SlideShare una empresa de Scribd logo
1 de 27
Seguridad en Sistemas: IPSec - WWW



                                     ISAKMP




                                              2
Seguridad en Sistemas: IPSec - WWW


                                       ISAKMP
Internet Security Association and Key Management Protocol (ISAKMP) es
un protocolo criptográfico de administración de claves y asociaciones de
seguridad de Internet , está definido en el RFC 2408


• Estructura habitual para establecer el formato de los atributos SA, así como
para negociar, modificar y eliminar SA. ISAKMP es el estándar IETF para
administrar SA IPsec.

• Define los procedimientos para la autenticación entre pares, creación y gestión
de asociaciones de seguridad, técnicas de generación de claves, y la mitigación
de la amenaza

• Define los procedimientos y formatos de paquetes para establecer, negociar,
modificar y eliminar las SA

• Define el formato para el intercambio de generación de claves y datos de
autenticación.
                                                                                    3
Seguridad en Sistemas: IPSec - WWW



                                     IPsec
  IPsec (Internet Protocol security) es un conjunto de protocolos cuya
  función es asegurar las comunicaciones sobre el Protocolo de Internet
  (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.
  IPsec también incluye protocolos para el establecimiento de claves de
  cifrado.

  Actúan en la capa de red el modelo OSI. Otros protocolos de
  seguridad para Internet de uso extendido, como SSL, TLS y SSH
  operan de la capa de transporte (capas OSI 4 a 7) hacia arriba.

  IPsec es flexible y puede ser utilizado para proteger protocolos de la
  capa 4, incluyendo TCP y UDP. Una ventaja importante de IPsec
  frente a SSL y otros métodos que operan en capas superiores, para
  una aplicación usar IPsec no requiere cambios, mientras que para usar
  SSL y otros protocolos de niveles superiores, las aplicaciones tienen
  que modificar su código.

  Implementaciones: Windows, solaris, Mac Os, Solaris, AIX de IBM,
  Linux                                                                    4
Seguridad en Sistemas: IPSec - WWW



            Arquitectura de Seguridad IPsec
  IPsec está implementado por un conjunto de protocolos criptográficos para (1)
  asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y (3)
  establecer parámetros criptográficos.

  • La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad
  (SA) como base para construir funciones de seguridad en IP.

  • Es simplemente el paquete de algoritmos y parámetros (tales como las
  claves) que se está usando para cifrar y autenticar un flujo particular en una
  dirección .

  • En el tráfico bidireccional, los flujos son asegurados por un par de
  asociaciones de seguridad.

  • La decisión final de los algoritmos de cifrado y autenticación (lista definida) le
  corresponde al administrador de IPsec.




                                                                                         5
Seguridad en Sistemas: IPSec - WWW



                   Arquitectura de IPSec (1)




                                               6
Seguridad en Sistemas: IPSec - WWW



                  Estado del Estandar IPsec

  • Opcional en IPv4 y se viene usando desde 2007.

  • Es obligatorio en IPv6.

  • Esta diseñado para ser indiferente a las versiones de IP .

  • Definido originalmente en los RFC 1825 y 1829 posteriormente 2401
  y 2412 finalmente 4301 y 4309.




                                                                        7
Seguridad en Sistemas: IPSec - WWW



               Servicios de Seguridad IPsec
 • Cifrar el tráfico (de forma que no pueda ser leído por nadie
 más que las partes a las que está dirigido)

 • Validación de integridad (asegurar que el tráfico no ha sido
 modificado a lo largo de su trayecto)

 • Autenticar a los extremos (asegurar que el tráfico proviene de
 un extremo de confianza)

 • Anti-repetición (proteger contra la repetición de la sesión
 segura).




                                                                    8
Seguridad en Sistemas: IPSec - WWW



               Servicios de Seguridad IPsec
 • Control de accesos.

 • Integridad no orientada a la conexión.

 • Autenticación de origen de los datos.

 • Rechazo o reenvió de paquetes.

 • Confidencialidad.

 • Negociación de Compresión IP.




                                              9
Seguridad en Sistemas: IPSec - WWW



                 Modos de Operación IPsec

  • Modo Transporte, sólo la carga útil del paquete IP es cifrada o
  autenticada. El enrutamiento permanece intacto, ya que no se
  modifica ni se cifra la cabecera IP. Este modo se utiliza para
  comunicaciones de computador a computador.

