SlideShare una empresa de Scribd logo
1 de 29
León Ugalde, Elsa Noemí
Ruiz Hernández, Ricardo Armando
Vázquez Radilla, Saúl
Es un armazón de protocolo de seguridad y algoritmos
utilizados para asegurar los datos a nivel de la capa de
red.

Anteriormente en el estándar IPSec, Cisco
implementó
su
CET
(Cisco
Encryptation
Technology, Tecnología de encriptación Cisco).

Esta armazón proporciona integridad de datos,
autenticación
y
confidencialidad,
además
de
asociaciones de seguridad y administración de claves.
Posibilidades

Armazón IPSec

Protocolos
IPSec

ESP

ESP
+AH

Encriptación

DES

3
DES

Autenticación

MD5

SHA

DiffieHellman

DH1

DH2

AES

DH5
Dato IP
(encriptado)

Cabecera
ESP

Cabecera
AH

Cabecera IP

IPSec consta de dos protocolos:
AH y el ESP
Dato IP
(encriptado)

Cabecera
ESP

Cabecera
AH

Cabecera IP

• ESP (Encapsulating Security Payload)
Encapsula los datos pero no ofrece
protección a las cabeceras externas.
Dato IP
(encriptado)

Cabecera
ESP

Cabecera
AH

Cabecera IP

• AH (Autentication Header). Proporciona
protección a todo el datagrama
incrustando la cabecera
en los
datos, también verifica la integridad del
datagrama IP.
Dato IP
(encriptado)

Cabecera
ESP

Cabecera
AH

Cabecera IP

• Asegura la integridad de los datos
• Proporciona autenticación en origen
• Garantiza
que
los
paquetes
provienen definitivamente de su
router igual.
• Usa un mecanismo hash codificado
• No proporciona confidencialidad (no
hay encriptación).
• Opcionalmente, ofrece protección
por repetición.
Dato IP
(encriptado)

Cabecera
ESP

Cabecera
AH

Cabecera IP

• Confidencialidad
de
datos
(encriptación).
• Confidencialidad del flujo de tráfico
limitado.
• Integridad de datos.
• Opcionalmente, autenticación en el
origen de los datos.
• Protección anti-repetición.
• No protege la cabecera IP.
IPSec está soportado por las plataformas 1600, 2x00, 36x0, 4x00, 5x00 y
7x00 basadas en Cisco IOS que usen versión IOS 12.0(x) o superior, PIX
Security Appliances y hubs y clientes VPN (Red privada virtual).

Acceso Remoto

Sitio a sitio

Basados en Firewall

Hub 2080 o 3060

Routers VPN 71x0

PIX Security Appliance
525 ó 535

Hub 3030

Routers 7x00 ó 3600

PIX Security Appliance
525 ó 515

Oficinas pequeñas o de
tipo troncal

Hub 3015 ó 3005

Routers 3600, 2600 ó
1700

PIX Security Appliance
506 ó 501

Oficinas pequeñas o de
tipo doméstico.

Software de
VPN o 3002

DSL Router 800

Cable Router 905 PIX
Security Appliance 501

Empresa
tamaño
Empresa
medio

de
de

gran
tamaño

cliente
IPSec está soportado por diversos dispositivos de red para conformar
diversos escenarios.
Proveedor de Servicios

Socio
Oficina
Principal
Oficina Remota
POP

Oficina Regional

Trabajador
Móvil

Trabajador
Móvil
Dichos escenarios se benefician de las siguientes características de IPSec

Fácil de
implementar

Escalable

Autoridades
de
certificación

Rápida
implantación

Rentable

Gran
rendimiento
Proporcionar seguridad sin conexión
y autenticación.

Protección contra repeticiones.

Algunos campos pueden cambiar
Cabecera IP

Otras cabeceras y sobrecargas.

Clave Secreta

Datagrama Original
Algoritmo HMAC

Cabecera IP

AH

Otras cabeceras y sobrecargas.

Datagrama IP Autenticado
Confidencialidad

Protección contra repeticiones.

