis D Protcolo Ipsec
Analisis D Protcolo Ipsec
de seguridad en IP
Santiago Prez Iglesias
Telefnica Investigacin y Desarrollo
INTRODUCCIN
IPSec [1] es un estndar que proporciona servicios de
seguridad a la capa IP y a todos los protocolos superiores basados en IP (TCP y UDP, entre otros). Por
fin existe un estndar que aborda las carencias en
cuanto a seguridad del protocolo IP. Dichas carencias
son muy graves y, tal como se ha constatado en los
ltimos aos, afectan a la infraestructura misma de las
redes IP.
Todas las soluciones anteriores se basaban en soluciones propietarias que dificultaban la comunicacin
entre los distintos entornos empresariales, al ser necesario que stos dispusiesen de una misma plataforma.
La falta de interoperabilidad ha sido el principal freno
para el establecimiento de comunicaciones seguras,
dado que no se ve factible la migracin a una determinada plataforma en funcin de una colaboracin
empresarial puntual.
Entre las ventajas de IPSec destacan que est apoyado
en estndares del IETF [2] y que proporciona un
nivel de seguridad comn y homogneo para todas las
aplicaciones, adems de ser independiente de la tecnologa fsica empleada. IPSec se integra en la versin
actual de IP (IP versin 4) y, lo que es todava ms
importante, se incluye por defecto en IPv6.
51
Certificados
digitales X.509v3
52
TOS
Longitud Total
Identificacin
TTL
Flags
Protocolo=51
Offset
Checksum
IP
Versin HLEN
Direccin IP Origen
Direccin IP Destino
Autenticado
Next Header
Payload length
Reservado
AH
Campo de autenticacin
Datos
TCP
Datos de aplicacin
Emisor
Mensaje
original
Receptor
Paquete IPSec
CLAVE AH
IP
AH Datos
INTERNET
IP
Mensaje
recibido
AH Datos
CLAVE AH
Algoritmo
de hashing
MAC
MAC
recibido
MAC
calculado
Son iguales?:
SI: Paquete autenticado
NO: Paquete alterado
Figura 3. Funcionamiento del protocolo AH
53
El protocolo ESP
El objetivo principal del protocolo ESP (Encapsulating Security Payload) [7] es proporcionar confidencialidad, para ello especifica el modo de cifrar los datos
que se desean enviar y cmo este contenido cifrado se
incluye en un datagrama IP. Adicionalmente, puede
ofrecer los servicios de integridad y autenticacin del
origen de los datos incorporando un mecanismo similar al de AH.
TOS
Longitud Total
Flags
Identificacin
TTL
Protocolo=50
Offset
Checksum
IP
Versin
Direccin IP Origen
Direccin IP Destino
Security Parameters Index (SPI)
Datos de aplicacin
Relleno (0-255 byte)
Longitud de relleno
Campo de autenticacin
54
ESP
TCP
Cifrado
Autenticado
Nmero de secuencia
Next Header
Emisor
Receptor
Paquete IPSec
Mensaje
original
CLAVE ESP
IP ESP Datos
INTERNET
Algoritmo
criptogrfico
Mensaje cifrado
IP ESP Datos
Algoritmo
criptogrfico
Mensaje
recibido
CLAVE ESP
Mensaje descifrado
55
reccional que conecta dos nodos, a travs del cual fluyen los datagramas protegidos mediante mecanismos
criptogrficos acordados previamente. Al identificar
nicamente un canal unidireccional, una conexin
IPSec se compone de dos SAs, una por cada sentido
de la comunicacin.
Hasta el momento se ha supuesto que ambos extremos de una asociacin de seguridad deben tener conocimiento de las claves, as como del resto de la informacin que necesitan para enviar y recibir datagramas
AH o ESP. Tal como se ha indicado anteriormente, es
necesario que ambos nodos estn de acuerdo tanto en
los algoritmos criptogrficos a emplear como en los
parmetros de control. Esta operacin puede realizarse mediante una configuracin manual, o mediante
algn protocolo de control que se encargue de la
negociacin automtica de los parmetros necesarios;
a esta operacin se le llama negociacin de SAs.
El IETF ha definido el protocolo IKE [9] para realizar tanto esta funcin de gestin automtica de claves
como el establecimiento de las SAs correspondientes.