  • Modo Tunel, datos mas cabeceras del mensaje (paquete IP)
  es cifrado o autenticado, es encapsulado en un nuevo paquete
  IP para que funcione el enrutamiento. Este modo se utiliza de
  comunicaciones de red a red (túneles seguros entre routers),
  comunicaciones de computador a red, computador a
  computador sobre internet.




                                                                      10
Seguridad en Sistemas: IPSec - WWW



                      Detalle Técnico IPsec
  IPsec consta de dos protocolos desarrollados               para
  proporcionar seguridad a nivel de paquete (IPv4 – IPv6).

  • Authentication Header (AH) proporciona integridad,
  autenticación y no repudio si se eligen los algoritmos
  criptográficos apropiados.

  •Encapsulating Security Payload (ESP) proporciona
  confidencialidad y la opción -altamente recomendable- de
  autenticación y protección de integridad.




                                                                    11
Seguridad en Sistemas: IPSec - WWW


                            Transport Mode                 Tunnel Mode
                            SA                             SA
                            Autentifica el IP payload y    Autentifica el paquete IP
AH                          ciertas porciones del header   interno completo más
                            IP y el extension header del   ciertas porciones del
                            IPv6.                          header del IP externo.

                            Encripta el IP payload y       Encripta el paquete IP
ESP                         cualquier extension header     interno.
                            del IPv6.


                            Encripta el IP payload y       Encripta y autentifica el
ESP con                     cualquier extension header     paquete IP interno.
autentificación             del IPv6.
                            Autentifica el IP payload
                            pero no el IP header.


                                                                                       12
Seguridad en Sistemas: IPSec - WWW



            Authentication Header (AH)
• AH está dirigido a garantizar integridad sin conexión y autenticación
de los datos de origen de los datagramas IP.

• Calcula un Hash Message Authentication Code (HMAC) a través de
algún algoritmo hash operando sobre una clave secreta, el contenido
del paquete IP y las partes inmutables del datagrama.



• Protección para los
protocolos de nivel superior
• end-end (C/S, 2 WS)




                                                                          13
Seguridad en Sistemas: IPSec - WWW



          Tunnel Mode (Autentificación AH)

• Protección del paquete IP
completo.
• host-subnet, subnet-subnet.




                                             14
Seguridad en Sistemas: IPSec - WWW



   Encapsulating Security Payload (ESP)
 El protocolo ESP proporciona autenticidad de origen, integridad
 y protección de confidencialidad de un paquete. ESP también
 soporta configuraciones de sólo cifrado y sólo autenticación.


          0 - 7 bit       8 - 15 bit        16 - 23 bit   24 - 31 bit
                        Security parameters index (SPI)
                               Sequence number

                            Payload data (variable)
                             Padding (0-255 bytes)
                                           Pad Length     Next Header
                         Authentication Data (variable)




                                                                        15
Seguridad en Sistemas: IPSec - WWW



                     IP Security (Overview)

  • Aplicaciones de IPSec
       – Hacer segura la conectividad entre dos
         sucursales de una organización sobre Internet:
         VPN.
       – Hacer seguro el acceso remoto desde Internet.
       – Establecer conectividad extranet e intranet con
         otras organizaciones.
       – Mejorar la seguridad en e-commerce.
       – Mejorar la SET.
                                                           16
Seguridad en Sistemas: IPSec - WWW



                      IP Security: escenario




                                               17
Seguridad en Sistemas: IPSec - WWW



                 Security Associations (SA)

• Concepto clave que aparece en los mecanismos de
  autenticidad y confidencialidad.
• Es una relación de un solo sentido (one way) entre
  un emisor y un receptor.
• Una SA se encuentra identificada por 3 parámetros:
   – Security Parameter Index (SPI)
   – Dirección IP Destino
   – Security Protocol Identifier

                                                       18
Seguridad en Sistemas: IPSec - WWW


     Autentificación End-to-End vs. End-to-
                  Intermediate

                                       Transport mode SA




                                     Tunnel mode SA

                                                           19
Seguridad en Sistemas: IPSec - WWW



            Encapsulating Security Payload
• ESP provee los servicios de confidencialidad
  (mensaje (total) y tráfico (parcial)).