Integridad y autenticación del origen
de datos.
• AH precisa de menos gasto que ESP.
• AH nunca está restringida a exportación.
• AH es obligatorio para la compatibilidad
con IPv6
• Los gateways IPSec ofrecen los servicios
IPSec al resto de los hosts en túneles
igual-a-igual.
• Los hosts finales no saben que se está
utilizando IPSec para proteger su tráfico.
• Cada host final efectúa la encapsulación
IPSec de sus propios datos, host-a-host.
• Es conveniente implementar IPSec en los
hosts finales
Modo túnel

Modo transporte
*ESP y AH pueden aplicarse a los paquetes IP en ambos modos
• Seguridad aplica a capa transporte y superiores.
• Solo protege sobrecarga de paquete, deja dirección IP
original abierta  se utiliza para enrutar el paq. a
través de la
• Transporte modo AH
• Cabecera AH añade 24 bytes a c/paquete

• Transporte modo ESP
• (Cabecera + Bloque info Final) ESP añade hasta 37 B a cada
paq.
• Seguridad aplica a todo el paquete IP original

• Paquete encriptado se encapsula en
otro paq IP

IP

• Direcc. IP externa  para enrutar paq. a través de
• Túnel modo AH
• Cabeceras IP y AH añaden 44 bytes.

• Túnel modo ESP
• (Cabecera + Bloque final) ESP y cabecera IP añaden hasta 57 B.
Transporte y Túnel AH

Cabecera IP

Datos

Túnel HDR

Datos de autenticación

Nueva
Cabecera IP

Cabecera IP

Cabecera AH

Datos
Transporte y Túnel ESP

Cabecera IP

Datos

Tunel HDR
Encriptado

Nueva
Cabecera IP

Cabecera
IP

Cabecera
ESP

Datos

ESP
• Cisco. Fundamentos de Seguridad de Redes.
PEARSON. 2005
• Sumoza Rodolfo, Figueira Carlos. Criptografía y
seguridad de datos : Seguridad en la capa IP,
IPSec. Recuperado el 6 nov. 2013 de
http://ldc.usb.ve/~figueira/cursos/Seguridad/Material
/IPsec.pdf
• Pérez Iglesias, Santiago. Análisis del protocolo
IPSec: el estándar de seguridad en IP. Recuperado
el 6 nov. 2013 de
http://www.frlp.utn.edu.ar/materias/internetworking/a
puntes/IPSec/ipsec.pdf

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

IPSec (Internet Protocol Security) - PART 1
IPSec (Internet Protocol Security) - PART 1IPSec (Internet Protocol Security) - PART 1
IPSec (Internet Protocol Security) - PART 1
 
IP Sec - Basic Concepts
IP Sec - Basic ConceptsIP Sec - Basic Concepts
IP Sec - Basic Concepts
 
IPsec vpn
IPsec vpnIPsec vpn
IPsec vpn
 
IPSec Overview
IPSec OverviewIPSec Overview
IPSec Overview
 
IPSec and VPN
IPSec and VPNIPSec and VPN
IPSec and VPN
 
Ip Sec
Ip SecIp Sec
Ip Sec
 
IP security
IP securityIP security
IP security
 
What is AES? Advanced Encryption Standards
What is AES? Advanced Encryption StandardsWhat is AES? Advanced Encryption Standards
What is AES? Advanced Encryption Standards
 
IPSec VPN & IPSec Protocols
IPSec VPN & IPSec ProtocolsIPSec VPN & IPSec Protocols
IPSec VPN & IPSec Protocols
 
IPsec
IPsecIPsec
IPsec
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
IP Security
IP SecurityIP Security
IP Security
 
Pretty good privacy
Pretty good privacyPretty good privacy
Pretty good privacy
 
Encapsulating security payload in Cryptography and Network Security
Encapsulating security payload in Cryptography and Network SecurityEncapsulating security payload in Cryptography and Network Security
Encapsulating security payload in Cryptography and Network Security
 
