Está en la página 1de 14

Anlisis del protocolo IPSec: el estndar

de seguridad en IP
Santiago Prez Iglesias
Telefnica Investigacin y Desarrollo

IPSec es un conjunto de estndares del IETF para incorporar servicios de seguridad en


IP y que responde a la necesidad creciente de garantizar un nivel de seguridad
imprescindible para las comunicaciones entre empresas y comercio electrnico.
En este trabajo se ofrece una breve introduccin a los detalles tcnicos del estndar
IPSec y se discuten los servicios de seguridad que proporciona. Finalmente se
presentan varios escenarios prcticos, donde se detallan las ventajas que ofrece
utilizar un protocolo de seguridad estndar como IPSec.

INTRODUCCIN
IPSec [1] es un estndar que proporciona servicios de
seguridad a la capa IP y a todos los protocolos superiores basados en IP (TCP y UDP, entre otros). Por
fin existe un estndar que aborda las carencias en
cuanto a seguridad del protocolo IP. Dichas carencias
son muy graves y, tal como se ha constatado en los
ltimos aos, afectan a la infraestructura misma de las
redes IP.
Todas las soluciones anteriores se basaban en soluciones propietarias que dificultaban la comunicacin
entre los distintos entornos empresariales, al ser necesario que stos dispusiesen de una misma plataforma.
La falta de interoperabilidad ha sido el principal freno
para el establecimiento de comunicaciones seguras,
dado que no se ve factible la migracin a una determinada plataforma en funcin de una colaboracin
empresarial puntual.
Entre las ventajas de IPSec destacan que est apoyado
en estndares del IETF [2] y que proporciona un
nivel de seguridad comn y homogneo para todas las
aplicaciones, adems de ser independiente de la tecnologa fsica empleada. IPSec se integra en la versin
actual de IP (IP versin 4) y, lo que es todava ms
importante, se incluye por defecto en IPv6.

Puesto que la seguridad es un requisito indispensable


para el desarrollo de las redes IP, IPSec est recibiendo un apoyo considerable: todos los equipos de
comunicaciones lo incorporan, as como las ltimas
versiones de los sistemas operativos ms comunes. Al
mismo tiempo, ya existen muchas experiencias que
demuestran la interoperabilidad entre fabricantes [3],
lo cual constituye una garanta para los usuarios.
Otra caracterstica destacable de IPSec es su carcter
de estndar abierto. Se complementa perfectamente
con la tecnologa PKI y, aunque establece ciertos algoritmos comunes, por razones de interoperabilidad,
permite integrar algoritmos criptogrficos ms robustos que pueden ser diseados en un futuro.
Entre los beneficios que aporta IPSec, cabe sealar
que:
Posibilita nuevas aplicaciones como el acceso seguro y transparente de un nodo IP remoto.
Facilita el comercio electrnico de negocio a negocio, al proporcionar una infraestructura segura
sobre la que realizar transacciones usando cualquier
aplicacin. Las extranets son un ejemplo.
Permite construir una red corporativa segura sobre

Nmero 23 Noviembre 2001

Comunicaciones de Telefnica I+D

51

redes pblicas, eliminando la gestin y el coste de


lneas dedicadas.
Ofrece al teletrabajador el mismo nivel de confidencialidad que dispondra en la red local de su
empresa, no siendo necesaria la limitacin de acceso a la informacin sensible por problemas de privacidad en trnsito.
Es importante sealar que cuando citamos la palabra
"seguro" no nos referimos nicamente a la confidencialidad de la comunicacin, tambin nos estamos
refiriendo a la integridad de los datos, que para
muchas compaas y entornos de negocio puede ser
un requisito mucho ms crtico que la confidencialidad. Esta integridad es proporcionada por IPSec
como servicio aadido al cifrado de datos o como servicio independiente.

hash. Adems es perfectamente posible usar otros


algoritmos que se consideren ms seguros o ms adecuados para un entorno especfico: por ejemplo,
como algoritmo de cifrado de clave simtrica IDEA,
Blowfish o el ms reciente AES [4] que se espera sea
el ms utilizado en un futuro prximo.
Dentro de IPSec se distinguen los siguientes componentes:
Dos protocolos de seguridad: IP Authentication
Header (AH) e IP Encapsulating Security Payload
(ESP) que proporcionan mecanismos de seguridad
para proteger trfico IP.
Un protocolo de gestin de claves Internet Key
Exchange (IKE) que permite a dos nodos negociar
las claves y todos los parmetros necesarios para
establecer una conexin AH o ESP.

DESCRIPCIN DEL PROTOCOLO IPSEC


El protocolo AH

IPSec es, en realidad, un conjunto de estndares para


integrar en IP funciones de seguridad basadas en criptografa. Proporciona confidencialidad, integridad y
autenticidad de datagramas IP, combinando tecnologas de clave pblica (RSA), algoritmos de cifrado
(DES, 3DES, IDEA, Blowfish), algoritmos de hash
(MD5, SHA-1) y certificados digitales X509v3.
En la Figura 1 se observa como IPSec es el resultado
de la complementariedad de varias de estas tcnicas.
El protocolo IPSec ha sido diseado de forma modular, de modo que se pueda seleccionar el conjunto de
algoritmos deseados sin afectar a otras partes de la
implementacin. Han sido definidos, sin embargo,
ciertos algoritmos estndar que debern soportar
todas las implementaciones para asegurar la interoperabilidad en el mundo global de Internet. Dichos
algoritmos de referencia son DES y 3DES, para cifrado, as como MD5 y SHA-1, como funciones de
Cifrado de clave Clave pblica:
RSA,Diffiesecreta: DES,
Hellman
3DES, AES
Gestin de
claves: ISAKMP
Oakley
Funciones
hash: MD5,
SHA-1

