vpns5.ppt

83
REDES PRIVADAS REDES PRIVADAS VIRTUALES (VPN) VIRTUALES (VPN) Ing. Mgr. Luis Molina A. Ing. Mgr. Luis Molina A.

Transcript of vpns5.ppt

  • REDES PRIVADAS VIRTUALES (VPN)Ing. Mgr. Luis Molina A.

  • VPN(Redes Privadas Virtuales)

    ndice

    IntroduccinPor qu una VPN?Que es una VPN?Tecnologa de tnelRequerimientos bsicos de una VPNHerramientas de una VPNVentajas de una VPNConclusin

  • IntroduccinEn los ltimos aos las redes se han convertido en un factor crtico para cualquier organizacin. Cada vez en mayor medida, las redes deben cumplir con atributos tales como seguridad, fiabilidad, alcance geogrfico y efectividad en costos.Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero los gastos de las empresas, pero tambin es cierto que estas redes remotas han despertado la curiosidad de algunas personas que se dedican a atacar los servidores y las redes para obtener informacin confidencial. Por tal motivo la seguridad de las redes es de suma importancia, es por eso que escuchamos hablar tanto de los famosos firewalls y las VPN

  • Para enlazar mis oficinas centrales con alguna sucursal u oficina remota tengo tres opciones:Modem: Las desventajas son el costo de la llamada, ya que es por minuto conectado, adems es una llamada de larga distancia, a parte no contara con la calidad y velocidad adecuadas.Lnea Privada: Tendra que tender mi cable ya sea de cobre o fibra ptica de un punto a otro, en esta opcin el costo es muy elevado (Kilmetros de distancia) y sera por la renta mensual por Kilmetro. Sin importar el uso.VPN: Los costos son bajos porque solo realizo llamadas locales, adems de tener la posibilidad de que mis datos viajen encriptados y seguros, con una buena calidad y velocidadPor qu una VPN?

  • Es una red privada que se extiende, mediante un proceso de encapsulacin y en su caso de encriptacin, de los paquetes de datos, a distintos puntos remotos mediante el uso de una infraestructura pblica de transporte.

    Los paquetes de datos de la red privada viajan por medio de un tnel definido en la red pblica. Qu es una VPN?

  • VPN de Intranet

  • VPN de Acceso

  • VPN de Extranet

  • En la figura anterior se muestra como viajan los datos a travs de una VPN, desde el servidor dedicado parten los datos, llegando al firewall que hace la funcin de una pared para engaar a los intrusos de la red, despus los datos llegan a la nube de Internet donde se genera un tnel dedicado nicamente para que nuestros datos con una velocidad garantizada, con un ancho de banda tambin garantizado lleguen al firewall remoto y terminen en el servidor remoto.

    Las VPN pueden enlazar las oficinas corporativas con los socios, con usuarios mviles, con oficinas remotas mediante protocolos como Internet, IP, IPSec, Frame Relay, ATM como lo muestra la figura siguiente.

  • Las redes privadas virtuales crean un tnel o conducto de un sitio a otro para transferir datos a esto se le conoce como encapsulacin adems los paquetes van encriptados de forma que los datos son ilegibles para los extraos.

    El servidor busca mediante un ruteador la direccin IP del cliente VPN y en la red de transito se envan los datos sin problemas.Tecnologa de Tnel

  • Por lo general cuando se desea implantar una VPN hay que asegurarse que esta proporcione:

    Identificacin de usuario

    Administracin de direcciones

    Codificacin de Datos

    Administracin de Claves

    Soporte a Protocolos mltiplesRequerimientos de una VPN

  • Identificacin de usuario

    La VPN debe ser capaz de verificar la identidad de los usuarios y restringir el acceso a la VPN a aquellos usuarios que no estn autorizados. As mismo, debe proporcionar registros estadsticos que muestren quien acceso, que informacin y cuando.

    Administracin de direcciones

    La VPN debe establecer una direccin del cliente en la red privada y debe cerciorarse que las direcciones privadas se conserven as.

  • Codificacin de datos

    Los datos que se van a transmitir a travs de la red pblica deben ser previamente encriptados para que no puedan ser ledos por clientes no autorizados de la red.

    Administracin de claves

    La VPN debe generar y renovar las claves de codificacin para el cliente y el servidor.

    Soporte a protocolos mltiples

    La VPN debe ser capaz de manejar los protocolos comunes que se utilizan en la red pblica. Estos incluyen el protocolo de Internet(IP), el intercambio de paquete de Internet(IPX) entre otros.

  • VPN Gateway Software Firewall Router

    VPN GatewayDispositivos con un software y hardware especial para proveer de capacidad a la VPN

    SoftwareEsta sobre una plataforma PC o Workstation, el software desempea todas las funciones de la VPN.Herramientas de una VPN

  • Dentro de las ventajas ms significativas podremos mencionar:

    La integridad, confidencialidad y seguridad de los datos.

