You are on page 1of 83

REDES PRIVADAS

VIRTUALES (VPN)

Ing. Mgr. Luis Molina A.

VPN
(Redes Privadas Virtuales)
ndice
Introduccin
Por qu una VPN?
Que es una VPN?
Tecnologa de tnel
Requerimientos bsicos de una VPN
Herramientas de una VPN
Ventajas de una VPN
Conclusin

Introduccin
En los ltimos aos las redes se han convertido en

un factor crtico para cualquier organizacin. Cada


vez en mayor medida, las redes deben cumplir con
atributos tales como seguridad, fiabilidad, alcance
geogrfico y efectividad en costos.
Se ha demostrado en la actualidad que las redes
reducen en tiempo y dinero los gastos de las
empresas, pero tambin es cierto que estas redes
remotas han despertado la curiosidad de algunas
personas que se dedican a atacar los servidores y
las redes para obtener informacin confidencial.
Por tal motivo la seguridad de las redes es de
suma importancia, es por eso que escuchamos
hablar tanto de los famosos firewalls y las VPN

Por qu una VPN?


Para enlazar mis oficinas centrales con alguna
sucursal u oficina remota tengo tres opciones:
Modem: Las desventajas son el costo de la llamada,
ya que es por minuto conectado, adems es una
llamada de larga distancia, a parte no contara con la
calidad y velocidad adecuadas.
Lnea Privada: Tendra que tender mi cable ya sea de
cobre o fibra ptica de un punto a otro, en esta opcin
el costo es muy elevado (Kilmetros de distancia) y
sera por la renta mensual por Kilmetro. Sin importar
el uso.
VPN: Los costos son bajos porque solo realizo
llamadas locales, adems de tener la posibilidad de
que mis datos viajen encriptados y seguros, con una
buena calidad y velocidad

Qu es una VPN?
Es una red privada que se extiende,
mediante un proceso de encapsulacin y
en su caso de encriptacin, de los
paquetes de datos, a distintos puntos
remotos mediante el uso de una
infraestructura pblica de transporte.
Los paquetes de datos de la red privada
viajan por medio de un tnel definido en
la red pblica.

VPN de Intranet

VPN de Acceso

VPN de Extranet

En la figura anterior se muestra como viajan los datos


a travs de una VPN, desde el servidor dedicado
parten los datos, llegando al firewall que hace la
funcin de una pared para engaar a los intrusos de la
red, despus los datos llegan a la nube de Internet
donde se genera un tnel dedicado nicamente para
que nuestros datos con una velocidad garantizada,
con un ancho de banda tambin garantizado lleguen al
firewall remoto y terminen en el servidor remoto.
Las VPN pueden enlazar las oficinas corporativas con
los socios, con usuarios mviles, con oficinas
remotas mediante protocolos como Internet, IP, IPSec,
Frame Relay, ATM como lo muestra la figura siguiente.

Tecnologa de Tnel
Las redes privadas virtuales crean un tnel o
conducto de un sitio a otro para transferir
datos a esto se le conoce como encapsulacin
adems los paquetes van encriptados de forma
que los datos son ilegibles para los extraos.
El servidor busca mediante un ruteador la
direccin IP del cliente VPN y en la red de
transito se envan los datos sin problemas.

Requerimientos de una VPN


Por lo general cuando se desea implantar
una VPN hay que asegurarse que esta
proporcione:
Identificacin de usuario
Administracin de direcciones
Codificacin de Datos
Administracin de Claves
Soporte a Protocolos mltiples

Identificacin de usuario
La VPN debe ser capaz de verificar la identidad de los
usuarios y restringir el acceso a la VPN a aquellos
usuarios que no estn autorizados. As mismo, debe
proporcionar registros estadsticos que muestren quien
acceso, que informacin y cuando.

Administracin de direcciones
La VPN debe establecer una direccin del cliente en la
red privada y debe cerciorarse que las direcciones
privadas se conserven as.

Codificacin de datos
Los datos que se van a transmitir a travs de la red
pblica deben ser previamente encriptados para que no
puedan ser ledos por clientes no autorizados de la red.

Administracin de claves
La VPN debe generar y renovar las claves de codificacin
para el cliente y el servidor.

Soporte a protocolos mltiples


La VPN debe ser capaz de manejar los protocolos comunes
que se utilizan en la red pblica. Estos incluyen el protocolo
de Internet(IP), el intercambio de paquete de Internet(IPX)
entre otros.

Herramientas de una VPN

VPN Gateway
Software
Firewall
Router

VPN Gateway
Dispositivos con un software y hardware especial para
proveer de capacidad a la VPN

Software
Esta sobre una plataforma PC o Workstation, el software
desempea todas las funciones de la VPN.

Ventajas de una VPN


Dentro de las ventajas ms significativas podremos
mencionar:
La integridad, confidencialidad y seguridad de los
datos.
Reduccin de costos.
Sencilla de usar.
Sencilla instalacin del cliente en cualquier PC
Windows.

