Está en la página 1de 83

REDES PRIVADAS

REDES

PRIVADAS

VIRTUALES (VPN)

VIRTUALES

(VPN)

Ing. Mgr.

Ing.

Mgr. Luis

Luis Molina

Molina A.

A.

VPN

VPN

(Redes

(Redes Privadas

Privadas Virtuales)

Virtuales)

Índice Índice

Introducción

Introducción

¿Por

¿Por qué

qué una

una VPN?

VPN?

¿Que

¿Que eses una

una VPN?

VPN?

Tecnología

Tecnología dede túnel

túnel

Requerimientos

Requerimientos básicos

básicos dede una

una VPN

VPN

Herramientas

Herramientas dede una

una VPN

VPN

Ventajas

Ventajas dede una

una VPN

VPN

Conclusión

Conclusión

Introducción

Introducción

EnEn los

los últimos

últimos años

años las

las redes

redes sese han

han convertido

convertido enen

unun factor

factor crítico

crítico para

para cualquier

cualquier organización.

las redes

redes deben

organización. Cada

Cada

deben cumplir

cumplir con

con

vez enen mayor

vez

mayor medida,

medida, las

atributos tales

atributos

tales como

como seguridad,

seguridad, fiabilidad,

fiabilidad, alcance

alcance

geográfico yy efectividad

geográfico

efectividad enen costos.

costos.

SeSe haha demostrado

demostrado enen lala actualidad

actualidad que

que las

las redes

redes

reducen enen tiempo

reducen

empresas,

tiempo yy dinero

pero también

dinero los

los gastos

gastos dede las

las

empresas, pero

también eses cierto

cierto que

que estas

estas redes

redes

remotas han

remotas

han despertado

que sese dedican

despertado lala curiosidad

atacar los

curiosidad dede algunas

algunas

los servidores

personas que

personas

las redes

las

dedican aa atacar

servidores yy

redes para

para obtener

obtener información

información confidencial.

confidencial.

Por tal

Por

tal motivo

motivo lala seguridad

seguridad dede las

eso que

las redes

redes eses dede

suma importancia,

suma

hablar

importancia, eses por

por eso

que escuchamos

escuchamos

las VPN

VPN

hablar tanto

tanto dede los

los famosos

famosos firewalls

firewalls yy las

¿Por qué

¿Por

qué una

una VPN?

VPN?

Para enlazar mis oficinas centrales con alguna sucursal u oficina remota tengo tres opciones:

Modem: Las desventajas son el costo de la llamada, ya que es por minuto conectado, además es una llamada de larga distancia, a parte no contaría con la calidad y velocidad adecuadas.

Línea Privada: Tendría que tender mi cable ya sea de cobre o fibra óptica de un punto a otro, en esta opción el costo es muy elevado (Kilómetros de distancia) y sería por la renta mensual por Kilómetro. Sin importar el uso.

VPN: Los costos son bajos porque solo realizo llamadas locales, además de tener la posibilidad de que mis datos viajen encriptados y seguros, con una buena calidad y velocidad

¿Qué

¿Qué eses una

una VPN?

VPN?

Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos, a distintos puntos remotos mediante el uso de una infraestructura pública de transporte.

Los paquetes de datos de la red privada viajan por medio de un “túnel” definido en la red pública.

VPN dede Intranet

VPN

Intranet

de de Intranet VPN

VPN dede Acceso

VPN

Acceso

de de Acceso VPN

VPN dede Extranet

VPN

Extranet

de de Extranet VPN

En la figura anterior se muestra como viajan los datos a través de una VPN, desde el servidor dedicado parten los datos, llegando al firewall que hace la función de una pared para engañar a los intrusos de la red, después los datos llegan a la nube de Internet donde se genera un túnel dedicado únicamente para que nuestros datos con una velocidad garantizada, con un ancho de banda también garantizado lleguen al firewall remoto y terminen en el servidor remoto.

Las VPN pueden enlazar las oficinas corporativas con los socios, con usuarios móviles, con oficinas remotas mediante protocolos como Internet, IP, IPSec, Frame Relay, ATM como lo muestra la figura siguiente.

Tecnología dede Túnel

Tecnología

Túnel

Las redes privadas virtuales crean un túnel o conducto de un sitio a otro para transferir datos a esto se le conoce como encapsulación además los paquetes van encriptados de forma que los datos son ilegibles para los extraños.

El servidor busca mediante un ruteador la dirección IP del cliente VPN y en la red de transito se envían los datos sin problemas.

Requerimientos dede una

Requerimientos

una VPN

VPN

Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione:

Identificación de usuario

Administración de direcciones

Codificación de Datos

Administración de Claves

Soporte a Protocolos múltiples

Identificación de usuario

La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estén autorizados. Así mismo, debe proporcionar registros estadísticos que muestren quien acceso, que información y cuando.

Administración de direcciones

La VPN debe establecer una dirección del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven así.

