Está en la página 1de 26

3 IPsec VPNs

3.1 Introducing VPN Technology 3.1.1 What is Needed to Build a VPN Una VPN es un concepto que describe cmo crear una red privada sobre la infraestructura de red pblica manteniendo la confidencialidad y seguridad. Las VPN utilizan protocolos de tunneling criptogrfico para dar autenticacin, integridad de los mensajes y confidencialidad, pretejiendo del sniffing de paquetes Claves: Encapsulacintambin referida a los tneles porque la encapsulacin transmite datos transparentemente de red a red a travs de una estructura de red compartida. Encriptacincodifica los datos en otro formato. Desencriptacin descodifica los datos en su formato original. 3.1.2 Overlay and Peer-to-Peer VPN Architecture Overlay VPNs Los proveedores de servicios son los usuarios ms comunes de las overlay vpn. El diseo y provisin de vc a travs del backbone es previo a cualquier flujo de trfico. En el caso de una red IP esto significa que a pesar de que la tecnologa subyacente es no orientada a conexin, requiere un enfoque orientado a conexin para poder dar el servicio. Incluye dos tipos: L2 Overlay VPNson independientes del protocolo de red utilizado por el cliente. L3 Overlay VPNsuelen usar una combinacin de tneles IP TO IP usando PPTP(Point to Point Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol) e IPsec.

CPE-Based VPN (Peer-To-Peer) Es otro nombre par alas L3 Overlay VPN. El cliente crea una VPN a travs de su conexin a Internet sin conocimiento del proveedor de servicios. El cliente gana en privacidad utilizando una conexin barata de Internet. SP-Provisioned VPN La introduccin de MPLS combina los beneficios de las Overlay VPN con los beneficios del routing simplificado de las Peer-To-Peer. MPLS VPN brinda un routing ms simple al cliente, ms simplicidad de la provisin del servicio y un nmero de topologas difciles de implementar en los otros tipos de VPN. Tambin aade los beneficios de una topologa orientada a conexin. 3.1.3 VPN Topologies

Remote Access VPNdan al usuario remoto acceso a una intranet o extranet sobre una infraestructura compartida. Utilizan un nico Gateway vpn. El grupo negocia una conexin segura con el Gateway utilizando un software vpn que permite a los teletrabajadores comunicarse con su sede central y acceder a sus servidores. Se crean los tneles mediante IPsec, PPTP, L2TP y L2F. Reducen los costes de las largas distancias y ayudan a aumentar la productividad. Site-to-Site Intranet VPNune las oficinas centrales con las sedes remotas sobre una infraestructura compartida utilizando conexiones dedicadas. La intranet VPN se diferencian de las Extranet VPN en que las intranet permiten el acceso solo a trabajadores de confianza. Los usuarios a cada extremo del tnel pueden comunicarse con el resto como si la red fuera una nica red. Necesitan fuertes polticas de encriptada. Se suelen utilizar tneles IPsec o IPsec/GRE. Ofrecen reduccin de costes sobre las tradicionales lneas dedicadas. Site-To-Site Extranet VPNune a los clientes externos, Partners, etc a la red empresarial del cliente utilizando una infraestructura compartida con conexiones dedicadas. La diferencia con las intranet es que permiten el acceso a usuarios que son de fuera de la empresa. Utilizan firewalls junto con tneles vpn con lo que los Partners solo tienen acceso a los contenidos permitidos y no a toda la informacin corporativa.

3.1.4 Characterstics of a Secure VPN Autenticacinasegura que el mensaje llega de una fuente vlida y llega a un destino vlido. La identificacin de usuarios brinda la funcin de que cada miembro de la comunicacin sepa exactamente con quin est hblando. Passwords, certificados digitales Data confidentialityuna de las inquietudes tradicionales de la seguridad es proteger los datos de fisgones. Como una caracterstica de diseo, la confidencialita de los datos hace que los contenidos del mensaje estn protegidos de ser interceptados por desconocidos. Data integritydesde que no hay control sobre la manera en que viajan los datos, siempre existe la posibilidad que los datos sean modificados. La integridad de los datos garantiza que no haya falsificaciones o alteraciones mientras la informacin viaja del origen al destino. One-way hash functions, message authentication codes (MAC), o firmas digitales. 3.1.5 VPN Security: Encapsulation Tunneling es la transmisin de datos a travs de la red publica pero los nodos de la red publica no son consientes de que la transmisin es parte de una red privada. Las vpn construyen tneles encapsulando la informacin de la red privada y la informacin de protocolos dentro del protocolo de red publico por lo que la informacin tunelada no esta disponible para que alguien la examine. Tunelling mete un paquete dentro de un paquete y manda ese paquete compuesto por la red. Tipos de protocolos usados: Carrier protocolel protocolo por el que viaja la informacin. ATM, FR, MPLS Encapsulating protocolel protocolo que envuelve la informacin original. GRE, IPsec, L2F, PPTP, L2TP. Passenger protocollos datos originales. 3.1.6 VPN Security: IPsec and GRE Cuando se usa slo, IPsec provee una red privada y fuerte para uso exclusivo con IP unicast. IPsec utilizado conjuntamente con GRE da soporte a multicast y protocolos IGP. Hay dos modos: Tunnel modeencripta el encabezado y la carga de cada paquete mientras que el modo transporte solo encripta la carga. Solo los sistemas que soportan IPsec pueden aprovechar las ventajas del transport mode. Adicionalmente todos los dispositivos deben usar una llave comn y los firewalls de cada red deben tener polticas parecidas. IPsec puede encriptar datos entre varios dispositivos, router a router, firewall a router, pc a router y pc a servidor. GRE cubre el encabezado ip y la carga de los paquetes con un encabezado GRE. Tunneling in Site-to-Site VPNs GRE da el marco de trabajo para empaquetar el protocolo pasajero para transporte sobre el protocolo portador. Este transporte incluye informacin de que tipo de paquete es encapsulado e informacin sobre la conexin entre el cliente y servidor. Pueden utilizar tambin IPsec en tnel mode como protocolo de encapsulacin. IPsec trabaja bien el las remote-access y las site-to-site. Tunneling: Remote-Access