Ventajas

de

una

VPN

(Continuacin)
Control de Acceso basado en polticas de la
organizacin.
Herramientas de Diagnstico remoto.
Los Algoritmos de compresin optimizan el
trfico del cliente.
Evita el alto costo de las actualizaciones y
mantenimiento de las PCs remotas

Conclusin
Las VPN representan una gran solucin para
las empresas en cuanto a seguridad,
confidencialidad e integridad de los datos y
prcticamente se han vuelto un tema
importante en las organizaciones, debido a
que reducen significativamente el costo de la
transferencia de datos de un lugar a otro, el
nico inconveniente que pudieran tener las
VPN es que primero se deben establecer
correctamente las polticas de seguridad y de
acceso porque si esto no esta bien definido
pueden existir consecuencias serias.

Seguridad del Protocolo


Internet (IPSec)
IPSec posibilita las siguientes caractersticas
VPN del software IOS:
Confidencialidad de Datos
El emisor IPSec puede cifrar paquetes antes de
transmitirlos por una red.

Integridad de Datos
El receptor IPSec puede autentificar paquetes enviados
por el emisor IPSec para garantizar que los datos no han
sido alterados durante la transmisin.

Seguridad
del
Internet (IPSec)

Protocolo
(continuacin)

Autenticacin de origen de Datos


El receptor IPSec puede autentificar el origen de los
paquetes IPSec enviados. Este servicio depende del
servicio de integridad de datos.

Antireproduccin
El receptor IPSec puede detectar y rechazar paquetes
reproducidos.

Visin General de IPSec


IPSec es un marco de estndares abiertos que
proporciona confidencialidad de datos, integridad
de datos y autenticacin de datos entre entidades
iguales participantes en la capa IP.
IPSec se basa en los dos siguientes protocolos
de seguridad IP:
Cabecera de Autenticacin (AH) - Proporciona
autenticacin e integridad de la informacin

Sobrecarga de Seguridad del Encapsulado


(ESP) Proporciona confidencialidad (cifrado)
de la informacin

Estndar de cifrado de datos (DES)


Triple DES (3 DES)
Diffie Hellman (D-H)
Boletin de Mensajes 5 (MD5)
Algoritmo hash seguro-1 (SHA-1)
Firmas Rivest, Shamir y Alderman (RSA)
Intercambio de claves de internet (IKE)
Autoridades de certificados (CA)

Protocolo de Seguridad IP:


Cabecera de Autenticacin (AH)
Cabecera IP + Datos

Cabecera IP + Datos

Hash

Hash

Datos de autenticacin
(00ABCDEF)

IP HDR

Router A

Datos de autenticacin
(00ABCDEF)

AH

Datos

Router B

Protocolo de Seguridad IP: Sobrecarga


de Seguridad del Encapsulado (ESP)
Cabecera IP + Datos

Cabecera IP + Datos

Algoritmo
Criptogrfico

Algoritmo
Criptogrfico

Mensaje Cifrado

IP HDR ESP

Router A

Mensaje Descifrado

Datos

Router B

Algoritmo DES (Data Encryption


Standard)
Data Encryption Estndar (DES) utiliza
una clave de 56 bits, asegurando un
cifrado de alto rendimiento. Se utiliza
para cifrar y descifrar datos de
paquetes. DES convierte texto normal
en texto cifrado con un algoritmo de
cifrado. El algoritmo de descifrado en
el extremo remoto restablece el texto
normal a partir del texto cifrado. Unas
claves secretas compartidas
posibilitan el cifrado y el descifrado.

Algoritmo triple DES (3 DES)


El algoritmo triple DES (3DES) es tambin un
protocolo de cifrado soportado por los
productos CISCO para su uso en IPSec. El
algoritmo 3DES es una variante del algoritmo
DES de 56 bits. 3DES opera en forma similar a
DES en cuanto que los datos se fragmentan en
bloques de 64 bits. 3DES entonces procesa cada
bloque 3 veces, cada vez con una clave de 56
bits independiente. 3DES efectivamente duplica
la fuerza de cifrado respecto al algoritmo DES de
56 bits.

Protocolo Diffie Hellman (D H)


Diffie-Hellman (D-H) es un protocolo de cifrado
de clave pblica. Permite a dos partes establecer
una clave secreta compartida usada por los
algoritmos de cifrado (DES o MD5), sobre un
canal de comunicaciones inseguro. D-H se
utiliza dentro del IKE para establecer claves de
sesin. Existen dos grupos D-H de 768 bits y de
1024 bits que son soportados por los ruteadores
y firewalls, siendo el grupo de 1024 bits el ms
seguro a causa del mayor tamao de la clave.

Boletn de mensajes 5 (MD5)


MD5 es un algoritmo hash utilizado para
autenticar los datos de un paquete. Los
ruteadores y los firewalls Cisco utilizan la
variante del cdigo de autenticacin de mensajes
hash MD5 (HMAC) que proporciona un nivel
adicional de la funcin tipo hash. Una funcin
tipo hash es un algoritmo de cifrado
unidireccional que toma como entrada un
mensaje de longitud arbitraria y produce un
mensaje de salida de longitud fija. IKE, AH y ESP
utilizan MD5 para la autenticacin.