Codificación de datos

Los datos que se van a transmitir a través de la red pública deben ser previamente encriptados para que no puedan ser leídos por clientes no autorizados de la red.

Administración de claves

La VPN debe generar y renovar las claves de codificación para el cliente y el servidor.

Soporte a protocolos múltiples

La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pública. Estos incluyen el protocolo de Internet(IP), el intercambio de paquete de Internet(IPX) entre otros.

Herramientas dede una

Herramientas

una VPN

VPN

VPN Gateway

Software

Firewall

Router

VPN Gateway

Dispositivos con un software y hardware especial para proveer de capacidad a la VPN

Software

Esta sobre una plataforma PC o Workstation, el software desempeña todas las funciones de la VPN.

Ventajas dede una

Ventajas

una VPN

VPN

Dentro de las ventajas más significativas podremos mencionar:

La integridad, confidencialidad y seguridad de los datos.

Reducción de costos.

Sencilla de usar.

Sencilla instalación del cliente en cualquier PC Windows.

Ventajas

Ventajas

dede

una

una

VPN

VPN

(Continuación)

(Continuación)

Control de Acceso basado en políticas de la organización.

Herramientas de Diagnóstico remoto.

Los Algoritmos de compresión optimizan el tráfico del cliente.

Evita el alto costo de las actualizaciones y mantenimiento de las PC’s remotas

Conclusión

Conclusión

Las VPN representan una gran solución para

las empresas en cuanto a seguridad,

confidencialidad e integridad de los datos y

prácticamente se han vuelto un tema

importante en las organizaciones, debido a

que reducen significativamente el costo de la

transferencia de datos de un lugar a otro, el

único inconveniente que pudieran tener las

VPN es que primero se deben establecer

correctamente las políticas de seguridad y de

acceso porque si esto no esta bien definido

pueden existir consecuencias serias.

Seguridad

Seguridad del

del Protocolo

Protocolo

Internet (IPSec)

Internet

(IPSec)

IPSec posibilita las siguientes características

VPN del software IOS:

Confidencialidad de Datos

El emisor IPSec puede cifrar paquetes antes de transmitirlos por una red.

Integridad de Datos

El receptor IPSec puede autentificar paquetes enviados por el emisor IPSec para garantizar que los datos no han sido alterados durante la transmisión.

Seguridad Seguridad del del Protocolo Protocolo

Internet Internet (IPSec) (IPSec) (continuación) (continuación)

Autenticación de origen de Datos

El receptor IPSec puede autentificar el origen de los paquetes IPSec enviados. Este servicio depende del servicio de integridad de datos.

Antireproducción

El receptor IPSec puede detectar y rechazar paquetes reproducidos.

Visión General

Visión

General dede IPSec

IPSec

IPSec es un marco de estándares abiertos que

proporciona confidencialidad de datos, integridad

de datos y autenticación de datos entre entidades

iguales participantes en la capa IP.

IPSec se basa en los dos siguientes protocolos

de seguridad IP:

Cabecera de Autenticación (AH) - Proporciona

autenticación e integridad de la información

Sobrecarga de Seguridad del Encapsulado

(ESP) – Proporciona confidencialidad (cifrado)

de la información

Estándar de cifrado de datos (DES)

Triple DES (3 DES)

Diffie – Hellman (D-H)

Boletin de Mensajes 5 (MD5)

Algoritmo hash seguro-1 (SHA-1)

Firmas Rivest, Shamir y Alderman (RSA)

Intercambio de claves de internet (IKE)

Autoridades de certificados (CA)

Protocolo dede Seguridad

Protocolo

Seguridad IP:

IP:

Cabecera dede Autenticación

Cabecera

Autenticación (AH)

(AH)

Cabecera IP + Datos

de de Seguridad Protocolo IP: de de Autenticación Cabecera (AH) Cabecera IP + Datos Hash

Hash

Datos de autenticación

(00ABCDEF)

de de Seguridad Protocolo IP: de de Autenticación Cabecera (AH) Cabecera IP + Datos Hash

Cabecera IP + Datos

de de Seguridad Protocolo IP: de de Autenticación Cabecera (AH) Cabecera IP + Datos Hash

Hash

Datos de autenticación

de de Seguridad Protocolo IP: de de Autenticación Cabecera (AH) Cabecera IP + Datos Hash

(00ABCDEF)

IP HDR AH Datos Router A Router B
IP HDR
AH
Datos
Router A
Router B

Protocolo dede Seguridad

Protocolo

Seguridad IP:

IP: Sobrecarga

Sobrecarga

dede Seguridad

Seguridad del

del Encapsulado

Encapsulado (ESP)

(ESP)

Cabecera IP + Datos

Cabecera IP + Datos

de de Seguridad Protocolo IP: Sobrecarga de de Seguridad del Encapsulado (ESP) Cabecera IP +