    Reduccin de costos.

    Sencilla de usar.

    Sencilla instalacin del cliente en cualquier PC Windows.

    Ventajas de una VPN

  • Control de Acceso basado en polticas de la organizacin.

    Herramientas de Diagnstico remoto.

    Los Algoritmos de compresin optimizan el trfico del cliente.

    Evita el alto costo de las actualizaciones y mantenimiento de las PCs remotas

    Ventajas de una VPN (Continuacin)

  • Las VPN representan una gran solucin para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y prcticamente se han vuelto un tema importante en las organizaciones, debido a que reducen significativamente el costo de la transferencia de datos de un lugar a otro, el nico inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las polticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.Conclusin

  • IPSec posibilita las siguientes caractersticas VPN del software IOS:

    Confidencialidad de DatosEl emisor IPSec puede cifrar paquetes antes de transmitirlos por una red.

    Integridad de DatosEl receptor IPSec puede autentificar paquetes enviados por el emisor IPSec para garantizar que los datos no han sido alterados durante la transmisin.

    Seguridad del Protocolo Internet (IPSec)

  • Autenticacin de origen de DatosEl receptor IPSec puede autentificar el origen de los paquetes IPSec enviados. Este servicio depende del servicio de integridad de datos.

    AntireproduccinEl receptor IPSec puede detectar y rechazar paquetes reproducidos.

    Seguridad del Protocolo Internet (IPSec) (continuacin)

  • IPSec es un marco de estndares abiertos que proporciona confidencialidad de datos, integridad de datos y autenticacin de datos entre entidades iguales participantes en la capa IP.IPSec se basa en los dos siguientes protocolos de seguridad IP:

    Cabecera de Autenticacin (AH) - Proporciona autenticacin e integridad de la informacin

    Sobrecarga de Seguridad del Encapsulado (ESP) Proporciona confidencialidad (cifrado) de la informacin

    Visin General de IPSec

  • Estndar de cifrado de datos (DES)

    Triple DES (3 DES)

    Diffie Hellman (D-H)

    Boletin de Mensajes 5 (MD5)

    Algoritmo hash seguro-1 (SHA-1)

    Firmas Rivest, Shamir y Alderman (RSA)

    Intercambio de claves de internet (IKE)

    Autoridades de certificados (CA)

  • Protocolo de Seguridad IP: Cabecera de Autenticacin (AH)Cabecera IP + DatosCabecera IP + DatosHashHashDatos de autenticacin (00ABCDEF)Datos de autenticacin (00ABCDEF)IP HDRAHDatosRouter ARouter B

  • Protocolo de Seguridad IP: Sobrecarga de Seguridad del Encapsulado (ESP)Cabecera IP + DatosCabecera IP + DatosAlgoritmoCriptogrficoAlgoritmoCriptogrficoMensaje CifradoMensaje DescifradoIP HDRESPDatosRouter ARouter B

  • Algoritmo DES (Data Encryption Standard)Data Encryption Estndar (DES) utiliza una clave de 56 bits, asegurando un cifrado de alto rendimiento. Se utiliza para cifrar y descifrar datos de paquetes. DES convierte texto normal en texto cifrado con un algoritmo de cifrado. El algoritmo de descifrado en el extremo remoto restablece el texto normal a partir del texto cifrado. Unas claves secretas compartidas posibilitan el cifrado y el descifrado.

  • El algoritmo triple DES (3DES) es tambin un protocolo de cifrado soportado por los productos CISCO para su uso en IPSec. El algoritmo 3DES es una variante del algoritmo DES de 56 bits. 3DES opera en forma similar a DES en cuanto que los datos se fragmentan en bloques de 64 bits. 3DES entonces procesa cada bloque 3 veces, cada vez con una clave de 56 bits independiente. 3DES efectivamente duplica la fuerza de cifrado respecto al algoritmo DES de 56 bits.Algoritmo triple DES (3 DES)

  • Diffie-Hellman (D-H) es un protocolo de cifrado de clave pblica. Permite a dos partes establecer una clave secreta compartida usada por los algoritmos de cifrado (DES o MD5), sobre un canal de comunicaciones inseguro. D-H se utiliza dentro del IKE para establecer claves de sesin. Existen dos grupos D-H de 768 bits y de 1024 bits que son soportados por los ruteadores y firewalls, siendo el grupo de 1024 bits el ms seguro a causa del mayor tamao de la clave.Protocolo Diffie Hellman (D H)