Algoritmo Hash seguro 1 (SHA-1)


El algoritmo SHA-1 es un algoritmo hash
utilizado para autenticar los datos de un
paquete. Los ruteadores y firewalls Cisco
utilizan la variante HMAC de SHA-1, que
proporciona un nivel hash adicional. IKE, AH y
ESP utilizan SHA-1 para la autenticacin.

Firmas Rivest, Shamir y


Alderman (RSA)
Rivest, Shamir y Alderman (RSA) es un sistema
criptogrfico de clave pblica usado para la
autenticacin. El IKE de los ruteadores y
firewalls Cisco utiliza un intercambio D-H para
determinar las claves secretas de cada igual
IPSec utilizadas por los algoritmos de cifrado.
El intercambio D-H puede ser autenticado con
firmas RSA o claves compartidas.

Intercambio de Claves de
Internet (IKE)
El intercambio de clave de Internet (IKE) es un
protocolo hbrido que proporciona servicios de
utilidad para IPSec:
Autenticacin de los iguales IPSec,
Negociacin de las Asociaciones de
seguridad del IKE e IPSec,
Establecimiento de claves para
algoritmos de cifrado usados por IPSec.

Autoridades de Certificados (CA)


La Autoridad de Certificados (CA) permite a la red
protegida con IPSec escalar proporcionando el
equivalente de una tarjeta de identificacin digital
a cada dispositivo. Cuando dos iguales IPSec
desean comunicarse, intercambian certificados
digitales para demostrar sus identidades
(eliminando as la necesidad de intercambiar claves
pblicas manualmente, o de especificar una clave
compartida manualmente en cada igual). Los

certificados digitales se obtienen de una CA. En


los productos Cisco el soporte CA utiliza firmas
RSA para autenticar el intercambio CA.

Modos de Funcionamiento de
IPSec
Ambos protocolos AH y ESP proporcionan dos
modos de funcionamiento, el modo transporte y
el modo tnel.

Modo Tnel se utiliza normalmente para cifrar

trfico entre gateways IPSec seguros, como ser


ruteadores y firewalls.
Modo Transporte se usa entre estaciones
finales que soportan IPSec o entre una estacin
final y un gateway si ste est tratndose como
host.

Modos de Funcionamiento de
IPSec
Modo tnel
Modo tnel
Modo tnel

PC software IPSec

Servidores HR

Modo Transporte

Modo tnel vs. Modo


transporte en AH
IP HDR

Datos

Modo transporte
IP HDR

AH

Datos

Autenticado excepto para campos mutables

IP HDR

Datos

Modo tnel
Nuevo IP HDR

AH

IP HDR

Datos

Autenticado excepto para campos mutables en nueva cabecera IP

Modo tnel vs. Modo


transporte en ESP
IP HDR

Datos

Modo transporte
IP HDR ESP HDR

Datos

Inf. final ESP ESP Aut.

Cifrados
Autenticados
Modo tnel
Nuevo IP HDR ESP HDR IP HDR

Datos
Cifrados
Autenticados

Inf. final ESP ESP Aut.

Componentes del Cifrado IPSec


IPSec utiliza las siguientes tecnologas de
componentes para el cifrado de la
informacin:
Cifrado DES.
Acuerdo de Clave Diffie-Hellman (D-H)
Cdigo de autenticacin de mensajes (HMAC)

Cifrado DES
Los componentes del cifrado DES son
los siguientes:
Algoritmos de cifrado y descifrado.
Emparejamiento de claves secretas
compartidas en cada igual.
Entrada de datos en formato de slo texto
para ser cifrados.

Cifrado DES
En el centro de DES est el algoritmo de
cifrado. Una clave secreta compartida es la
entrada del algoritmo. Los datos en formato de
slo texto son suministrados al algoritmo en
bloques de longitud fija y convertidos en texto
cifrado. El texto cifrado es transmitido al igual
IPSec utilizando ESP. El igual recibe el paquete
ESP, extrae el texto cifrado, lo pasa a travs del
algoritmo de descifrado y ofrece como salida el
texto idntico al introducido en el igual
inicialmente.

Cifrado DES
Clave secreta compartida

Mensaje en formato
de slo texto

Clave secreta compartida

Mensaje
cifrado

El cifrado convierte el texto normal en texto cifrado


El descifrado recupera el texto normal a partir del texto cifrado
Las claves posibilitan el cifrado y el descifrado

Mensaje en formato
de slo texto

Acuerdo de Clave Diffie-Hellman


El acuerdo de clave Diffie-Hellman (D-H) es un mtodo de
cifrado de clave pblica que proporciona una forma para
que dos iguales IPSec establezcan una clave secreta
compartida que slo ellos conocen, aunque se estn
comunicando sobre un canal inseguro.
Con D-H, cada igual genera un par de claves, una pblica
y otra privada. La clave privada generada por cada igual
es mantenida en secreto y nunca es compartida. La clave
pblica es calculada a partir de la clave privada por cada
igual y es intercambiada sobre el canal inseguro. Cada
igual combina la clave pblica del otro con su propia
clave privada y computa el mismo nmero secreto
compartido. Este ltimo se convierte despus en una
clave secreta compartida, clave que nunca es
intercambiada sobre el canal inseguro.

