Está en la página 1de 10

IPSEC - VPN

Introduccion a IPSEC
• IPsec es un estándar IETF (RFC 2401-2412) que define cómo debe
configurarse una VPN utilizando el protocolo de direccionamiento IP.
• IPsec no está asociado a ningún tipo de cifrado, autenticación,
algoritmos de seguridad o tecnología de claves específicos.
• IPsec es un framework de estándares abiertos que define las reglas
para comunicaciones seguras.
• IPsec funciona en la capa de red, protegiendo y autenticando los
paquetes IP entre los dispositivos IPsec participantes (pares).
IPsec provee las siguientes funciones
esenciales de seguridad:
• Confidencialidad
• IPsec asegura la confidencialidad
mediante el uso de cifrado.
• Integridad
• IPsec asegura que los datos llegan a
destino sin modificaciones, utilizando
algoritmos de hash como MD5 y SHA.
• Autenticación
• IPsec utiliza IKE (Internet Key Exchange)
para autenticar a los usuarios y
dispositivos que puedan llevar a cabo
comunicaciones en forma independiente.
• Intercambio seguro de claves
• IPsec utiliza el algoritmo DH para proveer
un método de intercambio de claves
públicas entre los pares, para establecer
una clave compartida secreta.
Protocolos de seguridad IPSEC
• Psec es un framework de estándares
abiertos.
• IPsec detalla los mensajes para asegurar
las comunicaciones, pero se basa en
algoritmos existentes.
• Los dos protocolos principales del
framework IPsec son AH y ESP.
• El protocolo IPsec es el primer bloque de
construcción del framework.
Descripción de Protocolos de seguridad IPSEC
• Encabezado de autenticación.
• AH.- logra la autenticación aplicando
funciones hash de una vía con clave al
paquete, para crear el hash
correspondiente.
• Este hash se combina con el texto y se
transmite.
• El hecho de que el hash de una vía
involucre una clave secreta
compartida por ambos sistemas
asegura además la autenticidad.
Descripción de Protocolos de seguridad IPSEC
• ESP
• ESP provee confidencialidad cifrando los
datos. Soporta una variedad de
algoritmos de cifrado simétricos.
• Si se selecciona ESP como protocolo IPsec,
debe también seleccionarse un algoritmo
de cifrado.
• ESP puede proveer integridad y
autenticación. Primero, se cifran los datos.
Luego, los datos cifrados se procesan con
un algoritmo de hash, HMAC-MD5 o
HMAC-SHA-1.
ESP y AH pueden aplicarse a los paquetes IP de dos formas
diferentes, en modo transporte y en modo túnel.
• Modo transporte
• En el modo transporte, la seguridad es provista
sólo a partir de la capa de transporte del
modelo OSI y las capas superiores.
• El modo transporte protege los datos del
paquete pero mantiene la dirección IP original
en texto plano.
• El modo de transporte ESP es utilizado entre
hosts.
• Modo túnel
• El modo túnel provee seguridad para el
paquete IP original completo.
• El paquete IP original se cifra y luego es
encapsulado en otro paquete IP.
• El modo túnel ESP es utilizado entre el host y
un gateway de seguridad o entre dos gateways
de seguridad.
Secure Sockets Layer (SSL)
• El método de VPN implementado se basa
en los requisitos de acceso de los
usuarios y de los procesos de IT de la
organización.
• Tanto la tecnología IPsec como VPN SSL
ofrecen acceso a virtualmente cualquier
aplicación o recurso de la red.
• Las VPNs SSL ofrecen características como
conectividad simple desde máquinas de
escritorio no controladas por la
compañía, poco o nulo mantenimiento
del software en ellas y portales web
personalizados para el usuario luego de
identificarse.
VPNs SSL
• VPN SSL es una tecnología emergente que
proporciona conectividad de acceso remoto
a casi cualquier ubicación conectada a
Internet, utilizando un navegador web y
cifrado SSL nativo.
• Una VPN SSL no requiere un cliente de
software instalado previamente en el host
remoto.
• Proporciona conectividad de acceso remoto
a los recursos corporativos a cualquier
usuario autorizado, desde cualquier
ubicación en Internet.
• El protocolo SSL soporta una variedad de
diferentes algoritmos criptográficos para
operaciones tales como autenticar al
servidor y al cliente entre sí, transmitir
certificados y establecer claves de sesión.
Las VPNs SSL proveen diferentes tipos de acceso:
• Sin cliente
• En el modo sin cliente, el usuario remoto
accede a la red interna o corporativa
utilizando un navegador web en la máquina
cliente.
• El acceso sin cliente no requiere de un
software VPN especializado instalado en el
equipo desktop.
• Cliente liviano
• El modo de cliente liviano, llamado a veces
reenvío de puertos TCP, asume que la
aplicación cliente utiliza TCP para conectarse
a un puerto de un servidor bien conocido.
• El modo de cliente liviano es también
conocido como un tipo de modo sin cliente y
puede ser utilizado en cualquier equipo que
soporte VPNs sin cliente.

También podría gustarte