En las remote-access se suele utilizar PPP y sus protocolos asociados. Cuando la comunicacin es establecida sobre la red entre el host y el sistema remoto, PPP es el protocolo portador.

L2FLayer 2 forwarding. Propietario de Cisco. Utiliza una autenticacin soportada por PPP. No soporta encriptacin. PPTPSoporta encriptacin de 40 y 128 bit y autenticacin soportada por PPP. L2TPCombinacin del L2F y el PPTP.

3.1.7 VPN Security: Symmetric and Asymetric Encryption Algorithms Symmetric-key encryptionLa criptografa utiliza una clave secreta compartida, que es la misma para encriptar y desencriptar. Se utiliza generalmente para encriptar el contenido de un mensaje. DES, 3DES, AES Asymmetric EncryptionLa criptografa utiliza una clave pblica. Se utilizan claves diferentes para encriptar y desencriptar. Se suele utilizar en certificados digitales y administracin de claves. RSA

3.1.8 Symmetric Encryption Algorithms Se pueden dividir en stream cyphers y block cyphers. Los primeros encriptan el mensaje bit a bit, mientras que los segundos encriptan el mensaje en bloques. DES Es un algoritmo que encripta por bloques. Encripta un bloque fijo de texto plano y lo transforma a travs de una serie de operaciones en otro bloque del mismo tamao. Tiene 2^64 combinaciones. DES simplemente reorganiza los bits de forma que se requiere la operacin inversa para decodificar los datos. Utiliza una clave para cambiar los datos, por lo que solo podrn utilizar esos datos quienes tengan esa clave. La clave consiste en 64 bits, pero solo 56 de esos bits se utilizan. 8 bits se utilizan solo para chequear la paridad. Se ha quedado obsoleto ya que no se considera seguro. Ha sido sustituido por 3DES aunque recientemente se ha sustituido tambin por AES. 3DES Utiliza tres veces DES (encripta, desencripta y encripta). 168 bits AES El tamao del bloque es de 128 bits y la contrasea es de 128, 192 o 256 bits. 3.1.9 Asymetric Encryption Se utilizan dos algoritmos para IPsec, DH y RSA. RSA autentica el dispositivo remoto mientras que DH intercambia las claves que se usan para encriptar. RSA es un algoritmo para encriptacin pblica. Su seguridad se basa en dos problemas matemticos: factorizar nmeros muy largos y el algoritmo RSA en si mismo. Las claves RSA suelen ser de 1024 o 2048 bits. DH combina las claves pblicas con las claves secretas. DH es un sistema de encriptacin publico que da la posibilidad a dos vecinos establecer una clave secreta que solo ellos conocen aunque los peers estn comunicndose a travs de un canal no seguro. Clave publicaintercambiada entre usuarios Clave privadaguardad bajo secreto por los propietarios

3.1.10 Diffie-Hellman Key Exchange 3.1.11 Data Integrity One-way hash functionsgeneran un valor de salida de tamao fijo basndose en un archivo de tamao arbitrario. La idea es que es fcil calcular el hash de un fichero, pero matemticamente es difcil generar un fichero a partir de un hash. Para validar la integridad de un fichero, el receptor calcula un hash del fichero recibido y lo compara con el valor del hash recibido. MD5, SHA-1 y RIPE-MD-160 Message-authentication codes (MACs)aaden una clave a los hash. Un remitente crea un fichero, calcula una Mac basndose en una clave compartida con el receptor, y despus enva esa mac junto con el fichero. Cuando el receptor recibe la informacin, calcula una nueva MAC y la compara con la recibida. Digital signaturasesencialmente son claves pblicas. El remitente firma digitalmente un documento con su clave privada y el receptor puede verificar la firma usando la calve publica del remitente. 3.1.12 VPN Security: Autehntication Username and password One time password (OTP) (PIN/TAN) Biometric Pre-shared keys Digital Certificates AAAAuthentication, authorization and accounting