Ipsec vpn v0.1
Ipsec vpn v0.1Ipsec vpn v0.1
Ipsec vpn v0.1
 
IPSec VPN tunnel
IPSec VPN tunnelIPSec VPN tunnel
IPSec VPN tunnel
 
Securing MySQL with a Focus on SSL
Securing MySQL with a Focus on SSLSecuring MySQL with a Focus on SSL
Securing MySQL with a Focus on SSL
 
ESP.ppt
ESP.pptESP.ppt
ESP.ppt
 
Capa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSICapa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSI
 
Feistel cipher
Feistel cipherFeistel cipher
Feistel cipher
 

Destacado (8)

IPsec
IPsecIPsec
IPsec
 
Acl tema seguridad-ip
Acl tema seguridad-ipAcl tema seguridad-ip
Acl tema seguridad-ip
 
Ipsec
IpsecIpsec
Ipsec
 
slides PDI 2007 leonardo
slides PDI 2007 leonardoslides PDI 2007 leonardo
slides PDI 2007 leonardo
 
Protocolo IPsec
Protocolo IPsecProtocolo IPsec
Protocolo IPsec
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
IPSec VPN Basics
IPSec VPN BasicsIPSec VPN Basics
IPSec VPN Basics
 
IP Security
IP SecurityIP Security
IP Security
 

Similar a Internet Protocol Secure (IPSec) (20)

Ip sec exposicion
Ip sec exposicionIp sec exposicion
Ip sec exposicion
 
Trabajo isakmp i psec
Trabajo isakmp   i psecTrabajo isakmp   i psec
Trabajo isakmp i psec
 
Ipsec
IpsecIpsec
Ipsec
 
I psec
I psecI psec
I psec
 
Ipsec
IpsecIpsec
Ipsec
 
Monografía IPSec, IPv6
Monografía IPSec, IPv6Monografía IPSec, IPv6
Monografía IPSec, IPv6
 
Isakmp
IsakmpIsakmp
Isakmp
 
Presentacion Protocolos
Presentacion ProtocolosPresentacion Protocolos
Presentacion Protocolos
 
Ipsec Protocolo
Ipsec ProtocoloIpsec Protocolo
Ipsec Protocolo
 
4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
VPNs
VPNsVPNs
VPNs
 
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
Preguntas de Repaso Capitulo 6: Stallings William: Fundamentos de seguridad e...
 
5_unidad_v_ip_sec
  5_unidad_v_ip_sec  5_unidad_v_ip_sec
5_unidad_v_ip_sec
 
Vpn
VpnVpn
Vpn
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3
 
IPsec y Certificaciones
IPsec y CertificacionesIPsec y Certificaciones
IPsec y Certificaciones
 
Protocolo De Seguridad Y De Red
Protocolo De Seguridad Y De RedProtocolo De Seguridad Y De Red
Protocolo De Seguridad Y De Red
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Presentacion Voip
Presentacion VoipPresentacion Voip
Presentacion Voip
 
Elastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPNElastix, TLS, SRTP y OpenVPN
Elastix, TLS, SRTP y OpenVPN
 

Más de Saúl Vázquez

Presentación Auxiliar de Sistema para gestión de unidades de emergencia y/o t...
Presentación Auxiliar de Sistema para gestión de unidades de emergencia y/o t...Presentación Auxiliar de Sistema para gestión de unidades de emergencia y/o t...
Presentación Auxiliar de Sistema para gestión de unidades de emergencia y/o t...
Saúl Vázquez
 

Más de Saúl Vázquez (20)

Vodka Bogotá
Vodka BogotáVodka Bogotá
Vodka Bogotá
 
Caso Mercedes Benz
Caso Mercedes BenzCaso Mercedes Benz
Caso Mercedes Benz
 
Zara vs GAP
Zara vs GAPZara vs GAP
Zara vs GAP
 
SGMUET España
SGMUET EspañaSGMUET España
SGMUET España
 
Propuesta de estrategia digital para Hotel-Shops
Propuesta de estrategia digital para Hotel-ShopsPropuesta de estrategia digital para Hotel-Shops
Propuesta de estrategia digital para Hotel-Shops
 