Certificados
digitales X.509v3

Figura 1. Tecnologas utilizadas en IPSec

Comunicaciones de Telefnica I+D

52

Nmero 23 Noviembre 2001

El protocolo AH [5] es el procedimiento previsto


dentro de IPSec para garantizar la integridad y autenticacin de los datagramas IP. Esto es, proporciona un
medio al receptor de los paquetes IP para autenticar el
origen de los datos y para verificar que dichos datos
no han sido alterados en trnsito. Sin embargo no
proporciona ninguna garanta de confidencialidad, es
decir, los datos transmitidos pueden ser vistos por terceros.
Tal como indica su nombre, AH es una cabecera de
autenticacin que se inserta entre la cabecera IP estndar (tanto IPv4 como IPv6) y los datos transportados,
que pueden ser un mensaje TCP, UDP o ICMP, o
incluso un datagrama IP completo (ver la Figura 2).
AH es realmente un protocolo IP nuevo, y como tal
el IANA le ha asignado el nmero decimal 51. Esto
significa que el campo Protocolo de la cabecera IP contiene el valor 51, en lugar de los valores 6 17 que se
asocian a TCP y UDP respectivamente. Es dentro de
la cabecera AH donde se indica la naturaleza de los
datos de la capa superior. Es importante destacar que
AH asegura la integridad y autenticidad de los datos
transportados y de la cabecera IP, excepto los campos
variables: TOS, TTL, flags, offset y checksum (ver la
Figura 2).
El funcionamiento de AH se basa en un algoritmo
HMAC [6], esto es, un cdigo de autenticacin de
mensajes. Este algoritmo consiste en aplicar una funcin hash a la combinacin de unos datos de entrada

TOS

Longitud Total

Identificacin

TTL

Flags

Protocolo=51

Offset
Checksum

IP

Versin HLEN

Direccin IP Origen
Direccin IP Destino
Autenticado

Next Header

Payload length

Reservado

AH

Security Parameters Index (SPI)


Nmero de secuencia

Campo de autenticacin

Datos

TCP

Datos de aplicacin

Figura 2. Estructura de un datagrama AH

y una clave, siendo la salida una pequea cadena de


caracteres que denominamos extracto. Dicho extracto
tiene la propiedad de que es como una huella personal asociada a los datos y a la persona que lo ha generado, puesto que es la nica que conoce la clave.

En la Figura 3 se muestra el modo en que funciona el


protocolo AH. El emisor calcula un extracto del mensaje original, el cual se copia en uno de los campos de
la cabecera AH. El paquete as construido se enva a
travs de la red, repitindose en el extremo receptor el

Emisor

Mensaje
original

Receptor

Paquete IPSec
CLAVE AH

IP

AH Datos

INTERNET

IP

Mensaje
recibido

AH Datos

CLAVE AH

Algoritmo
de hashing

MAC

MAC
recibido

MAC
calculado

Son iguales?:
SI: Paquete autenticado
NO: Paquete alterado
Figura 3. Funcionamiento del protocolo AH

Nmero 23 Noviembre 2001

Comunicaciones de Telefnica I+D

53

clculo del extracto y comparndolo con el recibido


en el paquete. Si son iguales, el receptor tiene la seguridad de que el paquete IP no ha sido modificado en
trnsito y que procede efectivamente del origen esperado.

ICMP, o incluso un paquete IP completo). En la


Figura 4 se muestra la estructura de un datagrama
ESP, en la que se observa cmo el contenido o carga
til viaja cifrado.
El IANA ha asignado al protocolo ESP el nmero
decimal 50 [8]. Esto implica que el campo Protocolo
de la cabecera IP contendr el valor 50, mientras que
dentro del mensaje ESP se indica la naturaleza de los
datos. Puesto que este campo, al igual que la carga
til, est cifrado, un hipottico atacante que intercepte el paquete no podr saber si el contenido es TCP o
UDP; esto es completamente normal ya que el objetivo que se persigue es, precisamente, ocultar la informacin.

Si analizamos con detalle el protocolo AH, podemos


concluir que su seguridad reside en que el clculo del
extracto (MAC) es imposible sin conocer la clave, y
que dicha clave (en la Figura 3, clave AH) slo la
conocen el emisor y el receptor.

El protocolo ESP

El objetivo principal del protocolo ESP (Encapsulating Security Payload) [7] es proporcionar confidencialidad, para ello especifica el modo de cifrar los datos
que se desean enviar y cmo este contenido cifrado se
incluye en un datagrama IP. Adicionalmente, puede
ofrecer los servicios de integridad y autenticacin del
origen de los datos incorporando un mecanismo similar al de AH.

La funcin de cifrado dentro del protocolo ESP es


desempeada por un algoritmo de cifrado de clave
simtrica. Tpicamente se usan algoritmos de cifrado
bloque, de modo que la longitud de los datos a cifrar
tiene que ser un mltiplo del tamao de bloque (8 o
16 byte, en la mayora de los casos). Por esta razn
existe un campo de relleno, tal como se observa en la
Figura 4, el cual tiene una funcin adicional: es posible aadir caracteres de relleno al campo de datos para
ocultar as su longitud real y, por tanto, las caractersticas del trfico. Un atacante suficientemente hbil
podra deducir cierta informacin a partir del anlisis
de ciertos parmetros de las comunicaciones, aunque

Dado que ESP proporciona ms funciones que AH,


el formato de la cabecera es ms complejo; este formato consta de una cabecera y una cola que rodean
los datos transportados. Dichos datos pueden ser
cualquier protocolo IP (por ejemplo, TCP, UDP o
HLEN

