Servicios y Tecnologías de Seguridad en Internet...

173
1 Javier Yágüez Profesor Titular de Universidad TEMA II Implementación de VPNs (Redes Privadas Virtuales) (V irtual Private Network) Servicios y Tecnologías de Seguridad en Internet

Transcript of Servicios y Tecnologías de Seguridad en Internet...

© 2012 Cisco and/or its affiliates. All rights reserved. 1

Javier Yágüez Profesor Titular de Universidad

TEMA II

Implementación de VPNs (Redes Privadas Virtuales)

(Virtual Private Network)

Servicios y Tecnologías de Seguridad en Internet

Seguridad en Internet © Javier Yágüez 2

Tema II: IMPLEMENTACIÓN DE REDES VPN (VPNs: Virtual Private Networks)

2.1 Criptografía para Redes VPN 2.1.1 Objetivos 2.1.2 Terminología 2.1.3 Servicios y mecanismos de Seguridad 2.1.4 Criptografía de Clave Secreta o Simétrica 2.1.5 Criptografía de Clave Pública o Asimétrica 2.2 Redes VPN IPSec 2.2.1 Generalidades

2.2.2 Componentes y funcionamiento de VPNs con IPSec 2.2.3 Implementación de VPN con IPSec Extremo a Extremo 2.2.4 Implementación de VPN con IPSec mediante Accesos Remotos

Servicios y Tecnologías de Seguridad en Internet ÍNDICE TEMÁTICO

© 2012 Cisco and/or its affiliates. All rights reserved. 3

IMPLEMENTACIÓN DE VPNs

GENERALIDADES VPN (intranet y extranet), Túnel, Seguridad

Seguridad en Internet © Javier Yágüez 4

clientes y socios

Empleado desde casa

Oficina Remota

Oficina Remota

Red Corporativa

SEDE CENTRAL

Empleados Móviles

VPNs Extremo a Extremo y de Acceso Remoto VPN de la Organización = intranet + extranet

Recursos y Servicios

de la Organización

VPN extremo a extremo

VPN de Acceso Remoto

VPN de Acceso Remoto

VPN de Acceso Remoto

Seguridad en Internet © Javier Yágüez 5

Política de Seguridad

IDENTIFICAR RECURSOS (LISTA DE BIENES) QUE SE DEBEN PROTEGER

DETERMINAR POTENCIALES AMENAZAS Y ATAQUES EN FUNCIÓN DE LOS RECURSOS CORPORATIVOS

REVISAR CONSTANTEMENTE LA POLÍTICA Y MEJORAR

LA SEGURIDAD CADA VEZ QUE SE ENCUENTRE UNA NUEVA VULNERABILIDAD

2

1

5

IDENTIFICAR POTENCIALES ENTIDADES de

intranet y extranet QUE PUEDEN

ACCEDER A LA RED PRIVADA CORPORATIVA

(empleados remotos, clientes, socios

comerciales, otras organizaciones afines)

3

DETERMINAR LOS CONTROLES DE ACCESO (FIREWALL + AAA) A LA RED PRIVADA CORPORATIVA

4

Seguridad en Internet © Javier Yágüez

Una Red Privada Virtual (VPN) es una combinación de 2 conceptos Concepto de VPN

PROTOCOLO DE CREACIÓN DE TÚNEL

PROTOCOLOS DE SEGURIDAD

MENSAJE CIFRADO

CIFRADO DESCIFRADO

VPN = TÚNEL + SEGURIDAD

6

(IPSec)

PROTOCOLOS DE SEGURIDAD Servicios y Mecanismos de seguridad

Los paquetes IP viajan por una infraestructura pública en la que la información puede ser capturada y/o modificada por usuarios externos

GRE (Cisco)

1

2

Seguridad en Internet © Javier Yágüez

Concepto de Túnel TÚNEL: Proceso de encapsulación de un paquete IP en otro paquete IP

Túnel IPv4 sobre IPv4: Proceso de ENCAPSULACIÓN de un paquete IPv4 en otro paquete IPv4

• Objetivo: No “tocar” o modificar el paquete original IPv4 • Uno de los usos más habituales de los túneles es para la creación de Redes Privadas

Virtuales (VPNs) PUNTOS DÉBILES

DOBLE CABECERA = mayor información de control = mayor carga de proceso en los extremos del túnel

• PICOS ALTOS DE TRÁFICO: Los extremos del túnel se convierten en puntos simples de fallo y potenciales “cuellos de botella”, en el rendimiento de la red

7 7

Seguridad en Internet © Javier Yágüez 8

TÚNEL ESTÁTICO

CONFIGURACIÓN PREVIA DE LOS EXTREMOS DEL TÚNEL Ejemplo de Túnel para una VPN Extremo a Extremo

Seguridad en Internet © Javier Yágüez 9

Túnel VPN

Dirección IP Pública o de Internet

Dirección IP Privada o Local

192.168.1.0/24 192.168.2.0/24

220.1.1.1 148.1.1.2

CONFIGURACIÓN PREVIA DE LOS EXTREMOS DEL TÚNEL

TÚNEL ESTÁTICO

Ejemplo de Túnel para una VPN Extremo a Extremo

Seguridad en Internet © Javier Yágüez 10

Rm Rs

SEGOVIA MADRID

… destino

Internet IPv4

TÚNEL

… … …

IPv4

IPv4

A

B

DATOS Rs Rm A B TCP

Cabecera IP externa Cabecera IP original

TÚNEL

origen

192.168.1.0

192.168.2.0

192.168.1.3

192.168.2.2

192.168.1.3 192.168.2.2

220.1.1.1

148.1.1.2

220.1.1.1 148.1.1.2

GRE (Genereric Routing

Encapsulation) protocolo de túnel

propietario de CISCO

Ejemplo de Túnel para una VPN Extremo a Extremo

Seguridad en Internet © Javier Yágüez 11

Túnel Seguro (VPN), por Internet, entre los Routers VPN de las LANs de las Oficinas de una Organización

TÚNEL-IPSec VPN-IPSec

Ejemplo de una VPN Extremo a Extremo

Router VPN

Router VPN VPN ESTÁTICA

Seguridad en Internet © Javier Yágüez

Ejemplos de Diferentes VPNs Extremo a Extremo Túneles Seguros (VPN), por Internet, entre los Routers VPN

de las LANs de las Oficinas de una Organización

Seguridad en Internet © Javier Yágüez 13

Rm Rs

SEGOVIA MADRID

Internet IPv4

TÚNEL SEGURO

o VPN

… … …

IPv4

IPv4

(GRE + IPSec)

DATOS Rs Rm A B TCP ESP (cabecera)

ESP (cola)

Cabecera IP externa PAQUETE IPSec EN MODO TÚNEL

destino

A

B

origen

IPSec IPSec

Router VPN

Router VPN

Ejemplo de una VPN Extremo a Extremo

Seguridad en Internet © Javier Yágüez 14

Rm Rs

SEGOVIA MADRID

Internet IPv4

TÚNEL SEGURO

o VPN

… … …

IPv4

IPv4

(GRE + IPSec)

DATOS Rs Rm A B TCP ESP (cabecera)

ESP (cola)

Cabecera IP externa PAQUETE IPSec EN MODO TÚNEL

destino

A

B

origen

IPSec IPSec

Ejemplo de VPN Extremo a Extremo

Seguridad en Internet © Javier Yágüez 15

Cliente VPN

Servidor VPN

Túnel

Servidor Web

Cliente Web

Túnel, por Internet, entre dos Sistemas Finales

Red Perimetral

CONFIGURACIÓN DINÁMICA DE LOS EXTREMOS DEL TÚNEL

TÚNEL DINÁMICO

Seguridad en Internet © Javier Yágüez 16

Cliente VPN

Servidor VPN

Conexión VPN

Servidor Web

Red Perimetral Cliente

Web

TÚNEL-IPSec VPN-IPSec

Ejemplo de VPN de Acceso Remoto Ejemplo de Túnel Seguro (VPN), por Internet, entre el

Cliente VPN (nodo móvil) y Servidor VPN (nodo final VPN)

VPN DINÁMICA

Seguridad en Internet © Javier Yágüez 17

Puede ir cifrado (y autenticado)

Cliente VPN con IPSec

Túnel entre el cliente VPN instalado en la máquina del usuario y el servidor VPN instalado en el servidor de

túneles de la organización Servidor VPN con IPSec

Mi dirección oficial = origen túnel Dirección oficial servidor de túneles

Cabecera Túnel

Mi dirección interna oficial asignada por el servidor de túneles

Dirección oficial destino de un servidor de la organización CLIENTE

HTTP

SERVIDOR HTTP

PAQUETE IP ORIGINAL

ASIGNADA POR EL SERVIDOR DE TÚNELES

Ejemplo de VPN de Acceso Remoto

ROUTER

© 2012 Cisco and/or its affiliates. All rights reserved. 18

IMPLEMENTACIÓN DE VPNs

MODELOS DE SEGURIDAD en VPNs GENERALIDADES

Seguridad en Internet © Javier Yágüez 19

La Arquitectura de Seguridad IPSec

APLICACIÓN

TRANSPORTE

INTERNET O RED

INTERFAZ DE LA RED DE ACCESO

HARDWARE

RED DE

ACCESO

MEDIO FÍSICO DE TRANSMISIÓN

TCP y UDP

IP

(Ethernet o WiFi) Red de Acceso …

Ethernet o WiFi

Correo (SMTP), Web (HTTP), …

IPSec SE HA DISEÑADO PARA PROPORCIONAR

SEGURIDAD EN EL NIVEL DE RED

ARQUITECTURA ESTÁNDAR DE SEGURIDAD del IETF (IPSec Working Group of the IETF) BASADA EN UN CONJUNTO DE PROTOCOLOS Y MECANISMOS

DE SEGURIDAD PARA OFRECER SERVICIOS DE SEGURIDAD EN EL NIVEL IP

Ofreciendo un NIVEL IP DE SEGURIDAD COMÚN, estándar y homogéneo PARA TODAS LAS

APLICACIONES montadas ya sea sobre TCP o UDP

RFC-4301, RFC 2412

MODELOS DE SEGURIDAD EN INTERNET

Seguridad en Internet © Javier Yágüez 20

Seguridad en el NIVEL DE TRANSPORTE (Nivel Intermedio SSL/TLS) • Un nivel adicional de seguridad INTERMEDIO sobre TCP y transparente a los niveles superiores • Se implementa EXTREMO A EXTREMO ofreciendo un nivel de transporte seguro común, estándar y

homogéneo para todas las aplicaciones montadas sobre TCP – Autenticación de un Servidor – Autenticación de un Cliente – Conexión cifrada segura cliente-servidor (confidencialidad)

MODELOS DE SEGURIDAD EN INTERNET La Arquitectura de Seguridad SSL

TCP

HTTP (HTTPS)

SECURE SOCKETS LAYER (SSL) /TLS (Transport Layer Security)

RECORD PROTOCOL

Handshake Protocol

Alert Protocol

Change Cipher Spec

Protocol

FTP SMTP

Arquitectura de Seguridad (conjunto de protocolos de seguridad)

Nivel Intermedio

Para aplicaciones (generalmente, HTTP) que usan un protocolo de transporte fiable como TCP

(TLS es una versión IETF de SSL) SSL 3.0 es compatible con TLS 1.0

Seguridad en Internet © Javier Yágüez

Ejemplos de SSL ofreciendo Seguridad Individual por Aplicación montada sobre TCP

Hardware

Interfaz de Red

TCP

S-HTTP.

