Está en la página 1de 6

SEGURIDAD A NIVEL DE IP: IPSEC

Pedro Antonio Mur Siles


Estudiante de la ETSETB, UPC y socio colaborador de BJT.
pedro@bjt.upc.es

INTRODUCCIN son proporcionados por la capa IP, tambin pueden ser


utilizados por las capas superiores (TCP, UDP, ICMP,
La utilizacin de Internet, cada vez ms amplia y BGP, etc.)
entre usuarios ms diversos, ha provocado la necesi-
dad de proteger todo tipo de informacin que viaja por IPSec utiliza dos protocolos para proporcionar
la red. Existen diversas propuestas y alternativas para seguridad: la cabecera de autentificacin (AH) y el
garantizar la seguridad y autentificacin de todos los encapsulado de carga til (ESP). El primero propor-
paquetes que vayan por la red. La ampliacin del ciona integridad, autentificacin y un servicio opcio-
mundo de Internet, junto con los mecanismos de cifra- nal de no-repudio. Mientras que el segundo puede
do disponibles, animar, sin duda, al desarrollo de proporcionar confidencialidad (encriptacin) y
nuevas aplicaciones como comercio electrnico o cual- confidencialidad de flujo de trfico limitado. Tambin
quier actividad desde casa que necesite seguridad puede proporcionar integridad, autentificacin y un
como por ejemplo acceso a datos bancarios, etc. servicio opcional de no-repudio. Ambos (AH y ESP)
son vehculos de control de acceso basados en la
En este artculo se pretende analizar una serie de distribucin de claves criptogrficas y la administra-
mecanismos de seguridad que son aplicables a la capa cin de flujos de trfico relativos a este tipo de proto-
IP y que se han denominado IPSec: la cabecera de colos de seguridad. Estos protocolos pueden ser apli-
autentificacin (AH: Authentication Header), el cados solos o uno en combinacin con el otro y tanto
encapsulado de seguridad de carga til (ESP: en IPv4 como en IPv6. Ambos protocolos soportan dos
Encapsulating Security Payload) as como su combi- modos de uso: el modo transporte y el modo tnel. En
nacin, adems de los protocolos, la negociacin y el modo de transporte tendremos confidencialidad en los
intercambio de claves para ambos mecanismos de datos pero las cabeceras IP estarn al descubierto, es
seguridad (asociaciones de seguridad e intercambio de decir que si alguien quiere puede obtener el flujo de
claves) informacin y as saber con quien nos comunicamos,
en cambio el modo tnel encripta la cabecera IP y crea
Tambin es cierto que existen otros mecanismos una nueva cabecera con la direccin del encaminador
de seguridad que se pueden aplicar en otros niveles que con lo cual sabramos a que Intranet va la informacin
no sean el IP, pero no sern motivo del presente pero no a que usuario. La eleccin entre modo trans-
documento. porte y modo tnel depende de si la comunicacin es
entre hosts o pasarelas.

IPSEC IPSec permite al usuario (o administrador) con-


trolar el tipo de seguridad ofrecido. Es decir, en cada
IPSec proporciona servicios de seguridad en la paquete se puede especificar: qu servicios de seguri-
capa IP mediante un sistema para seleccionar los pro- dad usar y con qu combinaciones, en qu tipo de
tocolos de seguridad requeridos, determinar los comunicaciones usar una proteccin determinada y
algoritmos usados para los servicios, y determinar por ltimo los algoritmos de seguridad utilizados. Otro
unas claves criptogrficas necesarias para proporcio- punto importante es que debido a que estos servicios
nar los servicios pedidos. IPSec puede ser utilizado de seguridad son valores secretos compartidos (cla-
para proteger uno o ms "caminos" entre dos hosts, ves), IPSec confa en una serie de mecanismos para
entre dos pasarelas o entre pasarela segura (p.e. concretar este tipo de claves (IKE, SA) que se explica-
encaminador o cortafuegos con IPSec) y host. rn a continuacin.