Algoritmo

Criptográfico

Mensaje Cifrado

de de Seguridad Protocolo IP: Sobrecarga de de Seguridad del Encapsulado (ESP) Cabecera IP +
de de Seguridad Protocolo IP: Sobrecarga de de Seguridad del Encapsulado (ESP) Cabecera IP +
de de Seguridad Protocolo IP: Sobrecarga de de Seguridad del Encapsulado (ESP) Cabecera IP +

Algoritmo

Criptográfico

Mensaje Descifrado

IP HDR ESP Datos Router A Router B
IP HDR
ESP
Datos
Router A
Router B

Algoritmo DES

Algoritmo

DES (Data

(Data Encryption

Encryption

Standard)

Standard)

Data Encryption Estándar (DES) utiliza

una clave de 56 bits, asegurando un

cifrado de alto rendimiento. Se utiliza

para cifrar y descifrar datos de

paquetes. DES convierte texto normal

en texto cifrado con un algoritmo de

cifrado. El algoritmo de descifrado en

el extremo remoto restablece el texto

normal a partir del texto cifrado. Unas

claves secretas compartidas

posibilitan el cifrado y el descifrado.

Algoritmo triple

Algoritmo

triple DES

DES (3(3 DES)

DES)

El algoritmo triple DES (3DES) es también un

protocolo de cifrado soportado por los

productos CISCO para su uso en IPSec. El

algoritmo 3DES es una variante del algoritmo

DES de 56 bits. 3DES opera en forma similar a

DES en cuanto que los datos se fragmentan en

bloques de 64 bits. 3DES entonces procesa cada

bloque 3 veces, cada vez con una clave de 56

bits independiente. 3DES efectivamente duplica

la fuerza de cifrado respecto al algoritmo DES de

56 bits.

Protocolo Diffie

Protocolo

Diffie Hellman

Hellman (D(D H)

H)

Diffie-Hellman (D-H) es un protocolo de cifrado

de clave pública. Permite a dos partes establecer

una clave secreta compartida usada por los

algoritmos de cifrado (DES o MD5), sobre un

canal de comunicaciones inseguro. D-H se

utiliza dentro del IKE para establecer claves de

sesión. Existen dos grupos D-H de 768 bits y de

1024 bits que son soportados por los ruteadores

y firewalls, siendo el grupo de 1024 bits el más

seguro a causa del mayor tamaño de la clave.

Boletín

Boletín dede mensajes

mensajes 55 (MD5)

(MD5)

MD5 es un algoritmo hash utilizado para

autenticar los datos de un paquete. Los

ruteadores y los firewalls Cisco utilizan la

variante del código de autenticación de mensajes

hash MD5 (HMAC) que proporciona un nivel

adicional de la función tipo hash. Una función

tipo hash es un algoritmo de cifrado

unidireccional que toma como entrada un

mensaje de longitud arbitraria y produce un

mensaje de salida de longitud fija. IKE, AH y ESP

utilizan MD5 para la autenticación.

Algoritmo Hash

Algoritmo

Hash seguro

seguro 11 (SHA-1)

(SHA-1)

El algoritmo SHA-1 es un algoritmo hash

utilizado para autenticar los datos de un

paquete. Los ruteadores y firewalls Cisco

utilizan la variante HMAC de SHA-1, que

proporciona un nivel hash adicional. IKE, AH y

ESP utilizan SHA-1 para la autenticación.

Firmas Rivest,

Firmas

Rivest, Shamir

Shamir yy

Alderman (RSA)

Alderman

(RSA)

Rivest, Shamir y Alderman (RSA) es un sistema

criptográfico de clave pública usado para la

autenticación. El IKE de los ruteadores y

firewalls Cisco utiliza un intercambio D-H para

determinar las claves secretas de cada igual

IPSec utilizadas por los algoritmos de cifrado.

El intercambio D-H puede ser autenticado con

firmas RSA o claves compartidas.

Intercambio dede Claves

Intercambio

Claves dede

Internet (IKE)

Internet

(IKE)

El intercambio de clave de Internet (IKE) es un

protocolo híbrido que proporciona servicios de

utilidad para IPSec:

Autenticación de los iguales IPSec,

Negociación de las Asociaciones de

seguridad del IKE e IPSec,

Establecimiento de claves para

algoritmos de cifrado usados por IPSec.

Autoridades dede Certificados

Autoridades

Certificados (CA)

(CA)

La Autoridad de Certificados (CA) permite a la red

protegida con IPSec escalar proporcionando el

equivalente de una tarjeta de identificación digital

a cada dispositivo. Cuando dos iguales IPSec

desean comunicarse, intercambian certificados

digitales para demostrar sus identidades

(eliminando así la necesidad de intercambiar claves públicas manualmente, o de especificar una clave

compartida manualmente en cada igual). Los

certificados digitales se obtienen de una CA. En

los productos Cisco el soporte CA utiliza firmas

RSA para autenticar el intercambio CA.