Hardware

Interfaz de Red

TCP

Aplic. Aplic.Aplic.Aplic. HTTPS HTTP

Enlace Enlace

SECURE SOCKETS LAYER (SSL)

Seguridad en Internet © Javier Yágüez

NIVEL DE RED

IPSec para túneles seguros entre dos nodos no contiguos a través de Internet

• Cisco VPN client software NIVEL INTERMEDIO ENTRE TRANSPORTE Y

APLICACIÓN SSL/TLS para túneles seguros entre dos nodos no

contiguos a través de Internet • Cisco VPN client software • OpenVPN: Ejemplo de aplicación bajo licencia GPL

para crear túneles seguros – Tunnelblick: Implemetación OpenVPN para OS X

22

(estándar de seguridad en Internet)

Modelos de Seguridad para VPNs en Internet

Seguridad en Internet © Javier Yágüez

NIVEL DE ENLACE Protocolos de túneles por Internet

• PPTP (Point-to-Point Tunneling Protocol) desarrollado por Microsoft, entre otros, es una extensión de PPP

• L2TP (Layer 2 Tunnelling Protocol) del IETF y heredero de PPTP

23

Protocolos de túneles seguros por Internet L2TP security protocol = L2TP (Layer 2 Tunneling Protocol) + IPSec

IP

TRANSPORTE

APLICACIÓN

Ethernet

Físico Físico Físico

IP

Ethernet

IP

APLICACIÓN

Físico

EthernetEthernet

Túnel N2L2TP

IP IP

UDP UDP

Túnel N2L2TP

PAQUETE IP ORIGINAL PAQUETE IP

ORIGINAL

PAQUETE IP por Internet

TRANSPORTE

TRAMA L2TP

PAQUETE IP por Internet

Modelos de Seguridad para VPNs en Internet

TÚNEL SEGURO

Seguridad en Internet © Javier Yágüez

1. VPN-L2TP/IPSec 2. VPN-IPSec 3. VPN-SSL

24

Modelos de Seguridad para VPNs en Internet

© 2012 Cisco and/or its affiliates. All rights reserved. 25

IMPLEMENTACIÓN DE VPNs

2.1.1 Objetivos 2.1 Criptografía para Redes VPNs

Seguridad en Internet © Javier Yágüez 26

Tema II: IMPLEMENTACIÓN DE REDES VPN (VPNs: Virtual Private Networks)

2.1 Criptografía para Redes VPN 2.1.1 Objetivos 2.1.2 Terminología 2.1.3 Servicios y Mecanismos de Seguridad 2.1.4 Criptografía de clave Secreta o Simétrica 2.1.5 Criptografía de Clave Pública o Asimétrica 2.2 Redes VPN IPSec 2.2.1 Generalidades

2.2.2 Componentes y funcionamiento de VPNs con IPSec 2.2.3 Implementación de VPN con IPSec Extremo a Extremo 2.2.4 Implementación de VPN con IPSec mediante Accesos Remotos

Servicios y Tecnologías de Seguridad en Internet ÍNDICE TEMÁTICO

Seguridad en Internet © Javier Yágüez 27

No se refiere a proteger los sistemas finales e intermedios por Internet mediante una combinación de mecanismos de Fortificación de los dispositivos Control de Acceso AAA Funciones de Firewall Implementaciones IPS

Sino a proteger el tráfico de paquetes IP al atravesar la red Internet mediante métodos criptográficos que protejan los datos durante su transmisión • ¿El mensaje recibido ha sido enviado por un emisor legal? • ¿El mensaje enviado ha sido recibido por un receptor legal? • ¿El mensaje sólo lo ha leído el destinatario? • ¿El mensaje recibido es el original? • ¿Repudio o rechazo de un origen de haber enviado un mensaje?

Seguridad en las Comunicaciones para VPNs

Seguridad en Internet © Javier Yágüez 28

ESTANDARES A SEGUIR EN LA IMPLANTACIÓN DE UNA ARQUITECTURA DE SEGURIDAD

Modelo de Referencia de Comunicaciones Arquitectura OSI: ISO 7498-Part 1 (1982 )

• UIT-T, X.200, 1984 Modelo de Referencia de Seguridad Arquitectura de Seguridad: ISO 7498-Part 2 (1988 )

• UIT-T, X.800, 1991 – Certificados X.509

Internet: RFCs Laboratorios RSA: PKCSs (Public-Key Cryptographyc Standards)

NORMAS DE REFERENCIA DE SEGURIDAD

Seguridad en Internet © Javier Yágüez

Ataques Principales en una VPN SUPLANTACIÓN DE PERSONALIDAD (masquerade) Hacerse pasar por otro para fines ilícitos

MODIFICACIÓN DE MENSAJES (Modification) Alteración (sustracción o adicción) del contenido de un

mensaje para fines ilícitos (evitando que esta alteración sea detectada)

REPETICIÓN DEL CONTENIDO (Replay) Reenvío repetido de un mensaje o parte de él , con captura

previa (y con modificación o no), hacia el mismo destinatario autorizado o hacia un destinatario NO autorizado

DENEGACIÓN DEL SERVICIO (Denial of Service) Conseguir con fines fraudulentos que una entidad no cumpla

con sus funcionalidades encomendadas 29

Seguridad en Internet © Javier Yágüez 30

TIPOS de Ataques Específicos en una VPN

Ataques Pasivos (Paquete IP No Alterado)

Ataques Activos (Paquete IP Alterado en su contenido o trayecto)

Escucha Pasiva de Paquetes IP (confidencialidad)

Modificación de mensajes (integridad)

Suplantación de Identidad (autenticación y no repudio)

(Sniffing)

Obtener información confidencial

(robo de información o “pinchazo en la red”)

Hacerse pasar por otro para fines ilícitos

Alteración (sustracción o adicción) del contenido de un mensaje

para fines ilícitos (evitando que esta alteración sea detectada)

Repetición del Contenido

(Reenvío repetido )

Repetición de un mensaje o parte de él , con captura

previa y con modificación o no, hacia el mismo destinatario

autorizado o hacia un destinatario NO autorizado

(Spoofing)

(masquerade) (modification) (reply)

(packet sniffer = programa sniffer = analizador de protocolos

que captura tramas en modo promiscuo)

© 2012 Cisco and/or its affiliates. All rights reserved. 31

IMPLEMENTACIÓN DE VPNs

2.1.2 Terminología 2.1.3 Servicios y Mecanismos de Seguridad

2.1 Criptografía para Redes VPNs

Seguridad en Internet © Javier Yágüez 32

Tema II: IMPLEMENTACIÓN DE REDES VPN (VPNs: Virtual Private Networks)

2.1 Criptografía para Redes VPN 2.1.1 Objetivos 2.1.2 Terminología 2.1.3 Servicios y Mecanismos de Seguridad 2.1.4 Criptografía de clave Secreta o Simétrica 2.1.5 Criptografía de Clave Pública o Asimétrica 2.2 Redes VPN IPSec 2.2.1 Generalidades

2.2.2 Componentes y funcionamiento de VPNs con IPSec 2.2.3 Implementación de VPN con IPSec Extremo a Extremo 2.2.4 Implementación de VPN con IPSec mediante Accesos Remotos

Servicios y Tecnologías de Seguridad en Internet ÍNDICE TEMÁTICO

Seguridad en Internet © Javier Yágüez 33

Técnicas Criptográficas

MECANISMOS DE SEGURIDAD

CRIPTOGRAFÍA

PROTOCOLOS DE SEGURIDAD

SERVICIOS DE SEGURIDAD

CRIPTOSISTEMA

Terminología de Seguridad en Capas

HERRAMIENTAS

Seguridad en Internet © Javier Yágüez

CRIPTOGRAFÍA Criptografía: Es un conjunto de herramientas o técnicas criptográficas para cifrar

y descifrar mensajes • Abarca el diseño de ALGORITMOS DE CIFRADO o ALGORITMOS

CRIPTOGRÁFICOS, algoritmos de firma, funciones hash, claves, etc.

34

mensaje original

mensaje reconstruido = mensaje original

mensaje cifrado

operación de cifrado

clave de cifrado

operación de descifrado

clave de descifrado

(CONFIDENCIALIDAD)

CRIPTOGRAMA

Mensaje cifrado recibido

Seguridad en Internet © Javier Yágüez 35

CRIPTOLOGÍA

CRIPTOGRAFÍA CRIPTOANÁLISIS

Criptografía: Conjunto de técnicas para cifrar y descifrar mensajes Criptoanálisis: Conjunto de técnicas

para descubrir la clave secreta de un mensaje cifrado previamente

Criptología = Criptografía + Criptoanálisis

Seguridad en Internet © Javier Yágüez 36

Los SERVICIOS DE SEGURIDAD, sirven para proteger las comunicaciones de los usuarios frente a determinados ataques de intrusos

En función del ataque, existe un servicio o una combinación de servicios de seguridad AUTENTICACIÓN CONFIDENCIALIDAD INTEGRIDAD NO REPUDIO con prueba de origen

Los MECANISMOS DE SEGURIDAD (p.ej., cifrados, firmas digitales, certificados, códigos de autenticación HMAC, desafíos/respuestas, sobres digitales, etc.) se basan en el empleo de una o más TÉCNICAS CRIPTOGRÁFICAS (CRIPTOGRAFÍA empleada) con el objetivo de proporcionar uno, varios, o todos los servicios de seguridad TÉCNICAS o HERRAMIENTAS CRIPTOGRÁFICAS

Algoritmos de cifrado Algoritmos de firma Algoritmos o funciones hash Marcas de tiempo Claves PSKs …

Servicios y Mecanismos de Seguridad para VPNs PROTECCIÓN DEL TRÁFICO DE PAQUETES IP (VPN)

Seguridad en Internet © Javier Yágüez

Autenticación

Integridad

Confidencialidad

Garantiza al receptor del mensaje que los datos recibidos coinciden exactamente, bit a bit, con los enviados por el emisor de los mismos

mensaje

PRUEBA de No REPUDIO

de origen

No REPUDIO

de ser el origen de los datos

ORIGEN DESTINO

Servicios de Seguridad para VPNs

Garantiza que una entidad comunicante (persona o

proceso) es quien dice ser

Garantiza al receptor que los datos recibidos no han sido revelados a un usuario no autorizado, es decir, que sólo han

sido legibles/entendibles para el destinatario(s) de los mismos

Garantiza al receptor que el emisor de un mensaje NO repudie o rechace haber sido

el origen de los datos

© 2012 Cisco and/or its affiliates. All rights reserved. 38

2.1.4 CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA 2.1.5 CRIPTOGRAFÍA DE CLAVE PÚBLICA o ASIMÉTRICA

IMPLEMENTACIÓN DE VPNs

2.1 Criptografía para Redes VPNs

Seguridad en Internet © Javier Yágüez 39

Tema II: IMPLEMENTACIÓN DE REDES VPN (VPNs: Virtual Private Networks)

2.1 Criptografía para Redes VPN 2.1.1 Objetivos 2.1.2 Terminología 2.1.3 Servicios y Mecanismos de Seguridad 2.1.4 Criptografía de clave Secreta o Simétrica 2.1.5 Criptografía de Clave Pública o Asimétrica 2.2 Redes VPN IPSec 2.2.1 Generalidades

2.2.2 Componentes y funcionamiento de VPNs con IPSec 2.2.3 Implementación de VPN con IPSec Extremo a Extremo 2.2.4 Implementación de VPN con IPSec mediante Accesos Remotos

Servicios y Tecnologías de Seguridad en Internet ÍNDICE TEMÁTICO

Seguridad en Internet © Javier Yágüez 40

1. Criptografía de CLAVE SECRETA o simétrica (claves de cifrado y descifrado iguales) Utiliza la misma clave secreta para cifrar y descifrar el

mensaje, obligando al emisor y al receptor de un mensaje a compartir dicha clave Emisor cifra con la clave secreta y el receptor descifra con

la misma clave secreta

2 Tipos de Criptografías

Seguridad en Internet © Javier Yágüez 41

2. Criptografía de CLAVE PÚBLICA o asimétrica (claves de cifrado y descifrado diferentes) Cada usuario dispone de dos claves, una CLAVE PÚBLICA

para cifrar el mensaje y otra CLAVE PRIVADA para descifrarlo Las dos claves están relacionadas matemáticamente, de

tal forma que los datos cifrados con una clave pueden descifrarse SÓLO con la otra

Roberto Alicia

R

2 Tipos de Criptografías

Seguridad en Internet © Javier Yágüez 42

mensaje original mensaje reconstruido

= mensaje original

ALGORITMO CRIPTOGRÁFICO

clave de cifrado clave de descifrado

ALGORITMO CRIPTOGRÁFICO

ǂ Criptografía de

Clave pública o asimétrica

= Criptografía de

clave secreta o simétrica

mensaje cifrado

2 Tipos de Criptografías

© 2012 Cisco and/or its affiliates. All rights reserved. 43

Mecanismos de Seguridad CIFRADO

2.1.4 CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA

IMPLEMENTACIÓN DE VPNs

2.1 Criptografía para Redes VPNs

Seguridad en Internet © Javier Yágüez 44

Tema II: IMPLEMENTACIÓN DE REDES VPN (VPNs: Virtual Private Networks)

2.1 Criptografía para Redes VPN 2.1.1 Objetivos 2.1.2 Terminología 2.1.3 Servicios y Mecanismos de Seguridad 2.1.4 Criptografía de clave Secreta o Simétrica 2.1.5 Criptografía de Clave Pública o Asimétrica 2.2 Redes VPN IPSec 2.2.1 Generalidades

2.2.2 Componentes y funcionamiento de VPNs con IPSec 2.2.3 Implementación de VPN con IPSec Extremo a Extremo 2.2.4 Implementación de VPN con IPSec mediante Accesos Remotos