                                                 20
Seguridad en Sistemas: IPSec - WWW



Algoritmos de Encripción y Autentificación

  • Encripción (long MAC default = 96 bits):
       –   Three-key triple DES (3DES)
       –   RC5
       –   IDEA
       –   Three-key triple IDEA (3IDEA)
       –   CAST
       –   Blowfish
       –   etc. (DOI)
  • Autentificación:
       – HMAC-MD5-96
       – HMAC-SHA-1-96
                                               21
Seguridad en Sistemas: IPSec - WWW



                    Combinaciones de SA’s




        * = IPSec
                                            22
Seguridad en Sistemas: IPSec - WWW



                    Combinaciones de SA’s




             * = IPSec
                                            23
Seguridad en Sistemas: IPSec - WWW



                    Combinaciones de SA’s




                * = IPSec
                                            24
Seguridad en Sistemas: IPSec - WWW



                          Manejo de Claves

  • Dos tipos:
       – Manual
            • Administrador.
       – Automatizada
            • Oakley Key Determination Protocol.
                 – Manejo de claves.
            • Internet Security Association and Key Management
              Protocol (ISAKMP).
                 – Protocolo de manejo asociado a las claves.

                                                                 25
Seguridad en Sistemas: IPSec - WWW



                                     Oakley

• Presenta tres métodos de autentificación:
     – Firma digital.
     – Criptografía de clave pública.
     – Criptografía de clave simétrica.
• Características:
     – cookies.
     – DH para negociar grupos y para intercambio de claves
       públicas.
     – números random (defensa contra replay).
     – Autentifica el intercambio DH para evitar ataques MiM.
                                                                26
Seguridad en Sistemas: IPSec - WWW




                              GRACIAS




                                        27

Más contenido relacionado

La actualidad más candente

Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlace
cleiver_antonio
 
Presentacion De Nagios
Presentacion De NagiosPresentacion De Nagios
Presentacion De Nagios
magicdrums
 
Aspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De RedAspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De Red
Alex Gonzaga
 
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...
Francesc Perez
 

La actualidad más candente (20)

Vpn exposicion
Vpn exposicionVpn exposicion
Vpn exposicion
 
Nat
Nat Nat
Nat
 
Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlace
 
Cap3 mod3(sol)
Cap3 mod3(sol)Cap3 mod3(sol)
Cap3 mod3(sol)
 
Ejemplo TCP-IP
Ejemplo TCP-IPEjemplo TCP-IP
Ejemplo TCP-IP
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
MINEDU: Informe remodelación data center
MINEDU: Informe remodelación data centerMINEDU: Informe remodelación data center
MINEDU: Informe remodelación data center
 
Presentacion De Nagios
Presentacion De NagiosPresentacion De Nagios
Presentacion De Nagios
 
Aspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De RedAspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De Red
 
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...
Conceptos y protocolos de enrutamiento: 4. Protocolos de enrutamiento vector ...
 
Sistemas de entrada y salida
Sistemas de entrada y salidaSistemas de entrada y salida
Sistemas de entrada y salida
 
Presentacion Ftp
Presentacion FtpPresentacion Ftp
Presentacion Ftp
 
Comandos Básicos HUAWEI
Comandos Básicos HUAWEIComandos Básicos HUAWEI
Comandos Básicos HUAWEI
 
Ud2 redes locales
Ud2 redes localesUd2 redes locales
Ud2 redes locales
 
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de ConmutaciónFundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
 
Puentes o Bridges
Puentes o BridgesPuentes o Bridges
Puentes o Bridges
 
Evolucion de las redes
Evolucion de las redesEvolucion de las redes
Evolucion de las redes
 
CONMUTACIÓN DE CIRCUITOS
CONMUTACIÓN DE CIRCUITOS CONMUTACIÓN DE CIRCUITOS
CONMUTACIÓN DE CIRCUITOS
 
IP (PROTOCOLO DE INTERNET)
IP (PROTOCOLO DE INTERNET)IP (PROTOCOLO DE INTERNET)
IP (PROTOCOLO DE INTERNET)
 
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVELHdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
 

Similar a Isakmp (20)

Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Ipsec
IpsecIpsec
Ipsec
 
5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_sec
 
IPv6 Modulo2
IPv6 Modulo2IPv6 Modulo2
IPv6 Modulo2
 
Ipsec
IpsecIpsec
Ipsec
 
I psec
I psecI psec
I psec
 
Ipsec
IpsecIpsec
Ipsec
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
 
I psec
I psecI psec
I psec
 
Ipsec y certificados
Ipsec y certificadosIpsec y certificados
Ipsec y certificados
 
Ipsec daniel gc
Ipsec daniel gcIpsec daniel gc
Ipsec daniel gc
 
Ipsec
IpsecIpsec
Ipsec
 
Seguridad IP
Seguridad IPSeguridad IP
Seguridad IP
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 

Más de maurprem

Manual ipx300 w final
Manual ipx300 w finalManual ipx300 w final
Manual ipx300 w final
maurprem
 
Manual instacion centraliz 3 cx
Manual instacion centraliz 3 cxManual instacion centraliz 3 cx
Manual instacion centraliz 3 cx
maurprem
 
Instalacion virtual box y elastix
Instalacion virtual box y elastixInstalacion virtual box y elastix
Instalacion virtual box y elastix
maurprem
 
Taller 2 subredes 12
Taller 2 subredes 12Taller 2 subredes 12
Taller 2 subredes 12
maurprem
 
Taller 16 subredes
Taller 16 subredesTaller 16 subredes
Taller 16 subredes
maurprem
 
Configuracion router en modo dhcp
Configuracion router en modo dhcpConfiguracion router en modo dhcp
Configuracion router en modo dhcp
maurprem
 
Ejercicio vlan 2
Ejercicio vlan 2Ejercicio vlan 2
Ejercicio vlan 2
maurprem
 
Ejercicio vlan 2
Ejercicio vlan 2Ejercicio vlan 2
Ejercicio vlan 2
maurprem
 
Ejercicio vlan 1
Ejercicio vlan 1Ejercicio vlan 1
Ejercicio vlan 1
maurprem
 
Ejercicio transmision de paquetes
Ejercicio transmision de paquetesEjercicio transmision de paquetes
Ejercicio transmision de paquetes
maurprem
 
Practica en clase 1
Practica en clase 1Practica en clase 1
Practica en clase 1
maurprem
 
Taller 1 subredes 16
Taller 1 subredes 16Taller 1 subredes 16
Taller 1 subredes 16
maurprem
 
Medios de transmision de señales clases
Medios de transmision de señales   clasesMedios de transmision de señales   clases
Medios de transmision de señales clases
maurprem
 

Más de maurprem (13)

Manual ipx300 w final
Manual ipx300 w finalManual ipx300 w final
Manual ipx300 w final
 
Manual instacion centraliz 3 cx
Manual instacion centraliz 3 cxManual instacion centraliz 3 cx
Manual instacion centraliz 3 cx
 
Instalacion virtual box y elastix
Instalacion virtual box y elastixInstalacion virtual box y elastix
Instalacion virtual box y elastix
 
Taller 2 subredes 12
Taller 2 subredes 12Taller 2 subredes 12
Taller 2 subredes 12
 
Taller 16 subredes
Taller 16 subredesTaller 16 subredes
Taller 16 subredes
 
Configuracion router en modo dhcp
Configuracion router en modo dhcpConfiguracion router en modo dhcp
Configuracion router en modo dhcp
 
Ejercicio vlan 2
Ejercicio vlan 2Ejercicio vlan 2
Ejercicio vlan 2
 
Ejercicio vlan 2
Ejercicio vlan 2Ejercicio vlan 2
Ejercicio vlan 2
 
Ejercicio vlan 1
Ejercicio vlan 1Ejercicio vlan 1
Ejercicio vlan 1
 
Ejercicio transmision de paquetes
Ejercicio transmision de paquetesEjercicio transmision de paquetes
Ejercicio transmision de paquetes
 
Practica en clase 1
Practica en clase 1Practica en clase 1
Practica en clase 1
 
Taller 1 subredes 16
Taller 1 subredes 16Taller 1 subredes 16
Taller 1 subredes 16
 
Medios de transmision de señales clases
Medios de transmision de señales   clasesMedios de transmision de señales   clases
Medios de transmision de señales clases
 