Igual A

Igual B

1.

Generar un nmero entero p. grande


Enviar p al Igual B
Recibir q.
Generar g.

1.

Generar un nmero entero q. grande


Enviar q al Igual A
Recibir p.
Generar g.

2.

Generar clave privada XA

2.

Generar clave privada XB

3.

Generar clave pblica


YA = g ^ XA mod p

3.

Generar clave pblica


YB= g ^ XB mod p

4.

Enviar clave pblica YA

4.

Enviar clave pblica YB

5.

Generar nmero secreto


Compartido ZZ = YB XA mod p

5.

Generar nmero secreto


Compartido ZZ = YA XB mod p

6.

Generar clave secreta compartida


a partir de ZZ (56 bits para DES,
168 bits para 3DES)

6.

Generar clave secreta compartida


a partir de ZZ (56 bits para DES,
168 bits para 3DES)

HMAC
Los algoritmos hash fundamentales usados
por IPSec son los criptogrficamente
seguros tipo MD5 y SHA-1. Estos han
evolucionado hasta los HMAC, que combinan
la seguridad demostrada de los algoritmos
hash con funciones criptogrficas
adicionales. El resultado de la funcin tipo
hash es cifrado con la clave privada del
emisor, dando como resultado una suma de
comprobacin con clave como salida.

HMAC
En la figura la funcin tipo hash toma como entrada
los datos en formato slo texto de longitud variable
que necesitan ser autenticados y una clave privada.
El algoritmo HMAC se ejecuta, como una suma de
comprobacin resultante de longitud fija como
salida. Este valor de la suma de comprobacin se
enva con el mensaje como una firma. El Igual
receptor ejecuta HMAC sobre los mismos datos de
mensaje que fueron introducidos en el emisor,
usando la misma clave privada, y el resultado de la
funcin tipo hash resultante es comparado con el
resultado de la funcin tipo hash recibo, que
deberan coincidir exactamente.

HMAC
Mensaje de entrada
de longitud variable

Mensaje en formato
de slo texto

Clave secreta
compartida

Funcin
tipo hash

Suma hash de comprobacin

Valor autenticado de longitud fija

HMAC-MD5-96
La tcnica de cifrado HMAC-MD5-96 (tambin conocida
como HMAC-MD5) es usada por IPSec para garantizar
que un mensaje no ha sido alterado. La funcin tipo hash
MD5 fue desarrollada por Ronald Rivest del MIT
(Massachusetts Institute of Thechnology).
HMAC-MD5 usa una clave secreta de 128 bits. Produce un
valor autenticador de 128 bits. Este valor de 128 bits es
truncado a los primeros 96 bits. Al enviar, el valor
truncado es almacenado dentro del campo autenticador
de AH o ESP-HMAC. Al recibir, se computa el valor de 128
bits en su totalidad, y los primeros 96 bits se comparan
con el valor almacenado en el campo autenticador.
El MD5 ha demostrado recientemente que es vulnerable a
los ataques de bsqueda de colisin. Este ataque y otras
debilidades actualmente conocidas de MD5 no
comprometen el uso de MD5 dentro de HMAC, ya que no
se ha demostrado ningn ataque conocido contra HMACMD5, y su uso esta recomendado por el rendimiento
superior de MD5 sobre SHA-1.

HMAC-SHA-1-96
La tcnica de cifrado HMAC-SHA-1-96 (tambin
conocida como HMAC-MD5) es usada por IPSec para
garantizar que un mensaje no ha sido alterado.
HMAC-SHA-1 usa una clave secreta de 160 bits.
Produce un valor autenticador de 160 bits. Este valor
de 160 bits es truncado a los primeros 96 bits. Al
enviar, el valor truncado es almacenado dentro del
campo autenticador de AH o ESP-HMAC. Al recibir,
se computa el valor de 160 bits en su totalidad, y los
primeros 96 bits se comparan con el valor
almacenado en el campo autenticador.
SHA-1 est considerado ms fuerte
criptogrficamente que MD5, sin embargo, necesita
mas ciclos de CPU para su computacin. HMACSHA-1 est recomendado donde la ligera
superioridad de SHA-1 sobre MD5 es importante.

Visin General del IKE


El IKE negocia las Asociaciones de Seguridad (AS) del
IPSec. Este proceso requiere que los sistemas IPSec
primero se autentiquen entre s y establezcan las claves
compartidadas IKE. (IKE es sinnimo del protocolo de
administracin de clave de la asociacin para la seguridad
en Internet (ISAKMP) en las configuraciones de equipos
Cisco)
En la fase uno, IKE crea un canal seguro autenticado entre
los dos iguales que se llama Asociacin de Seguridad IKE.
El acuerdo de clave Diffie-Hellman siempre se realiza en
esta fase.

