SlideShare una empresa de Scribd logo
1 de 6
Resumen Exposición

Mauricio Preciado.




                                     ISAKMP



Internet Security Association and Key Management Protocol (ISAKMP) es un
protocolo criptográfico de administración de claves y asociaciones de seguridad de
Internet, eestá definido en el RFC 2408

   •    Estructura habitual para establecer el formato de los atributos SA, así como
       para negociar, modificar y eliminar SA. ISAKMP es el estándar IETF para
       administrar SA IPsec.

   •    Define los procedimientos para la autenticación entre pares, creación y
       gestión de asociaciones de seguridad, técnicas de generación de claves, y
       la mitigación de la amenaza

   •    Define los procedimientos y formatos de paquetes para establecer,
       negociar, modificar y eliminar las SA

   •    Define el formato para el intercambio de generación de claves y datos de
       autenticación.

   •   Puede aplicarse sobre cualquier protocolo de transporte. Todas las
       implementaciones de ISAKMP deben incluir la capacidad de enviar y recibir
       en el puerto UDP 500. Además, Se debe permitir en el destino el puerto
       UDP 4500, si el origen de la conexión atraviesa un NAT.



Formato de ISAKMP
IPsec

IPsec (Internet Protocol security) es un conjunto de protocolos cuya función es
asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o
cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos
para el establecimiento de claves de cifrado.

Actúan en la capa de red el modelo OSI. Otros protocolos de seguridad para
Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte
(capas OSI 4 a 7) hacia arriba.

IPsec es flexible y puede ser utilizado para proteger protocolos de la capa 4,
incluyendo TCP y UDP. Una ventaja importante de IPsec frente a SSL y otros
métodos que operan en capas superiores, para una aplicación usar IPsec no
requiere cambios, mientras que para usar SSL y otros protocolos de niveles
superiores, las aplicaciones tienen que modificar su código.

Implementaciones: Windows, solaris, Mac Os, Solaris, AIX de IBM, Linux, Cisco



Arquitectura de Seguridad IPsec

IPsec está implementado por un conjunto de protocolos criptográficos para (1)
asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y (3)
establecer parámetros criptográficos.

   •    La arquitectura de seguridad IP utiliza el concepto de asociación de
       seguridad (SA) como base para construir funciones de seguridad en IP.

   •    Es simplemente el paquete de algoritmos y parámetros (tales como las
       claves) que se está usando para cifrar y autenticar un flujo particular en una
       dirección.

   •    En el tráfico bidireccional, los flujos son asegurados por un par de
       asociaciones de seguridad.

   •    La decisión final de los algoritmos de cifrado y autenticación (lista definida)
       le corresponde al administrador de IPsec.
Arquitectura de IPsec




Estado del Estándar IPsec



   •   Opcional en IPv4 y se viene usando desde 2007.

   •   Es obligatorio en IPv6.

   •   Está diseñado para ser indiferente a las versiones de IP .

   •    Definido originalmente en los RFC 1825 y 1829 posteriormente 2401 y
       2412 finalmente 4301 y 4309.



Servicios de Seguridad IPsec

   •   Cifrar el tráfico (de forma que no pueda ser leído por nadie más que las
       partes a las que está dirigido)

   •    Validación de integridad (asegurar que el tráfico no ha sido modificado a lo
       largo de su trayecto)
•    Autenticar a los extremos (asegurar que el tráfico proviene de un extremo
       de confianza)

   •   Anti-repetición (proteger contra la repetición de la sesión segura).

   •   Control de accesos.

   •   Integridad no orientada a la conexión.

   •   Autenticación de origen de los datos.

   •   Rechazo o reenvió de paquetes.

   •   Confidencialidad.

   •   Negociación de Compresión IP.



Modos de Operación IPsec

   •   Modo Transporte, sólo la carga útil del paquete IP es cifrada o autenticada.
       El enrutamiento permanece intacto, ya que no se modifica ni se cifra la
       cabecera IP. Este modo se utiliza para comunicaciones de computador a
       computador.

   •    Modo Tunel, datos mas cabeceras del mensaje (paquete IP) es cifrado o
       autenticado, es encapsulado en un nuevo paquete IP para que funcione el
       enrutamiento. Este modo se utiliza de comunicaciones de red a red (túneles
       seguros entre routers), comunicaciones de computador a red, computador a
       computador sobre internet.