El conjunto de servicios de seguridad que puede


proporcionar IPSec incluye control de acceso, integri- ASOCIACIONES DE SEGURIDAD (SA)
dad, autentificacin del origen, reenvo de paquetes,
confidencialidad (encriptacin) y confidencialidad de Para suministrar confidencialidad en las comu-
flujo de trfico limitado. Debido a que estos servicios nicaciones es imprescindible el uso de claves (siempre

22 BURAN N"15 MAYO 2000


y cuando el medio por donde viajan no sea seguro). - Tiempo de vida de la SA (recomendado para
Estas claves deben ser conocidas tanto por el emisor todas las implementaciones)
como por el receptor pero por nadie ms. Tambin es - Direccin origen de la SA, debera ser una
conveniente no usar siempre las mismas claves para direccin comodn, si existe ms de un sistema
dificultar la faena de posibles criptoanalistas. Por que enva datos que comparten la misma asocia-
tanto, nos encontramos con el primer problema: el cin de seguridad con el destino. (recomendado
emisor y el receptor deben decirse que clave usaran para todas las implementaciones)
antes de empezar la comunicacin. Pero no basta con - Nivel de seguridad (por ejemplo, secreto o no
eso, tambin deben acordar que nivel de seguridad clasificado) de los datos protegidos.
quieren y que algoritmos utilizaran. Del hecho de esta
necesidad de acuerdos surge la idea de Asociacin de
seguridad.
ISAKMP (INTERNET SECURITY
Una SA es una relacin entre dos o ms usuarios ASSOCIATION AND KEY
que describe como estos usuarios van a utilizar los MANAGEMENT)
servicios de seguridad para comunicarse entre ellos.
Toda comunicacin que requiera IPSec debe estable- En el ISAKMP diferenciamos dos fases. En la
cer una SA (o varias como veremos ms adelante) primera se definen los parmetros de seguridad que se
antes de enviar datos. Todos los datos que van por una van a usar durante la negociacin y en la segunda fase
SA tienen el mismo tipo de seguridad, los mismos se definen los parmetros que se usaran durante la
algoritmos y la misma clave de sesin, por tanto los comunicacin. Es decir, primero se crea una SA llama-
problemas antes mencionados se transforman en la da ISAKMP SA que ser usada exclusivamente para la
creacin de la SAo Existen multitud de protocolos que negociacin y cuyos parmetros vienen definidos en la
se encargan de realizar lo anteriormente citado aunque fase l. Luego, en la fase 2 se negociar la seguridad
el ms extendido es el ISAKMP (Internet Security posterior encriptando por medio de la ISAKMP SA de
Association and Key Management) que se comentar modo que nadie sabr como encriptaremos ni que
posteriormente. seguridad vamos a usar dando lugar a la creacin de la
SA definitiva.
Una asociacin de seguridad viene unvocamente
identificada por una direccin IP y un ndice de
parmetro de seguridad (SPI), pero en ella son diver- A) Fase 1
sos los parmetros que se pueden definir para darle a
la comunicacin la seguridad que nos convenga:
Se pueden usar dos modos en la fase 1: el modo
principal y el modo agresivo. En el modo principal los
- Algoritmo de autentificacin y modo de utili-
dos primeros mensajes negocian los parmetros de
zacin del algoritmo con la cabecera de autenti-
seguridad (la del ISAKMP SA), los dos siguientes
ficacin de IP (requerido para AH).
sirven para intercambiarse los valores pblicos de
- Claves utilizadas con el algoritmo de autenti-
Diffie Hellman, y los dos ltimos sirven para
ficacin en uso con la cabecera de autentifica-
autentificarse. En el modo agresivo los dos primeros
cin (requerido para AH).
paquetes negocian la seguridad e intercambian los
- Algoritmo de encriptado, modo del algoritmo
valores pblicos de Diffie Hellman, el tercer paquete
y transformacin que se est utilizando con el
sirve para identificar al receptor y el cuarto para
encapsulado IP de la carga de seguridad til
(requerido para ESP). autentificar al emisor.
- Claves usadas con el algoritmo de encriptado
en uso con el encapsulado de seguridad de la En la fase 1 el punto clave es al autentificacin,
carga til (requerido para ESP). de nada nos sirve encriptar un mensaje si no estamos
- Presencia/ausencia y tamao de la seguros de que la persona a la que le llega no es un
sincronizacin de criptografa o inicializacin impostor. Hay diversos mtodos de autentificacin
del campo vector para el algoritmo de encriptado pero todos ellos se basan en el uso de claves asimtricas,
(requerido para ESP). por ello es primordial conocer la clave pblica de la
- Claves de autentificacin usadas con el algo- persona con quien nos vamos a comunicar. Para evitar
ritmo de autentificacin que es parte de la trans- que un impostor nos diera su clave pblica diciendo
formacin ESP, si hay alguna. (requerido para que es la de otra persona (con lo cual le enviaramos
ESP) informacin creyndonos que es otro), existen las
- Tiempo de vida de la clave o tiempo en el que Autoridades de certificacin (CA). Estas nos garanti-
se debera cambiar la clave (recomendado para zan que una clave pblica es de un usuario concreto. La
todas las implementaciones) figura 1 nos ilustra como se realiza este intercambio.