3.2 Understanding IPsec Components and IPsec VPN Features 3.2.1 Ipsec Security Features IPsec provee de un mecanismo para la transmisin segura de datos sobre redes ip, asegurando confidencialidad, integridad y autenticidad de las comunicaciones de datos sobre redes desprotegidas. Data confidentialityAsegura la confidencialidad usando encriptacin. DES, 3DES y AES. Data Integrityasegura que los datos lleguen sin ser manipulados. Para esto utiliza hashes. HMAC (Hash-based Message Authentication Code) con funciones MD5 y SHA-1. Data origin authenticationel receptor puede autenticar el origen de un paquete IPsec. Esto permite asegurarse que la conexin se realiza con el compaero deseado. Anti-replayverifica que cada paquete es nico, no duplicado. Los paquetes IPsec se protegen comparando los nmeros de secuencia de los paquetes recibidos en una ventana deslizante en el host destino, o un servidor de seguridad. Los paquetes con nmeros de secuencia no validos se consideran tardos o duplicados y son descartados. 3.2.2 Ipsec Protocols and Headers El estndar IPsec provee de un mtodo para administrar la autenticacin y la proteccin de datos entre pares. El remitente define qu paquetes necesitan proteccin y sern enviados por los tneles, tambin los parmetros que son necesarios para proteger esos paquetes. Los tneles son conjuntos de Security Associatons establecidas entre dos pares IPsec. Las SA definen qu protocolos y algoritmos debern ser aplicados a la informacin sensible as como las claves necesarias a aplicar. IKEbrinda un entorno de trabajo para la negociacin de los parmetros de seguridad y establecimiento de claves de autenticacin. IPsec utiliza algoritmos de encriptacin simtricos para la proteccin de datos, que son ms eficientes que otros tipos de algoritmos. AHIP Authentication Header. Brinda integridad y autenticacin de origen (sin conexin), de datagramas y proteccin frente a repeticiones. En DESUSO. ESPEncapsulating Security Payload. Brinda un entorno de trabajo para encriptar, autenticar y asegurar los datos. Da servicio de privacidad de datos, autenticacin y anti repeticiones.

3.2.3 Internet Key Exchange Para implementar soluciones VPN con encriptacin, es necesario cambiar peridicamente las claves de encriptacin. Fallos en los cambios de las claves hacen a la red ser susceptible de ataques de fuerza bruta. IPsec resuelve el problema con IKE, que utiliza otros dos protocolos para autenticar a los pares y generar las claves. IKE utiliza DH para generar claves simtricas. Tambin gestiona la negociacin de otros parmetros de seguridad, como los datos a proteger, fuerza de las claves, los mtodos de hash y proteccin contra replays. Utiliza el UDP 500. IKE negocia las SA, que son acuerdos entre dos peers en un intercambio IPsec, y consiste en todos los parmetros requeridos para establecer una comunicacin satisfactoria. Funciones IKE: Negociacin de las caractersticas de las SA

Generacin automtica e las claves Refresco automtico de las claves Configuracin manual razonable

Las SA requieren: Internet Security Association and Key Management Protocol (ISAKMP)es un protocolo que define los mecanismos para implementar IKE y negociar las polticas de seguridad. ISAKMP se puede implementar sobre cualquier protocolo de transporte. SKEMEes un protocolo de intercambio de claves que define como derivar material de claves de autenticacin con un refresco rpido de claves. OAKLEYun protocolo de intercambio de claves que define con adquirir las claves de autenticacin. El mecanismo bsico es el algoritmo DH. IKE negocia automticamente las SA IPsec y establece comunicaciones IPsec seguras sin configuracin manual previa. Incluye estas caractersticas: Elimina la necesidad de especificar manualmente todos los parmetros de seguridad en los dos peers Permite especificar un tiempo de vida para las SA IPsec

Permite el cambio de las claves durante las sesiones IPsec Permite soporte a las Certification Authority para hacer escalable la implementacin Permite autenticacin dinmica a los peers

3.2.4 IKE Phases and Modes IKE fase 1Es la negociacin inicial de las SAs entre dos peers IPsec, puede incluir autenticacin. Esta conversacin entre dos peers puede ser susceptible de espionaje sin comprometer significativamente el intercambio de claves. Las SAs de fase uno son bidireccionales, los datos pueden ser enviados y recibidos usando las mismas claves generadas. Ocurre en dos modos: modo principal y modo agresivo. IKE fase 1.5 (opcional)a fin de autenticar a los participantes clientes de la VPN, se puede utilizar un protocolo llamado Extender Authenticaton (Xauth), que provee autenticacin de usuarios en los tneles IPsec dentro del protocolo IKE. Adicionalmente se pueden intercambiar otros parmetros entre los peers, DNS, IP address IKE fase 2Esta fase la negocia el ISAKMP. Como las SA que son utilizadas por IPsec son unidireccionales, se necesitan claves separadas para los diferentes flujos. Los dos peers estn entonces de acuerdo en los transform sets, hash methods, y otros parmetros. Quick mode es el mtodo utilizado para las SA de fase 2. Modos de operacin:

Main modeComienza las sesin IKE con un indicador enviando una propuesta de conexin al vecino. Estas propuestas definen los protocolos de autenticacin y encriptacin que son aceptables, la longitud de las claves y las caractersticas de secretismo a utilizar~PFS perfect forward secrecy. Mltiples propuestas se pueden enviar en una oferta. El primer intercambio entre nodos establece las polticas bsicas de seguridad. El peer elige la propuesta adecuada y enva la elegida al que inicio la comunicacin. El siguiente intercambio pasa las claves pblicas DH y otros datos. Todas las negociaciones siguientes son encriptadas dentro de la SA IKE. El tercer intercambio autentica la sesin ISAKMP. Una vez que la SA IKE se ha establecido, la negociacin IPsec (quick mode) comienza. Aggressive Modesepara la IKE SA en tres paquetes, con toda la informacin requerida para la SA pasada por el initiator. El responder enva la propuesta, claves, y la identificacin y autentica la sesin en el siguiente paquete. El initiator contesta autenticando la sesin. La negociacin es ms rpida que en el main mode y los id de initiator y responder pasan en texto plano. Quick modees similar al aggressive mode, excepto la negociacin que debe ser protegida dentro de la IKE SA. Negocia la SA para la encriptacin de datos y administra el intercambio de calves para la IPsec SA. Si el respondent da una respuesta negativa, el initiator solicita el main mode.

3.2.5 Other IKE Functions Dead Peer Detection (DPD) and Cisco IOS Keepalives Funcionan como un timer. Si el timer se establece a 10 segundos, el router mandara un mensaje hello cada 10 segundos. La ventaja es la deteccin de dead peers. Si embargo, se deben mandar mensajes constantemente, con la consiguiente encriptacin y Desencriptacin. El funcionamiento por defecto de DPD es mandar mensajes bajo demanda. Los mensajes se mandan en base a los patrones del trfico. Si un router no tiene trfico que mandar, el router nunca mandara mensajes DPD. Si un peer esta muerto y el router nunca tiene trafico para mandar al peer, el router no intentara saber el estado del peer hasta que la SA se regenere. Problema con NAT

Los peers IPsec no se pueden encontrar detrs de un dispositivo con NAT. Un tnel IPsec estndar no trabaja si hay uno o ms dispositivos NAT en la ruta del paquete IPsec. IPsec no trabajara si no hay nmeros de puertos en las cabeceras IPsec que puedan ser usados para crear y mantener las tablas de traduccin. La informacin de puertos en capa 4 es encriptada por lo tanto no puede ser leda. La solucin: IPsec NAT Transversal (NAT-T) Define cambios en el proceso de negociacin y diferentes mtodos para mandar los datos IPsec. NAT-T permite viajar trafico IPsec por una red con NAT encapsulando los paquetes IPsec en un segmento UDP. NAT-T se negocia con los siguientes factores: NAT-T detection o Durante la fase IKE 1, dos tipos de deteccin NAT ocurren antes de que el modo quick de IKE comience (NAT Support y NAT existente). Para detectar NAT support se manda el id de fabricante al peer remoto. El peer remoto manda otro paquete para indicar si esa versin soporta NAT-T. A partir de entonces, se puede determinar la existencia de nat a lo largo del camino. o NAT-T habilita un dispositivo IPsec para encontrar algn dispositivo con NAT entre dos peers IPsec. Para saber donde hay un dispositivo NAT, los peers mandan un paquete con los hashes de las direcciones IP y puerto de origen y destino de cada extremo. Los hashes se mandan como series paquetes de NAT Discovery (NAT-D). Al recibir los paquetes cada extremo recalcula los hashes, as cada peer sabe si existe algn dispositivo con NAT de por medio. NAT-T decisionIKE fase 2 decide si los peers utilizarn NAT-T. El quick mode se utiliza para la negociacin de NAT-T.

UDP encapsulation of IPsec Packetsla encapsulacin en UDP aade ms incompatibilidades entre IPsec, NAT y PAT.

o Incompatibilidad entre IPsec ESP y PATsi pat no encuentra matheos


entre ips y puertos, descarta los paquetes. Para evitarlo, se encapsula en UDP para ocultar el paquete ESP detrs el encabezado UDP. Por lo tanto, PAT trata el paquete ESP como un paquete UDP normal. o Incompatibilidad entre checksums y NATen el nuevo encabezado UDP, el valor del checksum es siempre 0. Este valor previene que un dispositivo intermedio valide el checksum en vez del del paquete. o Incompatibilidad entre los puertos destino fijos IKE y PATPAT cambia el puerto en el nuevo encabezado udp para traduccin y deja la carga original sin cambios. UDP encapsulated process for software enginesDespues de que el paquete IPsec se encripte por hardware o software, el encabezado udp y un marcador non-IKE son insertados entre el encabezado IP original y el encabezado ESP. El tamao total, protocolo y checksum se modifican para validar esta modificacin.

Mode Configuration Option Es una opcin para llevar los parmetros del sistema al peer, que es usualmente un cliente remoto. Se utiliza mucho en Easy VPN. Extended Authentication Xauth se basa en IKE. Permite autenticacin, autorizacin y accounting (AAA) de usuarios en una fase separada antes de la fase 1de IKE. No reemplaza a IKE. IKE valida dispositivos, Xauth usuarios.