Detalle Técnico IPsec

IPsec consta de dos protocolos desarrollados para proporcionar seguridad a nivel
de paquete (IPv4 – IPv6).

   •    Authentication Header (AH) proporciona integridad, autenticación y no
       repudio si se eligen los algoritmos criptográficos apropiados.

   •   Encapsulating Security Payload (ESP) proporciona confidencialidad y la
       opción -altamente recomendable- de autenticación y protección de
       integridad.
Aplicaciones de IPSec

     Hacer segura la conectividad entre dos sucursales de una organización
     sobre Internet: VPN.
     Hacer seguro el acceso remoto desde Internet.
     Establecer conectividad extranet e intranet con otras organizaciones.
     Mejorar la seguridad en e-commerce.
     Mejorar la SET.



Demostración IPsec
Algoritmos de Encripción y Autentificación

    Encripción (long MAC default = 96 bits):

          Three-key triple DES (3DES)

          RC5

          IDEA

          Three-key triple IDEA (3IDEA)

          CAST

          Blowfish

          etc. (DOI)

    Autentificación:

          HMAC-MD5-96

          HMAC-SHA-1-96

Más contenido relacionado

La actualidad más candente

Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso inicialesDavid Narváez
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redesJESSIKADG86
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolosastrologia
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckbertoRoberto Flores
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALLJuan Oliva
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall ciscogus_marca
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixPaloSanto Solutions
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixJuan Oliva
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Yeider Fernandez
 
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXPaloSanto Solutions
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPNYohany Acosta
 
Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Chema Alonso
 

La actualidad más candente (20)

Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso iniciales
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Actividad 5 administracion de redes
Actividad 5 administracion de redesActividad 5 administracion de redes
Actividad 5 administracion de redes
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALL
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Extensiones remotas seguras en Elastix
Extensiones remotas seguras en ElastixExtensiones remotas seguras en Elastix
Extensiones remotas seguras en Elastix
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 5: Stallings William: Fundamentos de seguridad e...
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBXElastix SIP Firewall: Una capa extra de seguridad para su PBX
Elastix SIP Firewall: Una capa extra de seguridad para su PBX
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6Pitufo Isa Server 2 K6
Pitufo Isa Server 2 K6
 

Similar a Trabajo isakmp i psec

5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_secrakmak
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificadosKevinn Lino
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Ángel Leonardo Torres
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Rommel Macas
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificadosRicardo Sava
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaMonolitic, S.A.
 

Similar a Trabajo isakmp i psec (20)

I psec
I psecI psec
I psec
 
Ipsec
IpsecIpsec
Ipsec
 
Ipsec
IpsecIpsec
Ipsec
 
5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_sec
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
 
I psec
I psecI psec
I psec
 
Seguridad IP
Seguridad IPSeguridad IP
Seguridad IP
 
VPNs
VPNsVPNs
VPNs
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Protocolo
Ipsec ProtocoloIpsec Protocolo
Ipsec Protocolo
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Redes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de TeltonikaRedes Privadas Virtuales y cómo configurar routers de Teltonika
Redes Privadas Virtuales y cómo configurar routers de Teltonika
 
Vpn
VpnVpn
Vpn
 

Más de Jairo Rosas

Manual ipx300 w final
Manual ipx300 w finalManual ipx300 w final
Manual ipx300 w finalJairo Rosas
 
Instalacion virtual box y elastix
Instalacion virtual box y elastixInstalacion virtual box y elastix
Instalacion virtual box y elastixJairo Rosas
 
Manual instacion centraliz 3 cx
Manual instacion centraliz 3 cxManual instacion centraliz 3 cx
Manual instacion centraliz 3 cxJairo Rosas
 
Manual ipx300 w final
Manual ipx300 w finalManual ipx300 w final
Manual ipx300 w finalJairo Rosas
 
Configuracion ejercicio vpn
Configuracion ejercicio vpnConfiguracion ejercicio vpn
Configuracion ejercicio vpnJairo Rosas
 
Configuracion ejercicio vpn
Configuracion ejercicio vpnConfiguracion ejercicio vpn
Configuracion ejercicio vpnJairo Rosas
 
Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerJairo Rosas
 
Ejercicio 3 del taller configuracion router en modo dhcp
Ejercicio 3 del taller configuracion router en modo dhcpEjercicio 3 del taller configuracion router en modo dhcp
Ejercicio 3 del taller configuracion router en modo dhcpJairo Rosas
 
Ejercicio 2 de 12 sub redes
Ejercicio 2 de 12 sub redesEjercicio 2 de 12 sub redes
Ejercicio 2 de 12 sub redesJairo Rosas
 
Ejercico 1 de 16 sub redes
Ejercico  1 de 16 sub redesEjercico  1 de 16 sub redes
Ejercico 1 de 16 sub redesJairo Rosas
 
Taller para entregar el dãa sãbado 2 de junio
Taller para entregar el dãa sãbado 2 de junioTaller para entregar el dãa sãbado 2 de junio
Taller para entregar el dãa sãbado 2 de junioJairo Rosas
 
Topologias de red
Topologias de redTopologias de red
Topologias de redJairo Rosas
 
Presentacion xdsl
Presentacion xdslPresentacion xdsl
Presentacion xdslJairo Rosas
 
Presentacion i c m p
Presentacion i c m pPresentacion i c m p
Presentacion i c m pJairo Rosas
 
Medios de transmision de señales clases
Medios de transmision de señales   clasesMedios de transmision de señales   clases
Medios de transmision de señales clasesJairo Rosas
 
Medios de transmision de señales clases
Medios de transmision de señales   clasesMedios de transmision de señales   clases
Medios de transmision de señales clasesJairo Rosas
 
Medios de transmision de señales clases
Medios de transmision de señales   clasesMedios de transmision de señales   clases
Medios de transmision de señales clasesJairo Rosas
 

Más de Jairo Rosas (18)

Manual ipx300 w final
Manual ipx300 w finalManual ipx300 w final
Manual ipx300 w final
 
Instalacion virtual box y elastix
Instalacion virtual box y elastixInstalacion virtual box y elastix
Instalacion virtual box y elastix
 
Manual instacion centraliz 3 cx
Manual instacion centraliz 3 cxManual instacion centraliz 3 cx
Manual instacion centraliz 3 cx
 
Manual ipx300 w final
Manual ipx300 w finalManual ipx300 w final
Manual ipx300 w final
 
Acl trabajo
Acl trabajoAcl trabajo
Acl trabajo
 
Configuracion ejercicio vpn
Configuracion ejercicio vpnConfiguracion ejercicio vpn
Configuracion ejercicio vpn
 
Configuracion ejercicio vpn
Configuracion ejercicio vpnConfiguracion ejercicio vpn
Configuracion ejercicio vpn
 
Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracer
 
Ejercicio 3 del taller configuracion router en modo dhcp
Ejercicio 3 del taller configuracion router en modo dhcpEjercicio 3 del taller configuracion router en modo dhcp
Ejercicio 3 del taller configuracion router en modo dhcp
 
Ejercicio 2 de 12 sub redes
Ejercicio 2 de 12 sub redesEjercicio 2 de 12 sub redes
Ejercicio 2 de 12 sub redes
 
Ejercico 1 de 16 sub redes
Ejercico  1 de 16 sub redesEjercico  1 de 16 sub redes
Ejercico 1 de 16 sub redes
 
Taller para entregar el dãa sãbado 2 de junio
Taller para entregar el dãa sãbado 2 de junioTaller para entregar el dãa sãbado 2 de junio
Taller para entregar el dãa sãbado 2 de junio
 
Topologias de red
Topologias de redTopologias de red
Topologias de red
 
Presentacion xdsl
Presentacion xdslPresentacion xdsl
Presentacion xdsl
 
Presentacion i c m p
Presentacion i c m pPresentacion i c m p
Presentacion i c m p
 
Medios de transmision de señales clases
Medios de transmision de señales   clasesMedios de transmision de señales   clases
Medios de transmision de señales clases
 
Medios de transmision de señales clases
Medios de transmision de señales   clasesMedios de transmision de señales   clases
Medios de transmision de señales clases
 
Medios de transmision de señales clases
Medios de transmision de señales   clasesMedios de transmision de señales   clases
Medios de transmision de señales clases
 