Modos dede Funcionamiento

Modos

Funcionamiento dede

IPSec

IPSec

Ambos protocolos

Ambos

protocolos AHAH yy ESP

ESP proporcionan

proporcionan dos

dos

modos dede funcionamiento,

modos

funcionamiento, el

el modo

modo transporte

transporte yy

el modo

el

modo túnel.

túnel.

Modo

Modo Túnel

Túnel –– sese utiliza

utiliza normalmente

normalmente para

para cifrar

cifrar

tráfico

tráfico entre

entre gateways

gateways IPSec

IPSec seguros,

seguros, como

como ser

ser

ruteadores yy firewalls.

ruteadores

firewalls.

Modo

Modo Transporte

Transporte –– sese usa

usa entre

entre estaciones

estaciones

finales

finales que

que soportan

soportan IPSec

IPSec oo entre

entre una

una estación

estación

final

final yy unun gateway

gateway si

si éste

éste está

está tratándose

tratándose como

como

host. host.

Modos dede Funcionamiento

Modos

Funcionamiento dede

IPSec

IPSec

Modo túnel

Modo túnel

PC software IPSec

Modo túnel

de de Funcionamiento Modos de de IPSec IPSec Modo túnel Modo túnel PC software IPSec
de de Funcionamiento Modos de de IPSec IPSec Modo túnel Modo túnel PC software IPSec
de de Funcionamiento Modos de de IPSec IPSec Modo túnel Modo túnel PC software IPSec

Servidores HR

Modo Transporte

Modo túnel

Modo

túnel vs.

vs. Modo

Modo

transporte enen AHAH

transporte

   

IP HDR

Datos

 

Modo transporte

 

IP HDR

AH

Datos

Autenticado excepto para campos mutables

   

IP HDR

Datos

 

Modo túnel

 

Nuevo IP HDR

AH

IP HDR

Datos

Autenticado excepto para campos mutables en nueva cabecera IP

Modo túnel

Modo

túnel vs.

vs. Modo

Modo

transporte enen ESP

transporte

ESP

 

IP HDR

Datos

 
 

Modo transporte

 

IP HDR

ESP HDR

Datos

Inf. final ESP

ESP Aut.

 
Cifrados

Cifrados

Cifrados
Autenticados

Autenticados

Autenticados
   

Modo túnel

Nuevo IP HDR

ESP HDR

IP HDR

 

Datos

Inf. final ESP

ESP Aut.

 
Cifrados

Cifrados

 
   
Nuevo IP HDR ESP HDR IP HDR Datos Inf. final ESP ESP Aut. Cifrados Autenticados
 

Autenticados

 
Autenticados
Nuevo IP HDR ESP HDR IP HDR Datos Inf. final ESP ESP Aut. Cifrados Autenticados
 

Componentes

Componentes del

del Cifrado

Cifrado IPSec

IPSec

IPSec

IPSec utiliza

utiliza las

las siguientes

siguientes tecnologías

tecnologías dede

componentes

componentes para

para el

el cifrado

cifrado dede lala

información:

información:

Cifrado

Cifrado DES.

DES.

Acuerdo

Acuerdo dede Clave

Clave Diffie-Hellman

Diffie-Hellman (D-H)

(D-H)

Código

Código dede autenticación

autenticación dede mensajes

mensajes (HMAC)

(HMAC)

Cifrado DES

Cifrado

DES

Los

Los componentes

componentes del

del cifrado

cifrado DES

DES son

son

los siguientes:

los

siguientes:

Algoritmos

Algoritmos dede cifrado

cifrado yy descifrado.

descifrado.

Emparejamiento

Emparejamiento dede claves

claves secretas

secretas

compartidas enen cada

compartidas

cada igual.

igual.

Entrada

Entrada dede datos

datos enen formato

formato dede sólo

sólo texto

texto

ser cifrados.

cifrados.

para ser

para

Cifrado DES

Cifrado

DES

En el centro de DES está el algoritmo de

cifrado. Una clave secreta compartida es la

entrada del algoritmo. Los datos en formato de

sólo texto son suministrados al algoritmo en

bloques de longitud fija y convertidos en texto

cifrado. El texto cifrado es transmitido al igual

IPSec utilizando ESP. El igual recibe el paquete

ESP, extrae el texto cifrado, lo pasa a través del

algoritmo de descifrado y ofrece como salida el

texto idéntico al introducido en el igual

inicialmente.