  • MD5 es un algoritmo hash utilizado para autenticar los datos de un paquete. Los ruteadores y los firewalls Cisco utilizan la variante del cdigo de autenticacin de mensajes hash MD5 (HMAC) que proporciona un nivel adicional de la funcin tipo hash. Una funcin tipo hash es un algoritmo de cifrado unidireccional que toma como entrada un mensaje de longitud arbitraria y produce un mensaje de salida de longitud fija. IKE, AH y ESP utilizan MD5 para la autenticacin.Boletn de mensajes 5 (MD5)

  • Algoritmo Hash seguro 1 (SHA-1)El algoritmo SHA-1 es un algoritmo hash utilizado para autenticar los datos de un paquete. Los ruteadores y firewalls Cisco utilizan la variante HMAC de SHA-1, que proporciona un nivel hash adicional. IKE, AH y ESP utilizan SHA-1 para la autenticacin.

  • Rivest, Shamir y Alderman (RSA) es un sistema criptogrfico de clave pblica usado para la autenticacin. El IKE de los ruteadores y firewalls Cisco utiliza un intercambio D-H para determinar las claves secretas de cada igual IPSec utilizadas por los algoritmos de cifrado. El intercambio D-H puede ser autenticado con firmas RSA o claves compartidas.Firmas Rivest, Shamir y Alderman (RSA)

  • El intercambio de clave de Internet (IKE) es un protocolo hbrido que proporciona servicios de utilidad para IPSec:

    Autenticacin de los iguales IPSec, Negociacin de las Asociaciones de seguridad del IKE e IPSec,Establecimiento de claves para algoritmos de cifrado usados por IPSec. Intercambio de Claves de Internet (IKE)

  • Autoridades de Certificados (CA)La Autoridad de Certificados (CA) permite a la red protegida con IPSec escalar proporcionando el equivalente de una tarjeta de identificacin digital a cada dispositivo. Cuando dos iguales IPSec desean comunicarse, intercambian certificados digitales para demostrar sus identidades (eliminando as la necesidad de intercambiar claves pblicas manualmente, o de especificar una clave compartida manualmente en cada igual). Los certificados digitales se obtienen de una CA. En los productos Cisco el soporte CA utiliza firmas RSA para autenticar el intercambio CA.

  • Modos de Funcionamiento de IPSec Ambos protocolos AH y ESP proporcionan dos modos de funcionamiento, el modo transporte y el modo tnel.

    Modo Tnel se utiliza normalmente para cifrar trfico entre gateways IPSec seguros, como ser ruteadores y firewalls.Modo Transporte se usa entre estaciones finales que soportan IPSec o entre una estacin final y un gateway si ste est tratndose como host.

  • Modos de Funcionamiento de IPSecServidores HRModo tnelModo tnelModo TransporteModo tnelPC software IPSec

  • Modo tnel vs. Modo transporte en AHIP HDRDatosAHDatosIP HDRModo transporteAutenticado excepto para campos mutablesIP HDRDatosIP HDRDatosAHModo tnelAutenticado excepto para campos mutables en nueva cabecera IPNuevo IP HDR

  • Modo tnel vs. Modo transporte en ESPIP HDRDatosESP HDRDatosIP HDRModo transporteCifradosIP HDRDatosESP HDRModo tnelNuevo IP HDRESP Aut.Inf. final ESPAutenticadosESP Aut.Inf. final ESPCifradosAutenticados

  • IPSec utiliza las siguientes tecnologas de componentes para el cifrado de la informacin:

    Cifrado DES.

    Acuerdo de Clave Diffie-Hellman (D-H)

    Cdigo de autenticacin de mensajes (HMAC)Componentes del Cifrado IPSec

  • Los componentes del cifrado DES son los siguientes:

    Algoritmos de cifrado y descifrado.Emparejamiento de claves secretas compartidas en cada igual.Entrada de datos en formato de slo texto para ser cifrados.Cifrado DES

  • Cifrado DESEn el centro de DES est el algoritmo de cifrado. Una clave secreta compartida es la entrada del algoritmo. Los datos en formato de slo texto son suministrados al algoritmo en bloques de longitud fija y convertidos en texto cifrado. El texto cifrado es transmitido al igual IPSec utilizando ESP. El igual recibe el paquete ESP, extrae el texto cifrado, lo pasa a travs del algoritmo de descifrado y ofrece como salida el texto idntico al introducido en el igual inicialmente.