Una caracterstica importante de IKE es que su utilidad no se limita a IPSec, sino que es un protocolo
estndar de gestin de claves que podra ser til en
otros protocolos, como, por ejemplo, OSPF o RIPv2.
IKE es un protocolo hbrido que ha resultado de la
integracin de dos protocolos complementarios:
ISAKMP y Oakley. ISAKMP define de forma genrica el protocolo de comunicacin y la sintaxis de los
mensajes que se utilizan en IKE, mientras que Oakley
especifica la lgica de cmo se realiza de forma segura el intercambio de una clave entre dos partes que no
se conocen previamente.
Comunicacin
Segura
INTERNET
Figura 6a. Modo transporte
PC2
TCP Datos
Gateway
IPSec B
Gateway
IPSec A
INTERNET
Figura 6b. Modo tnel
IPA
PC1
Comunicacin
en claro
56
IPB
ESP
PC2
(DES,
MD5,
DH1)
(3DES,
SHA1,
DH2)
Receptor
Autenticacin mutua
Negociacin SA IPSec
Clave
ESP o AH
Clave
ESP o AH
57
58
En la actualidad, la mayora de los nodos IPSec realizan la validacin de los certificados mediante consultas de la Lista de Certificados Revocados (CRL), que
se almacena en el directorio de la PKI. Para ello, cada
uno de los nodos mantendr una copia de la CRL,
que actualizar peridicamente mediante una consulta LDAP al directorio de la PKI. Tpicamente, los
periodos de actualizacin de la CRL sern del orden
de horas, de modo que existir cierto retardo desde
que la PKI revoca un certificado hasta que todos los
dispositivos tengan constancia de dicha revocacin.
Para la solicitud y descarga de certificados existe un
protocolo denominado SCEP [11], que se ha convertido en un estndar de facto en las operaciones de
registro y descarga de certificados para aplicaciones
IPSec. SCEP es un protocolo desarrollado originalmente por Cisco y Verisign, que se basa en el intercambio de mensajes PKCS, mediante protocolo
HTTP, para automatizar los procesos de solicitud y
descarga de certificados.
En la Figura 8 se representan los flujos de comunicacin entre una PKI y un nodo IPSec. Inicialmente,
cada uno de los nodos genera un par de claves (pblica y privada) y enva una peticin de certificado a la
CA, en la que incluye informacin de su identidad y
su clave pblica. Al mismo tiempo, el nodo descarga
el certificado raz de la CA; a continuacin, la CA
genera un certificado para el dispositivo IPSec y ste
lo recibe. A partir de ese momento el nodo IPSec
podr usar su certificado en una negociacin IKE
para autenticarse frente a otros dispositivos. Peridicamente los dispositivos IPSec accedern al directorio
de la PKI para actualizar la CRL.
Autoridad de certificacin
Directorio
CRL
Solicitud del
certificado
Certificado
Descarga CRL
CRL
Negociacin IKE
El Equipo A se autentica
mediante su certificado
Equipo A
Conexin IPSec
OK
Equipo B
Confidencialidad
El servicio de confidencialidad se obtiene mediante la funcin de cifrado incluida en el protocolo
ESP. En este caso es recomendable activar la opcin
de autenticacin, ya que si no se garantiza la integridad de los datos el cifrado es intil. Esto es debido a que aunque los datos no pudiesen ser interpretados por nadie en trnsito, stos podran ser
alterados haciendo llegar al receptor del mensaje
trfico sin sentido que sera aceptado como trfico
vlido.
Adems de ofrecer el cifrado del trfico, el protocolo ESP tambin tiene herramientas para ocultar el
tipo de comunicacin que se est realizando; para
ello permite introducir caracteres de relleno en el
contenido de los datos del paquete, de modo que se
oculta la verdadera longitud del mismo. sta es una
proteccin til contra las tcnicas de anlisis de trfico, que permiten a un atacante deducir informacin til a partir del estudio de las caractersticas
del trfico cifrado. El anlisis de trfico es un riesgo que debe considerarse seriamente, recientemente se ha documentado [12] la viabilidad para deducir informacin a partir del trfico cifrado de una
conexin SSH. Es previsible que este tipo de ataques se harn ms habituales y sofisticados en el
futuro, conforme se generalice el cifrado de las
comunicaciones.