Servicios y Tecnologías de Seguridad en Internet ÍNDICE TEMÁTICO

Seguridad en Internet © Javier Yágüez 45

CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA A LOS ALGORITMOS DE CLAVE SECRETA o SIMÉTRICA SE LES

SUELE DENOMINAR COMO ALGORITMOS DE CLAVE COMPARTIDA

PSK (Pre-Shared Key)

Seguridad en Internet © Javier Yágüez 46

CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA SERVICIO DE CONFIDENCIALIDAD

CLAVE SECRETA (compartida)

K (Key)

K = PSK (Pre-Shared Key)

confidencialidad

Seguridad en Internet © Javier Yágüez 47

CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA

mensaje original

mensaje original reconstruido

EMISOR RECEPTOR (cifrado) (descifrado)

CLAVE SECRETA (compartida)

EK( ) DK( ) Texto cifrado C = EK(P) Texto nativo P

Clave secreta de CIFRADO EK

Cifrado Descifrado

CONFIDENCIALIDAD

Plaintext E= Encrypted Ciphertext Plaintext D= Desencrypted

K (Key)

Texto nativo P

Clave secreta de DESCIFRADO DK

La clave K es la misma para CIFRAR o Encriptar (E) y para Descifrar (D)

ESQUEMA DE CIFRADO/DESCIFRADO = K = PSK (Pre-Shared Key)

1

4 2

3

Texto cifrado C = EK(P) Texto descifrado P = DK(C) = DK (EK(P))

Seguridad en Internet © Javier Yágüez

Clave Secreta Precompartida o PSK (Pre-Shared Key)

Una PSK es una clave secreta compartida con anterioridad entre las dos partes usando algún canal seguro antes de que se utilice

A los algoritmos de clave secreta o simétrica se les suele denominar como ALGORITMOS DE CLAVE COMPARTIDA

SERVICIOS DE SEGURIDAD CONFIDENCIALIDAD

48

Seguridad en Internet © Javier Yágüez

Desventajas de la Criptografía De Clave Secreta o Simétrica

Previamente, los dos usuarios deben conocer y compartir una clave simétrica concreta En Internet, el número de usuarios y claves

necesarias sería enorme • La gestión de claves (key management) con un

número elevado de usuarios es impracticable – Renovación periódica de claves

49

© 2012 Cisco and/or its affiliates. All rights reserved. 50

Técnicas o Herramientas Criptográficas ALGORITMOS DE CIFRADO

2.1.4 CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA

IMPLEMENTACIÓN DE VPNs

2.1 Criptografía para Redes VPNs

Seguridad en Internet © Javier Yágüez

Dos Procedimientos de Cifrado de Clave Secreta CIFRADO DE FLUJO

Consiste en cifrar bit a bit, mediante una operación lógica XOR, los bits de un mensaje “m” en claro con los bits de una clave de relleno o secuencia cifradora

CIFRADO DE BLOQUE Se divide el mensaje en claro en bloques de n bits cada uno (p.ej., 64

bits o 128 bits) y se cifran todos los bits de cada bloque de igual forma, independientemente del lugar que ocupe en la cadena

51

CRIPTOGRAMA

CRIPTOGRAMA

Seguridad en Internet © Javier Yágüez 52

ϴ SECUENCIA CIFRADORA

Bit mi del mensaje en claro

Bit si de la secuencia cifradora

Bit ci del mensaje cifrado

PROCEDIMIENTO DE CIFRADO DE FLUJO

OR EXCLUSIVO (XOR) Mensaje en claro: nota cero

01101110 01101111 01110100 01100001 00101001 01100011 01100101 01110010 01101111

Secuencia Cifradora (al azar) 00101011 11110000 01010101 11001100 00011100 01011101 01100011 01100101 01110010

XOR 01000101 10011111 00100001 10101101 00110101 01111110 01000110 00000111 00010101

n o t a espacio c e r o

mensaje cifrado

Números pseudoaleatorios CLAVE ALGORITMO DE

NÚMEROS PSEUDOALEATORIOS

Clave secreta compartida (emisor y receptor)

ALGORITMO DE CIFRADO (p.ej.,RC4)

c = m s EMISOR m = c s RECEPTOR

+ VECTOR DE INICIALIZACIÓN en RC4=SEMILLA

Seguridad en Internet © Javier Yágüez 53

WEP128-RC4 (104 +24 IV)

WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y

se concatena a la contraseña (detrás del

router = XE0915341F09E) dando por resultado una

semilla que sirve de entrada al algoritmo

XE0915341F09E

WEP128 con clave RC4 de 128 bits (104 +24 IV)

Vector de inicialización

de 24 bits SEMILLA

IV siempre se envía en las tramas porque va cambiando y se necesita que lo conozca el receptor

WEP utilizado con claves de 128 bits es lo que se conoce generalmente

como WEP2

128

EJEMPLO DE CIFRADO DE FLUJO

INTEGRIDAD CONFIDENCIALIDAD

AUTENTICACIÓN LIGERA

Seguridad en Internet © Javier Yágüez 54

ALGORITMO DE CIFRADO

Bloque mi del mensaje en claro

Bloque ci del mensaje cifrado

n bits n bits

PROCEDIMIENTO DE CIFRADO DE BLOQUE

SUSTITUCIONES, TRANSPOSICIONES (permutaciones) COMBINACIONES, INFORMACIÓN REDUNDANTE

y OPERACIONES LÓGICAS (XOR) durante “n” ciclos

CLAVE SECRETA

n bits

n bits

n bits

n bits

Mensaje “m”

Seguridad en Internet © Javier Yágüez

Ventajas de la Criptografía De Clave Secreta o Simétrica Operaciones lógicas o algebraicas muy simples Se usan las mismas ideas básicas que la criptografía clásica, la

transposición y sustitución (añadiendo combinaciones o mezclas, inserción de información redundante, operaciones lógicas XOR, etc.)

Proceso completo de cifrado es muy pequeño = Gran velocidad de ejecución

Los algoritmos criptográficos pueden implementarse en • Hardware: Ganar más velocidad

– Las transposiciones, sustituciones, mezclas, sumas XOR, etc., pueden implementarse mediante circuitos eléctricos sencillos

• Software: Flexibilidad Ideal para proporcionar confidencialidad en aplicaciones en

líneas de alta velocidad 55

Seguridad en Internet © Javier Yágüez 56

Caja P

Caja S

3 a 8 8 a 3

Cifrado de producto

P1 P2 P3

S1

S2

S3

S4

S5

S6

S7

S8

Mediante Dispositivos o Cajas implementados mediante Circuitos Eléctricos Sencillos

TRANSPOSICIÓN de una entrada de 12 bits

ingresa un texto en claro de 3 bits y sale un texto cifrado de 3 bits

0 1 2 3 4 5 6 7 8 9 10 11

10 4 0 1 5 11 7 2 9 3 8 6

Serie de Cajas en Cascada

SUSTITUCIÓN de una entrada de 12 bits

TRANSPOSICIONES Y SUSTITUCIONES

EN CADENA

Se usan las mismas ideas básicas que la criptografía tradicional, la transposición y la sustitución

HARDWARE CRIPTOGRÁFICO para CIFRADOS DE BLOQUE

Seguridad en Internet © Javier Yágüez

Desventajas de la Criptografía De Clave Secreta o Simétrica

Previamente, los dos usuarios deben conocer y compartir una clave simétrica concreta En Internet, el número de usuarios y claves

necesarias sería enorme • La gestión de claves (key management) con un

número elevado de usuarios es impracticable La criptografía de clave secreta es más vulnerable a

los ataques que los criptosistemas de clave pública Renovación periódica de claves

57

Seguridad en Internet © Javier Yágüez

Algoritmo de Cifrado de

Clave Secreta

Longitud de la Clave Secreta (en bits)

Descripción

DES OBSOLETO Y MUY

DÉBIL PARA USARLO EN LA ACTUALIDAD

56

Data Encryption Standard (primer algoritmo de la criptografía moderna) Diseñado por IBM en los años 1970 y adoptado como estándar por el NIST (National Institute for Standards and Technology) hasta 1997

La clave de cifrado son 64 bits de los cuales 8 son para control de paridad Es un cifrador de bloques de 64 bits DES se diseñó para ser implementado sólo en hardware, por tanto es extremadamente lento en software

3DES o Triple

DES 2ª MEJOR OPCIÓN

TRAS AES

112 (2 claves DES)

168 (3 claves DES)

Es un cifrador de bloques de 64 bits Basado en usar 3 veces DES, lo cual significa que los datos de entrada se cifran 3 veces y, por tanto, se considera mucho más fuerte que DES Sin embargo, es algo más lento, comparado con los nuevos cifradores de bloques como AES

Algoritmos de Cifrado de Clave Secreta o Simétricos

58

Seguridad en Internet © Javier Yágüez 59

3DES utiliza tres claves independientes de cifrado de 56 bits (3 x 56 = 168 bits) por cada

bloque de 64 bits, proporcionando así un cifrado significativamente más fuerte que DES

Seguridad en Internet © Javier Yágüez

Algoritmo de Cifrado de Clave

Secreta

Longitud de la Clave Secreta (en bits)

Descripción

AES O Rijndael

LIBRE DE LICENCIA LA MEJOR

OPCIÓN

Susituye a DES y 3DES

128, 192 y 256 (más

seguro)

Cifrador europeo, Joan Daemen y Vincent Rijmen (criptólogos belgas de Flandes) AES es RÁPIDO tanto en software como en hardware y, relativamente, fácil de implementar. Además, requiere poca memoria Es un CIFRADOR DE BLOQUES (típicos 128 bits) y CLAVES DE LONGITUD VARIABLE = MAYOR SEGURIDAD Es tan seguro como 3DES y, además es mucho más rápido Representa un nuevo estándar de cifrado (ganó el concurso del NIST para sustituir a DES y fue adoptado como un estándar oficial de cifrado por el gobierno de los Estados Unidos) y, actualmente, es uno de los algoritmos simétricos más empleados (incluido en SSL , IPSec, y en WiFi WPA2)

Algoritmos de Cifrado de Clave Secreta o Simétricos

60

Seguridad en Internet © Javier Yágüez

Algoritmo de Cifrado de

Clave Secreta

Longitud de la Clave Secreta

(en bits) Descripción

La serie

RC de

Ron Rivest

RC2 (variable desde 8 a 1024 bits)

RC4 (variable desde

40, 104, 232)

RC5 (variable desde

0 a 2048)

RC6

(128, 192 y 256)

Los algoritmos RC son un conjunto de algoritmos de clave simétrica creados por Ron Rivest RC1 nunca se publicó y RC3 fue “roto” antes de ser usado RC2 es un CIFRADOR DE BLOQUES de 64 bits (como DES e IDEA), diseñado para la firma RSA Data Security con el objetivo de reemplazar a DES y se han difundido al igual que RC4, detalles del algoritmo de forma anónima

RC4 (1987) es un algoritmo PATENTADO y propietario de RSA Data Security basado en un CIFRADOR DE FLUJO (stream) que es el más ampliamente usado en el mundo (incluido en SSL/TLS y protocolos de seguridad de nivel de enlace WiFi: WEP64, WEP128, WPA, WPA2) PRECAUCIÓN YA QUE ALGUNAS CLAVES SON DÉBILES y sufrió una fuga de información como RC2 RC5 es un CIFRADOR RÁPIDO DE BLOQUES DE LONGITUD VARIABLE de hasta 2.048 bits (32, 64 y 128 bits recomendados) = ORIGINALMENTE: BLOQUES de 64 bits con claves de 128 bits BUENO PERO PATENTADO, incluido por RSA Data Security en muchos de sus productos de seguridad. Muy RESISTENTE A TODO TIPO DE ATAQUES: RSA Data Security que posee la patente ofrece premios de 10.000$ para descifrar textos cifrados con RC5 y claves de 72 bits RC6 es un CIFRADOR RÁPIDO DE BLOQUES de 128 bits y claves de 128, 192 y 256 bits basado en RC5 (perdió, ante AES, el concurso del NIST para sustituir a DES )

Algoritmos de Cifrado de Clave Secreta o Simétricos

61

Seguridad en Internet © Javier Yágüez

Algoritmo de Cifrado de

Clave Secreta

Longitud de la Clave Secreta (en bits)

Descripción

SEAL: Algoritmo

de Cifrado

de Software PATENTADO

160

IBM (Phil Rogaway y Don Coppersmit) SEAL es un algoritmo alternativo a DES, 3DES y AES Es un CIFRADOR DE FLUJO o algoritmo de cifrado continuo Es rápido y consume poca CPU en comparación con otros algoritmos basados en software, pero está sujeto a patentes Incluido en IPSec

Algoritmos de Cifrado de Clave Secreta o Simétricos

62

Seguridad en Internet © Javier Yágüez 63

CIFRADORES DE BLOQUES

CIFRADORES DE FLUJO (STREAM)

DES = Bloques de 64 bits con claves de 56 bits IDEA = Bloques de 64 bits con claves de 128 bits BLOWFISH = Bloques de 64 bits con claves de 56 bits RC2 = Bloques de 64 bits con claves de 40 y 64 bits RC6 = Bloques de 128 bits con claves de 128, 192 y 256 bits TWOFISH = Bloques de 128 bits con claves de 128 y 256 bits RC5 = Bloques de LONGITUD VARIABLE con claves de 128 bits AES = Bloques de LONGITUD VARIABLE bits con claves de 128, 192 y 256 bits

RC4 (claves de 40, 104, 128 y 256 bits) y SEAL (claves de 160 bits)

En secuencias de 1 octeto

Algoritmos de Cifrado de Bloques y Algoritmos de Cifrado de Flujo

Aumenta la seguridad frente a cifradores de bloques fijos

Seguridad en Internet © Javier Yágüez

Ventajas y Desventajas de los Cifradores de Flujo y Bloque

CIFRADORES DE FLUJO VENTAJA

• Operaciones muy simples • Gran velocidad de cifrado y descifrado

DESVENTAJAS • Más vulnerables que los cifradores de bloque

– La clave no se puede distribuir de forma segura • Sincronismo entre el proceso de descifrado y cifrado

CIFRADORES DE BLOQUE VENTAJA

• Más robustos DESVENTAJAS

• Operaciones más complejas (sustituir, permutar, mezclar, etc en “n” rondas o ciclos)

• Más lentos que los cifradores de flujo

64

Seguridad en Internet © Javier Yágüez

¿Cómo elegir un Algoritmo de Cifrado?