  • Cifrado DESClave secreta compartidaClave secreta compartidaEl cifrado convierte el texto normal en texto cifradoEl descifrado recupera el texto normal a partir del texto cifradoLas claves posibilitan el cifrado y el descifrado

  • El acuerdo de clave Diffie-Hellman (D-H) es un mtodo de cifrado de clave pblica que proporciona una forma para que dos iguales IPSec establezcan una clave secreta compartida que slo ellos conocen, aunque se estn comunicando sobre un canal inseguro. Con D-H, cada igual genera un par de claves, una pblica y otra privada. La clave privada generada por cada igual es mantenida en secreto y nunca es compartida. La clave pblica es calculada a partir de la clave privada por cada igual y es intercambiada sobre el canal inseguro. Cada igual combina la clave pblica del otro con su propia clave privada y computa el mismo nmero secreto compartido. Este ltimo se convierte despus en una clave secreta compartida, clave que nunca es intercambiada sobre el canal inseguro.

    Acuerdo de Clave Diffie-Hellman

  • Igual AIgual BGenerar un nmero entero p. grande Enviar p al Igual B Recibir q. Generar g.Generar un nmero entero q. grande Enviar q al Igual A Recibir p. Generar g.Generar clave privada XA Generar clave pblicaYA = g ^ XA mod pEnviar clave pblica YAGenerar nmero secreto Compartido ZZ = YB XA mod pGenerar clave secreta compartida a partir de ZZ (56 bits para DES, 168 bits para 3DES)Generar clave privada XBGenerar clave pblicaYB= g ^ XB mod pEnviar clave pblica YBGenerar nmero secreto Compartido ZZ = YA XB mod pGenerar clave secreta compartida a partir de ZZ (56 bits para DES, 168 bits para 3DES)

  • HMAC Los algoritmos hash fundamentales usados por IPSec son los criptogrficamente seguros tipo MD5 y SHA-1. Estos han evolucionado hasta los HMAC, que combinan la seguridad demostrada de los algoritmos hash con funciones criptogrficas adicionales. El resultado de la funcin tipo hash es cifrado con la clave privada del emisor, dando como resultado una suma de comprobacin con clave como salida.

  • HMAC En la figura la funcin tipo hash toma como entrada los datos en formato slo texto de longitud variable que necesitan ser autenticados y una clave privada. El algoritmo HMAC se ejecuta, como una suma de comprobacin resultante de longitud fija como salida. Este valor de la suma de comprobacin se enva con el mensaje como una firma. El Igual receptor ejecuta HMAC sobre los mismos datos de mensaje que fueron introducidos en el emisor, usando la misma clave privada, y el resultado de la funcin tipo hash resultante es comparado con el resultado de la funcin tipo hash recibo, que deberan coincidir exactamente.

  • HMACClave secreta compartidaSuma hash de comprobacinMensaje de entradade longitud variableFuncintipo hashValor autenticado de longitud fija

  • HMAC-MD5-96 La tcnica de cifrado HMAC-MD5-96 (tambin conocida como HMAC-MD5) es usada por IPSec para garantizar que un mensaje no ha sido alterado. La funcin tipo hash MD5 fue desarrollada por Ronald Rivest del MIT (Massachusetts Institute of Thechnology). HMAC-MD5 usa una clave secreta de 128 bits. Produce un valor autenticador de 128 bits. Este valor de 128 bits es truncado a los primeros 96 bits. Al enviar, el valor truncado es almacenado dentro del campo autenticador de AH o ESP-HMAC. Al recibir, se computa el valor de 128 bits en su totalidad, y los primeros 96 bits se comparan con el valor almacenado en el campo autenticador. El MD5 ha demostrado recientemente que es vulnerable a los ataques de bsqueda de colisin. Este ataque y otras debilidades actualmente conocidas de MD5 no comprometen el uso de MD5 dentro de HMAC, ya que no se ha demostrado ningn ataque conocido contra HMAC-MD5, y su uso esta recomendado por el rendimiento superior de MD5 sobre SHA-1.

  • HMAC-SHA-1-96 La tcnica de cifrado HMAC-SHA-1-96 (tambin conocida como HMAC-MD5) es usada por IPSec para garantizar que un mensaje no ha sido alterado. HMAC-SHA-1 usa una clave secreta de 160 bits. Produce un valor autenticador de 160 bits. Este valor de 160 bits es truncado a los primeros 96 bits. Al enviar, el valor truncado es almacenado dentro del campo autenticador de AH o ESP-HMAC. Al recibir, se computa el valor de 160 bits en su totalidad, y los primeros 96 bits se comparan con el valor almacenado en el campo autenticador. SHA-1 est considerado ms fuerte criptogrficamente que MD5, sin embargo, necesita mas ciclos de CPU para su computacin. HMAC-SHA-1 est recomendado donde la ligera superioridad de SHA-1 sobre MD5 es importante.