3.2.6 ESP and AH Protocols, Transport and Tunnel Modes Protocolos usados en IPsec estandar: ESPPROT 50. El encabezado ESP forma el core del protocolo IPsec. Este protocolo, junto con un mtodo de encriptacin o transform set, protege los datos hacindolos indescifrables. Este protocolo protege solo la porcin de datos del paquete. Opcionalmente puede dar autenticacin de datos protegidos. AHPROT 51. La otra parte de IPsec esta formada por AH. No protege los datos en el sentido de ocultar los datos. Este protocolo protege los campos del encabezado IP. Modos de mandar los datos:

Tunnel modetrabaja encapsulando y protegiendo el paquete IP. Como este modo encapsula u oculta el encabezado ip del paquete, se debe crear un nuevo encabezado para poder mandar correctamente la informacin. Los dispositivos de encriptacin son propietarios de la nueva ip que se aade. Transport modeinserta el encabezado ESP entre el encabezado ip y el siguiente protocolo de transporte. Las dos ips de las dos redes de los nodos en los cuales se esta protegiendo el trafico, son visibles. Este modo puede ser susceptible de anlisis. Al no aadirse otro encabezado, el tamao del paquete es menor. Trabaja con ESP, AH o los dos. Muy adecuado para trabajar con GRE porque GRE oculta las direcciones de las estaciones finales aadiendo un encabezado ip.

ESP and AH Header Se puede aplicar autenticacin en AH aplicando una clave hash. El hash es combinado con el texto y transmitido. Cambios en alguna parte del paquete sern detectados por el receptor. Los algoritmos de encriptacin ESP por si solos no dan autenticacin o garantizan la integridad de los datos. La encriptacin ESP con un sistema de autenticacin e integridad de datos se puede hacer de dos formas: Authenticated ESP format Nested (anidado) ESP within AH Con ESP autenticado, IPsec encripta la carga usando una clave simtrica, entonces calcula el valor de autenticacin para los datos encriptadas utilizando una segunda clave simtrica y el algoritmo HMAC-SHA1 o HMAC-MD5. El valor de la autenticacin ESP se aade al final del paquete. El receptor computa su propio valor de autenticacin de los datos encriptados utilizando la segunda clave y el mismo algoritmo. El receptor compara los resultados, si hay matcheo desencripta los datos. Un paquete ESP puede anidarse con un paquete AH. Primero, la carga es encriptada. Despus, la carga encriptada se pasa por un hash (MD5 o SHA1). El hash brinda autenticacin del origen e integridad de datos.

3.2.7 AH Authentication and Integrity La funcin AH se aplica al datagrama entero, excepto para algunos campos que cambian en trnsito, como el TTL que son modificados por los routers a lo largo de la ruta de transito. 1. El encabezado IP y la carga pasan por un hash. 2. El hash se utiliza para construir un encabezado AH, que se ubica en el paquete original. 3. El nuevo paquete es transmitido al peer IPsec. 4. El peer pasa por el hash el encabezado ip y los datos. 5. El peer extrae el hash transmitido del encabezado AH. 6. El peer compara los dos hashes. Deben coincidir exactamente. AH soporta algoritmos MD5 y SHA1.

3.2.8 ESP Protocol Entre dos gateways de seguridad, los datos originales estn bien protegidos porque el datagrama ip original esta encriptado. Un encabezado ESP y un trailer se aaden a los datos encriptados. Con la autenticacin ESP, el datagrama encriptado y el encabezado ESP se incluyen en el proceso de hashing. Al final, un nuevo encabezado IP se aade a la cabeza de los datos autenticados. La nueva direccin ip se utiliza para enrutar el paquete a travs de Internet. Cuando se seleccionan las dos, autenticacin y encriptacin, la encriptacin se realiza antes de la autenticacin. Su funcin es facilitar la deteccin y rechazo rpidos de paquetes retransmitidos o corruptos. Antes de desencriptar el paquete, el receptor puede autenticar los paquetes entrantes. Autenticando primero el receptor puede detectar problemas y reducir potenciales ataques DoS. El modo transporte es el modo por defecto de IPsec. Solo protege la carga del paquete y los protocolos de capas superiores, pero deja la direccin ip original desprotegida. La ip original se usa para enrutar el paquete a travs de Internet. El modo transporte se utiliza entre dos hosts. Cuando se utiliza el modo tnel, IPsec encripta el encabezado ip y la carga. Brinda proteccin al paquete ip entero, tratndolo el paquete como una carga de paquete AH o ESP. Se utiliza entre host y Gateway de seguridad o entre gateways. 3.2.9 Message Authentication and Integrity Check Los datos de VPN pueden ser transportados sobre la Internet pblica. Potencialmente, estos datos pueden ser interceptados y modificados. Para proteger los mensajes, se adjunto un hash al mensaje. El hash brinda una forma de garantizar la integridad de los datos originales. HMAC se utiliza para la autenticacin e integridad de los datos. Se puede utilizar junto con alguna funcin hash criptogrfica, como MD5 y SHA1 3.2.10 PKI Environment