Deteccin de repeticiones
La autenticacin protege contra la suplantacin de
la identidad IP, sin embargo un atacante todava
59
No repudio
3. Extranet o conexin de una corporacin con sus
partners y proveedores.
Para cada uno de los escenarios mencionados se desarrolla una aplicacin prctica concreta y se presentan
las ventajas de utilizar IPSec
La interconexin segura de redes locales (intranet)
Frame
Relay
IPSec
IPSec
IP
RDSI
Oficina bancaria
ADSL
IPSec
Oficina bancaria
Figura 9. Interconexin de redes locales en entorno financiero
60
IPSec
Centro de proceso de
datos de Gran Banco
En cuanto al centro de proceso de datos, los requisitos crticos son la fiabilidad y la capacidad para mantener un elevado nmero de sesiones simultneas. En
el mercado estn disponibles gateways IPSec comerciales que incorporan la posibilidad de configuracin
redundante y el establecimiento de 25.000 tneles
simultneos o ms. Estas prestaciones son suficientes
incluso para las redes bancarias ms grandes.
La gran mayora de las empresas necesitan proporcionar a sus usuarios algn procedimiento para el acceso
remoto a los recursos corporativos. Estos usuarios con
Teletrabajador
Ejecutivo
en viaje
de trabajo
Internet
Sede central de la empresa
Consultor
contratado
61
La extranet
Compaa de seguros A
Agente de seguros
Internet
Compaa de seguros B
Agencia de seguros
62
CONCLUSIONES
IPSec es un estndar de seguridad extraordinariamente potente y flexible. Su importancia reside en que
aborda una carencia tradicional en el protocolo IP: la
seguridad. Gracias a IPSec ya es posible el uso de
redes IP para aplicaciones crticas, como las transacciones comerciales entre empresas. Al mismo tiempo,
es la solucin ideal para aquellos escenarios en que se
requiera seguridad, independientemente de la aplicacin, de modo que es una pieza esencial en la seguridad de las redes IP.
El protocolo IPSec es ya uno de los componentes
bsicos de la seguridad en las redes IP. En este
momento se puede considerar que es una tecnologa
suficientemente madura para ser implantada en todos
aquellos escenarios en los que la seguridad es un
requisito prioritario. Dentro de este artculo se han
descrito, desde un punto de vista tcnico, las caractersticas del protocolo IPSec, as como los servicios de
seguridad que proporciona. Finalmente, se han presentado varios ejemplos de aplicaciones prcticas en
las que IPSec se constituye como la solucin ms
apropiada para garantizar la seguridad de las comunicaciones.
Glosario de Acrnimos
AES Advanced Encryption Standard
AH Authentication Header
IP Internet Protocol
LDAP Lightweight Directory Access Protocol
63
Referencias
1. S. KENT and R. ATKINSON: Security Architecture for the
Internet Protocol. RFC 2401, noviembre de 1998.
2. IP Security Protocol (IPsec), IETF page:
http://www.ietf.org/html.charters/ipsec-charter.html
3. ICSA Certified IPsec Products:
http://www.icsa.net/html/communities/ipsec/certifica
tion/certified_products/index.shtml
4. AES Home page: http://www.nist.gov/aes/
5. S. KENT and R. ATKINSON: IP Authentication Header. RFC
2402, noviembre de 1998.
6. H. KRAWCZYK, M. BELLARE and R. CANETTI: HMAC: KeyedHashing for Message Authentication. RFC 2104, febrero de
1997.
7. S. KENT and R. ATKINSON: IP Encapsulating Security
Payload (ESP). RFC 2406, noviembre de 1998.
64
8. Protocol Numbers:
http://www.iana.org/assignments/protocol-numbers
9. D. HARKINS and D. CARREL: The Internet Key Exchange.
RFC 2409, noviembre de 1998.
10. Internet X.509 Public Key Infrastructure Certificate and
CRL Profile. RFC 2459, enero de 1999.
11. ANDREW NOURSE: Internet Draft. Febrero de 2001 (Draftnourse-scep-04.txt).
12. Anlisis de trfico del protocolo SSH, versin 1:
http://www.openwall.com/advisories/OW-003-sshtraffic-analysis.txt
13. http://news.zdnet.co.uk/story/0,,s2082326,00.html