Cifrado DES

Cifrado

DES

Clave secreta compartida

Cifrado DES Cifrado DES Clave secreta compartida Mensaje en formato de sólo texto Mensaje cifrado Clave

Mensaje en formato de sólo texto

Mensaje en formato de sólo texto
Cifrado DES Cifrado DES Clave secreta compartida Mensaje en formato de sólo texto Mensaje cifrado Clave

Mensaje

cifrado

Mensaje cifrado

Clave secreta compartida

Cifrado DES Cifrado DES Clave secreta compartida Mensaje en formato de sólo texto Mensaje cifrado Clave
Cifrado DES Cifrado DES Clave secreta compartida Mensaje en formato de sólo texto Mensaje cifrado Clave

Mensaje en formato de sólo texto

Mensaje en formato de sólo texto
Cifrado DES Cifrado DES Clave secreta compartida Mensaje en formato de sólo texto Mensaje cifrado Clave

El cifrado convierte el texto normal en texto cifrado El descifrado recupera el texto normal a partir del texto cifrado Las claves posibilitan el cifrado y el descifrado

Acuerdo dede Clave

Acuerdo

Clave Diffie-Hellman

Diffie-Hellman

El acuerdo

El

acuerdo dede clave

clave Diffie-Hellman

Diffie-Hellman (D-H)

(D-H) eses unun método

método dede

cifrado

cifrado dede clave

clave pública

pública que

que proporciona

proporciona una

una forma

forma para

para

que dos

que

dos iguales

iguales IPSec

IPSec establezcan

establezcan una

una clave

clave secreta

secreta

compartida

compartida que

que sólo

sólo ellos

ellos conocen,

conocen, aunque

aunque sese estén

estén

comunicando sobre

comunicando

sobre unun canal

canal inseguro.

inseguro.

Con

Con D-H,

D-H, cada

cada igual

igual genera

genera unun par

par dede claves,

claves, una

una pública

pública

yy otra

otra privada.

privada. LaLa clave

clave privada

privada generada

generada por

por cada

cada igual

igual

eses mantenida

mantenida enen secreto

secreto yy nunca

nunca eses compartida.

compartida. LaLa clave

clave

pública

pública eses calculada

calculada aa partir

partir dede lala clave

clave privada

privada por

por cada

cada

igual yy eses intercambiada

igual

intercambiada sobre

sobre el

el canal

canal inseguro.

inseguro. Cada

Cada

igual combina

igual

combina lala clave

clave pública

pública del

del otro

otro con

con susu propia

propia

clave privada

clave

privada yy computa

computa el

el mismo

mismo número

número secreto

secreto

compartido. Este

compartido.

Este último

último sese convierte

convierte después

después enen una

una

clave

clave secreta

secreta compartida,

compartida, clave

clave que

que nunca

nunca eses

intercambiada sobre

intercambiada

sobre el

el canal

canal inseguro.

inseguro.

Igual A Igual B
Igual A
Igual B
  • 1. Generar un número entero p. grande Enviar p al Igual B Recibir q. Generar g.

Igual A Igual B 1. Generar un número entero p. grande Enviar p al Igual B
  • 1. Generar un número entero q. grande Enviar q al Igual A Recibir p. Generar g.

  • 2. Generar clave privada X A

  • 2. Generar clave privada X B

  • 3. Generar clave pública Y A = g ^ X A mod p

  • 4. Enviar clave pública Y A

    • 3. Generar clave pública Y B = g ^ X B mod p

Igual A Igual B 1. Generar un número entero p. grande Enviar p al Igual B
Igual A Igual B 1. Generar un número entero p. grande Enviar p al Igual B
  • 4. Enviar clave pública Y B

  • 5. Generar número secreto Compartido ZZ = Y B X A mod p

  • 5. Generar número secreto Compartido ZZ = Y A X B mod p

  • 6. Generar clave secreta compartida a partir de ZZ (56 bits para DES, 168 bits para 3DES)

  • 6. Generar clave secreta compartida a partir de ZZ (56 bits para DES, 168 bits para 3DES)

HMAC

HMAC

Los algoritmos

Los

algoritmos hash

hash fundamentales

fundamentales usados

usados

por IPSec

por

IPSec son

son los

los criptográficamente

criptográficamente

seguros tipo

seguros

tipo MD5

MD5 yy SHA-1.

SHA-1. Estos

Estos han

han

evolucionado hasta

evolucionado

hasta los

los HMAC,

HMAC, que

que combinan

combinan

lala seguridad

seguridad demostrada

demostrada dede los

los algoritmos

algoritmos

hash

hash con

con funciones

funciones criptográficas

criptográficas

adicionales. El

adicionales.

El resultado

resultado dede lala función

función tipo

tipo

hash eses cifrado

hash

cifrado con

con lala clave

clave privada

privada del

del

emisor, dando

emisor,

dando como

como resultado

resultado una

suma dede

una suma

comprobación

comprobación con

con clave

clave como

como salida.

salida.

HMAC

HMAC

EnEn lala figura

figura lala función

función tipo

tipo hash

hash toma

toma como

como entrada

entrada

los datos

los

datos enen formato

formato sólo

sólo texto

texto dede longitud

longitud variable

variable

que necesitan

que

necesitan ser

ser autenticados

autenticados yy una

una clave

clave privada.

privada.

El algoritmo

El

algoritmo HMAC

HMAC sese ejecuta,

ejecuta, como

como una

una suma

suma dede

comprobación

comprobación resultante

resultante dede longitud

longitud fija

fija como

como

salida. Este

salida.

