Internet Protocol Secure (IPSec)

29
IPSec León Ugalde, Elsa Noemí Ruiz Hernández, Ricardo Armando Vázquez Radilla, Saúl

description

Introducción del Internet Protocol Secure (IPSec)

Transcript of Internet Protocol Secure (IPSec)

  • 1. Len Ugalde, Elsa Noem Ruiz Hernndez, Ricardo Armando Vzquez Radilla, Sal

2. Es un armazn de protocolo de seguridad y algoritmos utilizados para asegurar los datos a nivel de la capa de red.Anteriormente en el estndar IPSec, Cisco implement su CET (Cisco Encryptation Technology, Tecnologa de encriptacin Cisco).Esta armazn proporciona integridad de datos, autenticacin y confidencialidad, adems de asociaciones de seguridad y administracin de claves. 3. PosibilidadesArmazn IPSecProtocolos IPSecESPESP +AHEncriptacinDES3 DESAutenticacinMD5SHADiffieHellmanDH1DH2AESDH5 4. Dato IP (encriptado)Cabecera ESPCabecera AHCabecera IPIPSec consta de dos protocolos: AH y el ESP 5. Dato IP (encriptado)Cabecera ESPCabecera AHCabecera IP ESP (Encapsulating Security Payload) Encapsula los datos pero no ofrece proteccin a las cabeceras externas. 6. Dato IP (encriptado)Cabecera ESPCabecera AHCabecera IP AH (Autentication Header). Proporciona proteccin a todo el datagrama incrustando la cabecera en los datos, tambin verifica la integridad del datagrama IP. 7. Dato IP (encriptado)Cabecera ESPCabecera AHCabecera IP Asegura la integridad de los datos Proporciona autenticacin en origen Garantiza que los paquetes provienen definitivamente de su router igual. Usa un mecanismo hash codificado No proporciona confidencialidad (no hay encriptacin). Opcionalmente, ofrece proteccin por repeticin. 8. Dato IP (encriptado)Cabecera ESPCabecera AHCabecera IP Confidencialidad de datos (encriptacin). Confidencialidad del flujo de trfico limitado. Integridad de datos. Opcionalmente, autenticacin en el origen de los datos. Proteccin anti-repeticin. No protege la cabecera IP. 9. IPSec est soportado por las plataformas 1600, 2x00, 36x0, 4x00, 5x00 y 7x00 basadas en Cisco IOS que usen versin IOS 12.0(x) o superior, PIX Security Appliances y hubs y clientes VPN (Red privada virtual).Acceso RemotoSitio a sitioBasados en FirewallHub 2080 o 3060Routers VPN 71x0PIX Security Appliance 525 535Hub 3030Routers 7x00 3600PIX Security Appliance 525 515Oficinas pequeas o de tipo troncalHub 3015 3005Routers 3600, 2600 1700PIX Security Appliance 506 501Oficinas pequeas o de tipo domstico.Software de VPN o 3002DSL Router 800Cable Router 905 PIX Security Appliance 501Empresa tamao Empresa mediode degran tamaocliente 10. IPSec est soportado por diversos dispositivos de red para conformar diversos escenarios. Proveedor de ServiciosSocio Oficina Principal Oficina Remota POPOficina RegionalTrabajador MvilTrabajador Mvil 11. Dichos escenarios se benefician de las siguientes caractersticas de IPSecFcil de implementarEscalableAutoridades de certificacinRpida implantacinRentableGran rendimiento 12. Proporcionar seguridad sin conexin y autenticacin.Proteccin contra repeticiones.Algunos campos pueden cambiar 13. Cabecera IPOtras cabeceras y sobrecargas.Clave SecretaDatagrama Original Algoritmo HMACCabecera IPAHOtras cabeceras y sobrecargas.Datagrama IP Autenticado 14. ConfidencialidadProteccin contra repeticiones.Integridad y autenticacin del origen de datos. 15. AH precisa de menos gasto que ESP. AH nunca est restringida a exportacin. AH es obligatorio para la compatibilidad con IPv6 16. Los gateways IPSec ofrecen los servicios IPSec al resto de los hosts en tneles igual-a-igual. Los hosts finales no saben que se est utilizando IPSec para proteger su trfico. 17. Cada host final efecta la encapsulacin IPSec de sus propios datos, host-a-host. Es conveniente implementar IPSec en los hosts finales 18. Modo tnelModo transporte *ESP y AH pueden aplicarse a los paquetes IP en ambos modos 19. Seguridad aplica a capa transporte y superiores. Solo protege sobrecarga de paquete, deja direccin IP original abierta se utiliza para enrutar el paq. a travs de la Transporte modo AH Cabecera AH aade 24 bytes a c/paquete Transporte modo ESP (Cabecera + Bloque info Final) ESP aade hasta 37 B a cada paq. 20. Seguridad aplica a todo el paquete IP original Paquete encriptado se encapsula en otro paq IPIP Direcc. IP externa para enrutar paq. a travs de Tnel modo AH Cabeceras IP y AH aaden 44 bytes. Tnel modo ESP (Cabecera + Bloque final) ESP y cabecera IP aaden hasta 57 B. 21. Transporte y Tnel AHCabecera IPDatosTnel HDRDatos de autenticacinNueva Cabecera IPCabecera IPCabecera AHDatos 22. Transporte y Tnel ESPCabecera IPDatosTunel HDR EncriptadoNueva Cabecera IPCabecera IPCabecera ESPDatosESP 23. Cisco. Fundamentos de Seguridad de Redes. PEARSON. 2005 Sumoza Rodolfo, Figueira Carlos. Criptografa y seguridad de datos : Seguridad en la capa IP, IPSec. Recuperado el 6 nov. 2013 de http://ldc.usb.ve/~figueira/cursos/Seguridad/Material /IPsec.pdf Prez Iglesias, Santiago. Anlisis del protocolo IPSec: el estndar de seguridad en IP. Recuperado el 6 nov. 2013 de http://www.frlp.utn.edu.ar/materias/internetworking/a puntes/IPSec/ipsec.pdf