TOS

Longitud Total
Flags

Identificacin
TTL

Protocolo=50

Offset
Checksum

IP

Versin

Direccin IP Origen
Direccin IP Destino
Security Parameters Index (SPI)

Datos de aplicacin
Relleno (0-255 byte)

Longitud de relleno

Campo de autenticacin

Figura 4. Estructura de un datagrama ESP

Comunicaciones de Telefnica I+D

54

ESP

TCP
Cifrado

Autenticado

Nmero de secuencia

Nmero 23 Noviembre 2001

Next Header

Emisor

Receptor

Paquete IPSec
Mensaje
original

CLAVE ESP

IP ESP Datos

INTERNET

Algoritmo
criptogrfico

Mensaje cifrado

IP ESP Datos

Algoritmo
criptogrfico

Mensaje
recibido

CLAVE ESP

Mensaje descifrado

Figura 5. Funcionamiento del protocolo ESP

estn cifradas, tales como el retardo entre paquetes y


su longitud. La funcin de relleno est pensada para
dificultar este tipo de ataques.
En la Figura 5 se representa cmo el protocolo ESP
permite enviar datos de forma confidencial. El emisor
toma el mensaje original, lo cifra, utilizando una clave
determinada, y lo incluye en un paquete IP, a continuacin de la cabecera ESP. Durante el trnsito hasta
su destino, si el paquete es interceptado por un tercero slo obtendr un conjunto de bit ininteligibles. En
el destino, el receptor aplica de nuevo el algoritmo de
cifrado con la misma clave, recuperando los datos originales. Est claro que la seguridad de este protocolo
reside en la robustez del algoritmo de cifrado, es decir,
que un atacante no puede descifrar los datos sin conocer la clave, as como en que la clave ESP nicamente la conocen el emisor y el receptor.
La distribucin de claves de forma segura es, por consiguiente, un requisito esencial para el funcionamiento de ESP y tambin de AH, como hemos visto anteriormente. Asimismo, es fundamental que el emisor y
el receptor estn de acuerdo tanto en el algoritmo de
cifrado o de hash y como en el resto de parmetros
comunes que utilizan. Esta labor de puesta en contacto y negociacin es realizada por un protocolo de control, denominado IKE, que veremos ms adelante.

Los modos transporte y tnel

Antes de entrar en los detalles del protocolo IKE es


necesario explicar los dos modos de funcionamiento
que permite IPSec. Tanto ESP como AH proporcionan dos modos de uso:

1. El modo transporte. En este modo el contenido


transportado dentro del datagrama AH o ESP son
datos de la capa de transporte (por ejemplo, datos
TCP o UDP). Por tanto, la cabecera IPSec se inserta inmediatamente a continuacin de la cabecera
IP y antes de los datos de los niveles superiores que
se desean proteger. El modo transporte tiene la
ventaja de que asegura la comunicacin extremo a
extremo, pero requiere que ambos extremos
entiendan el protocolo IPSec.
2. El modo tnel. En ste el contenido del datagrama
AH o ESP es un datagrama IP completo, incluida
la cabecera IP original. As, se toma un datagrama
IP al cual se aade inicialmente una cabecera AH o
ESP, posteriormente se aade una nueva cabecera
IP que es la que se utiliza para encaminar los
paquetes a travs de la red. El modo tnel se usa
normalmente cuando el destino final de los datos
no coincide con el dispositivo que realiza las funciones IPSec.
El modo tnel es empleado principalmente por los
gateways IPSec, con objeto de identificar la red que
protegen bajo una misma direccin IP y centralizar
de este modo el procesado del trfico IPSec en un
equipo. El modo tnel tambin es til, cuando se
utiliza junto con ESP, para ocultar la identidad de
los nodos que se estn comunicando. Otra aplicacin del modo tnel, tanto con ESP como con
AH, es poder establecer Redes Privadas Virtuales
(RPV) a travs de redes pblicas, es decir, interconectar de forma segura redes de rea local, incluso
en el caso de que stas usen direccionamiento privado o no legal en Internet.

Nmero 23 Noviembre 2001

Comunicaciones de Telefnica I+D

55

IPSec puede ser implementado bien en un host o bien


en un equipo dedicado, tal como un router o un firewall, que cuando realiza estas funciones se denomina
gateway IPSec. La Figura 6 muestra los dos modos de
funcionamiento del protocolo IPSec, donde:
1. En la Figura 6a se representan dos hosts que entienden IPSec y que se comunican de forma segura.
Esta comunicacin se realiza en modo transporte,
por tanto la informacin que se protege es nicamente el protocolo TCP o UDP, as como los datos
de aplicacin.
2. En la Figura 6b se muestran dos redes que utilizan
para conectarse dos gateways IPSec y, por tanto,
emplean una implementacin en modo tnel. Se
puede ver que la comunicacin se realiza a travs
de una red de datos pblica, entre un PC situado
en una red local con otro PC situado en una red
local remota, de modo que entre los gateways IPSec
se establece un tnel a travs del cual viajan protegidas las comunicaciones entre ambas redes locales.
Sin embargo ambos PCs envan y reciben el trfico en claro, como si estuviesen situados en la
misma red local. Este esquema tiene la ventaja de
que los nodos situados en redes separadas pueden
comunicarse de forma segura y transparente, concentrndose, al mismo tiempo, las funciones de
seguridad en un nico punto, facilitando as las
labores de administracin.