Este valor

valor dede lala suma

suma dede comprobación

comprobación sese

envía

envía con

con el

el mensaje

mensaje como

como una

una firma.

firma. El

El Igual

Igual

receptor ejecuta

receptor

ejecuta HMAC

HMAC sobre

sobre los

los mismos

mismos datos

datos dede

mensaje

mensaje que

que fueron

fueron introducidos

introducidos enen el

el emisor,

emisor,

usando lala misma

usando

misma clave

clave privada,

privada, yy el

el resultado

resultado dede lala

función

función tipo

tipo hash

hash resultante

resultante eses comparado

comparado con

con el

el

resultado dede lala función

resultado

función tipo

tipo hash

hash recibo,

recibo, que

que

deberían

deberían coincidir

coincidir exactamente.

exactamente.

HMAC

HMAC

Mensaje de entrada de longitud variable

Mensaje en formato de sólo texto

HMAC HMAC Mensaje de entrada de longitud variable Mensaje en formato de sólo texto Clave secreta
HMAC HMAC Mensaje de entrada de longitud variable Mensaje en formato de sólo texto Clave secreta
HMAC HMAC Mensaje de entrada de longitud variable Mensaje en formato de sólo texto Clave secreta
HMAC HMAC Mensaje de entrada de longitud variable Mensaje en formato de sólo texto Clave secreta

Clave secreta compartida

Función

tipo hash

Suma hash de comprobación

Valor autenticado de longitud fija

HMAC-MD5-96

HMAC-MD5-96

LaLa técnica

técnica dede cifrado

cifrado HMAC-MD5-96

sido alterado.

por Ronald

HMAC-MD5-96 (también

usada por

por IPSec

IPSec para

(también conocida

conocida

para garantizar

garantizar

como HMAC-MD5)

como

que unun mensaje

que

MD5 fue

MD5

HMAC-MD5) eses usada

mensaje nono haha sido

alterado. LaLa función

Rivest del

función tipo

del MIT

MIT

tipo hash

hash

fue desarrollada

desarrollada por

Ronald Rivest

(Massachusetts

(Massachusetts Institute

Institute of

of Thechnology).

Thechnology).

HMAC-MD5

HMAC-MD5 usa

usa una

una clave

clave secreta

secreta dede 128

128 bits.

bits. Produce

Produce unun

valor autenticador

valor

autenticador dede 128

128 bits.

bits. Este

Este valor

valor dede 128

128 bits

bits eses

truncado aa los

truncado

los primeros

primeros 9696 bits.

bits. Al

Al enviar,

enviar, el

el valor

valor

truncado eses almacenado

truncado

dede AHAH oo ESP-HMAC.

ESP-HMAC. Al

almacenado dentro

Al recibir,

dentro del

del campo

campo autenticador

autenticador

recibir, sese computa

computa el

el valor

valor dede 128

128

bits enen susu totalidad,

bits

con el

con

totalidad, yy los

los primeros

primeros 9696 bits

bits sese comparan

comparan

el valor

valor almacenado

almacenado enen el

el campo

campo autenticador.

autenticador.

El MD5

El

MD5 haha demostrado

demostrado recientemente

recientemente que

que eses vulnerable

vulnerable aa

los

los ataques

ataques dede búsqueda

búsqueda dede colisión.

colisión. Este

Este ataque

ataque yy otras

otras

debilidades actualmente

debilidades

actualmente conocidas

conocidas dede MD5

MD5 nono

comprometen el

comprometen

el uso

uso dede MD5

MD5 dentro

dentro dede HMAC,

HMAC, yaya que

que nono

sese haha demostrado

MD5,

demostrado ningún

ningún ataque

ataque conocido

por el

conocido contra

contra HMAC-

HMAC-

MD5, yy susu uso

uso esta

esta recomendado

recomendado por

el rendimiento

rendimiento

superior dede MD5

superior

MD5 sobre

sobre SHA-1.

SHA-1.

HMAC-SHA-1-96

HMAC-SHA-1-96

LaLa técnica

conocida

técnica dede cifrado

cifrado HMAC-SHA-1-96

HMAC-MD5) eses usada

mensaje nono haha sido

HMAC-SHA-1-96 (también

(también

por IPSec

conocida como

garantizar

garantizar que

como HMAC-MD5)

que unun mensaje

usada por

IPSec para

para

sido alterado.

alterado.

HMAC-SHA-1

HMAC-SHA-1 usa

usa una

una clave

clave secreta

secreta dede 160

160 bits.

bits.

Produce unun valor

Produce

valor autenticador

autenticador dede 160

160 bits.

bits. Este

Este valor

valor

dede 160

160 bits

bits eses truncado

truncado aa los

los primeros

primeros 9696 bits.

bits. Al

Al

enviar, el

enviar,

el valor

valor truncado

truncado eses almacenado

almacenado dentro

dentro del

del

campo autenticador

campo

autenticador dede AHAH oo ESP-HMAC.