Isakmp

  • 1.
  • 2. Seguridad en Sistemas: IPSec - WWW ISAKMP 2
  • 3. Seguridad en Sistemas: IPSec - WWW ISAKMP Internet Security Association and Key Management Protocol (ISAKMP) es un protocolo criptográfico de administración de claves y asociaciones de seguridad de Internet , está definido en el RFC 2408 • Estructura habitual para establecer el formato de los atributos SA, así como para negociar, modificar y eliminar SA. ISAKMP es el estándar IETF para administrar SA IPsec. • Define los procedimientos para la autenticación entre pares, creación y gestión de asociaciones de seguridad, técnicas de generación de claves, y la mitigación de la amenaza • Define los procedimientos y formatos de paquetes para establecer, negociar, modificar y eliminar las SA • Define el formato para el intercambio de generación de claves y datos de autenticación. 3
  • 4. Seguridad en Sistemas: IPSec - WWW IPsec IPsec (Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. Actúan en la capa de red el modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capas OSI 4 a 7) hacia arriba. IPsec es flexible y puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP. Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, para una aplicación usar IPsec no requiere cambios, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código. Implementaciones: Windows, solaris, Mac Os, Solaris, AIX de IBM, Linux 4
  • 5. Seguridad en Sistemas: IPSec - WWW Arquitectura de Seguridad IPsec IPsec está implementado por un conjunto de protocolos criptográficos para (1) asegurar el flujo de paquetes, (2) garantizar la autenticación mutua y (3) establecer parámetros criptográficos. • La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para construir funciones de seguridad en IP. • Es simplemente el paquete de algoritmos y parámetros (tales como las claves) que se está usando para cifrar y autenticar un flujo particular en una dirección . • En el tráfico bidireccional, los flujos son asegurados por un par de asociaciones de seguridad. • La decisión final de los algoritmos de cifrado y autenticación (lista definida) le corresponde al administrador de IPsec. 5
  • 6. Seguridad en Sistemas: IPSec - WWW Arquitectura de IPSec (1) 6
  • 7. Seguridad en Sistemas: IPSec - WWW Estado del Estandar IPsec • Opcional en IPv4 y se viene usando desde 2007. • Es obligatorio en IPv6. • Esta diseñado para ser indiferente a las versiones de IP . • Definido originalmente en los RFC 1825 y 1829 posteriormente 2401 y 2412 finalmente 4301 y 4309. 7
  • 8. Seguridad en Sistemas: IPSec - WWW Servicios de Seguridad IPsec • Cifrar el tráfico (de forma que no pueda ser leído por nadie más que las partes a las que está dirigido) • Validación de integridad (asegurar que el tráfico no ha sido modificado a lo largo de su trayecto) • Autenticar a los extremos (asegurar que el tráfico proviene de un extremo de confianza) • Anti-repetición (proteger contra la repetición de la sesión segura). 8
  • 9. Seguridad en Sistemas: IPSec - WWW Servicios de Seguridad IPsec • Control de accesos. • Integridad no orientada a la conexión. • Autenticación de origen de los datos. • Rechazo o reenvió de paquetes. • Confidencialidad. • Negociación de Compresión IP. 9
  • 10. Seguridad en Sistemas: IPSec - WWW Modos de Operación IPsec • Modo Transporte, sólo la carga útil del paquete IP es cifrada o autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP. Este modo se utiliza para comunicaciones de computador a computador. • Modo Tunel, datos mas cabeceras del mensaje (paquete IP) es cifrado o autenticado, es encapsulado en un nuevo paquete IP para que funcione el enrutamiento. Este modo se utiliza de comunicaciones de red a red (túneles seguros entre routers), comunicaciones de computador a red, computador a computador sobre internet. 10
  • 11. Seguridad en Sistemas: IPSec - WWW Detalle Técnico IPsec IPsec consta de dos protocolos desarrollados para proporcionar seguridad a nivel de paquete (IPv4 – IPv6). • Authentication Header (AH) proporciona integridad, autenticación y no repudio si se eligen los algoritmos criptográficos apropiados. •Encapsulating Security Payload (ESP) proporciona confidencialidad y la opción -altamente recomendable- de autenticación y protección de integridad. 11