  • Visin General del IKE El IKE negocia las Asociaciones de Seguridad (AS) del IPSec. Este proceso requiere que los sistemas IPSec primero se autentiquen entre s y establezcan las claves compartidadas IKE. (IKE es sinnimo del protocolo de administracin de clave de la asociacin para la seguridad en Internet (ISAKMP) en las configuraciones de equipos Cisco)

    En la fase uno, IKE crea un canal seguro autenticado entre los dos iguales que se llama Asociacin de Seguridad IKE. El acuerdo de clave Diffie-Hellman siempre se realiza en esta fase.

  • Visin General del IKE En la fase dos, IKE negocia las asociaciones de seguridad IPSec y genera el material de clave necesario para IPSec. El emisor ofrece uno o ms conjuntos de transformacin para especificar una combinacin permitida de transformaciones con sus respectivas configuraciones. El emisor tambin indica el flujo de datos a los que el conjunto de transformacin tiene que ser aplicado. El emisor debe ofrecer por lo menos un conjunto de transformacin. El receptor entonces enva de vuelta un solo conjunto de transformacin, que indica las transformaciones y algoritmos acordados mutuamente para esta sesin IPSec en particular. En la fase dos puede efectuarse un nuevo acuerdo Diffie-Hellman, o las claves pueden ser derivadas de la secreta compartida de la fase uno.

  • Visin General del IKE El protocolo IKE es muy flexible y soporta mltiples mtodos de autenticacin como parte del intercambio de la fase uno. Las dos entidades deben acordar un protocolo comn de autenticacin a travs de un proceso de negociacin. La fase uno del IKE tiene tres mtodos para autenticar iguales IPSec:Claves precompartidasFirmas RSANmeros Aleatorios cifrados RSA

  • La Funcin del IKEPaquete de salida desde Alicia a Beto. Sin AS.El IKE (ISAKMP) de Alicia inicia negociacin con el de Beto.Negociacin completa. Ahora Alicia y Beto tienen AS de IKE e IPSec colocados.Paquete enviado desde Alicia a Beto protegido por la AS de IPSec.IKE establece un canal seguro para negociar las asociaciones de seguridad IPSec

  • Claves precompartidasCon claves precompartidas, la misma clave precompartida es configurada en cada igual IPSec. Los iguales del IKE se autentican el uno al otro computando y enviando una funcin tipo hash con clave de datos que incluye la clave precompartida. Si el igual receptor es capaz de crear la misma funcin tipo hash independientemente usando su clave precompartida, sabe que ambos iguales deben compartir la misma clave secreta, autenticando as al otro igual. Las claves precompartidas son ms fciles de configurar que configurar manualmente valores de norma IPSec en cada igual IPSec.Firmas RSAEl mtodo de firmas RSA utiliza una firma digital, donde cada dispositivo firma digitalmente un conjunto de datos y lo enva a la otra parte. Las firmas RSA usan una CA para generar un nico certificado digital de identidad que es asignado a cada igual para su autenticacin. El certificado de identidad digital es similar en cuanto a su funcin a la clave precompartida, pero proporciona una seguridad mucho ms fuerte El iniciador y el contestador en una sesin IKE usando firmas RSA, envan su propio valor ID, su certificado digital de identificacin, y un valor de firma RSA consistente en una variacin de valores IKE, todos cifrados mediante el mtodo de cifrado del IKE negociado (DES o 3DES).

  • Cifrado RSAEl mtodo de los nmeros aleatorios cifrados RSA usa el estndar de criptografa de clave pblica de cifrado RSA. El mtodo requiere que cada parte genere un nmero pseudoaleatorio y lo cifre en la clave privada RSA de la otra parte. La autenticacin se produce cuando cada parte descifra el valor aleatorio de la otra parte con una clave privada local (y otra informacin disponible pblica y privadamente) y entonces usa el nmero aleatorio descifrado para computar una funcin tipo hash con clave. El software IOS de Cisco es el nico producto que utiliza nmeros aleatorios cifrados RSA para autenticacin IKE. Los nmeros aleatorios cifrados RSA utilizan el algoritmo de clave pblica RSA.Las CA y los Certificados digitalesLa distribucin de claves en un esquema de clave pblica requiere algo de confianza. Si la infraestructura no es de confianza y el control es cuestionable, como en Internet, la distribucin de claves es problemtica. Las firmas RSA son usadas por las CA, que son organizaciones fiables que actan como terceros. Verisign, Entrust y Netscape son ejemplos de compaas que proporcionan certificados digitales. Para conseguir un certificado digital, un cliente se registra con una CA, que verifica sus credenciales y expide un certificado. El certificado digital contiene informacin como por ejemplo, la identidad del portador del certificado, su nombre o direccin IP, el nmero de serie del certificado, la fecha de caducidad del mismo y una copia de la clave pblica del portador del certificado.