Visin General del IKE


En la fase dos, IKE negocia las asociaciones de
seguridad IPSec y genera el material de clave
necesario para IPSec.
El emisor ofrece uno o ms conjuntos de
transformacin para especificar una combinacin
permitida de transformaciones con sus respectivas
configuraciones. El emisor tambin indica el flujo de
datos a los que el conjunto de transformacin tiene
que ser aplicado. El emisor debe ofrecer por lo
menos un conjunto de transformacin. El receptor
entonces enva de vuelta un solo conjunto de
transformacin, que indica las transformaciones y
algoritmos acordados mutuamente para esta sesin
IPSec en particular. En la fase dos puede efectuarse
un nuevo acuerdo Diffie-Hellman, o las claves
pueden ser derivadas de la secreta compartida de la
fase uno.

Visin General del IKE


El protocolo IKE es muy flexible y soporta
mltiples mtodos de autenticacin como
parte del intercambio de la fase uno. Las dos
entidades deben acordar un protocolo
comn de autenticacin a travs de un
proceso de negociacin. La fase uno del IKE
tiene tres mtodos para autenticar iguales
IPSec:
Claves precompartidas
Firmas RSA
Nmeros Aleatorios cifrados RSA

La Funcin del IKE


1.

Paquete de salida desde


Alicia a Beto. Sin AS.

PC de Alicia

ISAKMP
Alicia

2.

El IKE (ISAKMP) de Alicia inicia


negociacin con el de Beto.

4.

Paquete enviado desde Alicia


a Beto protegido por la AS de IPSec.

ISAKMP

Sesin ISAKMP

PC de Beto

Beto

3.

Negociacin completa.
Ahora Alicia y Beto tienen
AS de IKE e IPSec colocados.

IKE establece un canal seguro para negociar las asociaciones de seguridad IPSec

Claves precompartidas
Con claves precompartidas, la misma clave precompartida es configurada
en cada igual IPSec. Los iguales del IKE se autentican el uno al otro
computando y enviando una funcin tipo hash con clave de datos que
incluye la clave precompartida. Si el igual receptor es capaz de crear la
misma funcin tipo hash independientemente usando su clave
precompartida, sabe que ambos iguales deben compartir la misma clave
secreta, autenticando as al otro igual. Las claves precompartidas son ms
fciles de configurar que configurar manualmente valores de norma IPSec
en cada igual IPSec.

Firmas RSA
El mtodo de firmas RSA utiliza una firma digital, donde cada dispositivo
firma digitalmente un conjunto de datos y lo enva a la otra parte. Las
firmas RSA usan una CA para generar un nico certificado digital de
identidad que es asignado a cada igual para su autenticacin. El
certificado de identidad digital es similar en cuanto a su funcin a la clave
precompartida, pero proporciona una seguridad mucho ms fuerte
El iniciador y el contestador en una sesin IKE usando firmas RSA, envan
su propio valor ID, su certificado digital de identificacin, y un valor de
firma RSA consistente en una variacin de valores IKE, todos cifrados
mediante el mtodo de cifrado del IKE negociado (DES o 3DES).

Cifrado RSA
El mtodo de los nmeros aleatorios cifrados RSA usa el estndar de
criptografa de clave pblica de cifrado RSA. El mtodo requiere que cada parte
genere un nmero pseudoaleatorio y lo cifre en la clave privada RSA de la otra
parte. La autenticacin se produce cuando cada parte descifra el valor aleatorio
de la otra parte con una clave privada local (y otra informacin disponible
pblica y privadamente) y entonces usa el nmero aleatorio descifrado para
computar una funcin tipo hash con clave. El software IOS de Cisco es el nico
producto que utiliza nmeros aleatorios cifrados RSA para autenticacin IKE.
Los nmeros aleatorios cifrados RSA utilizan el algoritmo de clave pblica RSA.

Las CA y los Certificados digitales


La distribucin de claves en un esquema de clave pblica requiere algo de
confianza. Si la infraestructura no es de confianza y el control es cuestionable,
como en Internet, la distribucin de claves es problemtica. Las firmas RSA son
usadas por las CA, que son organizaciones fiables que actan como terceros.
Verisign, Entrust y Netscape son ejemplos de compaas que proporcionan
certificados digitales. Para conseguir un certificado digital, un cliente se registra
con una CA, que verifica sus credenciales y expide un certificado. El certificado
digital contiene informacin como por ejemplo, la identidad del portador del
certificado, su nombre o direccin IP, el nmero de serie del certificado, la fecha
de caducidad del mismo y una copia de la clave pblica del portador del
certificado.