ESP-HMAC. Al

Al recibir,

recibir,

sese computa

computa el

el valor

valor dede 160

160 bits

bits enen susu totalidad,

con el

totalidad, yy los

los

primeros 9696 bits

primeros

bits sese comparan

comparan con

el valor

valor

almacenado enen el

almacenado

el campo

campo autenticador.

autenticador.

SHA-1 está

SHA-1

está considerado

considerado más

más fuerte

fuerte

criptográficamente que

mas ciclos

mas

ciclos dede CPU

SHA-1 está

SHA-1

criptográficamente

que MD5,

MD5, sin

sin embargo,

embargo, necesita

necesita

CPU para

para susu computación.

donde lala ligera

ligera

computación. HMAC-

HMAC-

está recomendado

recomendado donde

SHA-1 sobre

superioridad dede SHA-1

superioridad

sobre MD5

MD5 eses importante.

importante.

Visión General

Visión

General del

del IKE

IKE

El IKE

El

IKE negocia

negocia las

las Asociaciones

Asociaciones dede Seguridad

Seguridad (AS)

(AS) del

del

IPSec.

IPSec. Este

Este proceso

proceso requiere

autentiquen entre

IKE. (IKE

requiere que

entre sí

que los

los sistemas

sistemas IPSec

IPSec

primero sese autentiquen

primero

compartidadas

sí yy establezcan

establezcan las

las claves

claves

compartidadas IKE.

administración

(IKE eses sinónimo

sinónimo del

del protocolo

protocolo dede

administración dede clave

enen Internet

Internet (ISAKMP)

Cisco) Cisco)

clave dede lala asociación

asociación para

para lala seguridad

seguridad

(ISAKMP) enen las

las configuraciones

configuraciones dede equipos

equipos

EnEn lala fase

los

fase uno,

uno, IKE

IKE crea

crea unun canal

canal seguro

seguro autenticado

autenticado entre

entre

los dos

dos iguales

iguales que

que sese llama

llama Asociación

Asociación dede Seguridad

siempre sese realiza

Seguridad IKE.

IKE.

El acuerdo

El

acuerdo dede clave

clave Diffie-Hellman

Diffie-Hellman siempre

realiza enen

esta fase.

esta

fase.

Visión General

Visión

General del

del IKE

IKE

EnEn lala fase

fase dos,

dos, IKE

IKE negocia

negocia las

genera el

las asociaciones

asociaciones dede

seguridad IPSec

seguridad

necesario

IPSec yy genera

para IPSec.

IPSec.

el material

material dede clave

clave

necesario para

El emisor

El

emisor ofrece

ofrece uno

uno oo más

más conjuntos

conjuntos dede

transformación

transformación para

para especificar

especificar una

una combinación

combinación

permitida dede transformaciones

permitida

configuraciones.

configuraciones. El

datos aa los

datos

los que

que el

que

transformaciones con

El emisor

emisor también

el conjunto

con sus

sus respectivas

respectivas

el flujo

indica el

también indica

flujo dede

conjunto dede transformación

El emisor

emisor debe

debe ofrecer

transformación tiene

tiene

ofrecer por

por lolo

que ser

ser aplicado.

aplicado. El

menos unun conjunto

menos

entonces envía

entonces

transformación,

transformación, que

algoritmos

conjunto dede transformación.

envía dede vuelta

vuelta unun solo

que indica

transformación. El

El receptor

receptor

solo conjunto

conjunto dede

indica las

las transformaciones

transformaciones yy

para esta

algoritmos acordados

IPSec

IPSec enen particular.

acordados mutuamente

mutuamente para

dos puede

esta sesión

sesión

particular. EnEn lala fase

fase dos

puede efectuarse

efectuarse

las claves

claves

unun nuevo

nuevo acuerdo

acuerdo Diffie-Hellman,

Diffie-Hellman, oo las

pueden ser

fase

fase uno.

uno.

pueden

ser derivadas

derivadas dede lala secreta

secreta compartida

compartida dede lala

Visión General

Visión

General del

del IKE

IKE

El protocolo

El

protocolo IKE

IKE eses muy

muy flexible

flexible yy soporta

soporta

múltiples métodos

múltiples

métodos dede autenticación

autenticación como

como

parte del

parte

del intercambio

intercambio dede lala fase

fase uno.

uno. Las

Las dos

dos

entidades deben

entidades

deben acordar

acordar unun protocolo

protocolo

común dede autenticación

común

autenticación aa través

través dede unun

proceso dede negociación.

proceso

negociación. LaLa fase

fase uno

uno del

del IKE

IKE

tiene

tiene tres

tres métodos

métodos para

para autenticar

autenticar iguales

iguales

IPSec: IPSec:

Claves

Claves precompartidas

precompartidas

Firmas

Firmas RSA

RSA

Números

Números Aleatorios

Aleatorios cifrados

cifrados RSA

RSA

LaLa Función

Función del

del IKE

IKE

  • 1. Paquete de salida desde Alicia a Beto. Sin AS.