  • Las CA y Certificados DigitalesInternet La Autoridad de certificados (CA) verifica la identidad La CA firma un certificado digital que contiene la clave pblica del dispositivo. Verisign OnSite, Entrust PKI, Baltimore CA, Microsoft CA.

  • Funcionamiento de IPSec IPSec implica muchas tecnologas de componentes y mtodos de cifrado. Sin embargo, el funcionamiento de IPSec puede ser fragmentado en cinco pasos principales. Los cinco pasos se resumen como sigue:

    Paso 1 Un trfico de inters inicia el proceso IPSec. El trfico se considera interesante cuando la norma de seguridad IPSec configurada en los iguales IPsec comienza el proceso del IKE.

    Paso 2 Fase uno del IKE, autenticacin de los iguales IPSec y negociacin de las AS de IKE, instalando un canal seguro para negociar las AS de IPSec en la fase dos.

  • Funcionamiento de IPSec

    Paso 3 Fase dos del IKE, se negocia los parmetros de las AS de IPSec e instala las AS de IPSec coincidentes en los iguales.Paso 4 Transferencia de datos. Los Datos son tranferidos entre iguales IPSec en base a los parmetros IPSec y las claves almacenadas en la base de datos de la AS.Paso 5 Terminacin del tnel IPSec. Las AS de IPSec terminan por borrado o por limitacin de tiempo.

  • Funcionamiento de IPSecRouter ARouter BHost AHost BHost A define el trfico interesante con el Host B.Los Routers A y B negocian una sesin de la fase uno del IKE. AS de IKEFase 1 del IKEAS de IKE3. Los Routers A y B negocian una sesin de la fase dos del IKE.AS de IKEFase 2 del IKEAS de IKE4. Se intercambia informacin va tnel IPSec.5. Tnel IPSec terminado

  • Paso 1: Definicin del trfico interesante Determinar qu tipo de trfico es considerado interesante es parte de la formulacin de una norma de seguridad para uso de una VPN, y debe ser implementada en la interfaz de configuracin para cada igual IPSec en particular. Las listas de acceso se usan para determinar el trfico a cifrar, pues son asignadas a una norma de cifrado, de forma que las afirmaciones de permiso indiquen que el trfico seleccionado debe ser cifrado, y las afirmaciones de negacin que el trfico seleccionado debe ser enviado sin cifrar.

  • Las listas de acceso determinan el trfico a cifrar.

    Permiso.El trfico debe ser cifrado Negacin.El trfico no debe ser cifradoRouter ARouter BHost AHost Baccess-list 101 permit ip 10.0.1.0 0.0.0.255 10.0.2.0 0.0.0.255

  • Paso 2: Fase uno del IKE El propsito bsico de la fase uno del IKE es autenticar a los iguales IPSec e instalar un canal seguro entre los iguales para posibilitar intercambios IKE. La fase uno del IKE realiza las siguientes funciones:

    Autentica y protege las identidades de los iguales IPSec.Negocia una norma AS de IKE coincidente entre iguales para proteger el intercambio IKE.Realiza un intercambio Diffie-Hellman autenticado con el resultado final de tener claves secretas compartidas coincidentes.Instala un tnel seguro para negociar los parmetros de la fase dos del IKE.

    La fase uno del IKE se produce en dos modos:

    Modo principalModo agresivo

  • Modo principal El modo principal tiene tres intercambios bidireccionales entre el iniciador y el receptor:

    Primer intercambio. Los algoritmos y las funciones tipo hash usadas para asegurar las comunicaciones IKE en forma coincidente en cada igual.Segundo intercambio. Intercambio Diffie-Hellman para generar claves secretas compartidas y nmeros aleatorios, que son enviados a la otra parte, firmados y devueltos para demostrar su identidad.Tercer intercambio. Verifica la identidad del otro lado. El valor de identidad es la direccin IP del igual IPSec en forma cifrada. La AS de IKE especifica valores para el intercambio IKE: mtodo de autenticacin usado, algoritmos de cifrado y hash, el grupo Diffie-Hellman usado, el tiempo de vida de la AS en seg o KB y los valores de la clave secreta compartida para los algoritmos de cifrado.Modo Agresivo En este modo se hacen menos intercambios y con menos paquetes. En el primer intercambio, se comprimen todos los valores de la AS del IKE (la clave pblica Diffie-Hellman, nmero aleatorio que la otra parte firma, y paquete de identidad que se usa para verificar la identidad del iniciador). El receptor enva de vuelta todo lo que se necesita para completar el intercambio. La nica cosa que resta es que el iniciador confirme el intercambio.La debilidad de este modo agresivo es que ambos lados han intercambiado informacin antes de establecer un canal seguro. (es posible husmear y descubrir quin form la nueva AS). No obstante, el modo agresivo es ms rpido que el modo principal.