Las CA y Certificados Digitales


UNIVERSITY

Servidor CA

Servidor CA

Internet

La Autoridad de certificados (CA) verifica la identidad


La CA firma un certificado digital que contiene la clave
pblica del dispositivo.
Verisign OnSite, Entrust PKI, Baltimore CA, Microsoft CA.

Funcionamiento de IPSec
IPSec implica muchas tecnologas de
componentes y mtodos de cifrado. Sin
embargo, el funcionamiento de IPSec puede
ser fragmentado en cinco pasos principales.
Los cinco pasos se resumen como sigue:
Paso 1 Un trfico de inters inicia el proceso

IPSec. El trfico se considera interesante


cuando la norma de seguridad IPSec
configurada en los iguales IPsec comienza
el proceso del IKE.

Paso 2 Fase uno del IKE, autenticacin de los

iguales IPSec y negociacin de las AS de


IKE, instalando un canal seguro para
negociar las AS de IPSec en la fase dos.

Funcionamiento de IPSec
Paso 3 Fase dos del IKE, se negocia los
parmetros de las AS de IPSec e instala
las AS de IPSec coincidentes en los
iguales.
Paso 4 Transferencia de datos. Los Datos son
tranferidos entre iguales IPSec en base a
los parmetros IPSec y las claves
almacenadas en la base de datos de la
AS.
Paso 5 Terminacin del tnel IPSec. Las AS de
IPSec terminan por borrado o por
limitacin de tiempo.

Funcionamiento de IPSec
Host A

Host B

Router A

Router B

1. Host A define el trfico interesante con el Host B.


2. Los Routers A y B negocian una sesin de la fase uno del IKE.
AS de IKE

Fase 1 del IKE

AS de IKE

3. Los Routers A y B negocian una sesin de la fase dos del IKE.


AS de IKE

Fase 2 del IKE

AS de IKE

4. Se intercambia informacin va tnel IPSec.


Tnel IPSec
5. Tnel IPSec terminado

Paso 1: Definicin del trfico


interesante
Determinar qu tipo de trfico es considerado
interesante es parte de la formulacin de una norma de
seguridad para uso de una VPN, y debe ser
implementada en la interfaz de configuracin para cada
igual IPSec en particular.
Las listas de acceso se usan para determinar el trfico a
cifrar, pues son asignadas a una norma de cifrado, de
forma que las afirmaciones de permiso indiquen que el
trfico seleccionado debe ser cifrado, y las afirmaciones
de negacin que el trfico seleccionado debe ser
enviado sin cifrar.

Host A

Host B

Router A

Router B

access-list 101 permit ip 10.0.1.0 0.0.0.255

10.0.2.0 0.0.0.255

Las listas de acceso determinan el trfico a cifrar.

Permiso.
Negacin.

El trfico debe ser cifrado


El trfico no debe ser cifrado

Paso 2: Fase uno del IKE


El propsito bsico de la fase uno del IKE es autenticar
a los iguales IPSec e instalar un canal seguro entre los
iguales para posibilitar intercambios IKE. La fase uno del
IKE realiza las siguientes funciones:
Autentica y protege las identidades de los iguales IPSec.
Negocia una norma AS de IKE coincidente entre iguales

para proteger el intercambio IKE.


Realiza un intercambio Diffie-Hellman autenticado con el
resultado final de tener claves secretas compartidas
coincidentes.
Instala un tnel seguro para negociar los parmetros de la
fase dos del IKE.

La fase uno del IKE se produce en dos modos:


Modo principal
Modo agresivo

Modo principal
El modo principal tiene tres intercambios bidireccionales entre el
iniciador y el receptor:
Primer intercambio. Los algoritmos y las funciones tipo hash usadas para
asegurar las comunicaciones IKE en forma coincidente en cada igual.
Segundo intercambio. Intercambio Diffie-Hellman para generar claves
secretas compartidas y nmeros aleatorios, que son enviados a la otra
parte, firmados y devueltos para demostrar su identidad.
Tercer intercambio. Verifica la identidad del otro lado. El valor de
identidad es la direccin IP del igual IPSec en forma cifrada. La AS de IKE
especifica valores para el intercambio IKE: mtodo de autenticacin usado,
algoritmos de cifrado y hash, el grupo Diffie-Hellman usado, el tiempo de
vida de la AS en seg o KB y los valores de la clave secreta compartida
para los algoritmos de cifrado.

Modo Agresivo
En este modo se hacen menos intercambios y con menos paquetes. En el
primer intercambio, se comprimen todos los valores de la AS del IKE (la clave
pblica Diffie-Hellman, nmero aleatorio que la otra parte firma, y paquete de
identidad que se usa para verificar la identidad del iniciador). El receptor enva
de vuelta todo lo que se necesita para completar el intercambio. La nica cosa
que resta es que el iniciador confirme el intercambio.
La debilidad de este modo agresivo es que ambos lados han intercambiado
informacin antes de establecer un canal seguro. (es posible husmear y
descubrir quin form la nueva AS). No obstante, el modo agresivo es ms
rpido que el modo principal.