  • 12. Seguridad en Sistemas: IPSec - WWW Transport Mode Tunnel Mode SA SA Autentifica el IP payload y Autentifica el paquete IP AH ciertas porciones del header interno completo más IP y el extension header del ciertas porciones del IPv6. header del IP externo. Encripta el IP payload y Encripta el paquete IP ESP cualquier extension header interno. del IPv6. Encripta el IP payload y Encripta y autentifica el ESP con cualquier extension header paquete IP interno. autentificación del IPv6. Autentifica el IP payload pero no el IP header. 12
  • 13. Seguridad en Sistemas: IPSec - WWW Authentication Header (AH) • AH está dirigido a garantizar integridad sin conexión y autenticación de los datos de origen de los datagramas IP. • Calcula un Hash Message Authentication Code (HMAC) a través de algún algoritmo hash operando sobre una clave secreta, el contenido del paquete IP y las partes inmutables del datagrama. • Protección para los protocolos de nivel superior • end-end (C/S, 2 WS) 13
  • 14. Seguridad en Sistemas: IPSec - WWW Tunnel Mode (Autentificación AH) • Protección del paquete IP completo. • host-subnet, subnet-subnet. 14
  • 15. Seguridad en Sistemas: IPSec - WWW Encapsulating Security Payload (ESP) El protocolo ESP proporciona autenticidad de origen, integridad y protección de confidencialidad de un paquete. ESP también soporta configuraciones de sólo cifrado y sólo autenticación. 0 - 7 bit 8 - 15 bit 16 - 23 bit 24 - 31 bit Security parameters index (SPI) Sequence number Payload data (variable) Padding (0-255 bytes) Pad Length Next Header Authentication Data (variable) 15
  • 16. Seguridad en Sistemas: IPSec - WWW IP Security (Overview) • Aplicaciones de IPSec – Hacer segura la conectividad entre dos sucursales de una organización sobre Internet: VPN. – Hacer seguro el acceso remoto desde Internet. – Establecer conectividad extranet e intranet con otras organizaciones. – Mejorar la seguridad en e-commerce. – Mejorar la SET. 16
  • 17. Seguridad en Sistemas: IPSec - WWW IP Security: escenario 17
  • 18. Seguridad en Sistemas: IPSec - WWW Security Associations (SA) • Concepto clave que aparece en los mecanismos de autenticidad y confidencialidad. • Es una relación de un solo sentido (one way) entre un emisor y un receptor. • Una SA se encuentra identificada por 3 parámetros: – Security Parameter Index (SPI) – Dirección IP Destino – Security Protocol Identifier 18
  • 19. Seguridad en Sistemas: IPSec - WWW Autentificación End-to-End vs. End-to- Intermediate Transport mode SA Tunnel mode SA 19
  • 20. Seguridad en Sistemas: IPSec - WWW Encapsulating Security Payload • ESP provee los servicios de confidencialidad (mensaje (total) y tráfico (parcial)). 20
  • 21. Seguridad en Sistemas: IPSec - WWW Algoritmos de Encripción y Autentificación • Encripción (long MAC default = 96 bits): – Three-key triple DES (3DES) – RC5 – IDEA – Three-key triple IDEA (3IDEA) – CAST – Blowfish – etc. (DOI) • Autentificación: – HMAC-MD5-96 – HMAC-SHA-1-96 21
  • 22. Seguridad en Sistemas: IPSec - WWW Combinaciones de SA’s * = IPSec 22
  • 23. Seguridad en Sistemas: IPSec - WWW Combinaciones de SA’s * = IPSec 23
  • 24. Seguridad en Sistemas: IPSec - WWW Combinaciones de SA’s * = IPSec 24
  • 25. Seguridad en Sistemas: IPSec - WWW Manejo de Claves • Dos tipos: – Manual • Administrador. – Automatizada • Oakley Key Determination Protocol. – Manejo de claves. • Internet Security Association and Key Management Protocol (ISAKMP). – Protocolo de manejo asociado a las claves. 25
  • 26. Seguridad en Sistemas: IPSec - WWW Oakley • Presenta tres métodos de autentificación: – Firma digital. – Criptografía de clave pública. – Criptografía de clave simétrica. • Características: – cookies. – DH para negociar grupos y para intercambio de claves públicas. – números random (defensa contra replay). – Autentifica el intercambio DH para evitar ataques MiM. 26
  • 27. Seguridad en Sistemas: IPSec - WWW GRACIAS 27