  • DES, MD5, claves precompartidas, DH1DES, MD5, cifrado RSA, DH1oDES, MD5, claves precompartidas, DH1

    AS de IKEDESMD5PrecompartirDH1Tiempo de vidaAS de IKEDESMD5PrecompartirDH1Tiempo de vidaFase 1 del IKE Autentica a los iguales IPSec. Negocia normas de coincidencia para proteger el intercambio IKE. Intercambia claves va Diffie-Hellman. Establece la asociacin de seguridad IKE.

  • Paso 3: Fase dos del IKE El propsito de la fase dos del IKE es negociar las AS de IPSec para instalar el tnel IPSec. La fase dos del IKE realiza las siguientes funciones:

    Negocia parmetros de las AS de IPSec protegidos por una AS de IKE existente.Establece asociaciones de seguridad IPSec.Renegocia peridicamente las AS de IPSec para garantizar la seguridad.Opcionalmente, realiza un intercambio Diffie-Hellman adicional. PFS Si se especifica PFS (Perfect Forward Secrecy) en la norma IPSec, se ejecuta un nuevo intercambio Diffie-Hellman proporcionando clave con mayor entropa (vida material de la clave) y as mayor resistencia a los ataques criptogrficos.

  • Paso 4: Tnel cifrado IPSec Finalizada la fase dos del IKE y despus de que el modo rpido haya establecido las AS de IPSec, la informacin es intercambiada por un tnel IPSec. Los paquetes son cifrados y descifrados usando el algoritmo de cifrado especificado en la AS de IPSec. Router ARouter BHost AHost B

  • Paso 5: Terminacin del Tnel Las AS de IPSec terminan por borrado o por lmite de tiempo. Una AS puede expirar cuando ha transcurrido un nmero especificado de segundos o cuando un nmero especificado de bytes han pasado por el tnel. Cuando las AS terminan, las claves tambin son descartadas. Cuando son necesarias sucesivas AS de IPSec para un flujo, el IKE realiza una nueva negociacin de fase dos y, si es necesario, de fase uno. Una negociacin exitosa tiene como resultado nuevas AS y nuevas claves.Router ARouter BHost AHost B

  • Asociaciones de Seguridad (AS) de IPSec El concepto de una Asociacin de seguridad (AS) es fundamental para IPSec. Una AS es una relacin entre dos o ms entidades que describe cmo las entidades usarn los servicios de seguridad para comunicarse de forma segura. Cada conexin IPSec puede proporcionar cifrado, integridad, autenticidad, o las tres. Cuando el servicio de seguridad est determinado, los dos iguales IPSec deben determinar exactamente qu algoritmos utilizar (por ejemplo, DES o 3DES para cifrado, MD5 o SHA para integridad). Despus de decidir sobre los algoritmos, los dos dispositivos deben compartir claves de sesin. Como se puede ver, hay un montn de informacin que administrar. La Asociacin de Seguridad (AS) es el mtodo que IPSec utiliza para seguir todos los detalles que conciernen a una sesin IPSec dada.

  • Asociaciones de Seguridad (AS) de IPSec Cada AS consta de valores tales como la direccin de destino, un ndice de parmetro de seguridad (SPI), las transformaciones IPSec utilizadas para esa sesin, las claves de seguridad y los atributos adicionales (como el tiempo de vida de IPSec). Toda esta informacin ser registrada en la base de datos de parmetros de seguridad de los dispositivos, y esta base de datos esta almacenada en la memoria dinmica de acceso aleatorio (DRAM) de los mismos. Un ejemplo de estos valores se muestra en la figura siguiente:

  • Asociaciones de Seguridad (AS) de IPSec192.168.2.17E390BC1AH, HMAC-MD57572CA49F7632946Un da o 100MBDireccin de destinondice de parmetro de seguridad (SPI)Transformaciones IPSecClaveAtributos AS adicionales (por ejemplo, tiempo de vida)

  • Router ARouter BClienteModo tnelAH, HMAC-SHAPFS 50Modo transporteESP, DES, HMAC-MD5PFS 15

  • Cuadro de flujo de IKE e IPSec El proceso IPSec se describe en los siguientes pasos:

    Paso1. Las listas de acceso aplicadas a una interface y el mapa de cifrado son usados por el software IOS para seleccionar el trfico interesante.Paso 2. El software IOS comprueba si se han establecido AS de IPSec.Paso 3. Si la AS ya ha sido establecida por configuracin manual o previamente instalada por el IKE, el paquete es cifrado segn la norma especificada y transmitido fuera de la interfaz.Paso 4. Si la AS no ha sido establecida, el IOS comprueba si ha sido configurada e instalada una AS de IKE.