SÍ SÍ No ¿Dispone de una protección

adecuada frente a técnicas de criptoanálisis?

SÍ SÍ Reemplazado por 3DES

¿Es fiable para la comunidad criptográfica?

AES 3DES DES

65

Algoritmos de Cifrado de Clave Secreta o Simétricos

RECOMENDADOS AES el más FUERTE

y MÁS RECOMENDADO Las claves largas suelen producir un cifrado más seguro que las claves cortas.

El cifrado seguro suele consumir más recursos de la CPU que un cifrado menos seguro. Los cifrados en bloque con claves largas son más seguros que los cifrados de flujo

© 2012 Cisco and/or its affiliates. All rights reserved. 66

Mecanismos de Seguridad DESAFÍO/RESPUESTA

2.1.4 CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA

IMPLEMENTACIÓN DE VPNs

2.1 Criptografía para VPNs

Seguridad en Internet © Javier Yágüez 67

K(PSK)

Generación de un nº aleatorio (RETO) de 128 octetos

K(PSK)

Cifra con la clave K

utilizando el algoritmo RC4

Mecanismo de Desafío (Reto) y Respuesta REDES WLAN (WiFi)

Demostración de la posesión de un secreto y la generación de una respuesta correcta a una pregunta específica (texto o nº aleatorio)

AUTENTICACIÓN LIGERA (PSK)

© 2012 Cisco and/or its affiliates. All rights reserved. 68

Técnicas Criptográficas Algoritmos o Funciones Hash

2.1.5 CRIPTOGRAFÍA DE CLAVE PÚBLICA o ASIMÉTRICA 2.1.4 CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA

IMPLEMENTACIÓN DE VPNs

2.1 Criptografía para Redes VPNs

Seguridad en Internet © Javier Yágüez 69

Es un cálculo H (Hash) que toma como entrada los datos binarios de un mensaje de longitud arbitraria y devuelve un pequeño VALOR HASH (Hash Value) o RESUMEN (Message Digest) o HUELLA DIGITAL (Digital Fingerprint) de tamaño fijo

ALGORITMO o Función HASH o de Resumen de Contenido

MD5 SHA-1

V = H(m) SERVICIO DE INTEGRIDAD

DE LOS DATOS Parte

fundamental del

mecanismo de firma digital

Seguridad en Internet © Javier Yágüez

UNIDIRECCIONAL: Dado un VALOR HASH, y aplicando la misma función hash, no se puede encontrar el MENSAJE DE ENTRADA

LIBRE DE COLISIONES: Significa que aplicada la misma función hash a 2 MENSAJES DE ENTRADA diferentes se obtendrá 2 VALORES HASH diferentes

Unidireccional y Libre de Colisiones

VALOR HASH MENSAJE DE ENTRADA

Seguridad en Internet © Javier Yágüez 71

MD5 (Message Digest 5) Ron Rivest Genera valores hash de 128 bits

SHA -1 (Secure Hash Algorithm 1) NIST (U.S. National Institute of Standards and

Technology) y NSA (National Security Agency) Genera valores hash de 160 bits El más compatible SHA-256 SHA-384 SHA-512 (el más seguro)

FUNCIONES HASH MÁS RELEVANTES

Seguridad en Internet © Javier Yágüez

MD5 versus SHA-1

MÁS SEGURO MENOS SEGURO

MÁS LENTO MÁS RÁPIDO

El algoritmo debe procesar un

buffer de 160 bits

El algoritmo debe procesar un buffer de 128 bits

Cálculo de 80 pasos Cálculo de 64 pasos

Basado en MD4 Basado en MD4

SHA-1 MD5

MD5 vs SHA-1

Seguridad en Internet © Javier Yágüez

MD5 SHA-1

MD5 SHA-1

En el dispositivo emisor se aplica una función hash al

mensaje original

El dispositivo emisor aplica la misma función hash al mensaje original recibido

El valor hash obtenido se adjunta al mensaje original y se

transmiten ambos al destino

Si el resultado es el mismo que valor hash adjunto al mensaje original, significa que dicho mensaje original no ha sido alterado durante su trayecto

Funciones Hash para la Integridad No hay confidencialidad (se adjunta el mensaje en claro)

1

2

3

4

© 2012 Cisco and/or its affiliates. All rights reserved. 74

Mecanismos de Seguridad

HMAC

2.1.4 CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA

IMPLEMENTACIÓN DE VPNs

(FIRMA DIGITAL LIGERA)

2.1 Criptografía para Redes VPNs

Seguridad en Internet © Javier Yágüez 75

MENSAJE CIFRADO CON CLAVE SECRETA COMPARTIDA

Ahora, la entrada de la función hash es el MENSAJE CIFRADO CON LA

CLAVE SECRETA COMPARTIDA y el VALOR HASH se adjunta al mensaje en claro para su envío al destinatario INTEGRIDAD

DE LOS DATOS

AUTENTICACIÓN DE LOS DATOS

La AUTENTICACIÓN está garantizada porque sólo el emisor y el receptor conocen la clave secreta y sólo ellos pueden calcular el valor hash de un HMAC, evitando ataques

man-in-the-middle

FIRMA DIGITAL LIGERA

Código de Autenticación de Mensaje Resumido

HMAC

Seguridad en Internet © Javier Yágüez

HMAC en Acción

Secret Key

Pay to Terry Smith $100.00 One Hundred and xx/100 Dollars

4ehIDx67NMop9

Secret Key

HMAC (Authenticated

Fingerprint)

4ehIDx67NMop9

If the generated HMAC matches the sent HMAC, then integrity and authenticity have been verified.

If they don’t match, discard the message.

Data Pay to Terry Smith $100.00 One Hundred and xx/100 Dollars

Received Data Pay to Terry Smith $100.00 One Hundred and xx/100 Dollars

HMAC (Authenticated

Fingerprint) 4ehIDx67NMop9

¿?

1

2

3

4

Si el HMAC generado coincide con el enviado se garantiza la autenticación e integridad y si

no se elimina el mensaje

Datos enviados Datos recibidos FIRMA DIGITAL LIGERA

(PSK) (PSK)

5

6

Seguridad en Internet © Javier Yágüez 77

solicitud

respuesta

Atacante en el medio

Man-in-the-Middle

Un intruso se coloca en el medio de la comunicación original haciéndose pasar ante Roberto como Alicia y ante Alicia como Roberto

ALICIA ROBERTO

El intruso, que interceptó la conversación de Alicia y Roberto, no puede manipular el mensaje. El intruso no sólo no tiene acceso a la clave privada sino que, además, no puede no puede obtener el mensaje original a partir del código hash y crear un valor HMAC que pueda hacer que el mensaje manipulado para Roberto parezca genuino

Seguridad en Internet © Javier Yágüez

La fortaleza criptográfica HMAC depende: La fortaleza criptográfica de la función hash Del tamaño y calidad de la clave Del tamaño en bits del valor hash de salida

Las tecnologías Cisco utilizan funciones HMAC Clave-MD5 o HMAC-MD5 basada en el algoritmo hash MD5 Clave SHA-1 o HMAC-SHA-1 basada en el algoritmo hash

SHA-1

Las VPNs IPsec se basan en funciones HMAC para autenticar el origen de cada paquete y proporcionar una verificación de integridad de los datos

Código Clave-Hash de Autenticación de Mensaje

© 2012 Cisco and/or its affiliates. All rights reserved. 79

Resumen Servicios, Mecanismos y Herramientas

2.1.4 CRIPTOGRAFÍA DE CLAVE SECRETA o SIMÉTRICA

IMPLEMENTACIÓN DE VPNs

2.1 Criptografía para Redes VPNs

Seguridad en Internet © Javier Yágüez

Criptosistemas de Clave Secreta Servicios y Mecanismos de Seguridad

SERVICIO DE CONFIDENCIALIDAD MECANISMOS DE CIFRADO

• HERRAMIENTAS CRIPTOGRÁFICAS – Algoritmos de Cifrado

» De Flujo » RC4, …

» De Bloque » AES, 3DES, …

SERVICIO DE AUTENTICACIÓN LIGERA e INTEGRIDAD MECANISMO HMAC

• HERRAMIENTAS CRIPTOGRÁFICAS – Algoritmos de Cifrado – Funciones Hash: MD5 y SHA

SERVICIO DE AUTENTICACIÓN LIGERA MECANISMO DESAFÍO/RESPUESTA

• HERRAMIENTAS CRIPTOGRÁFICAS – Algoritmos de Cifrado: RC4 y AES (WiFi) y A3 (Telefonía Móvil)

80

© 2012 Cisco and/or its affiliates. All rights reserved. 81

Técnicas Criptográficas ALGORITMOS DE CIFRADO y FIRMA

RSA

2.1.5 CRIPTOGRAFÍA DE CLAVE PÚBLICA o ASIMÉTRICA

IMPLEMENTACIÓN DE VPNs

2.1 Criptografía para Redes VPNs

Seguridad en Internet © Javier Yágüez 82

Tema II: IMPLEMENTACIÓN DE REDES VPN (VPNs: Virtual Private Networks)

2.1 Criptografía para Redes VPN 2.1.1 Objetivos 2.1.2 Terminología 2.1.3 Servicios y Mecanismos de Seguridad 2.1.4 Criptografía de clave Secreta o Simétrica 2.1.5 Criptografía de Clave Pública o Asimétrica 2.2 Redes VPN IPSec 2.2.1 Generalidades

2.2.2 Componentes y funcionamiento de VPNs con IPSec 2.2.3 Implementación de VPN con IPSec Extremo a Extremo 2.2.4 Implementación de VPN con IPSec mediante Accesos Remotos

Servicios y Tecnologías de Seguridad en Internet ÍNDICE TEMÁTICO

Seguridad en Internet © Javier Yágüez 83

Cada usuario tiene de 2 CLAVES que sirven, simultáneamente, para: CIFRAR

E (Encrypted) o CLAVE PÚBLICA para CIFRAR el mensaje D (Desencrypted) o CLAVE PRIVADA para DESCIFRAR el

mensaje FIRMAR

D (Desencrypted) o CLAVE PRIVADA para FIRMAR el mensaje E (Encrypted) o CLAVE PÚBLICA para DESCIFRAR el mensaje

Las dos claves están matemáticamente relacionadas Los datos cifrados o firmados con una clave se descifran con la otra

La clave pública E de un usuario, como su nombre indica, es pública y conocida por el resto de los usuarios

La clave privada D es secreta y sólo la conoce el propio usuario La divulgación y publicidad de la clave pública no compromete la clave

privada asociada

ALGORITMO DE CIFRADO y Firma de Clave Pública RSA

Seguridad en Internet © Javier Yágüez

1. Alice solicita, a Bob, su clave pública EBob y Bob se la envía 2. Alice utiliza la clave pública de Bob, EBob , para cifrar el texto o

mensaje, usando el mismo algoritmo acordado previamente 3. Alice transmite, a Bob, el texto cifrado 4. Bob utiliza su clave privada, DBob , para descifrar el texto

procedente de Alice (SÓLO BOB PUEDE HACERLO)

¿EBob?