  • 4. Paquete enviado desde Alicia a Beto protegido por la AS de IPSec.

PC de Alicia ISAKMP ISAKMP PC de Beto Sesión ISAKMP Alicia Beto
PC de Alicia
ISAKMP
ISAKMP
PC de Beto
Sesión ISAKMP
Alicia
Beto
  • 2. El IKE (ISAKMP) de Alicia inicia negociación con el de Beto.

  • 3. Negociación completa. Ahora Alicia y Beto tienen AS de IKE e IPSec colocados.

IKE establece un canal seguro para negociar las asociaciones de seguridad IPSec

Claves precompartidas

Con claves precompartidas, la misma clave precompartida es configurada en cada igual IPSec. Los iguales del IKE se autentican el uno al otro computando y enviando una función tipo hash con clave de datos que incluye la clave precompartida. Si el igual receptor es capaz de crear la misma función tipo hash independientemente usando su clave precompartida, sabe que ambos iguales deben compartir la misma clave secreta, autenticando así al otro igual. Las claves precompartidas son más fáciles de configurar que configurar manualmente valores de norma IPSec en cada igual IPSec.

Firmas RSA

El método de firmas RSA utiliza una firma digital, donde cada dispositivo firma digitalmente un conjunto de datos y lo envía a la otra parte. Las firmas RSA usan una CA para generar un único certificado digital de identidad que es asignado a cada igual para su autenticación. El certificado de identidad digital es similar en cuanto a su función a la clave precompartida, pero proporciona una seguridad mucho más fuerte El iniciador y el contestador en una sesión IKE usando firmas RSA, envían su propio valor ID, su certificado digital de identificación, y un valor de firma RSA consistente en una variación de valores IKE, todos cifrados mediante el método de cifrado del IKE negociado (DES o 3DES).

Cifrado RSA

El método de los números aleatorios cifrados RSA usa el estándar de criptografía de clave pública de cifrado RSA. El método requiere que cada parte genere un número pseudoaleatorio y lo cifre en la clave privada RSA de la otra parte. La autenticación se produce cuando cada parte descifra el valor aleatorio de la otra parte con una clave privada local (y otra información disponible pública y privadamente) y entonces usa el número aleatorio descifrado para computar una función tipo hash con clave. El software IOS de Cisco es el único producto que utiliza números aleatorios cifrados RSA para autenticación IKE. Los números aleatorios cifrados RSA utilizan el algoritmo de clave pública RSA.

Las CA y los Certificados digitales

La distribución de claves en un esquema de clave pública requiere algo de confianza. Si la infraestructura no es de confianza y el control es cuestionable, como en Internet, la distribución de claves es problemática. Las firmas RSA son usadas por las CA, que son organizaciones fiables que actúan como terceros. Verisign, Entrust y Netscape son ejemplos de compañías que proporcionan certificados digitales. Para conseguir un certificado digital, un cliente se registra con una CA, que verifica sus credenciales y expide un certificado. El certificado digital contiene información como por ejemplo, la identidad del portador del certificado, su nombre o dirección IP, el número de serie del certificado, la fecha de caducidad del mismo y una copia de la clave pública del portador del certificado.

Las CACA yy Certificados

Las

Certificados Digitales

Digitales

UU NN II VV EE RR SS II TT YY
UU NN II VV EE RR SS II TT YY
Servidor CA Servidor CA Internet
Servidor CA
Servidor CA
Internet

La Autoridad de certificados (CA) verifica la identidad La CA firma un certificado digital que contiene la clave pública del dispositivo. Verisign OnSite, Entrust PKI, Baltimore CA, Microsoft CA.

Funcionamiento dede IPSec

Funcionamiento

IPSec

IPSec implica muchas tecnologías de

componentes y métodos de cifrado. Sin

embargo, el funcionamiento de IPSec puede

ser fragmentado en cinco pasos principales.

Los cinco pasos se resumen como sigue:

Paso 1 Un tráfico de interés inicia el proceso

IPSec. El tráfico se considera interesante

cuando la norma de seguridad IPSec

configurada en los iguales IPsec comienza

el proceso del IKE.

Paso 2 Fase uno del IKE, autenticación de los

iguales IPSec y negociación de las AS de

IKE, instalando un canal seguro para

negociar las AS de IPSec en la fase dos.

Funcionamiento dede IPSec

Funcionamiento

IPSec

Paso 3 Fase dos del IKE, se negocia los

parámetros de las AS de IPSec e instala

las AS de IPSec coincidentes en los

iguales.

Paso 4 Transferencia de datos. Los Datos son

tranferidos entre iguales IPSec en base a

los parámetros IPSec y las claves

almacenadas en la base de datos de la

AS.