RAMAs DE ESTUDIANTES DEL IEEE 23


Paquete

Cenltado
Resumiendo, hay dos fases de negociacin. La
Clave pblica
S.gtndo primera es llevada a cabo por las tarjetas de red de los
deMonica P''''''' usuarios o por las pasarelas (cortafuegos) si se diera el
I Id. Se~dad I caso, y es cuando se decide como proteger el trfico de
Ouainfo la negociacin estableciendo un ISAKMP SA La se-
FinnaAC MONleA gunda fase se usa para crear la SA que servir para
Firma
crear los parmetros de seguridad para el intercambio
posterior de datos; aqu son los usuarios (la aplicacin)
quienes fijan las caractersticas de la SAo El hecho de
c::====> tener dos fases es ventajoso pues varios SA pueden ser
definidos por una misma ISAKMP SA adems as
proporcionamos confidencialidad a las caractersticas
de las SA creadas en la fase dos, es decir que nadie sabe
Figura I: Intercambio de claves pblicas con que algoritmo ciframos la informacin

C) Funcionamiento

Una vez los usuarios se han autentificado enton- Cuando requerimos de una comunicacin segura
ces ya pueden generar una clave de sesin mediante los con IPSec (AH, ESP) entonces necesitamos tener una
valores pblicos requeridos por Diffie Hellman. Esto SAo Lo primero que debemos hacer es elegir el tipo de
acontece tal como se ilustra en la figura 2. seguridad que queremos y fijar los algoritmos. Una SA
puede tener o AH o ESP pero no ambos, si queremos
tener ambas protecciones deberemos usar una combi-
nacin de SAs llamada "SA bundle". Otro parmetro
Paquete Paquete que debemos elegir es si queremos modo transporte o
modo tnel.
.J, Valor pblico Valor pblico U
Algoritmo
Diffie-
deMonica dePelro
Algoritmo
Dime-
I Una vez negociados y aceptados los parmetros,
Cia..a.'R
He11man

t I Olla
informacin
I I
Olla
informacin
I Hellman

't Cbnde todos los paquetes IP que viajen entre el primer usua-
Valorpm.... rio y el segundo (recordar la unidireccionalidad de las

L~
SA) irn con dicha seguridad hasta que, o bien acabe la
comunicacin, o bien finalice el tiempo de vida de la
SAo Si ocurre esto ltimo habr que hacer el proceso
TARJETA
TARJETA DE desde el principio de nuevo pasando exactamente por
MONlCA
DE PEDRO los mismos pasos que antes.