¡EBob!

EBob(text) DBob(text) = text

EBob DBob text

text

ESQUEMA DE CIFRADO/DESCIFRADO Ejemplo de Criptografía de Clave Pública

¿Me puedes enviar tu clave pública?

¡Te envío mi clave pública!

Alice Bob SERVICIO DE CONFIDENCIALIDAD

Seguridad en Internet © Javier Yágüez 85

mensaje original cifrado mensaje original descifrado

EMISOR “A” RECEPTOR “B”

(cifrado con EB ) (descifrado con DB )

EB ( ) DB( ) Texto cifrado C = EB(P) Texto nativo P Cifrado Descifrado

CONFIDENCIALIDAD

Plaintext E= Encrypted Ciphertext Plaintext D= Desencrypted

Texto nativo P

ESQUEMA DE CIFRADO/DESCIFRADO

EA DA

EB DB

E (Encrypted) = Clave Pública para Cifrar D (Desencrypted) = Clave Privada para Descifrar

= E = D ¿EB?

¡EB! 1

2 3

Criptografía de Clave Pública

Alice Bob

Seguridad en Internet © Javier Yágüez

Algoritmos de Criptografía de Clave Pública RSA

Creado en 1977 por Ron Rivest, Adi Shamir y Leonard Adleman (MIT) Fue la primera propuesta de un algoritmo de clave pública soportando

el modelo propuesto, a su vez, por Whitfield Diffie y Martin Hellman Es el algoritmo más popular y más fácil de entender Es un sistema muy seguro y, hasta ahora, no ha sido roto Además, de cifrados e intercambio seguro de claves (sobre digital),

permite firmas digitales El algoritmo fue patentado por el MIT en 1983. Esta patente expiró el 21

de septiembre de 2000

86

(3 profesores del MIT)

Seguridad en Internet © Javier Yágüez 87

Cada usuario tiene de 2 CLAVES que sirven, simultáneamente, para: CIFRAR

E (Encrypted) o CLAVE PÚBLICA para CIFRAR el mensaje D (Desencrypted) o CLAVE PRIVADA para DESCIFRAR el

mensaje FIRMAR

D (Desencrypted) o CLAVE PRIVADA para FIRMAR el mensaje E (Encrypted) o CLAVE PÚBLICA para DESCIFRAR el mensaje

Las dos claves están matemáticamente relacionadas Los datos cifrados o firmados con una clave se descifran con la otra

La clave pública E de un usuario, como su nombre indica, es pública y conocida por el resto de los usuarios

La clave privada D es secreta y sólo la conoce el propio usuario La divulgación y publicidad de la clave pública no compromete la clave

privada asociada

Algoritmo de Cifrado y Firma de Clave Pública RSA

Seguridad en Internet © Javier Yágüez

Características de las Claves Asimétricas RSA

Longitudes típicas de claves Desde 512 (las más débiles) hasta 8.192 bits ≥ 1024 bits = FIABLES < 1024 bits = NO FIABLES

RSA INVIOLABLE Vulnerabilidad de RSA despreciable

• El tamaño de las claves puede ir aumentando a medida que aumente la potencia de las computadoras

• A mayor longitud de clave, menor riesgo de ruptura del algoritmo

88

© 2012 Cisco and/or its affiliates. All rights reserved. 89

Técnicas Criptográficas ALGORITMOS DE CIFRADO y FIRMA

RSA

2.1.5 CRIPTOGRAFÍA DE CLAVE PÚBLICA o ASIMÉTRICA

IMPLEMENTACIÓN DE VPNs

2.1 Criptografía para Redes VPNs

© 2012 Cisco and/or its affiliates. All rights reserved. 90

Mecanismos de Seguridad

Firmas Digitales

2.1.5 CRIPTOGRAFÍA DE CLAVE PÚBLICA o ASIMÉTRICA

IMPLEMENTACIÓN DE VPNs

2.1 Criptografía para Redes VPNs

Seguridad en Internet © Javier Yágüez

Tres Tipos de Firmas 1. FIRMA SIMPLE La firma simple de un documento original m

consiste en cifrar m con la clave privada del firmante: DFIRMANTE (m)

2. FIRMA DIGITAL La firma digital de un documento original m

consiste en cifrar el valor hash de m con la clave privada del firmante: DFIRMANTE (hash(m))

3. FIRMA ELECTRÓNICA Consiste en una FIRMA DIGITAL con

informaciones añadidas para potenciar su validez En los 3 casos el mensaje firmado es el conjunto de

m y la FIRMA

91

Seguridad en Internet © Javier Yágüez

AUTENTICACIÓN ENTRE ENTIDADES

AUTENTICACIÓN SIMPLE login/password

AUTENTICACIÓN FUERTE Certificados y firmas digitales

AUTENTICACIÓN LIGERA MEDIANTE DESAFÍO/RESPUESTA Nº aleatorio o texto aleatorio o información específica

cifrada con una clave simétrica compartida (PSK)

92

Seguridad en Internet © Javier Yágüez

Algoritmos de Firma Digital ALGORITMO DE FIRMA DIGITAL RSA El más sencillo ya que utiliza sus algoritmos de cifrado en

combinación con una operación hash • Una CLAVE PRIVADA puede servir

– Para firmar mensajes – Y para descifrar mensajes

ALGORITMO DE FIRMA DIGITAL DSA Digital Signature Algorithm del NIST (U.S. National

Institute of Standards and Technology) • Definido en el estándar de firma digital DSS (Digital

Signature Standard ) del NIST Más complejo y es sólo específico para la firma, no

pudiendo usarse para tareas de cifrado 93

© 2012 Cisco and/or its affiliates. All rights reserved. 94

2.1.5 CRIPTOGRAFÍA DE CLAVE PÚBLICA o ASIMÉTRICA Mecanismos de Seguridad CERTIFICADO

IMPLEMENTACIÓN DE VPNs

2.1 Criptografía para Redes VPNs

Seguridad en Internet © Javier Yágüez 95

Servicio de Autenticación ¿Quién garantiza que el emisor o el receptor de un mensaje/fichero son en

realidad quienes dicen ser? Punto débil en los mecanismos de cifrado y firma digital: ¿Quién

asegura que una clave pública pertenece a quien dice poseerla? Solución: CERTIFICADO DE LA CLAVE PÚBLCIA

• DOCUMENTO ELECTRÓNICO, FIRMADO DIGITALMENTE POR UNA CA DE CONFIANZA, PARA ASOCIAR EL NOMBRE DE UNA ENTIDAD (usuario o proceso de aplicación) CON SU CLAVE PÚBLICA DURANTE UN PERIODO DE VALIDEZ

• Autoridad de Certificación (CA: Certification Authority) • LA CA ES UN AGENTE ELECTRÓNICO QUE HACE DE

TERCERA PARTE DE CONFIANZA (TTP: Trusted Third Party) y en la que confían los participantes en una comunicación

Seguridad en Internet © Javier Yágüez 96

Servicio de Autenticación Marco de Autenticación X.509

En criptografía, X.509 es un estándar UIT-T (Sector de Normalización de la Unión Internacional de Telecomunicaciones) que, entre otras cosas, define el FORMATO DE UN CERTIFICADO DE CLAVE PÚBLICA para ser empleado en una Infraestructura de Claves públicas (PKI), o Infraestructura de Certificación, a gran escala (Internet) PKI (Public Key Infrastructure) es un conjunto de componentes

técnicos y organizativos para establecer un sistema que permita el uso a gran escala (Internet) de criptografía de clave pública, proporcionando servicios de autenticación, confidencialidad, integridad y no repudio

En concreto, el grupo de trabajo PKIX (X.509) del IETF (PKIX) se dedica a promocionar y estandarizar el PKI en Internet

Seguridad en Internet © Javier Yágüez 97

Servicio de Autenticación

CERTIFICADO o IDENTIFICADOR DIGITAL Documento electrónico basado en la clave pública de un usuario

más otra información, todo ello firmado (cifrado) digitalmente con la clave privada de la Autoridad de Certificación que lo emitió

Asegura la validez de la clave pública del usuario y de que esa clave pública sólo le pertenece a dicho usuario para poder

• FIRMAR DIGITALMENTE UN MENSAJE • RECIBIR MENSAJES CIFRADOS

– AUTORIDAD DE CERTIFICACIÓN (CA): Entidad de la confianza de uno o más usuarios para crear sus certificados de clave pública

Seguridad en Internet © Javier Yágüez 98

Certificado o Identificador Digital X.509

...

... CLAVE PÚBLICA DEL USUARIO ... ...

=

CERTIFICADO

Eusuario

DCA (hash (…Eusuario …))

El CERTIFICADO es un documento electrónico, firmado digitalmente por una CA de confianza, para asociar el nombre de una entidad (usuario o proceso de aplicación) con su clave pública durante un periodo de validez

DATOS DEL USUARIO Nombre,

organización, país, etc.

Validez: No antes de-No después de

CERTIFICADO = DATOS en claro + FIRMA DIGITAL (=DCA (hash(DATOS))

Seguridad en Internet © Javier Yágüez 99

Periodo de

Validez

CERTIFICADO (X.509 v3/1996)Versión

Número de SerieALGORITMOparámetros

CA emisoraantes no

después noUsuario

ALGORITMOparámetros

claveId. Único de CA emisoraId. Único de Usuario

Firma

Clave Pública del

Usuario

Algoritmo de

Firma

ExtensionesDCA (hash (…Eusuario …))

Eusuario

ECA(DCA + hash (…Eusuario …)) El usuario comprueba la validez de certificado

CERTIFICADO en claro +DCA (hash (…Eusuario …)) De CA al usuario

Formato del Certificado o Identificador Digital

CERTIFICADO en claro

Eusuario en claro

OPCIONAL

Envío del certificado de un usuario

Seguridad en Internet © Javier Yágüez

Vendedores de Certificados

http://www.verisign.com http://www.entrust.com

http://www.verizonbusiness.com/

http://www.rsa.com/

http://www.novell.com

http://www.microsoft.com

Root CAs (the top-level CAs in the hierarchy)

Seguridad en Internet © Javier Yágüez 101

Estimado Javier: Tal y como acordamos

en su día, depositaré, el 2-5-2014, 1.000.000 euros, en tu cuenta bancaria.

Madrid, 22-2-2014

Mariano Rajoy

Estimado Javier: Tal y como acordamos

en su día, depositaré, el 2-5-2014, 1.000.000 euros., en tu cuenta bancaria.

Madrid, 22-2-2014

Mariano Rajoy

hash (TEXTO) TEXTO

FIRMA DIGITAL

DFIRMANTE

Criptografía de Clave Pública

MENSAJE FIRMADO = m original + FIRMA DIGITAL (=DFIRMANTE (hash(m))

•AUTENTICACIÓN DEL ORIGEN DEL MENSAJE (DFIRMANTE + CERTIFICADO EFIRMANTE) •NO REPUDIO CON PRUEBA DE ORIGEN (DFIRMANTE + CERTIFICADO EFIRMANTE) •INTEGRIDAD (hash)

No hay CONFIDENCIALIDAD ya que se envía, también, el TEXTO ORIGINAL

1

2

MENSAJE o DOCUMENTO FIRMADO

La EFIRMANTE asociada dispone

de un certificado válido

Se firma un mensaje ya “hasheado” de 128 bits (MD5) o 160 bits (SHA-1)

VALOR “HASHEADO” FIRMADO

Seguridad en Internet © Javier Yágüez 102

Acciones del Receptor al Recibir un Mensaje Firmado Digitalmente

ORIGEN = TEXTO FIRMADO = Texto + DFIRMANTE (hash(Texto)) DESTINO

1. EFIRMANTE (DFIRMANTE (hash(Texto))) = hash(Texto) =V1

2. hash(Texto)) = V2 3. V2 = V1 entonces OK!!! = AUTENTICACIÓN DE

ORIGEN + NO REPUDIO EN ORIGEN + INTEGRIDAD

VALOR “HASHEADO” FIRMADO

Receptor aplica la misma función hash al texto original recibido

Receptor descifra la firma con EEMISOR (autenticación y no repudio) y obtiene hash (TEXTO) = v1 (previamente ha validado el CERTIFICADO EFIRMANTE)

en claro

INTEGRIDAD (hash) AUTENTICACIÓN DEL ORIGEN DEL MENSAJE (DFIRMANTE + CERTIFICADO EFIRMANTE) y NO REPUDIO CON PRUEBA DE ORIGEN (DFIRMANTE + CERTIFICADO EFIRMANTE)

Firma Digital (recibida)

Seguridad en Internet © Javier Yágüez 103

Método de firma: FIRMANDO (cifrando) el valor hash del mensaje

con la clave privada del firmante: DFIRMANTE(hash(m) AUTENTICACIÓN DE LA ENTIDAD ORIGEN (DFIRMANTE) INTEGRIDAD DE LOS DATOS (hash) NO REPUDIO CON PRUEBA DE ORIGEN (DFIRMANTE)

Criptografía de Clave Pública

SERVICIOS DE FIRMA DIGITAL RSA

+

Validación del CERTIFICADO EFIRMANTE

+

ASOCIADOS AL USO DE CERTIFICADOS

Seguridad en Internet © Javier Yágüez

1. Alice aplica una función hash, acordada previamente, al texto original y FIRMA o cifra con su clave privada, DAlice, el valor hash obtenido anteriormente y, finalmente, transmite el texto original y la FIRMA

2. Bob solicita, a Alice, el CERTIFICADO de su clave pública, EAlice, para verificar que el texto, realmente, procede de Alice

3. Bob utiliza la clave pública de Alice, EAlice, para descifrar y obtener el VALOR HASH y AUTENTICAR el origen del texto (Alice)

4. Bob aplica la misma función hash, acordada previamente, al texto original recibido 5. Finalmente, Bob compara el resultado de 4 y 3 para verificar la INTEGRIDAD del mensaje

Text

Text

1

¿EAlice?