Salir con una persona de internet
Salir con una persona de internetSalir con una persona de internet
Salir con una persona de internet
 
Valores Compañia Hotel-Shop
Valores Compañia Hotel-ShopValores Compañia Hotel-Shop
Valores Compañia Hotel-Shop
 
Sistema para gestión y monitoreo de unidades de emergencia y/o transporte
Sistema para gestión y monitoreo de unidades de emergencia y/o transporteSistema para gestión y monitoreo de unidades de emergencia y/o transporte
Sistema para gestión y monitoreo de unidades de emergencia y/o transporte
 
Raspberry Pi
Raspberry PiRaspberry Pi
Raspberry Pi
 
Presentación Auxiliar de Sistema para gestión de unidades de emergencia y/o t...
Presentación Auxiliar de Sistema para gestión de unidades de emergencia y/o t...Presentación Auxiliar de Sistema para gestión de unidades de emergencia y/o t...
Presentación Auxiliar de Sistema para gestión de unidades de emergencia y/o t...
 
Tipos de Ruido en las telecomunicaciones
Tipos de Ruido en las telecomunicacionesTipos de Ruido en las telecomunicaciones
Tipos de Ruido en las telecomunicaciones
 
Posmodernidad
PosmodernidadPosmodernidad
Posmodernidad
 
Google Presentation
Google PresentationGoogle Presentation
Google Presentation
 
MVC en CakePHP 2.0
MVC en CakePHP 2.0MVC en CakePHP 2.0
MVC en CakePHP 2.0
 
Movimientos contraculturas y alternativos
Movimientos contraculturas y alternativosMovimientos contraculturas y alternativos
Movimientos contraculturas y alternativos
 
Resumen del informe de demanda de líneas telefónicas en Chile
Resumen del informe de demanda de líneas telefónicas en ChileResumen del informe de demanda de líneas telefónicas en Chile
Resumen del informe de demanda de líneas telefónicas en Chile
 
Historia Ethernet
Historia EthernetHistoria Ethernet
Historia Ethernet
 
Redes de Tecnologías Móviles
Redes de Tecnologías MóvilesRedes de Tecnologías Móviles
Redes de Tecnologías Móviles
 
Modelo GOMS
Modelo GOMSModelo GOMS
Modelo GOMS
 
Orígenes del internet
Orígenes del internetOrígenes del internet
Orígenes del internet
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Internet Protocol Secure (IPSec)