Figura 2: Generacin de clave de sesin


D) Algoritmos disponibles

Los algoritmos que podemos usar son varios


B) Fase 2 aunque en la figura 3 se presentan los ms utilizados.

Ahora que ya disponemos de una comunicacin


segura (el ISAKMP SA) ya podemos empezar a nego- Algoritmos para Encriptacin Algoritmos de Hash Mtodos de autentificacin
DES-CBC MDS Clave pre-compartida
ciar los parmetros de la SA, esto sucede en la fase 2. IDEA-CBC SRA Firmas DSS
En esta fase se usa el "modo rpido" que consiste en BLOWFISH-CBC Tiger Firmas RSA
CAST-CBC Encriptaci6n con RSA
que un usuario presenta una serie de alternativas al otro 3DES-CBC
Encriptaci6n revisada con
RSA
quien o bien elige una de ellas o presenta otra serie de RCS-R16-B64-CBC
alternativas, y as hasta llegar a un acuerdo. Tambin
se debe especificar el SPI (ndice de parmetros de Figura 3: Algoritmos disponibles actualmente
seguridad) que se le asignar a la SA pues ser su
identificador.

Despus de unos campos de control, se propone E) SAD y SPD


el tipo de seguridad (AH por ejemplo) y a continuacin
se presentan diversas alternativas (transforms) al otro Para elegir entre todas estas posibilidades a la
usuario, quien debera responder con el mismo mensa- hora de dar seguridad a un mensaje debemos ir a
je pero con una sola transform, la que haya elegido. consultar al SPD (Security Policy Database). All tene-

24 BURAN N"15 MAYO 2000


mos todas las posibles combinaciones que nos son AH (Autbentication beader)
permitidas. Una vez hayamos escogido una el sistema
verificar el SAD (Security Associations Database). Como se ha dicho anteriormente, proporciona
All se indican todos las SA que hay abiertas. Si hay integridad, autentificacin y proteccin anti-repudio.
alguna SA abierta que se corresponde con nuestras Este ltimo parmetro es opcional y puede ser escogi-
necesidades (igual seguridad, algoritmos y destino) do cuando se establece la asociacin de seguridad. AH
nos ser asignada y sino se abrir una nueva SA con proporciona autentificacin a tanta informacin como
tales especificaciones. El resultado es que se nos de- sea posible de la cabecera, adems de los datos de
volver un valor que ser el SPI (ndice de parmetros capas superiores. Sin embargo, algunos campos de la
de seguridad) de la SA que nos ha sido asignada. A cabecera IP pueden cambiar en trnsito y el valor de
partir de entonces en todos los paquetes IP destinados estos campos, cuando llegan a destino no pueden ser
a esta comunicacin deberemos ponerles el SPI y predichos por el que los enva. Estos valores no pueden
tambin decir si se trata de una seguridad AH o ESP.
Esto debemos indicarlo porque en realidad hay dos
SAD, uno para las comunicaciones con AH y otro para
01234567890123456789012345678901
las que usan ESP, es tambin por esta razn que AH y Siguiente cabecera Longitud carga til RESERVADO
ESP no pueden estar combinados en una nica SA Indice de parmetros de seguridad
Campo de nmero de secuencia
Datos de autentificacin (variable)
A partir de aqu la gestin del flujo de informa-
cin es muy sencilla. Para el flujo saliente en cada
Figura 4: Formato del paquete AH
paquete IP se siguen los siguientes pasos:

- Se comprueba si va a usar AH o ESP o ambos, ser protegidos por la AH. Se puede utilizar en modo
y se mira el SPI. transporte o en modo tnel.
- Se busca en la adecuada SAD (la de AH o la de
ESP) la SA que corresponda con el SPI
- U na vez encontrado se codifica la informacin Todos los campos descritos en la figura 4 son
tal como indique la SA y se enva el paquete. obligatorios, es decir, que siempre estn presentes en
el formato AH y estn incluidos en el clculo del valor
Para el flujo entrante el mtodo es muy similar: de comprobacin de integridad (lCV). La cabecera
AH tiene que ser mltiple de 64 bits.
- Se mira la direccin IP destino del paquete y si
no coincide con la nuestra se descarta El ndice de parmetros de seguridad es un n-
- Se comprueba si el paquete esta codificado con mero arbitrario de 32 bits que, en combinacin con la
AH o ESP y se anota el SPI direccin IP destino y el protocolo AH, nicamente
- Se busca en la adecuada SAD (la de AH o la de identifica la asociacin de seguridad para este paque-
ESP) la SA que corresponda con el SPI. te. En el caso de que el SPI tome el valor O significar
- Se decodifica el paquete segn se indica en la que no existe ninguna SAo El nmero de secuencia
SAo contiene un nmero creciente de contador. Es obliga-
torio y siempre est presente incluso si el receptor no
elige habilitar el servicio anti-repudio. Los contadores
Si usamos modo tnel los 2 primeros pasos son de emisor y receptor se inicializan a O cuando se
los mismos que los anteriores pero adems la pasarela establece la SAo El emisor lo incrementa para esa SA
(que es quien se encarga de la gestin de la seguridad e inserta el nuevo valor en este campo. Por tanto, el
en este caso) deber, para flujo saliente codificar la primer paquete enviado usando una determinado SA
cabecera IP (adems de la parte de datos) y construir tiene como nmero de secuencia el 1. Si est activado
una nueva cabecera IP con la direccin de la pasarela el anti-repudio (por defecto), el emisor comprueba
destino (no con la del host) y enviar el paquete. Y para para asegurarse que el contador no ha pasado un ciclo
el flujo entrante decodificar el paquete de datos y la antes de insertar el nuevo valor en el campo. En otras
cabecera IP encriptada y enviar el paquete al destina- palabras, el emisor no enviar otro paquete en la SA si
tario final. hacindolo causa que el nmero de secuencia pase un
ciclo.
En el caso de que usramos AH ms ESP tendra-
mos un SA bundle que no es mas que la concatenacin El ICV est dentro del los datos de autentifica-
de dos SA En este caso el paquete antes de ser enviado cin. El algoritmo de autentificacin empleado para el
pasara por dos SAs una de ESP y otra de AH, y a la clculo del ICV se especifica en la asociacin de
hora de recibirlo sucedera lo mismo . seguridad establecida anteriormente. En comunica-

RAMAs DE ESTUDIANTES DEL IEEE 25


cin punto a punto, algoritmos apropiados son los cionado (modo transporte o tnel). Pero en general el
denominados MACs (Keyed Message Authentication formato del paquete ESP se puede definir como la
Codes) basados en algoritmos de encriptacin simtri- figura 7.
ca (p.e. DES) o en funciones hash (p.e. MD5 o SHA-
1). Para comunicaciones multicast son apropiados los En el campo de datos de carga til es donde se
algoritmos de hash combinados con algoritmos de encuentra la informacin propiamente dicha. Consiste
firma asimtrica. De todas formas se pueden utilizar
otros algoritmos. o 1 3
01234567890123456789012345678901
tndic. de pIII'meIroB de oegnrida:!l SP
I-'-N""mero=-",de~secoenaa="""---_ _ _ _ _ _ _ _ _ _ _ _ _--I ~ f--o
Para finalizar, el ICV del AH se calcula sobre los
campos de la cabecera IP que son o constantes en ,-------":Rc:;;:n.nc:co"'O;c-;_25~5;-.:~=1------l
ti
go ~.
1----_ _ _--" Longitud relleno I Sjguieltte cobe<:ora ~
trnsito o son un valor predecible en destino, la cabe-
cera AH (todos los campos, aunque los datos de auten- Datos de autentificacin (VlIl"lIbIe)

tificacin, donde se encuentra este valor, se suponen O)