¡EAlice! 2

Text Text SIN CONFIDENCIALIDAD

Autenticación + No Repudio + Integridad

hash(Text)) =V2

1

2

3

4 V1=

¿? 5

certificado

certificado

1b

Seguridad en Internet © Javier Yágüez 105

EA DA

EB DB

E (Encrypted) = Clave Pública para Cifrar D (Desencrypted) = Clave Privada para Descifrar

= E = D ¿EB? ¡EB!

SERVICIOS OFRECIDOS SIMULTÁNEAMENTE FIRMA DIGITAL (Autenticación, No Repudio e Integridad) + CONFIDENCIALIDAD

1

2

EB (texto)) + DA (hash(texto))

3

DB (EB (texto) = texto 4

texto

texto

INTEGRIDAD

EB (texto) + (DA (hash(texto)) = texto 3

CONFIDENCIALIDAD

AUTENTICACIÓN y NO REPUDIO DEL ORIGEN

certificado

EA (DA (hash(texto))) = V1 5

hash(texto))) = V2 6

7 V1 = V2 = OK!!!

© 2012 Cisco and/or its affiliates. All rights reserved. 106

Algoritmos de Gestión de Claves Creación y Distribución

IMPLEMENTACIÓN DE VPNs

2.1.5 CRIPTOGRAFÍA DE CLAVE PÚBLICA o ASIMÉTRICA

2.1 Criptografía para Redes VPNs

Seguridad en Internet © Javier Yágüez 107

Gestión de Claves

GENERACIÓN, DISTRIBUCIÓN y

ALMACENAMIENTO

Seguridad en Internet © Javier Yágüez

Gestión de Claves 1. GENERACIÓN DE CLAVES

Por el propio usuario A través de los módulos de seguridad (IPSec y SSL) de sus propias aplicaciones

seguras En la práctica, por ejemplo, es el propio navegador o cliente Web el que genera el

par de claves del usuario Por una entidad de confianza

– Esta entidad debe pasar la clave privada al usuario de una manera físicamente segura y, entonces, destruir activamente toda la información relacionada con la creación de la clave simétrica o del par de claves asimétricas más la propia clave o claves

» Por tanto, se deben emplear medidas de seguridad adecuadas para garantizar que la tercera entidad y las operaciones de datos no sean objetos de fraudes

2. DISTRIBUCIÓN DE CLAVES Por la red

• Mediante un MECANISMO SEGURO DE INTERCAMBIO DE CLAVES ya sea de forma centralizada (servidor de claves) o directa (usuarios)

Manualmente

3. ALMACENAMIENTO DE CLAVES En el disco duro

• A través de los módulos de seguridad de las propias aplicaciones del usuario Tarjeta inteligente (smartcard)

108

Seguridad en Internet © Javier Yágüez 109

Generación de Claves

Seguridad en Internet © Javier Yágüez 110

Generación de Claves

Seguridad en Internet © Javier Yágüez

USO COMBINADO DE LAS CRIPTOGRAFÍAS DE CLAVE SECRETA Y CLAVE PÚBLICA ES RECOMENDABLE UN USO COMBINADO DE LAS

CRIPTOGRAFÍAS DE CLAVE SECRETA Y PÚBLICA Especialmente útil, si se cifra una gran cantidad de datos

LA CRIPTOGRAFÍA DE PÚBLICA se debe contemplar más como un COMPLEMENTO que como una alternativa a CRIPTOGRAFÍA DE CLAVE SECRETA.

Intercambio de claves secretas (PSK) Algoritmo RSA Algoritmo de Diffie-Hellman

111

Seguridad en Internet © Javier Yágüez

USO COMBINADO DE LAS CRIPTOGRAFÍAS DE CLAVE SECRETA Y CLAVE PÚBLICA

1. Utilizar la CRIPTOGRAFÍA DE CLAVE SECRETA para generar una clave secreta o simétrica

2. Utilizar las técnicas de CRIPTOGRAFÍA DE CLAVE PÚBLICA para INTERCAMBIAR una clave secreta o simétrica Mediante un SOBRE DIGITAL RSA (SSL) Mediante un acuerdo entre las partes basada en el algoritmo de

negociación en la selección de claves de Diffie-Hellman 3. Usar la clave secreta para cifrar el mensaje Cuando termine la transacción se elimina dicha clave para reducir el

riesgo de interceptación

112

Seguridad en Internet © Javier Yágüez 113

MECANISMO DE SOBRE DIGITAL RSA

DEKDEKED receptorreceptor =))((

mensajecifradoDEK =)(

3 )(DEKEreceptor2

cifradomensajeDEK =)(4 5

EMISOR RECEPTOR

Generar DEK (Data Encryption Key) o PSK por mensaje: Clave Secreta“de usar y tirar” para cada mensaje

Aprovechando las ventajas de la rapidez de la criptografía de clave secreta y de la seguridad y gestión de claves de la criptografía de clave pública

SSL

1

EJEMPLO DEL USO COMBINADO DE LAS CRIPTOGRAFÍAS

DE CLAVE SECRETA Y CLAVE PÚBLICA ALGORITMO RSA PARA EL INTERCAMBIO DE CLAVES

CONFIDENCIALIDAD del mensaje

INTEGRIDAD (implícita si el mensaje es entendible)

CONFIDENCIALIDAD de l a clave

Seguridad en Internet © Javier Yágüez 114

servidorservidorCACA EEDE =>><< )......(Comprobación de la validez

.

ClientHello (saludo del cliente)

ServerHello (saludo del servidor)

Versión del protocolo SSL, establecimiento del ID de sesión, módulo criptografico (método de intercambio de

clave PSK, algoritmos de cifrado y longitudes de claves), algoritmo de compresión, …

certificado del cliente (opcional)

ServerHelloDone SSL Handshake Protocol 1 (fin del saludo)

Generación del DEK o PSK (clave simétrica compartida

de sesión)

DEK(DEK(mensaje1)) = mensaje1

NEGOCIACIÓN DE ALGORITMOS y CLAVES

DEK(DEK(mensaje2)) = mensaje2

2

3

3 FASES EN EL DIÁLOGO SEGURO SSL

SSL Change Cipher Spec Protocol

TRANSFERENCIA DE DATOS

INTERCAMBIO DE PARÁMETROS DE SEGURIDAD

(SOBRE DIGITAL RSA)

Secuencia Inicial de Saludo (Handshake Sequence)

Seguridad en Internet © Javier Yágüez

DH es un protocolo de INTERCAMBIO DE INFORMACIÓN mediante el uso de un algoritmo de criptografía de clave pública para la CREACIÓN DE CLAVES SECRETAS COMPARTIDAS entre entidades que no han tenido contacto previo

El sistema se basa en la idea de que dos interlocutores pueden GENERAR CONJUNTAMENTE UNA CLAVE COMPARTIDA sin que un intruso que esté escuchando las comunicaciones pueda llegar a obtenerla

Published by Whitfield Diffie and Martin Hellman in 1976

Diffie-Hellman (DH) Protocolo Seguro de Distribución de Información para la Creación de Claves

Seguridad en Internet © Javier Yágüez

No es un mecanismo de cifrado y no se usa para cifrar datos porque es extremadamente lento

Por este motivo, se emplea un algoritmo de cifrado simétrico para la transferencia de datos y, previamente, se usa el el algoritmo DH para crear las claves que serán usadas, posteriormente, por el algoritmo de cifrado simétrico

DH se suele usar para el intercambio de datos utilizando una VPN IPSec Posteriormente, los datos se cifran en Internet

utilizando SSL o TSL o en un intercambio de datos con SSH

Diffie-Hellman (DH)

Seguridad en Internet © Javier Yágüez

Características del Algorimo DH

Medio Consumo de Recursos

Desconocido, pero se considera muy seguro Protección adecuada frente a técnicas de

criptoanálisis

Lento Velocidad

512, 1024, 2048 Tamaño de la clave (bits)

Asimétrico Tipo del Algoritmo

1976 Timeline

Diffie-Hellman Algorithm Description

© 2012 Cisco and/or its affiliates. All rights reserved. 118

IMPLEMENTACIÓN DE VPNs

2.2.1 Generalidades 2.2 Redes VPN IPSec

Seguridad en Internet © Javier Yágüez 119

Tema II: IMPLEMENTACIÓN DE REDES VPN (VPNs: Virtual Private Networks)

2.1 Criptografía para Redes VPN 2.1.1 Objetivos 2.1.2 Terminología 2.1.3 Servicios y Mecanismos de Seguridad 2.1.4 Criptografía de clave Secreta o Simétrica 2.1.5 Criptografía de Clave Pública o Asimétrica 2.2 Redes VPN IPSec 2.2.1 Generalidades

2.2.2 Componentes y funcionamiento de VPNs con IPSec 2.2.3 Implementación de VPN con IPSec Extremo a Extremo 2.2.4 Implementación de VPN con IPSec mediante Accesos Remotos

Servicios y Tecnologías de Seguridad en Internet ÍNDICE TEMÁTICO

Seguridad en Internet © Javier Yágüez

Una Red Privada Virtual (VPN) es una combinación de 2 conceptos Concepto de VPN

PROTOCOLO DE CREACIÓN DE TÚNEL

PROTOCOLOS DE SEGURIDAD

MENSAJE CIFRADO

CIFRADO DESCIFRADO

VPN = TÚNEL + SEGURIDAD

120

(IPSec)

PROTOCOLOS DE SEGURIDAD Servicios y Mecanismos de seguridad

Los paquetes IP viajan por una infraestructura pública en la que la información puede ser capturada y/o modificada por usuarios externos

GRE (Cisco)

1

2

Seguridad en Internet © Javier Yágüez 121

Diferentes Extremos en los Túneles IPv4 sobre IPv4

IPv6

Terminal a Router/Router a Terminal

Terminal a Terminal

Router a Router

IPv6 IPv4 IPv4 IPv4

IPv4 IPv4

IPv4 IPv4

IPv4

IPv4

TÚNEL IPv4 sobre IPv4 Generalmente, las dos entidades

intermedias IPv4 más extremas y contiguas a las dos entidades finales IPv6, (ROUTERS

DE ACCESO), forman el túnel

Seguridad en Internet © Javier Yágüez

Túnel configurado previamente: La dirección IP del otro extremo del túnel se tiene que conocer previamente Los extremos del túnel deben conocerse

previamente

122

TÚNELES IPv4 sobre IPv4 Por Configuración Previa

Seguridad en Internet © Javier Yágüez 123

Túnel configurado previamente IPv4 sobre IPv4 (B-D) entre A y E

IPv4 IPv4/IPv4 = Túnel (La entidad IPv4 de B

conoce a la entidad IPv4 de D)

IPv4/IPv4 = Túnel (La entidad IPv4 de D

conoce a la entidad IPv4 de B)

IPv4

A B C D E

IPv4 IPv4 IPv4 IPv4

Origen: Av4 Destino: Ev4 datos

Origen: Bv4 Destino: Dv4

Origen: Bv4 Destino:Dv4

Origen: Av4 Destino: Ev4 datos

A a B: IPv4 B a C: IPv4 C a D: IPv4 D a E: IPv4

Origen: Av4 Destino: Ev4 datos

Origen: Av4 Destino: Ev4 datos

Encapsulado IPv6 en IPv4 Encapsulado IPv6 en IPv4

IPv4 Los extremos del túnel

deben conocerse previamente

DESENCAPSULADO EN “D” ENCAPSULADO EN “B”