  • Cuadro de flujo de IKE e IPSec(Continuacin)Paso 5. Si la AS de IKE ha sido instalada, dirige la negociacin de la AS de IPSec como se especifica en la norma del IKE configurada, y el paquete es cifrado por IPSec y es transmitido.Paso 6. Si la AS de IKE no ha sido instalada, el IOS comprueba si una autoridad de certificados (CA) ha sido configurada para establecer una norma del IKE.Paso 7. Si la autenticacin de CA ha sido configurada, obtiene el certificado pblico de la CA, obtiene un certificado para su propia clave pblica, y entonces usa la clave para negociar una AS de IKE, que a su vez se usa para establecer una AS de IPSec para cifrar y transmitir el paquete.

  • Visin General del soporte CA Con una CA, no es necesario configurar claves entre todos los iguales IPSec cifrados. En su lugar, inscriba individualmente a cada igual participante en la CA y solicite un certificado. Cuando haya realizado esto, cada igual participante puede autenticar dinmicamente a todos los dems routers participantes. Para aadir un nuevo igual IPSec a la red, slo tiene que configurar ese nuevo igual para solicitar un certificado de la CA, en lugar de hacer mltiples configuraciones de claves con todos los dems iguales IPSec existentes. Puede utilizar una CA en una red que contenga mltiples dispositivos compatibles con IPSec, como Firewalls, Routers, Hubs VPN, PC con cliente VPN, etc.

  • Visin General del soporte CA Sin firmas digitales, usted debe intercambiar manualmente o claves pblicas o claves secretas entre cada par de dispositivos que utilizan IPSec para proteger las comunicaciones entre ellos. Sin certificados, cada dispositivo nuevo aadido a la red implica un cambio de configuracin en cada uno de los dems dispositivos con los que se comunica de manera segura. Sin embargo, utilizando certificados digitales, cada dispositivo esta inscrito con una CA. Cuando dos dispositivos desean comunicarse, intercambian certificados y firman datos digitalmente para autenticarse el uno al otro. Cuando se aade un dispositivo nuevo a la red, simplemente hay que inscribir ese dispositivo en una CA, y ninguno de los otros dispositivos necesita modificacin. Cuando el nuevo dispositivo intenta una conexin IPSec, los certificados son intercambiados automticamente y el dispositivo puede ser autenticado. Las CA proporcionan una solucin administrable y escalable para redes IPSec.

  • Autenticacin basada en certificados digitales Los certificados digitales se usan para autenticar a los usuarios. Pueden usarse para identificar a una persona, una empresa o un servidor. Son el equivalente de un pasaporte o licencia de conducir digitales. El siguiente ejemplo explica como funciona este proceso:

    Paso 1 Los usuarios A y B se registran por separado en una CA.Un tercero de confianza, una CA, expide certificados digitalesLa CA expide certificados separados y los firma digitalmente con su clave privada, certificando as la autenticidad del usuario. Paso 2 El usuario A enva el certificado al usuario B.

  • Autenticacin basada en certificados digitalesPaso 3 El usuario B comprueba la autenticidad de la firma de la CA en el certificado.La clave pblica de la CA se usa para verificar la firma de la CA en el certificado.Si pasa la validacin, es seguro asumir que el usuario A es quien dice ser; por lo tanto, el mensaje es vlido.

    Paso 4 El usuario B enva el certificado al usuario A.La clave pblica de la CA se usa para verificar la firma de la CA en el certificado.Una vez verificada, todas las comunicaciones sucesivas pueden ser aceptadas.

  • Emitir certificadosLuisCarlosSolicitarcertificadoSolicitarcertificadoCertificadosdigitalesAutoridad de CertificadosTercera parte de confianzaAutoridad de certificacin de confianza que acta como tercero

  • Public Key Infrastructure (PKI) La PKI es el conjunto de hardware, software, personas, normas y procedimientos necesarios para crear, administrar, almacenar, distribuir y revocar certificados digitales. La PKI hace posible generar y distribuir claves dentro de un dominio seguro y posibilita que las CA puedan expedir claves y listas de certificados y de revocacin de certificados de manera segura. Hay dos modelos:

    Autoridad CentralTodos los certificados son firmados por una sola autoridadTodos los certificados pueden ser comprobados con la clave pblica de esa CA.

    Autoridad JerrquicaLa capacidad de firmar un certificado es delegada a travs de una jerarqua. La cima de la jerarqua es la CA raz. Firma certificados para autoridades subordinadas.Las CA subordinadas firman certificados para las CA de menor nivel.Para validar el certificado de un usuario, el certificado debe ser validado recorriendo hacia arriba la cadena de autoridad.

  • CentralJerrquicaCA razCA razCAsubordinadaPublic Key Infrastructure (PKI)