y los datos de niveles superiores, que se asumen como Figura 7: Formato del paquete ESP
constantes durante el trayecto.
en un nmero indefinido de bytes (mucho mayor que el
Una vez recibido el paquete, el receptor calcula mostrado en la figura 7) que contienen la informacin
el ICV sobre los campos apropiados del paquete, encriptada que queremos transmitir. Muchos algoritmos
usando el algoritmo de autentificacin especificado y de encriptacin necesitan un vector de inicializacin
verifica que es el mismo que el ICV incluido en el que les sirve de sincronizacin. Cuando este vector es
campo de datos de autentificacin. Si coinciden, en- requerido va incluido en los datos de carga til. En este
tonces el paquete es vlido y se acepta. Si el test falla, caso es importante que el algoritmo especifique la
el receptor debe descartar el paquete recibido. exacta localizacin y el tipo de estructura del vector en
cuestin. En el caso de que hayamos escogido autenti-
En las figuras 5 y 6 se pueden observar los ficacin en este campo tendremos un ICV, muy similar
paquetes IPv6 en modo transporte y tnel despus de al que utiliza el AH que nos servir para cerciorarnos
aplicar AH. de si alguien a modificado el paquete despus de haber
sido enviado. Hay que darse cuenta que esta autentifi-
cacin es sobre la informacin encriptada es decir que
para comprobar que la informacin que nos llega es
autntica deberemos codificarla, lo cual puede no
sernos til dependiendo del sistema que se utilice.
Figura 5: Paquete IPv6 despus de aplicar AH en
modo transporte
En las figuras 8 y 9 se pueden observar los
paquetes IPv6 en modo transporte y tnel despus de
aplicar ESP.

ICabeeera p ISalto. salto IESP IOpc Dcst. ITCP IDatos IAvanee ESP IESP Aut.
Encriptacin
Figura 6: Paquete IPv6 despus de aplicar AH en _~f::::===~Au:t,entificaci6n -=====t:
modo tnel
Figura 8: Paquete IPv6 despus de
aplicar ESP en modo transporte
ESP (ENCAPSULATING SECURITY
PAYLOAD)

Los servicios de seguridad que nos puede ofrecer


ESP son confidencialidad, autentificacin, anti-repu-
dio, integridad y confidencialidad parcial en el flujo de Figura 9: Paquete IPv6 despus de
trfico. Hay que tener en cuenta que: la confidencialidad aplicar ESP en modo tnel
y/o autentificacin deben estar activos; no puede haber
anti-repudio ni integridad sin autentificacin y que
para que haya confidencialidad en el flujo de trfico COMBINACIN: AUTENTIFICACIN
debe seleccionarse el modo tnel. MS PRIV ACIDAD

El formato del paquete ESP variar segn la Los dos mecanismos de seguridad de IP se pue-
seguridad elegida as como tambin variara su locali- den combinar para transmitir un paquete IP que tenga
zacin dentro del paquete IP conforme al modo selec- autentificacin y privacidad. Existen dos tcnicas que