DES, MD5, cifrado RSA, DH1


o
DES, MD5, claves precompartidas, DH1

AS de IKE
DES
MD5
Precompartir
DH1
Tiempo de vida

Fase 1 del IKE

DES, MD5, claves precompartidas, DH1

AS de IKE
DES
MD5
Precompartir
DH1
Tiempo de vida

Autentica a los iguales IPSec.

Negocia normas de coincidencia para proteger el intercambio IKE.


Intercambia claves va Diffie-Hellman.
Establece la asociacin de seguridad IKE.

Paso 3: Fase dos del IKE


El propsito de la fase dos del IKE es negociar las AS de
IPSec para instalar el tnel IPSec.
La fase dos del IKE realiza las siguientes funciones:
Negocia parmetros de las AS de IPSec protegidos por una
AS de IKE existente.
Establece asociaciones de seguridad IPSec.
Renegocia peridicamente las AS de IPSec para garantizar
la seguridad.
Opcionalmente, realiza un intercambio Diffie-Hellman
adicional.

PFS
Si se especifica PFS (Perfect Forward Secrecy) en la norma
IPSec, se ejecuta un nuevo intercambio Diffie-Hellman
proporcionando clave con mayor entropa (vida material de la
clave) y as mayor resistencia a los ataques criptogrficos.

Paso 4: Tnel cifrado IPSec


Finalizada la fase dos del IKE y despus de que
el modo rpido haya establecido las AS de
IPSec, la informacin es intercambiada por un
tnel IPSec. Los paquetes son cifrados y
descifrados usando el algoritmo de cifrado
especificado en la AS de IPSec.
Host A

Host B

Router A

Router B

Tnel IPSec

Paso 5: Terminacin del Tnel


Las AS de IPSec terminan por borrado o por lmite de
tiempo. Una AS puede expirar cuando ha transcurrido un
nmero especificado de segundos o cuando un nmero
especificado de bytes han pasado por el tnel. Cuando
las AS terminan, las claves tambin son descartadas.
Cuando son necesarias sucesivas AS de IPSec para un
flujo, el IKE realiza una nueva negociacin de fase dos y,
si es necesario, de fase uno. Una negociacin exitosa
tiene como resultado nuevas AS y nuevas claves.
Host A

Host B

Router A

Router B

Tnel IPSec

Asociaciones de Seguridad (AS)


de IPSec
El concepto de una Asociacin de seguridad (AS) es
fundamental para IPSec. Una AS es una relacin entre
dos o ms entidades que describe cmo las entidades
usarn los servicios de seguridad para comunicarse
de forma segura. Cada conexin IPSec puede
proporcionar cifrado, integridad, autenticidad, o las
tres. Cuando el servicio de seguridad est
determinado, los dos iguales IPSec deben determinar
exactamente qu algoritmos utilizar (por ejemplo, DES
o 3DES para cifrado, MD5 o SHA para integridad).
Despus de decidir sobre los algoritmos, los dos
dispositivos deben compartir claves de sesin. Como
se puede ver, hay un montn de informacin que
administrar. La Asociacin de Seguridad (AS) es el
mtodo que IPSec utiliza para seguir todos los detalles
que conciernen a una sesin IPSec dada.

Asociaciones de Seguridad (AS)


de IPSec
Cada AS consta de valores tales como la
direccin de destino, un ndice de parmetro
de seguridad (SPI), las transformaciones IPSec
utilizadas para esa sesin, las claves de
seguridad y los atributos adicionales (como el
tiempo de vida de IPSec). Toda esta
informacin ser registrada en la base de
datos de parmetros de seguridad de los
dispositivos, y esta base de datos esta
almacenada en la memoria dinmica de acceso
aleatorio (DRAM) de los mismos. Un ejemplo
de estos valores se muestra en la figura
siguiente:

Asociaciones de Seguridad (AS)


de IPSec
Direccin de destino
ndice de parmetro de seguridad (SPI)
Transformaciones IPSec
Clave
Atributos AS adicionales
(por ejemplo, tiempo de vida)

192.168.2.1
7E390BC1
AH, HMAC-MD5
7572CA49F7632946
Un da o 100MB

Modo tnel
AH, HMAC-SHA
PFS 50
Router B

Router A
Modo transporte
ESP, DES, HMAC-MD5
PFS 15
Cliente

Cuadro de flujo de IKE e IPSec


El proceso IPSec se describe en los siguientes
pasos:
Paso1. Las listas de acceso aplicadas a una interface y el
mapa de cifrado son usados por el software IOS para
seleccionar el trfico interesante.
Paso 2. El software IOS comprueba si se han establecido AS
de IPSec.
Paso 3. Si la AS ya ha sido establecida por configuracin
manual o previamente instalada por el IKE, el
paquete
es cifrado segn la norma especificada y
transmitido fuera de la interfaz.
Paso 4. Si la AS no ha sido establecida, el IOS comprueba
si ha sido configurada e instalada una AS de IKE.