IKE: el protocolo de control

Un concepto esencial en IPSec es el de asociacin de


seguridad (SA): es un canal de comunicacin unidi-

reccional que conecta dos nodos, a travs del cual fluyen los datagramas protegidos mediante mecanismos
criptogrficos acordados previamente. Al identificar
nicamente un canal unidireccional, una conexin
IPSec se compone de dos SAs, una por cada sentido
de la comunicacin.
Hasta el momento se ha supuesto que ambos extremos de una asociacin de seguridad deben tener conocimiento de las claves, as como del resto de la informacin que necesitan para enviar y recibir datagramas
AH o ESP. Tal como se ha indicado anteriormente, es
necesario que ambos nodos estn de acuerdo tanto en
los algoritmos criptogrficos a emplear como en los
parmetros de control. Esta operacin puede realizarse mediante una configuracin manual, o mediante
algn protocolo de control que se encargue de la
negociacin automtica de los parmetros necesarios;
a esta operacin se le llama negociacin de SAs.
El IETF ha definido el protocolo IKE [9] para realizar tanto esta funcin de gestin automtica de claves
como el establecimiento de las SAs correspondientes.
Una caracterstica importante de IKE es que su utilidad no se limita a IPSec, sino que es un protocolo
estndar de gestin de claves que podra ser til en
otros protocolos, como, por ejemplo, OSPF o RIPv2.
IKE es un protocolo hbrido que ha resultado de la
integracin de dos protocolos complementarios:
ISAKMP y Oakley. ISAKMP define de forma genrica el protocolo de comunicacin y la sintaxis de los
mensajes que se utilizan en IKE, mientras que Oakley
especifica la lgica de cmo se realiza de forma segura el intercambio de una clave entre dos partes que no
se conocen previamente.

HOST con IPSec


Emisor

HOST con IPSec


Receptor

Comunicacin
Segura

INTERNET
Figura 6a. Modo transporte

IP1 IP2 ESP


PC1

PC2

Paquete IPSec Modo Transporte

HOST sin IPSec


Emisor

TCP Datos
Gateway
IPSec B

Gateway
IPSec A

HOST sin IPSec


Receptor

INTERNET
Figura 6b. Modo tnel

IPA
PC1

Comunicacin
en claro

Figura 6. Los modos de funcionamiento transporte y tnel de IPSec

Comunicaciones de Telefnica I+D

56

Nmero 23 Noviembre 2001

IPB

ESP

IP1 IP2 TCP Datos

Paquete IPSec Modo Tnel

PC2

El objetivo principal de IKE consiste en establecer


una conexin cifrada y autenticada entre dos entidades, a travs de la cual se negocian los parmetros
necesarios para establecer una asociacin de seguridad
IPSec. Dicha negociacin se lleva a cabo en dos fases:

se desea interconectar muchos nodos IPSec la


gestin de claves es muy complicada. En este
caso no se recomienda el uso de autenticacin
mediante secreto compartido, sino autenticacin basada en certificados digitales.

1. La fase comn a cualquier aplicacin, en la que


ambos nodos establecen un canal seguro y autenticado.

En los estndares IPSec est previsto el uso de un


mtodo de autenticacin que se basa en utilizar
certificados digitales X509v3. El uso de certificados permite distribuir de forma segura la clave
pblica de cada nodo, de modo que ste puede
probar su identidad mediante la posesin de la
clave privada y ciertas operaciones de criptografa pblica. La utilizacin de certificados requiere de la aparicin de un elemento ms en la
arquitectura IPSec, la PKI (Infraestructura de
Clave Pblica), cuya integracin se tratar con
detalle ms adelante.

Dicho canal seguro se consigue mediante el uso de


un algoritmo de cifrado simtrico y un algoritmo
HMAC. Las claves necesarias se derivan de una
clave maestra que se obtiene mediante un algoritmo de intercambio de claves Diffie-Hellman. Este
procedimiento no garantiza la identidad de los
nodos, para ello es necesario un paso adicional de
autenticacin.
Existen varios mtodos de autenticacin, los dos
ms comunes se describen a continuacin:
El primer mtodo de autenticacin se basa en el
conocimiento de un secreto compartido que,
como su propio nombre indica, es una cadena
de caracteres que nicamente conocen los dos
extremos que quieren establecer una comunicacin IPSec. Mediante el uso de funciones hash
cada extremo demuestra al otro que conoce el
secreto sin revelar su valor; as los dos se autentican mutuamente. Para no debilitar la seguridad
de este mecanismo de autenticacin, debe configurarse un secreto distinto para cada par de
nodos, por lo que el nmero de secretos crece
muy rpidamente cuando aumenta el nmero
de nodos. Por esta razn en entornos en los que
Emisor

(DES,
MD5,
DH1)

2. En la segunda fase el canal seguro IKE es usado


para negociar los parmetros de seguridad especficos asociados a un protocolo determinado, en
nuestro caso IPSec.
Durante esta fase se negocian las caractersticas de
la conexin ESP o AH y todos los parmetros
necesarios. El equipo que ha iniciado la comunicacin ofrecer todas las posibles opciones que tenga
configuradas en su poltica de seguridad y con la
prioridad que se hayan configurado. El sistema
receptor aceptar la primera que coincida con los
parmetros de seguridad que tenga definidos. Asimismo, ambos nodos se informan del trfico que
van a intercambiarse a travs de dicha conexin.
En la Figura 7 se representa de forma esquemtica

Negociacin de algoritmos criptogrficos

(3DES,
SHA1,
DH2)

Receptor

Intercambio de claves Diffie-Hellman

Autenticacin mutua

Negociacin SA IPSec

Clave
ESP o AH

Clave
ESP o AH

Figura 7. Funcionamiento del protocolo IKE

Nmero 23 Noviembre 2001

Comunicaciones de Telefnica I+D

57

el funcionamiento del protocolo IKE y el modo en


que se obtiene una clave de sesin, que es la que se
utiliza para proteger las conexiones ESP o AH.