Trabajo isakmp i psec

  • 1. Resumen Exposición Mauricio Preciado. ISAKMP Internet Security Association and Key Management Protocol (ISAKMP) es un protocolo criptográfico de administración de claves y asociaciones de seguridad de Internet, eestá definido en el RFC 2408 • Estructura habitual para establecer el formato de los atributos SA, así como para negociar, modificar y eliminar SA. ISAKMP es el estándar IETF para administrar SA IPsec. • Define los procedimientos para la autenticación entre pares, creación y gestión de asociaciones de seguridad, técnicas de generación de claves, y la mitigación de la amenaza • Define los procedimientos y formatos de paquetes para establecer, negociar, modificar y eliminar las SA • Define el formato para el intercambio de generación de claves y datos de autenticación. • Puede aplicarse sobre cualquier protocolo de transporte. Todas las implementaciones de ISAKMP deben incluir la capacidad de enviar y recibir en el puerto UDP 500. Además, Se debe permitir en el destino el puerto UDP 4500, si el origen de la conexión atraviesa un NAT. Formato de ISAKMP
  • 2. IPsec IPsec (Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. Actúan en la capa de red el modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capas OSI 4 a 7) hacia arriba. IPsec es flexible y puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP. Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, para una aplicación usar IPsec no requiere cambios, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código. Implementaciones: Windows, solaris, Mac Os, Solaris, AIX de IBM, Linux, Cisco Arquitectura de Seguridad IPsec IPsec está implementado por un conjunto de protocolos criptográficos para (1) asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y (3) establecer parámetros criptográficos. • La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para construir funciones de seguridad en IP. • Es simplemente el paquete de algoritmos y parámetros (tales como las claves) que se está usando para cifrar y autenticar un flujo particular en una dirección. • En el tráfico bidireccional, los flujos son asegurados por un par de asociaciones de seguridad. • La decisión final de los algoritmos de cifrado y autenticación (lista definida) le corresponde al administrador de IPsec.
  • 3. Arquitectura de IPsec Estado del Estándar IPsec • Opcional en IPv4 y se viene usando desde 2007. • Es obligatorio en IPv6. • Está diseñado para ser indiferente a las versiones de IP . • Definido originalmente en los RFC 1825 y 1829 posteriormente 2401 y 2412 finalmente 4301 y 4309. Servicios de Seguridad IPsec • Cifrar el tráfico (de forma que no pueda ser leído por nadie más que las partes a las que está dirigido) • Validación de integridad (asegurar que el tráfico no ha sido modificado a lo largo de su trayecto)
  • 4. Autenticar a los extremos (asegurar que el tráfico proviene de un extremo de confianza) • Anti-repetición (proteger contra la repetición de la sesión segura). • Control de accesos. • Integridad no orientada a la conexión. • Autenticación de origen de los datos. • Rechazo o reenvió de paquetes. • Confidencialidad. • Negociación de Compresión IP. Modos de Operación IPsec • Modo Transporte, sólo la carga útil del paquete IP es cifrada o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP. Este modo se utiliza para comunicaciones de computador a computador. • Modo Tunel, datos mas cabeceras del mensaje (paquete IP) es cifrado o autenticado, es encapsulado en un nuevo paquete IP para que funcione el enrutamiento. Este modo se utiliza de comunicaciones de red a red (túneles seguros entre routers), comunicaciones de computador a red, computador a computador sobre internet. Detalle Técnico IPsec IPsec consta de dos protocolos desarrollados para proporcionar seguridad a nivel de paquete (IPv4 – IPv6). • Authentication Header (AH) proporciona integridad, autenticación y no repudio si se eligen los algoritmos criptográficos apropiados. • Encapsulating Security Payload (ESP) proporciona confidencialidad y la opción -altamente recomendable- de autenticación y protección de integridad.
  • 5. Aplicaciones de IPSec Hacer segura la conectividad entre dos sucursales de una organización sobre Internet: VPN. Hacer seguro el acceso remoto desde Internet. Establecer conectividad extranet e intranet con otras organizaciones. Mejorar la seguridad en e-commerce. Mejorar la SET. Demostración IPsec
  • 6. Algoritmos de Encripción y Autentificación  Encripción (long MAC default = 96 bits):  Three-key triple DES (3DES)  RC5  IDEA  Three-key triple IDEA (3IDEA)  CAST  Blowfish  etc. (DOI)  Autentificación:  HMAC-MD5-96  HMAC-SHA-1-96