3.3 Implementing Site-to-Site IPsec VPN Operations 3.3.1 Site-to-Site IPsec VPN Operations 1. El trfico interesante inicia el proceso IPsec. 2. IKE Phase 1. IKE autentica los peers IPsec y negocia las SA. Establece un canal seguro de comunicacin para negociar las SA de IPsec en Phase 2. 3. IKE Phase 2. IKE negocia los parmetros de las SA de IPsec. Estos parmetros se utilizan para proteger los datos intercambiados entre los puntos finales. 4. Transferencia de datos. Los datos se transfieren entre los peers IPsec basndose en los datos y claves almacenados en la base de datos de SA. 5. Terminacin del tnel IPsec. Las SA IPsec terminan al borrarse o acabarse su tiempo. 3.3.2 Step 2: IKE Phase 1 El propsito de la fase 1 es negociar las polticas IKE, autenticar los peers y establecer un canal seguro entre los peers. Puede ocurrir de dos modos, main mode y agressive mode. Main mode tiene tres intercambios de dos vas entre el emisor y receptor: First Exchangelos dos peers negocian y acuerdan qu algoritmos y hashes usar para asegurar las comunicaciones. Second ExchangeSe produce un intercambio DH para generar las claves secretas compartidas pasar las de un solo uso. Un nmero aleatorio enviado de uno a otro, se firma y se devuelve al emisor probando la identidad del segundo. Una vez creada, la clave secreta compartida se usa para generar todas las dems claves de encriptacin y autenticacin. Third Exchangecada peer verifica la identidad de la otra parte autenticando el peer remoto. En el modo agresivo, se producen menos intercambios con menos paquetes. La mayor parte de las acciones se produce durante la fase 1: La poltica IKe establece la negociacin, genera las claves pblicas DH, un nmero de un solo uso que la otra parte firma, y un paquete de identidad que se utiliza para verificar la identidad del otro peer. El receptor enva todo devuelva y el emisor lo confirma. Matching IKE Policies Cuando se establece una conexin segura entre dos hosts, las propuestas de seguridad se intercambian entre los routers. Estas propuestas identifican los protocolos que se van a negociar. En vez de negociar cada algoritmo individualmente, los algoritmos se agrupan en transforms sets, los cuales describen que algoritmo de encriptado, autenticacin, modo y tamao de la clave. DH Key Exchange Es un mtodo de intercambio de claves pblicas que permite a dos peers establecer una clave secreta compartida. Hay diferentes grupos, los soportados por los dispositivos Cisco VPN son los del Grupo 1 (768 bit) y Grupo 2 (1024 bit). Despus de completarse las negociaciones de grupo, la clave secreta compartida se calcula. La clave secreta compartida, SKEYID, se utiliza para obtener otras tres claves,(todas obtenidas en IKE Phase 1): SKEYID_ase utiliza durante el proceso de autenticacin

SKEYID_ese utiliza para el proceso de encriptado SKEYID_dse utiliza para obtener las claves para ISAKMP y non-ISAKMP

Authenticate Peer Identity

Antes de que la ruta se considere segura los peers deben estar autenticados. Mtodos:

Pre-shared keysuna clave secreta es introducida en cada peer manualmente para autenticar los peers. RSA Signaturescertificados digitales son intercambiados para autenticar los peers. RSA encrypted nonces

3.3.3 Step 3: IKE Phase 2 El propsito de IKE Phase 2 es negociar los parmetros de seguridad de IPsec. Funciones: Negociar los parmetros de seguridad y transform sets Establecer SAs Renegociar las SAs peridicamente para asegurar la conectividad Opcional, realizar un intercambio DH adicional Quic mode sucede despus de establecerse el tnel en fase 1. Negocia los transform, maneja las claves para los algoritmos y establece las SAs. Tambin se utilizan para renegociar las SAs cuando acaban los tiempos de vida. IPsec Transform Sets En vez de negociar cada protocolo individualmente, los agrupa en transform sets.

Security Associations Cuando los peers llegan a un acuerdo en los parmetros de seguridad que van a utilizar, cada dispositivo guarda la informacin en una Security Policy Database (SPD). Esta base de datos incluye los algoritmos de encriptacin y autenticacin, ip destino, modo de transporte, tiempo de vida de las claves, etc. Esto es lo que se llama SA. Cada SA es unidireccional por lo que se necesitan dos SA para tener comunicacin bidireccional. El servicio VPN indexa la SA con un numero llamado Security Parameter Index (SPI). En vez de enviar los parmetros individuales por el tnel, el origen inserta el SPI en el encabezado ESP. Al llegar al destino, el peer saca toda la informacin y la guarda en su SPD y procesa los datos segn su SPD. 3.3.4 Ipsec Tunnel Operation Los dos ltimos pasos:

Data TransferAl completarse la fase 2 de IKE y quick mode establece las IPsec SA, comienza el intercambio de datos entre los hosts. IPsec Tunnel TerminationLas IPsec SA se terminan borrndolas o por time out. Puede darse por time out cuando durante un tiempo determinado o un nmero determinado de bytes han pasado por el tnel. Cuando terminan las SA, las claves se descartan. Si se necesita reestablece la comunicacin el proceso comienza de nuevo.