Integracin de IPSec con una PKI

El uso de una PKI aparece en IPSec como respuesta a


la necesidad de un procedimiento para autenticar de
forma fiable a un conjunto de nodos que desean
comunicarse mediante IPSec, siendo dicho conjunto
de nodos muy numeroso. La existencia de una PKI
ofrece otras ventajas, ya que se centraliza el alta y baja
de los usuarios, adems se posibilita la introduccin
de tarjetas inteligentes para soportar los certificados,
lo cual es muy interesante para la aplicacin de IPSec
en un entorno de teletrabajadores o usuarios mviles.
Bajo el nombre de PKI (Infraestructura de Clave
Pblica) se engloban todos los elementos y procedimientos administrativos que permiten emitir, revocar
y, eventualmente, renovar los certificados digitales
para una comunidad de usuarios. En el caso de IPSec
los sujetos de los certificados son los nodos IPSec,
mientras que la funcin de los certificados es proporcionar un medio fiable para autenticar la identidad de
los dispositivos IPSec. Cada uno de los dispositivos
IPSec dispondr de un certificado digital que contendr su clave pblica y la informacin suficiente para
identificar de forma unvoca al dispositivo (tal como
su nombre DNS, su direccin IP o su nmero de
serie). Esta asociacin entre clave pblica e identidad
est avalada por la firma de la Autoridad de Certificacin (en adelante CA) integrada en la PKI, que da
validez al certificado. Se supone que todos los dispositivos IPSec reconocern como vlida la misma CA,
para lo cual debern disponer de una copia del certificado de la propia CA.
Los protocolos para la interaccin de los dispositivos
IPSec con una PKI no estn especificados en ninguno
de los protocolos de IPSec. Todos los fabricantes utilizan X.509v3 [10] como formato comn de los certificados, as como los estndares de la serie PKCS
para la solicitud y descarga de certificados. Sin embargo, el protocolo de comunicaciones, mediante el cual
los dispositivos IPSec dialogan con la PKI, no est
totalmente estandarizado. Esto hace que existan varias
alternativas segn el fabricante de que se trate.
En general los nodos IPSec necesitan realizar ciertas
operaciones bsicas con una PKI: acceder al certificado de la CA, solicitar y descargar un certificado, as
como comprobar la validez de un certificado recibido.

Comunicaciones de Telefnica I+D

58

Nmero 23 Noviembre 2001

En la actualidad, la mayora de los nodos IPSec realizan la validacin de los certificados mediante consultas de la Lista de Certificados Revocados (CRL), que
se almacena en el directorio de la PKI. Para ello, cada
uno de los nodos mantendr una copia de la CRL,
que actualizar peridicamente mediante una consulta LDAP al directorio de la PKI. Tpicamente, los
periodos de actualizacin de la CRL sern del orden
de horas, de modo que existir cierto retardo desde
que la PKI revoca un certificado hasta que todos los
dispositivos tengan constancia de dicha revocacin.
Para la solicitud y descarga de certificados existe un
protocolo denominado SCEP [11], que se ha convertido en un estndar de facto en las operaciones de
registro y descarga de certificados para aplicaciones
IPSec. SCEP es un protocolo desarrollado originalmente por Cisco y Verisign, que se basa en el intercambio de mensajes PKCS, mediante protocolo
HTTP, para automatizar los procesos de solicitud y
descarga de certificados.
En la Figura 8 se representan los flujos de comunicacin entre una PKI y un nodo IPSec. Inicialmente,
cada uno de los nodos genera un par de claves (pblica y privada) y enva una peticin de certificado a la
CA, en la que incluye informacin de su identidad y
su clave pblica. Al mismo tiempo, el nodo descarga
el certificado raz de la CA; a continuacin, la CA
genera un certificado para el dispositivo IPSec y ste
lo recibe. A partir de ese momento el nodo IPSec
podr usar su certificado en una negociacin IKE
para autenticarse frente a otros dispositivos. Peridicamente los dispositivos IPSec accedern al directorio
de la PKI para actualizar la CRL.

SERVICIOS DE SEGURIDAD OFRECIDOS POR


IPSEC
En este apartado se analizan las caractersticas de los
servicios de seguridad que ofrece IPSec. Dichos servicios son:
Integridad y autenticacin del origen de los datos
El protocolo AH es el ms adecuado si no se requiere cifrado. La opcin de autenticacin del protocolo ESP ofrece una funcionalidad similar, aunque
esta proteccin, a diferencia de AH, no incluye la
cabecera IP. Como se coment anteriormente, esta
opcin es de gran importancia para aquellas aplicaciones en las cuales es importante garantizar la
invariabilidad del contenido de los paquetes IP.

Autoridad de certificacin
Directorio
CRL

Solicitud del
certificado
Certificado

Descarga CRL
CRL

Negociacin IKE

El Equipo A se autentica
mediante su certificado
Equipo A

Conexin IPSec

OK

Equipo B

Es un certificado emitido por una CA reconocida?


