Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cenltado
Resumiendo, hay dos fases de negociacin. La
Clave pblica
S.gtndo primera es llevada a cabo por las tarjetas de red de los
deMonica P''''''' usuarios o por las pasarelas (cortafuegos) si se diera el
I Id. Se~dad I caso, y es cuando se decide como proteger el trfico de
Ouainfo la negociacin estableciendo un ISAKMP SA La se-
FinnaAC MONleA gunda fase se usa para crear la SA que servir para
Firma
crear los parmetros de seguridad para el intercambio
posterior de datos; aqu son los usuarios (la aplicacin)
quienes fijan las caractersticas de la SAo El hecho de
c::====> tener dos fases es ventajoso pues varios SA pueden ser
definidos por una misma ISAKMP SA adems as
proporcionamos confidencialidad a las caractersticas
de las SA creadas en la fase dos, es decir que nadie sabe
Figura I: Intercambio de claves pblicas con que algoritmo ciframos la informacin
C) Funcionamiento
Una vez los usuarios se han autentificado enton- Cuando requerimos de una comunicacin segura
ces ya pueden generar una clave de sesin mediante los con IPSec (AH, ESP) entonces necesitamos tener una
valores pblicos requeridos por Diffie Hellman. Esto SAo Lo primero que debemos hacer es elegir el tipo de
acontece tal como se ilustra en la figura 2. seguridad que queremos y fijar los algoritmos. Una SA
puede tener o AH o ESP pero no ambos, si queremos
tener ambas protecciones deberemos usar una combi-
nacin de SAs llamada "SA bundle". Otro parmetro
Paquete Paquete que debemos elegir es si queremos modo transporte o
modo tnel.
.J, Valor pblico Valor pblico U
Algoritmo
Diffie-
deMonica dePelro
Algoritmo
Dime-
I Una vez negociados y aceptados los parmetros,
Cia..a.'R
He11man
t I Olla
informacin
I I
Olla
informacin
I Hellman
't Cbnde todos los paquetes IP que viajen entre el primer usua-
Valorpm.... rio y el segundo (recordar la unidireccionalidad de las
L~
SA) irn con dicha seguridad hasta que, o bien acabe la
comunicacin, o bien finalice el tiempo de vida de la
SAo Si ocurre esto ltimo habr que hacer el proceso
TARJETA
TARJETA DE desde el principio de nuevo pasando exactamente por
MONlCA
DE PEDRO los mismos pasos que antes.
- Se comprueba si va a usar AH o ESP o ambos, ser protegidos por la AH. Se puede utilizar en modo
y se mira el SPI. transporte o en modo tnel.
- Se busca en la adecuada SAD (la de AH o la de
ESP) la SA que corresponda con el SPI
- U na vez encontrado se codifica la informacin Todos los campos descritos en la figura 4 son
tal como indique la SA y se enva el paquete. obligatorios, es decir, que siempre estn presentes en
el formato AH y estn incluidos en el clculo del valor
Para el flujo entrante el mtodo es muy similar: de comprobacin de integridad (lCV). La cabecera
AH tiene que ser mltiple de 64 bits.
- Se mira la direccin IP destino del paquete y si
no coincide con la nuestra se descarta El ndice de parmetros de seguridad es un n-
- Se comprueba si el paquete esta codificado con mero arbitrario de 32 bits que, en combinacin con la
AH o ESP y se anota el SPI direccin IP destino y el protocolo AH, nicamente
- Se busca en la adecuada SAD (la de AH o la de identifica la asociacin de seguridad para este paque-
ESP) la SA que corresponda con el SPI. te. En el caso de que el SPI tome el valor O significar
- Se decodifica el paquete segn se indica en la que no existe ninguna SAo El nmero de secuencia
SAo contiene un nmero creciente de contador. Es obliga-
torio y siempre est presente incluso si el receptor no
elige habilitar el servicio anti-repudio. Los contadores
Si usamos modo tnel los 2 primeros pasos son de emisor y receptor se inicializan a O cuando se
los mismos que los anteriores pero adems la pasarela establece la SAo El emisor lo incrementa para esa SA
(que es quien se encarga de la gestin de la seguridad e inserta el nuevo valor en este campo. Por tanto, el
en este caso) deber, para flujo saliente codificar la primer paquete enviado usando una determinado SA
cabecera IP (adems de la parte de datos) y construir tiene como nmero de secuencia el 1. Si est activado
una nueva cabecera IP con la direccin de la pasarela el anti-repudio (por defecto), el emisor comprueba
destino (no con la del host) y enviar el paquete. Y para para asegurarse que el contador no ha pasado un ciclo
el flujo entrante decodificar el paquete de datos y la antes de insertar el nuevo valor en el campo. En otras
cabecera IP encriptada y enviar el paquete al destina- palabras, el emisor no enviar otro paquete en la SA si
tario final. hacindolo causa que el nmero de secuencia pase un
ciclo.
En el caso de que usramos AH ms ESP tendra-
mos un SA bundle que no es mas que la concatenacin El ICV est dentro del los datos de autentifica-
de dos SA En este caso el paquete antes de ser enviado cin. El algoritmo de autentificacin empleado para el
pasara por dos SAs una de ESP y otra de AH, y a la clculo del ICV se especifica en la asociacin de
hora de recibirlo sucedera lo mismo . seguridad establecida anteriormente. En comunica-
ICabeeera p ISalto. salto IESP IOpc Dcst. ITCP IDatos IAvanee ESP IESP Aut.
Encriptacin
Figura 6: Paquete IPv6 despus de aplicar AH en _~f::::===~Au:t,entificaci6n -=====t:
modo tnel
Figura 8: Paquete IPv6 despus de
aplicar ESP en modo transporte
ESP (ENCAPSULATING SECURITY
PAYLOAD)
El formato del paquete ESP variar segn la Los dos mecanismos de seguridad de IP se pue-
seguridad elegida as como tambin variara su locali- den combinar para transmitir un paquete IP que tenga
zacin dentro del paquete IP conforme al modo selec- autentificacin y privacidad. Existen dos tcnicas que
---
4 Encriptado
Cabecem IP Cabecern ESP Cabecem IP AH Datos de nivel de orle E-T
bito de autentificacin ------.