Ejemplo de Encapsulación y Desencapsulación

Seguridad en Internet © Javier Yágüez 124

Arquitectura de Protocolos

IPv4

Interfaz de red

Hardware

A

TCP/UDP

APLICACIÓN

IPv4

B

Interfaz de red

Hardware

IPv4

IPv4

Interfaz de red

Hardware

IPv4

Interfaz de red

Hardware

Interfaz de red

Hardware

IPv4

C

IPv4

Interfaz de red

Hardware

Interfaz de red

Hardware

IPv4

D IPv4 IPv4

Interfaz de red

Hardware

E APLICACIÓN

IPv4

TCP/UDP

ENCAPSULADO (IPv4/IPv4)

DESENCAPSULADO (IPv4/IPv4)

Túnel configurado previamente IPv6 sobre IPv4 (B-D) entre A y E

© 2012 Cisco and/or its affiliates. All rights reserved. 125

IMPLEMENTACIÓN DE VPNs

2.2.1 Generalidades Topologías o Tipos de VPN

2.2 Redes VPN IPSec

Seguridad en Internet © Javier Yágüez

Dos Tipos de VPNs 1. VPN Extremo a Extremo (Site to Site VPN)

CONFIGURACIÓN ESTÁTICA (establecida anteriormente) • Entre el ROUTER VPN de la LAN de la Oficina Remota y el

ROUTER VPN de la LAN de la Sede Central • La VPN permanece estática y los hosts internos no tienen conocimiento

de la existencia de la VPN Sucursales u oficinas regionales remotas de la misma organizacion

• Permite a las organizaciones extender sus redes de forma segura a través de Internet, incluso, utilizando direccionamiento privado IPv4

2. VPN de Acceso Remoto (Remote Site VPN) CONFIGURACIÓN DINÁMICA (no establecida anteriormente) Empleados móviles o remotos o teletrabajadores (intranet) y clientes, socios

comerciales, etc. (extranet)

126

Seguridad en Internet © Javier Yágüez 127

Túnel Seguro (VPN), por Internet, entre los Routers VPN de las LANs de las Oficinas de una Organización

TÚNEL-IPSec VPN-IPSec

Ejemplo de una VPN Extremo a Extremo

Router VPN

Router VPN VPN ESTÁTICA

Ethernet de la Oficina Remota

Ethernet de la Sede Central

Seguridad en Internet © Javier Yágüez 128

Rm Rs

SEGOVIA MADRID

Internet IPv4

TÚNEL SEGURO

o VPN

… … …

IPv4

IPv4

(GRE + IPSec)

DATOS Rs Rm A B TCP ESP (cabecera)

ESP (cola)

Cabecera IP externa PAQUETE IPSec EN MODO TÚNEL

destino

A

B

origen

IPSec IPSec

Router VPN

Router VPN

Ejemplo de una VPN Extremo a Extremo

Seguridad en Internet © Javier Yágüez

Ejemplos de Diferentes VPNs Extremo a Extremo Túneles Seguros (VPN), por Internet, entre los Routers VPN

de las LANs de las Oficinas de una Organización

Seguridad en Internet © Javier Yágüez 130

Cliente VPN

Servidor VPN

Conexión VPN

Servidor Web

Red Perimetral Cliente

Web

TÚNEL-IPSec VPN-IPSec

Ejemplo de VPN de Acceso Remoto Ejemplo de Túnel Seguro (VPN), por Internet, entre el

Cliente VPN (nodo móvil) y Servidor VPN (nodo final VPN)

VPN DINÁMICA

equipo móvil

equipo final VPN

Seguridad en Internet © Javier Yágüez 131

Puede ir cifrado (y autenticado)

Cliente VPN con IPSec

Túnel entre el cliente VPN instalado en la máquina del usuario y el servidor VPN instalado en el servidor de

túneles de la organización Servidor VPN con IPSec

Mi dirección oficial = origen túnel Dirección oficial servidor de túneles

Cabecera Túnel

Mi dirección interna oficial asignada por el servidor de túneles

Dirección oficial destino de un servidor de la organización CLIENTE

HTTP

SERVIDOR HTTP

PAQUETE IP ORIGINAL

ASIGNADA POR EL SERVIDOR DE TÚNELES

Ejemplo de VPN de Acceso Remoto

ROUTER

© 2012 Cisco and/or its affiliates. All rights reserved. 132

Implementación Práctica (CISCO) de VPN mediante GRE

IMPLEMENTACIÓN DE VPNs

2.2 Redes VPN IPSec 2.2.1 Generalidades

Seguridad en Internet © Javier Yágüez

Protocolo GRE de Creación de Túneles CISCO (Generic Routing Encapsulation)

Desarrollado originalmente por Cisco y luego recogido (status informational) en el RFC 1701 y RFC 1702

Protocolo para la creación de túneles y que permite encapsular una amplia variedad de protocolos de capa de red dentro de túneles IP

Permite la creación de enlaces punto a punto entre routers Cisco en puntos remotos sobre una red IP

GRE no provee seguridad Si fuera necesario, debe configurarse IPSec ya que GRE e IPSec

pueden trabajar juntos

133

Túnel GRE Red IP

Seguridad en Internet © Javier Yágüez

Encapsulación GRE

134

Puede encapsular paquetes de múltiples protocolos (RFC-2784) dentro de un túnel IP (túnel multiprotocolo) Agregando una cabecera GRE adicional entre el paquete de datos y la

cabecera de túnel IP

CABECERA GRE (por omisión)

Además y a diferencia de IPsec, que sólo soporta tráfico unicast, GRE

soporta tráfico multicast y broadcast a través del enlace de túnel. Por lo tanto, los protocolos de encaminamiento son

soportados por GRE

POR OMISIÓN, GRE ENCAPSULA UN PAQUETE IP

Seguridad en Internet © Javier Yágüez

Opcionalmente, GRE puede contener uno o más de cualquiera de los campos siguientes

Checksum Clave del Túnel Nº de secuencia de paquete en el túnel

Autenticación por contraseña en claro y para distinguir entre túneles con el mismo origen y destino

Mantiene el orden de los

paquetes en el túnel

Extensiones Opcionales GRE

Seguridad en Internet © Javier Yágüez 136

¿seguridad?

Decisión entre GRE e IPSec

© 2012 Cisco and/or its affiliates. All rights reserved. 137

IMPLEMENTACIÓN DE VPNs

2.2.2 Componentes y funcionamiento de VPNs con IPSec

2.2 Redes VPN IPSec

Seguridad en Internet © Javier Yágüez 138

Tema II: IMPLEMENTACIÓN DE REDES VPN (VPNs: Virtual Private Networks)

2.1 Criptografía para Redes VPN 2.1.1 Objetivos 2.1.2 Terminología 2.1.3 Servicios y Mecanismos de Seguridad 2.1.4 Criptografía de clave Secreta o Simétrica 2.1.5 Criptografía de Clave Pública o Asimétrica 2.2 Redes VPN IPSec 2.2.1 Generalidades

2.2.2 Componentes y funcionamiento de VPNs con IPSec 2.2.3 Implementación de VPN con IPSec Extremo a Extremo 2.2.4 Implementación de VPN con IPSec mediante Accesos Remotos

Servicios y Tecnologías de Seguridad en Internet ÍNDICE TEMÁTICO

Seguridad en Internet © Javier Yágüez 139

La Arquitectura de Seguridad IPSec

APLICACIÓN

TRANSPORTE

INTERNET O RED

INTERFAZ DE LA RED DE ACCESO

HARDWARE

RED DE

ACCESO

MEDIO FÍSICO DE TRANSMISIÓN

TCP y UDP

IP

(Ethernet o WiFi) Red de Acceso …

Ethernet o WiFi

Correo (SMTP), Web (HTTP), …

IPSec SE HA DISEÑADO PARA PROPORCIONAR

SEGURIDAD EN EL NIVEL DE RED

ARQUITECTURA ESTÁNDAR DE SEGURIDAD del IETF (IPSec Working Group of the IETF) BASADA EN UN CONJUNTO DE PROTOCOLOS Y MECANISMOS

DE SEGURIDAD PARA OFRECER SERVICIOS DE SEGURIDAD EN EL NIVEL IP

Ofreciendo un NIVEL IP DE SEGURIDAD COMÚN, estándar y homogéneo PARA TODAS LAS

APLICACIONES montadas ya sea sobre TCP o UDP

RFC-4301, RFC 2412

MODELOS DE SEGURIDAD EN INTERNET

Seguridad en Internet © Javier Yágüez

Servicios de Seguridad IPSec para VPNs

AUTENTICACIÓN CONFIDENCIALIDAD INTEGRIDAD CONTROL DE ACCESO

140

Seguridad en Internet © Javier Yágüez

AH ESP ESP + AH

DES 3 DES AES SEAL

MD5 SHA

PSK Firma Digital RSA

DH1 DH2 DH5 DH …

Protocolos IPSec

Confidencialidad

Integridad

Autenticación

Diffie-Hellman

Opciones

Arquitectura de Seguridad IPSec CRIPTOSISTEMA = Protocolos de Seguridad, Servicios,

Mecanismos y Algoritmos Criptográficos

5 BLOQUES

Seguridad en Internet © Javier Yágüez

Ejemplo de 2 Arquitecturas de Seguridad IPSec 2 CRIPTOSISTEMAS DIFERENTES

Protocolo IPSec

Confidencialidad

Integridad

Autenticación

Diffie-Hellman

Seguridad en Internet © Javier Yágüez

Algoritmos de Cifrado para el Servicio de Confidencialidad

Menos Seguro Más Seguro

Confidencialidad

Opciones

Seguridad en Internet © Javier Yágüez

Integrity

Algoritmos Hash para el Servicio de Integridad

Integridad

Menos Seguro Más Seguro

Opciones

Seguridad en Internet © Javier Yágüez

Authentication

Autenticación

Algoritmos Criptográficos para el Servicio de Autenticación ESTABLECIMIENTO DE LA CLAVE SECRETA COMPARTIDA

Opciones

Firma Digital RSA Usada por IKE

© 2012 Cisco and/or its affiliates. All rights reserved. 146

Protocolo IKE (Internet Key Exchange)

SA (Security Association)

IMPLEMENTACIÓN DE VPNs

2.2 Redes VPN IPSec 2.2.2 Componentes y funcionamiento de VPNs con IPSec

Seguridad en Internet © Javier Yágüez 147

Es un criptosistema IPSec (subconjunto de protocolos, servicios y algoritmos IPSec) Un equipo puede disponer de “n” SAs o políticas de seguridad

diferentes que se reunen en una • BD de Asociaciones de Seguridad (SADB) para permitir el CONTROL DE

ACCESO – Previamente, un extremo VPN negocia una SA de su SADB para

llegar a un acuerdo de política de seguridad con el otro extremo – Cada SA tiene un nº SPI (Security Parameters Index) aue lo

diferencia de otras SAs » Cuando llega un paquete IP seguro a un destino y no hay

establecida previamente una SA para el paquete (no hay una SA con el SPI de entrada), se descarta el paquete

SA (Security Association)

Seguridad en Internet © Javier Yágüez 148

El protocolo IKE (Internet Key Exchange protocol) es un componente de IPSec para El intercambio de PARÁMETROS DE SEGURIDAD

(algoritmos, claves y duración de claves) Es un PROTOCOLO HÍBRIDO que hace uso, a su vez, de los protocolos

• ISAKMP (Internet Security Association and Key Management Protocol) que gestiona las SAs y las claves (duración, revocación y renovación) de una SA

• Oakley (Oakley Key Determination Protocol) utilizado para intercambiar de forma segura todos los parámetros de seguridad mediante el protocolo Diffie–Hellman

Utiliza el puerto UDP 500, el cual siempre debe estar siempre permitido con IPSec

El Protocolo IKE (Internet Key Exchange) RFC-5996

Seguridad en Internet © Javier Yágüez 149

PARÁMETROS DE SEGURIDAD DE IPSec NEGOCIADOS VÍA IKE

DH …

Seguridad en Internet © Javier Yágüez 150

Un router (iniciador) que envía una PROPUESTA DE ALGORITMOS Y DURACIÓN DE CLAVES al otro router (receptor)

IKE ejecuta 2 FASES para establecer un canal seguro

NEGOCIACIÓN algoritmos de cifrado y

autenticación que pueden ser aceptables y duración

de las claves

No se negocian individualmente los protocolos sino en conjuntos de políticas

Receptor busca una propuesta que puede ser diferente en función

de su sistema de seguridad

Si no se encuentra una política coincidente se da de baja al túnel

Establecimiento de clave secreta compartida

Cada equipo debe autenticar al otro par remoto

OK! = Establecimiento de TÚNEL IKE SEGURO PSK o FIRMA RSA

FASE 1: 3 Intercambios

IKE negocia AH, ESP y modo túnel o de transporte + establecimiento de las SAs

Una sesión IKE comienza entre 2 pares IPSec

Se establece un TÚNEL SEGURO en la FASE 1ª para proteger el intercambio de la 2ª FASE