3.3.5 Configuring a Site-to-Site IPsec VPN 1. Configurar la poltica ISAKMP requerida para establecer el tnel IKE. crypto isakmp policy <prioridad> authentication <pre-share - rsa-encr - rsa-sig> hash <md5 sha> encryption <des - 3des aes [128 192 256] group <1 - 2 5> lifetime <seconds> crypto isakmp key 0 - 6 <key> address <ip> <mask>

2. Definir el IPsec transform set. Define los parmetros del tnel, como
encriptacin e integridad de algoritmos. crypto ipsec transform-set <name> <encryption> <authentication> 3. Crear una crypto access list. Define el trfico interesante.

4. Crear un crypto map. Combina los parmetros anteriores. crypto map <name> <seq> <ipsec-isakmp | IPsec-manual> set peer <ip> match address <access-list> set transform-set <name>

5. Aplicar el crypto map en la interfaz saliente.


Int x crypto map <name> 6. Configurar una ACL y aplciar la lista a la interfaz.

3.5 Configuring GRE Tunnels over IPsec 3.5.1 Generic Routing Encapsulation Es un protocolo de tunneling desarrollado por Cisco que puede encapsular gran variedad de protocolos dentro del tnel. Los protocolos de routing utilizados a travs del tnel habilitan intercambio dinmico de rutas en la red virtual. Default GRE Characteristics Encapsula una gran variedad de protocolos. Crea enlaces virtuales punto a punto entre routers Cisco sobre redes IP. Utiliza IP para transporte. Utiliza una cabecera adicional para soportar otros protocolos de capa 3 como IPX, AppleTalk. Los tneles GRE son stateless, sin control de flujo. Significa que cada punto final del tnel no guarda informacin sobre el estado o disponibilidad del punto final remoto. Esta caracterstica ayuda a los proveedores de servicio a suministrar tneles ip a sus clientes que no conscientes de la estructura interna del tnel en la parte del proveedor. No incluye mecanismos de seguridad y proteccin de datos. Su encabezado junto con el encabezado ip crean 24 bytes adicionales de informacin. Basic GRE Header

GRE flags (primer octeto) Checksum present Key present Sequence Lumber present Version Lumber Protocol typeindica el tipo de protocolo de la carga

Optional GRE Extensions Tunnel checksumdetecta corrupcin de paquetes. No se usa, se hace en otras capas Tunnel key o Se puede utilizar para autenticacin con texto plano o Usar tueneles paraleleos con la misma ip origen. Se utiliza para distinguir los tuneles. Tunnel sequence Lumberse utiliza para asegurar que solo se acepten los paquetes que llegan en el orden correcto. GRE Configuration Example

3.5.2 Secure GRE Tunnels? La principal funcin de GRE es dar un poderoso, rpido y simple tnel. Soporta protocolos de capa 3 como carga. Tambin permite el uso de protocolos de routing a travs del tnel.

Securing GRE Tunnel with IPsec

GRE over IPsec Muchas de las implementaciones de point-to-point GRE over IPsec utilizan una topologa de hub-and-spoke, ya que esta topologa utiliza el mnimo numero de tneles requeridos para dar conectividad total entre sitios VPN. Esta topologa minimiza la dificultad de administracin asociada con el mantenimiento de tneles IPsec. Tambin, muchas empresas tienen pautas de trfico concntricas, y por lo tanto no estn interesadas en administrar ms tneles de los necesarios. GRE sobre IPsec se suele utilizar para dar una WAN emulada sobre una red de transporte no confiable cuya comunicacin es protegida por IPsec.

GRE over IPsec encapsulation

3.6 Configuring High-Availability VPNs 3.6.1 High Availability for IOS IPsec VPNs Redundancy Soluciones de redundancia: Dos enlaces de acceso.

Mltiples peers. Dos dispositivos locales VPN. Rutas mltiples independientes.

Failure Detection Para detectar los fallos en las rutas IPsec se utilizan: DPDes un mecanismo nativo de IKE Cualquier IGP corriendo sobre IPsec detectara fallas en la ruta Para detectar fallos a nivel local se pueden utilizar protocolos como HSRP (Hot Standby Router Protocol), VRRP (Virtual Router Redundancy Protocol) y GLBP (Gateway Load Balancing Protocol). How DPD and Cisco IOS Keepalives Features Work Cisco IOS Keepalives siempre transmite keepalives mientras que DPD solo mandara keepalives cuando no haya flujo de trfico. El problema es que cada vez que se manda un keepalive hay que encriptarlo y desencriptarlo, por lo que aportan una carga extra de trabajo. DPD utiliza mensajes bajo demanda. Se basa en los patrones de trfico, si tiene que mandar trfico, primero manda un mensaje para saber si el peer est activo. Si el router no est activo y no tiene trfico para mandar, el router no podr mandar mensajes hasta que la SA se vuelva a establecer. 3.6.2 Ipsec Backup Peer DPD y keepalives se pueden usar conjuntamente con mltiples peers en el crypto map para permitir el failover. DPD permite al router detectar un IKE peer cado. Cuando el router lo detecta cado, borra la SA. Si se configuran varios peers, el router switchea al siguiente peer en la lista para el failover.