Comprobar firma de la CA
Comprobar fecha de validez del certificado
Comprobar en la CRL que no est revocado

Figura 8. Integracin de una PKI en IPSec

Confidencialidad
El servicio de confidencialidad se obtiene mediante la funcin de cifrado incluida en el protocolo
ESP. En este caso es recomendable activar la opcin
de autenticacin, ya que si no se garantiza la integridad de los datos el cifrado es intil. Esto es debido a que aunque los datos no pudiesen ser interpretados por nadie en trnsito, stos podran ser
alterados haciendo llegar al receptor del mensaje
trfico sin sentido que sera aceptado como trfico
vlido.
Adems de ofrecer el cifrado del trfico, el protocolo ESP tambin tiene herramientas para ocultar el
tipo de comunicacin que se est realizando; para
ello permite introducir caracteres de relleno en el
contenido de los datos del paquete, de modo que se
oculta la verdadera longitud del mismo. sta es una
proteccin til contra las tcnicas de anlisis de trfico, que permiten a un atacante deducir informacin til a partir del estudio de las caractersticas
del trfico cifrado. El anlisis de trfico es un riesgo que debe considerarse seriamente, recientemente se ha documentado [12] la viabilidad para deducir informacin a partir del trfico cifrado de una
conexin SSH. Es previsible que este tipo de ataques se harn ms habituales y sofisticados en el
futuro, conforme se generalice el cifrado de las
comunicaciones.
Deteccin de repeticiones
La autenticacin protege contra la suplantacin de
la identidad IP, sin embargo un atacante todava

podra capturar paquetes vlidos y reenviarlos al


destino. Para evitar este ataque, tanto ESP como
AH incorporan un procedimiento para detectar
paquetes repetidos. Dicho procedimiento est basado en un nmero de secuencia incluido en la cabecera ESP o AH, el emisor incrementa dicho nmero por cada datagrama que enva y el receptor lo
comprueba, de forma que los paquetes repetidos
sern ignorados.
Esta secuencia no podr ser modificada por el atacante, debido a que se encuentra protegida por
medio de la opcin de integridad para cualquiera
de los dos protocolos (AH y ESP) y cualquier
modificacin en este nmero provocara un error
en la comprobacin de la integridad del paquete.
Control de acceso: autenticacin y autorizacin
Dado que el uso de ESP y AH requiere el conocimiento de claves, y dichas claves son distribuidas de
modo seguro mediante una sesin IKE en la que
ambos nodos se autentican mutuamente, existe la
garanta de que slo los equipos deseados participan en la comunicacin. Es conveniente aclarar
que una autenticacin vlida no implica un acceso
total a los recursos, ya que IPSec proporciona tambin funciones de autorizacin. Durante la negociacin IKE se especifica el flujo de trfico IP que
circular a travs de la conexin IPSec. Esta especificacin es similar a un filtro de paquetes, considerndose el protocolo, las direcciones IP de los puertos origen y destino, el byte "TOS" y otros campos.
Por ejemplo, puede utilizarse IPSec para permitir el
acceso desde una sucursal a la red local del centro

Nmero 23 Noviembre 2001

Comunicaciones de Telefnica I+D

59

corporativo, pero impidiendo el paso de trfico


hacia mquinas especialmente protegidas.

1. Interconexin segura de redes locales.


2. Acceso seguro de usuarios remotos.

No repudio
3. Extranet o conexin de una corporacin con sus
partners y proveedores.

El servicio de no repudio es tcnicamente posible


en IPSec, si se usa IKE con autenticacin mediante certificados digitales. En este caso, el procedimiento de autenticacin se basa en la firma digital
de un mensaje que contiene, entre otros datos, la
identidad del participante. Dicha firma, gracias al
vnculo entre la clave pblica y la identidad que
garantiza el certificado digital, es una prueba inequvoca de que se ha establecido una conexin
IPSec con un equipo determinado, de modo que
ste no podr negarlo. En la prctica, sin embargo,
esta prueba es ms compleja, ya que requerira
almacenar los mensajes de negociacin IKE y, adems, no est definido un procedimiento para
referenciar este evento a una fecha concreta.

Para cada uno de los escenarios mencionados se desarrolla una aplicacin prctica concreta y se presentan
las ventajas de utilizar IPSec
La interconexin segura de redes locales (intranet)

La mayora de las corporaciones utiliza IP como


medio de transporte universal, y las que todava no
usan IP tienen planes de migrar completamente a esta
tecnologa en un futuro prximo. Asimismo, la naturaleza distribuida de las empresas hace necesaria una
infraestructura de comunicaciones que interconecte
todas sus oficinas o puntos de venta. Por intranet se
entiende una red de comunicaciones basada en una
infraestructura de comunicaciones pblica o privada
que conecta todos los puntos de trabajo de una
empresa y que tiene como medio comn IP.

APLICACIONES PRCTICAS DE IPSEC


La tecnologa IPSec permite construir soluciones de
comunicaciones que ofrecen confidencialidad y
autenticacin en la capa IP, independientemente de
cual sea el medio de transporte (FR, PPP, xDSL o
ATM). Adems, la inclusin de seguridad en la capa
IP tiene la ventaja de que se extiende universalmente,
ofreciendo un nivel de seguridad homogneo de
manera independiente del tipo que sean las aplicaciones, siempre que estn basadas en IP.

En la Figura 9 se muestra un ejemplo de intranet en


entorno financiero. Dicha intranet conecta todas las
oficinas bancarias con el centro de proceso de datos
(CPD) de un gran banco. La seguridad es vital en este
entorno, y los requisitos de confidencialidad e integridad de las comunicaciones se cubren perfectamente mediante el uso de la tecnologa IPSec.