Cuadro de flujo de IKE e IPSec


(Continuacin)
Paso 5. Si la AS de IKE ha sido instalada, dirige la
negociacin de la AS de IPSec como se especifica
en la norma del IKE configurada, y el paquete es
cifrado por IPSec y es transmitido.
Paso 6. Si la AS de IKE no ha sido instalada, el IOS
comprueba si una autoridad de certificados (CA) ha
sido configurada para establecer una norma del IKE.
Paso 7. Si la autenticacin de CA ha sido configurada,
obtiene el certificado pblico de la CA, obtiene un
certificado para su propia clave pblica, y entonces
usa la clave para negociar una AS de IKE, que a su
vez se usa para establecer una AS de IPSec para
cifrar y transmitir el paquete.

Visin General del soporte CA


Con una CA, no es necesario configurar claves entre
todos los iguales IPSec cifrados. En su lugar,
inscriba individualmente a cada igual participante en
la CA y solicite un certificado. Cuando haya
realizado esto, cada igual participante puede
autenticar dinmicamente a todos los dems routers
participantes. Para aadir un nuevo igual IPSec a la
red, slo tiene que configurar ese nuevo igual para
solicitar un certificado de la CA, en lugar de hacer
mltiples configuraciones de claves con todos los
dems iguales IPSec existentes.
Puede utilizar una CA en una red que contenga
mltiples dispositivos compatibles con IPSec, como
Firewalls, Routers, Hubs VPN, PC con cliente VPN,
etc.

Servidor CA

Visin General del soporte CA


Sin firmas digitales, usted debe intercambiar
manualmente o claves pblicas o claves secretas entre
cada par de dispositivos que utilizan IPSec para proteger
las comunicaciones entre ellos. Sin certificados, cada
dispositivo nuevo aadido a la red implica un cambio de
configuracin en cada uno de los dems dispositivos con
los que se comunica de manera segura. Sin embargo,
utilizando certificados digitales, cada dispositivo esta
inscrito con una CA. Cuando dos dispositivos desean
comunicarse, intercambian certificados y firman datos
digitalmente para autenticarse el uno al otro. Cuando se
aade un dispositivo nuevo a la red, simplemente hay
que inscribir ese dispositivo en una CA, y ninguno de los
otros dispositivos necesita modificacin. Cuando el
nuevo dispositivo intenta una conexin IPSec, los
certificados son intercambiados automticamente y el
dispositivo puede ser autenticado. Las CA proporcionan
una solucin administrable y escalable para redes IPSec.

Autenticacin basada en
certificados digitales
Los certificados digitales se usan para autenticar a
los usuarios. Pueden usarse para identificar a una
persona, una empresa o un servidor. Son el
equivalente de un pasaporte o licencia de conducir
digitales. El siguiente ejemplo explica como funciona
este proceso:

Paso 1 Los usuarios A y B se registran por


separado en una CA.
Un tercero de confianza, una CA, expide certificados
digitales
La CA expide certificados separados y los firma
digitalmente con su clave privada, certificando as la
autenticidad del usuario.

Paso 2 El usuario A enva el certificado al usuario B.

Autenticacin basada en
certificados digitales
Paso 3 El usuario B comprueba la autenticidad
de la firma de la CA en el certificado.
La clave pblica de la CA se usa para verificar la firma de la
CA en el certificado.
Si pasa la validacin, es seguro asumir que el usuario A es
quien dice ser; por lo tanto, el mensaje es vlido.

Paso 4 El usuario B enva el certificado al usuario A.


La clave pblica de la CA se usa para verificar la firma de la
CA en el certificado.
Una vez verificada, todas las comunicaciones sucesivas
pueden ser aceptadas.

Autoridad de Certificados
Tercera parte de confianza
Autoridad de certificacin de confianza que acta como tercero

Solicitar
certificado

Solicitar
certificado
Emitir
certificados

Luis

Carlos
Luis

Carlos

Certificados
digitales

Public Key Infrastructure (PKI)


La PKI es el conjunto de hardware, software, personas,
normas y procedimientos necesarios para crear,
administrar, almacenar, distribuir y revocar certificados
digitales. La PKI hace posible generar y distribuir claves
dentro de un dominio seguro y posibilita que las CA
puedan expedir claves y listas de certificados y de
revocacin de certificados de manera segura. Hay dos
modelos:
Autoridad Central
Todos los certificados son firmados por una sola autoridad
Todos los certificados pueden ser comprobados con la clave pblica
de esa CA.

Autoridad Jerrquica
La capacidad de firmar un certificado es delegada a travs de
una jerarqua. La cima de la jerarqua es la CA raz. Firma
certificados para autoridades subordinadas.
Las CA subordinadas firman certificados para las CA de menor
nivel.
Para validar el certificado de un usuario, el certificado debe ser
validado recorriendo hacia arriba la cadena de autoridad.

Public Key Infrastructure (PKI)


Jerrquica
Central

Luis

CA raz
Carlos

CA raz
CA
subordinada

Julia

Alberto

Jorge

Juan

Jose

Maria

Miriam

You might also like