Configuration Example crypto isakmp keepalive seconds [retries] [periodic | on-demand] crypto map CM 10 ipsec-isakmp set peer <ip address> default set peet <ip address> 3.6.3 Hot Standby Routing Protocol 3.6.4 HSRP for Defaul Gateway at Remote Site

3.6.5 HSRP for Head-end IPsec Routers Los dispositivos detrs del router central pueden encontrar la ruta de vuelta a los sitos remotos por dos mecanismos: HSRP en el interfaz interno, configurado muy parecido en el interfaz externo.

Reverse Route Injection (RRI), para inyectar rutas de redes remotas dentro de un IGP y distribuirlas a los dems routers en la red.

3.6.6 Ipsec Stateful Failover Cuando se configura IPsec como stateless failover, cuando sucede una falla, un tnel caer y tendr que ser reestablecido. Stateful failover se asegura que al haber una falla, cualquier tnel que caiga se reestablecer automticamente sin perder el estado. Para poder dar este tipo de servicio, deben correr dos dispositivos con las mismas caractersticas. Restrictions for Stateful Failover for IPsec IOS idnticas

Solo se pueden utilizar las aceleradoras VAM, VAM2 y AIM-VPN/HPII El failover de intrachasis no funciona No se soportan interfaces WAN. Las interfaces outside e inside deben estar conectadas a una LAN. Reparto de carga no soportado. L2TP no soportado. No se soportan los IKE keepalives No IPsec idle timers No se pueden aplicar los cryptomaps en una interfaz con vrf No compatible con SSP

SSO permite a los active y standby router compartir la informacin IKE e IPsec, para que cada router tenga la informacin suficiente para convertirse en el router activo.

3.6.7 Backing Up a WAN Connectiuon with an IPsec VPN Se puede utilizar una VPN como backup de una wan. Utilizando el mismo IGP en la VPN y penalizando sus rutas o utilizando rutas estticas flotantes.

3.7 Introducing Cisco Easy VPN 3.7.1 Introducing Cisco Easy VPN Las funciones principales de Cisco Easy VPN son simplificar la configuracin del cliente y centralizar la configuracin para poder mandarla a los clientes. Esto se realiza con el IKE Mode Config que hace que los clientes se descarguen los parmetros de configuracin. Los clientes tienen una preconfiguracin con un conjunto de polticas IKE y transform sets Ipsec. Maneja automticamente: Negociacin de los parmetros del tnel, como direcciones, algoritmos y Lifetime Establecimiento de tneles de acuerdo a los parmetros elegidos Crear automticamente NAT o PAT y sus ACLs asociadas Autenticar usuarios Administracin de claves de seguridad para encriptar y desencriptar

Autenticar, encriptar y desencriptar los datos a travs del tnel

3.7.2 Cisco Easy VPN Components Cisco Easy VPN Server Cisco Easy VPN Remote 3.7.3 Deployment Models 3.7.4 Requeriments and Restrictions for Cisco Easy VPN Remote El Cisco Unity Client protocol solo soporta polticas ISAKMP con el grupo DH 2 (1024). Cuando se vaya a utilizar Cisco VPN Client. Con los Cisco Easy VPN Remote no soporta transform sets sin autenticacin o sin encriptacin. CUC no soporta AH. No soporta backups. No soporta NAT cuando hay splits tunneling.

3.7.5 Easy VPN Server and Easy VPN Remote Operations 1. El cliente VPN inicia la IKE Phase 1 Hay dos tipos de autenticacin: Si hay una pre-shared key, el cliente comienza con aggressive mode. Al entrar en este modo el Group name se utiliza para identificar al grupo que est asociado. Si hay certificados digitales, el cliente comienza el main mode. Como el cliente VPN puede configurarse para utilizar las pre-shared keys, que inician el modo agresivo, se debe cambiar la identidad del dispositivo VPN con el comando crypto isakmp identity <hostname>. 2. El cliente VPN establece la SA ISAKMP El VPN Client establece la ISAKMP SA. Incluye todas las combinaciones de hash y algoritmos. 3. El Cisco VPN Server acepta la propuesta SA El Server acepta la propuesta SA. Si el Server tiene varias propuestas, acepta la que tenga mayor prioridad. La autenticacin comienza en este punto. 4. VPN Server comienza el intercambio de username y password 5. Se inicia el modo de proceso de configuracin Comienza el modo de configuracin. El resto de parmetros como la IO, dns, etc se los descarga el cliente. 6. RRI Se asegura que se cree una ruta esttica en el Server para la ip interna de cada cliente. Se recomienda que RRI est configurado en el crypto map dinmico. 7. Quick Mode IPsec completa la conexin

También podría gustarte