Está en la página 1de 12

MANUAL DE PROCEDIMIENTO

CARRERA: INGENIERÍA DE SISTEMAS PRÁCTICA: 8

EQUIPO: CÁTEDRA O MATERIA REVISIÓN N°: 1


RELACIONADA
SEGURIDAD DE REDES
Responsable /Equipo.: EDICIÓN: 1
Paola Arévalo
Mesias Fernandez

Accesorios:
GNS 3

DOCENTE: NÚMERO DE Fecha: 25/06/2015


BYRON CARRIÓN RAMÍREZ ESTUDIANTES POR
EQUIPO O PRÁCTICA:
2 o 3 DEPENDE DEL # TOTAL
Tema: CONFIGURACION DE IPSEC CON CERTIFICADOS RSA

Objetivo:

- Configuración del protocolo IPSEC con certificados RSA para autenticar y crear canal
seguro

Objetivo específico:

- Firmar y validar certificados mediante un CA


- Solicitar firmas RSA para establecer la conexión segura.

Presentación del caso:

Firmas RSA

RSA es un sistema de cifrado de clave pública utilizado por IPSec para la autenticación en la
fase IKE 1. RSA fue desarrollado en 1977 por Ron Rivest, Adi Shamir y Leonard Adelman.

El método firmas RSA utiliza una configuración de la firma digital en el que cada dispositivo
de firma digitalmente un conjunto de datos y los envía a la otra parte. Las firmas RSA utilizan
una autoridad de certificación (CA) para generar un certificado digital de identidad única que
se asigna a cada uno de pares para la autenticación. El certificado digital de identidad es
similar en función a la clave previamente compartida, pero proporciona una seguridad mucho
más fuerte.

Cada iniciador y el respondedor a una sesión IKE utilizando firmas RSA envía su propio valor
de ID (i ID o ID r), su certificado digital de identidad, y un valor de firma RSA consiste en una
variedad de valores IKE, todas codificadas por el método de cifrado IKE negociada (DES o
3DES).

IPSec fue desarrollado para establecer comunicaciones privadas por redes IP públicas. El
protocolo IPSec permite establecer dos funciones de seguridad principales:

 Autentificación, que permite asegurar la autenticidad e integridad del paquete IP


completo;

 Encriptación, que permite asegurar la confidencialidad de los datos transportados.

El protocolo IPSec permite definir un túnel entre dos pasarelas. Una pasarela IPSec consistiría
normalmente en un encaminador (router) de acceso o unos cortafuegos en el que esté
implementado el protocolo IPSec. Las pasarelas IPSec están situadas entre la red privada del
usuario y la red compartida del operador.

Los túneles IPSec se establecen dinámicamente y se liberan cuando no están en uso. Para
establecer un túnel IPSec, dos pasarelas deben autentificarse y definir los algoritmos de
seguridad y las claves que utilizarán para el túnel. El paquete IP original es encriptado en su
totalidad e incorporado en encabezamientos de autentificación y encriptación IPSec. Se
obtiene así la carga útil de un nuevo paquete IP cuyas direcciones IP de origen y destino son
las direcciones IP de red pública de las pasarelas IPSec. Se establece así la separación lógica
entre los flujos de tráfico de la VPN en una red IP compartida. Seguidamente, se utiliza un
encaminamiento IP tradicional entre los extremos del túnel.

Diagrama del caso:


Presentación de la solución:

Server CA:

Generación de la llave RSA

Guarda la llave en la flash del dispositivo

Especifica el tiempo de vida y generacion automatica de la llave

Configuración CA como ntp server y http server


Desbloquear el CA server

Mostrar configuracion del CA server

Obtener los certificados del CA server desde el Router 1


Primero se genera las llaves para el router 1
Configuración ntp Cliente

Ahora se configura el trustpoint para obtener el certificado del CA server


Ahora se firma el certificado en el CA server

Se crea el perfil ISAKMP para utilizar las claves RSA especificando el cifrado
Se crea la interfaz tunnel

Verificación del perfil ISAKMP

Se configura ntp client


Bibliografía:

Internet key Exchange (IKE)


http://www.ciscopress.com/articles/article.asp?p=25474&seqNum=4

http://www.cisco.com/en/US/docs/ios-xml/ios/sec_conn_ikevpn/configuration/15-2mt/sec-
key-exch-ipsec.html

https://www.wmo.int/pages/prog/www/TEM/Guidance-doc/IPSec-technote-SP.pdf