En este apartado veremos como el protocolo IPSec


proporciona una solucin viable para tres escenarios:

Oficina bancaria IPSec


regional

En la actualidad, incluso las oficinas bancarias ms


pequeas disponen de una infraestructura informti-

Frame
Relay
IPSec

IPSec

IP

RDSI

Oficina bancaria

ADSL
IPSec

Oficina bancaria
Figura 9. Interconexin de redes locales en entorno financiero

Comunicaciones de Telefnica I+D

60

Nmero 23 Noviembre 2001

IPSec
Centro de proceso de
datos de Gran Banco

ca que consta de una red local con varios PCs que


usan una variedad de aplicaciones y protocolos para
los que es imposible o muy costoso aadir mecanismos de seguridad. Sin embargo, todo el trfico de esta
red local est basado en IP o puede ser encapsulado en
IP, de modo que la instalacin de un gateway IPSec es
la mejor solucin para garantizar la seguridad de las
comunicaciones de la oficina con el exterior.

necesidades de acceso remoto pueden ser agentes de


ventas, teletrabajadores o directivos en viaje de negocios; en todos los casos se requiere la necesidad de
poder acceder de forma segura a los sistemas informticos de la empresa a cualquier hora y en cualquier
lugar, incluso en el extranjero. Adems, las previsiones
de futuro apuntan a que estas necesidades de acceso
remoto van a crecer espectacularmente.

Como puede observarse en la Figura 9, es habitual


que las oficinas bancarias, debido a su elevado nmero, presenten una gran diversidad de tecnologas de
acceso. Para grandes bancos con presencia multinacional y oficinas dispersas en muchos pases esta
diversidad ser mayor, de forma que incluso podra
plantearse la conexin de algunas oficinas directamente a travs de Internet. En cualquier caso, IPSec
garantiza la proteccin de las comunicaciones con
independencia de la tecnologa de acceso empleada.

La tecnologa IPSec permite comunicar el PC del


usuario remoto a las mquinas del centro corporativo,
de modo que se soporten todas las aplicaciones IP de
forma transparente. Mediante la instalacin de un
software en el PC, denominado "cliente IPSec", es
posible conectar remotamente dicho equipo mvil a
la red local de la corporacin de forma totalmente
segura, con la ventaja de que el usuario remoto, desde
cualquier lugar del mundo, del mismo modo que si
estuviese fsicamente en su oficina, podr:

En cuanto al centro de proceso de datos, los requisitos crticos son la fiabilidad y la capacidad para mantener un elevado nmero de sesiones simultneas. En
el mercado estn disponibles gateways IPSec comerciales que incorporan la posibilidad de configuracin
redundante y el establecimiento de 25.000 tneles
simultneos o ms. Estas prestaciones son suficientes
incluso para las redes bancarias ms grandes.

El acceso seguro de usuarios remotos

La gran mayora de las empresas necesitan proporcionar a sus usuarios algn procedimiento para el acceso
remoto a los recursos corporativos. Estos usuarios con

Leer y enviar correo.


Acceder a discos compartidos en red.
Acceder al servidor web corporativo.
Consultar la agenda.
El uso del estndar IPSec permite garantizar la confidencialidad y la autenticacin de las comunicaciones
extremo a extremo, de modo que esta solucin de
acceso remoto se integra perfectamente con los sistemas de seguridad de la red corporativa.
En la Figura 10 se presenta un escenario tpico de

Teletrabajador

Ejecutivo
en viaje
de trabajo

Internet
Sede central de la empresa

Consultor
contratado

Figura 10. Acceso seguro de usuarios remotos a una corporacin

Nmero 23 Noviembre 2001

Comunicaciones de Telefnica I+D

61

acceso remoto seguro a una corporacin. En nuestro


ejemplo esta corporacin, o empresa, se dedica a la
produccin de software informtico. Esta empresa, al
igual que cualquier compaa del sector de las tecnologas de la informacin, comparte una serie de caractersticas nicas. Podemos destacar la deslocalizacin
de los recursos humanos, ya que cada vez es ms habitual que los empleados trabajen fuera de su oficina,
bien por estar en viaje de trabajo o bien por estar en
su casa como teletrabajadores. Tambin ser muy frecuente la colaboracin en proyectos de consultores
externos contratados, para los cuales es necesario
habilitar acceso a los recursos de la empresa.
Dada la creciente competitividad en el sector informtico, la proteccin de la propiedad intelectual, de
la informacin estratgica y de nuevos productos, e
incluso de la propia imagen de la empresa, imponen
requisitos de control de acceso y de confidencialidad
que hacen imprescindible la implantacin de un sistema de acceso remoto que sea suficientemente seguro.

IPSec, existen aplicaciones de cliente IPSec, tanto


comerciales como de libre distribucin. Incluso existe
un cliente IPSec para Palm Pilot.
Para garantizar la seguridad de esta solucin y evitar
intrusiones, como las que han afectado a Microsoft y
otras corporaciones en el pasado [13], es necesario
complementar la tecnologa IPSec con el uso, en los
equipos remotos, de cortafuegos personales y autenticacin fuerte mediante certificados digitales X.509
residentes en tarjeta inteligente.
Desde el punto de vista del administrador de la red
informtica de la corporacin, los requisitos prioritarios sern la facilidad de gestin y la necesidad de
autenticar de forma fiable a cada usuario. La integracin de IPSec con una infraestructura de clave pblica (PKI) proporciona una respuesta adecuada a estos
requisitos.

La extranet

El protocolo IPSec permite construir una solucin


que cumple estos requisitos de seguridad. En este
entorno, los usuarios remotos dispondrn de un software instalado en su PC de trabajo que les permitir
establecer una conexin segura con la red local de la
compaa. La variedad de sistemas operativos no
supone dificultad alguna, ya que todos los sistemas
operativos recientes como Windows 2000 o Solaris 8
incluyen un cliente IPSec. Asimismo, para los sistemas operativos ms difundidos, y que no integran

Por extranet se entiende una red de comunicaciones


que interconecta a una empresa con todos los agentes
con los cuales mantiene relaciones comerciales: consumidores, proveedores y partners. En este escenario
la interoperabilidad que ofrece el estndar IPSec es
una ventaja clave frente a otras soluciones; cada
empresa comprar equipos de fabricantes distintos,
pero todos ellos podrn conectarse de forma segura
utilizando IPSec como lenguaje comn.