Seguridad en Internet © Javier Yágüez 151

Receptor busca una propuesta que puede ser diferente en función

de su sistema de seguridad

No se negocian individualmente los protocolos sino en conjuntos de políticas

Si no se encuentra una política coincidente se da de baja al túnel

PRIMER INTERCAMBIO DE LA 1ª FASE

Seguridad en Internet © Javier Yágüez 152

Se negocia AH, ESP y modo túnel o de transporte

+ establecimiento de las SAs

Se establece un TÚNEL SEGURO en la FASE 1ª para proteger el intercambio de la 2ª FASE

INTERCAMBIO DE LA 2ª FASE

© 2012 Cisco and/or its affiliates. All rights reserved. 153

Protocolos de Seguridad de IPSec

AH/ESP

IMPLEMENTACIÓN DE VPNs

2.2 Redes VPN IPSec 2.2.2 Componentes y funcionamiento de VPNs con IPSec

Seguridad en Internet © Javier Yágüez

AH ESP ESP + AH

DES 3 DES AES SEAL

MD5 SHA

PSK Firma Digital RSA

DH1 DH2 DH5 DH7

Protocolo IPSec

Confidencialidad

Integridad

Autenticación

Diffie-Hellman

Opciones

Arquitectura de Seguridad IPSec CRIPTOSISTEMA = Protocolos de Seguridad, Servicios,

Mecanismos y Algoritmos Criptográficos

5 BLOQUES

Usada por IKE

Usado por IKE DH …

Seguridad en Internet © Javier Yágüez 155

Protocolo AH o IP Authentication Header (RFC-4302) Protocolo de Cabecera de Autenticación (AH)

Protocolo ESP o IP Encapsulating Security Payload (RFC-4303) Protocolo de Cabecera de Encapsulamiento de la Carga de Seguridad (ESP)

+ Antirepetición de sesión (nº sec) + control de acceso (SPI)

ESP incluye la funcionalidad opcional de AH

CÓDIGO HMAC

CÓDIGO HMAC PSK (CRIPTOGRAFÍA SIMÉTRICA)

Seguridad en Internet © Javier Yágüez 156

PROTOCOLOS AH HMAC-MD5 HMAC-SHA1

Protocolo de Cabecera de Autenticación (AH)

DH …

CÓDIGO HMAC

Seguridad en Internet © Javier Yágüez 157

extrae

paquete IP original

Protocolo de Cabecera de Autenticación (AH)

Cabecera IP

Cabecera IP

2

3 4

SIN CONFIDENCIALIDAD

SIN CONFIDENCIALIDAD

Sin campos mutantes (TTL, checksum, …)

1 K (Cabecera IP + Datos)

Sin campos “mutantes” (TTL, checksum, …)

Sin campos mutantes (TTL, checksum, …)

5

6

DIR IP ORIGEN

Datos

Datos

K (Cabecera IP + Datos)

128 bits (MD5)/160 bits (SHA-1)

128 bits (MD5)/160 bits (SHA-1)

CÓDIGO HMAC

Paquete IP original

Seguridad en Internet © Javier Yágüez 158

IP AUTHENTICATION HEADER (AH) RFC-4302

BITS

Identifica el protocolo de los

datos transferidos

Tamaño del paquete AH

(longitud en bloques de 32 bits)

(todo a ceros)

•Es un número de 32 bits siempre creciente, incluido

por el emisor para identificar la conexión o el

flujo de paquetes •Permite tener hasta 232

(0-232 -1) conexiones IPSec activas en un mismo nodo

•Se utiliza para evitar ataques por repetición de

sesión

•Hash Message Authentication Code (longitud variable) Contiene el valor de verificación de integridad (ICV) o RESUMEN HMAC necesario para autenticar el paquete

•El contenido debe ser un múltiplo de 32 bits, por tanto, en función de los algoritmos utilizados (MD5 y familia SHA), puede contener relleno para ajustarse a dicha longitud

Es un número arbitrario de 32

bits que inserta el emisor y usa el receptor para

identificar la SA al cual está asociado el paquete de

entrada.

0 7 15 23 31Cabecera Siguiente Long. Datos RESERVADO

SPI (Security Parameters Index)

Número de secuencia

Datos de autenticación = RESUMEN HMAC

(CONTROL DE ACCESO)

(ANTIREPETICIÓN DE SESIÓN)

Seguridad en Internet © Javier Yágüez 159

IPSec-IPv4 (AH)

159

SEGMENTO TCP

RESUMEN HMAC

Seguridad en Internet © Javier Yágüez 160

Protocolo de Cabecera de Encapsulamiento de la Carga de Seguridad (ESP)

DH …

Seguridad en Internet © Javier Yágüez 161

EMISOR

PSK

Algoritmo criptográfico

IP ESP DATOS PAQUETE IPSEC

INTERNET INTERNET IP DATOS

RECEPTOR

PAQUETE IPSEC

Funcionamiento Gráfico del Protocolo ESP

Algoritmo criptográfico

ESP

MENSAJE CIFRADO MENSAJE

DESCIFRADO

Cabecera de transporte + cabecera de aplicación + carga útil de aplicación

MENSAJE ORIGINAL

SEGMENTO TCP = CARGA ÚTIL IP = DATOS

VISIBLE

PSK

Seguridad en Internet © Javier Yágüez 162

Protocolo de Cabecera de Encapsulamiento de la Carga de Seguridad (ESP)

OPCIONAL HMAC= hash(K(cab ESP+cab IP +Datos+cola ESP))

SÓLO SI SE OFRECE FUNCIONALIDAD AH

Cabecera de Túnel

Cabecera ESP

Cabecera ESP

Cola ESP

Cabecera IP

PAQUETE IP ORIGINAL

Seguridad en Internet © Javier Yágüez 163

CABECERA IPv4

CAB IP + DATOS (SEG TCP) DATOS DE

AUTENTICACIÓN

IPSec-IPv4 (ESP con funcionalidad AH)

COLA ESP (longitud variable)

Índice de parámetros de seguridad (SPI)

Número de secuencia (OPCIONAL)

32 bits

Relleno

32 bits

Longitud Relleno

Cabecera Siguiente

8 bits 8 bits

AUTENTICACIÓN (OPCIONAL) CIFRADO

1. Se añade una nueva cabecera IP 2. Se añade la cabecera ESP 3. Se cifra EL PAQUETE ip ORIGINAL y la cola ESP 4. Se añade los datos de autenticación al final de la cola ESP (sólo si se ofrece

AUTENTICACIÓN) 5. Se cambia el campo PROTOCOLO de la cabecera IPv4 a 50

(CIFRADO PAQUETE IP ORIGINAL)

CABECERA IPSec ESP

CABECERA IPSec SÓLO SI SE OFRECE FUNCIONALIDAD AH

= 6 (TCP)

HMAC

NUEVA

CONTRA ATAQUES DE REPETICIÓN

Seguridad en Internet © Javier Yágüez 164

IPSec-IPv4 (ESP)

(CIFRADO) CAB IP + DATOS (SEGMENTO TCP)

Cabecera ESP

Cola ESP

= 6 (TCP)

NUEVA

© 2012 Cisco and/or its affiliates. All rights reserved. 165

Modos de Funcionamiento de IPSec 2.2.3 Implementación de VPN con IPSec extremo a extremo

IMPLEMENTACIÓN DE VPNs

2.2 Redes VPN IPSec

2.2.4 Implementación de VPN mediante Accesos Remotos

Seguridad en Internet © Javier Yágüez 166

Tema II: IMPLEMENTACIÓN DE REDES VPN (VPNs: Virtual Private Networks)

2.1 Criptografía para Redes VPN 2.1.1 Objetivos 2.1.2 Terminología 2.1.3 Servicios y Mecanismos de Seguridad 2.1.4 Criptografía de clave Secreta o Simétrica 2.1.5 Criptografía de Clave Pública o Asimétrica 2.2 Redes VPN IPSec 2.2.1 Generalidades

2.2.2 Componentes y funcionamiento de VPNs con IPSec 2.2.3 Implementación de VPN con IPSec Extremo a Extremo 2.2.4 Implementación de VPN con IPSec mediante Accesos Remotos

Servicios y Tecnologías de Seguridad en Internet ÍNDICE TEMÁTICO

Seguridad en Internet © Javier Yágüez

Dos Modos de Funcionamiento IPSec

1. Modo Túnel VPN-Extremo a Extremo

2. Modo Transporte VPN de Acceso Remoto

167

Seguridad en Internet © Javier Yágüez

1. MODO TÚNEL: El cifrado y/o autenticación se efectúa, entre los ROUTERS VPN en una VPN EXTREMO A EXTREMO LANs de oficinas dispersas por Internet de una organización SE AÑADE UNA NUEVA CABECERA IP (TÚNEL) Se aplica IPSec (ESP/AH) a TODO el PAQUETE IP ORIGINAL

2. MODO TRANSPORTE: El cifrado y/o autenticación se realiza entre el cliente VPN (nodo o terminal móvil) y el servidor VPN (nodo VPN) en una VPN DE ACCESO REMOTO, es decir, entre el Se aplica IPSec (ESP/AH) a la CARGA ÚTIL DEL NIVEL DE RED =

SEGMENTO TCP CABECERA IP ORIGINAL VISIBLE + DATOS VISIBLES= NO SE

MODIFICA NI SE CIFRA

168

Dos Modos de Funcionamiento de IPSec

168

Seguridad en Internet © Javier Yágüez 169

Modo Túnel IPSec

CARGA ÚTIL IPSec

NIVEL DE RED

CABECERA IP (túnel)

CARGA ÚTIL IP

IPSec

IP

CABECERA IP CARGA ÚTIL IP

(TÚNEL)

(SEGMENTO TCP)

Se aplica IPSec a TODO el paquete IP original

Posteriormente se añade una cabecera IP de túnel con la dirección destino del otro router de acceso

Paquete IP original

(VISIBLE)

(ESP/AH)

CABECERA IPSec (ESP)

COLA IPSec (ESP)

EXTREMO A EXTREMO ENTRE ROUTERS DE ACCESO A INTERNET

Seguridad en Internet © Javier Yágüez 170

Rm Rs

SEGOVIA MADRID

Internet IPv4

TÚNEL SEGURO

o VPN

… … …

IPv4

IPv4

(GRE + IPSec)

DATOS Rs Rm A B TCP ESP (cabecera)

ESP (cola)

Cabecera IP externa PAQUETE IPSec EN MODO TÚNEL

destino

A

B

origen

IPSec IPSec

Router VPN

Router VPN

Ejemplo de una VPN Extremo a Extremo Protocolo ESP

Cifrado (autenticación + integridad)

con el protocolo ESP

CONFIGURACIÓN ESTÁTICA o MANUAL

Seguridad en Internet © Javier Yágüez

Túnel VPN IPSec

CLIENTE VPN IPSec

Internet

SERVIDOR VPN IPSec

Modo Transporte IPSec ACCESO REMOTOS

(protección de datos entre nodos finales)

CONFIGURACIÓN AUTOMÁTICA

Seguridad en Internet © Javier Yágüez 172

Modo Transporte IPSec

SEGMENTO TCP

CARGA ÚTIL IPSec

NIVEL DE TRANSPORTE

NIVEL DE RED

CABECERA IPSec (ESP)

CABECERA IP original

COLA IPSec (ESP)

CARGA ÚTIL IP

IPSec

IP

Se aplica IPSec a la carga útil del nivel de red

Posteriormente se añade una cabecera IP con la dirección destino del otro extremo de la comunicación

ACCESOS REMOTOS (protección de datos entre nodos finales)

(ESP/AH)

(VISIBLE)

Seguridad en Internet © Javier Yágüez 173

Cifrado (autenticación + integridad)

con el protocolo ESP

Cliente VPN con IPSec

Túnel entre el cliente VPN instalado en la máquina del usuario y el servidor VPN instalado en el servidor de

túneles de la organización Servidor VPN con IPSec

Mi dirección oficial = origen túnel Dirección oficial servidor de túneles

Cabecera Túnel

Mi dirección interna oficial asignada por el servidor de túneles

Dirección oficial destino de un servidor de la organización CLIENTE

HTTP

SERVIDOR HTTP

PAQUETE IP ORIGINAL

ASIGNADA POR EL SERVIDOR DE TÚNELES

Ejemplo de VPN de Acceso Remoto

ROUTER

Protocolo ESP CONFIGURACIÓN AUTOMÁTICA