26 BURAN N"15 MAYO 2000


se puedan utilizar, diferenciadas por el orden en que se CONCLUSIN
apliquen los dos servicios.
Las cabeceras AH y ESP estn definidas tanto en
IPv4 como IPv6. En el Caso de IPv4 las nuevas cabe-
A) Encriptado antes de autentificacin ceras son aadidas al paquete como opciones adicio-
nales. En el caso de IPv6, el protocolo ya est diseado
4 Encriptado ~
I Cabecem IP I AH I Cabecera ESP I Datos de nivel de transporte I E-T para incorporar estas cabeceras y se disponen en el
.. Ambito de autentificacin .. orden ptimo para no entorpecer el trfico de manera
Figura 10: Encriptado antes de autentificacin ostensible.
(modo transporte o tnel) en IPv6
Los mecanismos de seguridad que se han citado
son, en principio, suficientes para asegurar que toda
En este caso, el paquete IP entero transmitido se informacin que viaje por la red va protocolo IP ser
autentifica, incluyendo ambas partes, la encriptada y la segura, fiable y autentificada. Estamos en el comienzo
no encriptada. Primero se aplica ESP a los datos que se de una era donde Internet va a jugar un papel muy
van a proteger, despus incorpora al principio la cabe- importante en la sociedad y por consiguiente la segu-
cera de autentificacin y la(s) cabecera(s) IP en texto ridad que pueda tener va a ser uno de los principales
nativo. De hecho, existen dos casos: condicionantes ya que la mayora de aplicaciones que
se van a poder llevar a cabo necesitarn rellenar datos
- ESP en modo transporte. La autentificacin se personales, algunos de ellos muy importantes o hacer
aplica al paquete IP entero pero slo el segmento transacciones bancarias de gran importancia y saber
de la capa de transporte se protege por el meca- que existe un protocolo que va a proteger este tipo de
nismo de privacidad. . transmisin de informacin va a empujar a desarrollar
- ESP en modo tnel. La autentificacin se aplica nuevas aplicaciones e impulsar las ahora poco existen-
al paquete IP entero entregado a la direccin IP tes que necesitan una seguridad y fiabilidad del 100%.
destino externa y la autentificacin se lleva a
cabo en el destino. El paquete IP interno se IPSec est todava en fase de desarrollo y por
protege por el mecanismo de privacidad para su tanto los mecanismos de seguridad pueden ser modifi-
entrega al destino IP interno. cados. El futuro de dichos mecanismos de seguridad es
bastante incierto, cabiendo la posibilidad de que nunca
sean realmente utilizados ya que se tiende a ofrecer
B) Autentificacin antes del encriptado seguridad a nivel de aplicacin, donde la seguridad se
ofrezca de modo transparente al usuario siendo esta de
punto a punto.

---
4 Encriptado
Cabecem IP Cabecern ESP Cabecem IP AH Datos de nivel de orle E-T
bito de autentificacin ------.

Figura 11: Autentificacin antes de BIBLIOGRAFA


encriptado (modo tnel) en IPv6
[1] William Stallings. 1995. Network and
Internetwork Security, principIes and practice.
Esta tcnica slo es apropiada para ESP en modo Ed. Prentice Hall.
tnel. En este caso la cabecera de autentificacin se [2] Cisco systems: http://www.cisco.com
sita dentro del paquete IP interno. Este paquete inter- [3] Softpro: http://www.softpro.comlsoftpro
no es autentificado y protegido por el mecanismo de [4] SSH: http://www.ipsec.com
privacidad. [5] http://www.cs.ucl.ac.uk/stafflJ .Crowcroft/
mmbook/book/node345.html
Cabe destacar que este mtodo puede ser preferi- [6] http://www .web.rnit.edu/network/isakmp
ble por las siguientes razones. Primero, ya que el AH [7] hp://www.whatis.comlIPSec.htm
se protege por el ESP, es imposible que cualquiera [8] Kent, S., and R. Atkinson, "Security Architecture
intercepte el mensaje y altere el AH sin ser detectado. for the Internet Protocol", RFC 2401, Noviembre
Segundo, puede ser deseable almacenar la informa- 1998
cin de autentificacin con el mensaje y el destino para [9] Kent, S., and R. Atkinson, "IP Authentication
una referencia posterior. Es ms conveniente hacer Header", RFC 2402, Noviembre 1998.
esto si la informacin de autentificacin se aplica a un [10] Kent, S., and R. Atkinson, "IP Encapsulating
mensaje no encriptado; de la otra forma, el mensaje Protocol", RFC 2406, Noviembre 1998.
tendra que ser reencriptado para verificar la informa- [11] D. Pper, "The Internet IP Security Domain of
cin de autentificacin. Interpretation for ISAKMP", RFC 2407, D .

RAMAs DE ESTUDIANTES DEL IEEE 27

También podría gustarte