Compaa de seguros A

Agente de seguros

Internet
Compaa de seguros B

Agencia de seguros

Figura 11. Extranet aplicada en el sector de seguros

Comunicaciones de Telefnica I+D

62

Nmero 23 Noviembre 2001

La tendencia actual es la aparicin de extranets en las


que convergen todas las empresas que participan en
un mismo sector productivo. Previsiblemente, el
comercio electrnico negocio a negocio (B2B) evolucionar en este sentido, para proporcionar puntos de
encuentro virtuales en los que se establezcan relaciones comerciales de empresa a empresa de forma segura. Estos mercados virtuales especializados se articularn de forma natural en torno a la elaboracin de un
producto o la provisin de un servicio concreto: fabricacin del automvil y el tipo de industria que lleva
asociada, distribucin y comercializacin de alimentos, sector asegurador, etc.
En nuestro caso tomaremos como ejemplo el sector
asegurador: una extranet que conecte las compaas
aseguradoras y los agentes de ventas debe cumplir
unos estrictos requisitos de seguridad, que incluso
estn regulados por normativas legales. Este es un
ejemplo claro en el que IPSec aparece como la solucin ms apropiada, dado que es una tecnologa avalada por estndares internacionales, garantiza la interoperabilidad entre los equipos de distintos fabricantes y proporciona el ms alto nivel de seguridad gracias a las tcnicas criptogrficas ms modernas.
En la Figura 11 se muestra un esquema de una extranet para el sector de seguros. En dicha figura se puede
observar como dos compaas se comunican de forma
segura para intercambiar informacin sobre las plizas de seguros. Al mismo tiempo los agentes de ventas y las oficinas de seguros pueden acceder a la informacin comercial necesaria para su negocio. Una
extranet como esta puede llevarse a cabo perfectamen-

te usando IPSec; para ello se requiere la instalacin de


un gateway IPSec en cada uno de los puntos de presencia de la extranet, mientras que el equipamiento de
los agentes de ventas se reduce a un PC porttil con
un cliente IPSec.

CONCLUSIONES
IPSec es un estndar de seguridad extraordinariamente potente y flexible. Su importancia reside en que
aborda una carencia tradicional en el protocolo IP: la
seguridad. Gracias a IPSec ya es posible el uso de
redes IP para aplicaciones crticas, como las transacciones comerciales entre empresas. Al mismo tiempo,
es la solucin ideal para aquellos escenarios en que se
requiera seguridad, independientemente de la aplicacin, de modo que es una pieza esencial en la seguridad de las redes IP.
El protocolo IPSec es ya uno de los componentes
bsicos de la seguridad en las redes IP. En este
momento se puede considerar que es una tecnologa
suficientemente madura para ser implantada en todos
aquellos escenarios en los que la seguridad es un
requisito prioritario. Dentro de este artculo se han
descrito, desde un punto de vista tcnico, las caractersticas del protocolo IPSec, as como los servicios de
seguridad que proporciona. Finalmente, se han presentado varios ejemplos de aplicaciones prcticas en
las que IPSec se constituye como la solucin ms
apropiada para garantizar la seguridad de las comunicaciones.

Glosario de Acrnimos
AES Advanced Encryption Standard
AH Authentication Header

IP Internet Protocol
LDAP Lightweight Directory Access Protocol

CA Certificate Authority (Autoridad de


Certificacin)
CRL Lista de Certificados Revocados
ESP Encapsulating Security Payload

MAC Message Authentication Code


PKCS Public Key Common Standards
PKI Infraestructura de Clave Pblica

IANA Internet Assigned Number Authority. En 1999


sustituida por ICANN.
IETF Internet Engineering Task Force

RPV Red Privada Virtual


SA Security Association (Asociacin de Seguridad)
SCEP Simple Certificate Enrollment Protocol

IKE Internet Key Exchange

Nmero 23 Noviembre 2001

Comunicaciones de Telefnica I+D

63

Referencias
1. S. KENT and R. ATKINSON: Security Architecture for the
Internet Protocol. RFC 2401, noviembre de 1998.
2. IP Security Protocol (IPsec), IETF page:
http://www.ietf.org/html.charters/ipsec-charter.html
3. ICSA Certified IPsec Products:
http://www.icsa.net/html/communities/ipsec/certifica
tion/certified_products/index.shtml
4. AES Home page: http://www.nist.gov/aes/
5. S. KENT and R. ATKINSON: IP Authentication Header. RFC
2402, noviembre de 1998.
6. H. KRAWCZYK, M. BELLARE and R. CANETTI: HMAC: KeyedHashing for Message Authentication. RFC 2104, febrero de
1997.
7. S. KENT and R. ATKINSON: IP Encapsulating Security
Payload (ESP). RFC 2406, noviembre de 1998.

Comunicaciones de Telefnica I+D

64

Nmero 23 Noviembre 2001

8. Protocol Numbers:
http://www.iana.org/assignments/protocol-numbers
9. D. HARKINS and D. CARREL: The Internet Key Exchange.
RFC 2409, noviembre de 1998.
10. Internet X.509 Public Key Infrastructure Certificate and
CRL Profile. RFC 2459, enero de 1999.
11. ANDREW NOURSE: Internet Draft. Febrero de 2001 (Draftnourse-scep-04.txt).
12. Anlisis de trfico del protocolo SSH, versin 1:
http://www.openwall.com/advisories/OW-003-sshtraffic-analysis.txt
13. http://news.zdnet.co.uk/story/0,,s2082326,00.html

También podría gustarte