  • 1. León Ugalde, Elsa Noemí Ruiz Hernández, Ricardo Armando Vázquez Radilla, Saúl
  • 2. Es un armazón de protocolo de seguridad y algoritmos utilizados para asegurar los datos a nivel de la capa de red. Anteriormente en el estándar IPSec, Cisco implementó su CET (Cisco Encryptation Technology, Tecnología de encriptación Cisco). Esta armazón proporciona integridad de datos, autenticación y confidencialidad, además de asociaciones de seguridad y administración de claves.
  • 5. Dato IP (encriptado) Cabecera ESP Cabecera AH Cabecera IP • ESP (Encapsulating Security Payload) Encapsula los datos pero no ofrece protección a las cabeceras externas.
  • 6. Dato IP (encriptado) Cabecera ESP Cabecera AH Cabecera IP • AH (Autentication Header). Proporciona protección a todo el datagrama incrustando la cabecera en los datos, también verifica la integridad del datagrama IP.
  • 7. Dato IP (encriptado) Cabecera ESP Cabecera AH Cabecera IP • Asegura la integridad de los datos • Proporciona autenticación en origen • Garantiza que los paquetes provienen definitivamente de su router igual. • Usa un mecanismo hash codificado • No proporciona confidencialidad (no hay encriptación). • Opcionalmente, ofrece protección por repetición.
  • 8. Dato IP (encriptado) Cabecera ESP Cabecera AH Cabecera IP • Confidencialidad de datos (encriptación). • Confidencialidad del flujo de tráfico limitado. • Integridad de datos. • Opcionalmente, autenticación en el origen de los datos. • Protección anti-repetición. • No protege la cabecera IP.
  • 9. IPSec está soportado por las plataformas 1600, 2x00, 36x0, 4x00, 5x00 y 7x00 basadas en Cisco IOS que usen versión IOS 12.0(x) o superior, PIX Security Appliances y hubs y clientes VPN (Red privada virtual). Acceso Remoto Sitio a sitio Basados en Firewall Hub 2080 o 3060 Routers VPN 71x0 PIX Security Appliance 525 ó 535 Hub 3030 Routers 7x00 ó 3600 PIX Security Appliance 525 ó 515 Oficinas pequeñas o de tipo troncal Hub 3015 ó 3005 Routers 3600, 2600 ó 1700 PIX Security Appliance 506 ó 501 Oficinas pequeñas o de tipo doméstico. Software de VPN o 3002 DSL Router 800 Cable Router 905 PIX Security Appliance 501 Empresa tamaño Empresa medio de de gran tamaño cliente
  • 10. IPSec está soportado por diversos dispositivos de red para conformar diversos escenarios. Proveedor de Servicios Socio Oficina Principal Oficina Remota POP Oficina Regional Trabajador Móvil Trabajador Móvil
  • 11. Dichos escenarios se benefician de las siguientes características de IPSec Fácil de implementar Escalable Autoridades de certificación Rápida implantación Rentable Gran rendimiento
  • 12.
  • 13. Proporcionar seguridad sin conexión y autenticación. Protección contra repeticiones. Algunos campos pueden cambiar
  • 14. Cabecera IP Otras cabeceras y sobrecargas. Clave Secreta Datagrama Original Algoritmo HMAC Cabecera IP AH Otras cabeceras y sobrecargas. Datagrama IP Autenticado
  • 15.
  • 16.
  • 17. Confidencialidad Protección contra repeticiones. Integridad y autenticación del origen de datos.
  • 18.
  • 19. • AH precisa de menos gasto que ESP. • AH nunca está restringida a exportación. • AH es obligatorio para la compatibilidad con IPv6
  • 20.
  • 21. • Los gateways IPSec ofrecen los servicios IPSec al resto de los hosts en túneles igual-a-igual. • Los hosts finales no saben que se está utilizando IPSec para proteger su tráfico.
  • 22. • Cada host final efectúa la encapsulación IPSec de sus propios datos, host-a-host. • Es conveniente implementar IPSec en los hosts finales
  • 23. Modo túnel Modo transporte *ESP y AH pueden aplicarse a los paquetes IP en ambos modos
  • 24. • Seguridad aplica a capa transporte y superiores. • Solo protege sobrecarga de paquete, deja dirección IP original abierta  se utiliza para enrutar el paq. a través de la • Transporte modo AH • Cabecera AH añade 24 bytes a c/paquete • Transporte modo ESP • (Cabecera + Bloque info Final) ESP añade hasta 37 B a cada paq.
  • 25. • Seguridad aplica a todo el paquete IP original • Paquete encriptado se encapsula en otro paq IP IP • Direcc. IP externa  para enrutar paq. a través de • Túnel modo AH • Cabeceras IP y AH añaden 44 bytes. • Túnel modo ESP • (Cabecera + Bloque final) ESP y cabecera IP añaden hasta 57 B.
  • 26. Transporte y Túnel AH Cabecera IP Datos Túnel HDR Datos de autenticación Nueva Cabecera IP Cabecera IP Cabecera AH Datos
  • 27. Transporte y Túnel ESP Cabecera IP Datos Tunel HDR Encriptado Nueva Cabecera IP Cabecera IP Cabecera ESP Datos ESP
  • 28.
  • 29. • Cisco. Fundamentos de Seguridad de Redes. PEARSON. 2005 • Sumoza Rodolfo, Figueira Carlos. Criptografía y seguridad de datos : Seguridad en la capa IP, IPSec. Recuperado el 6 nov. 2013 de http://ldc.usb.ve/~figueira/cursos/Seguridad/Material /IPsec.pdf • Pérez Iglesias, Santiago. Análisis del protocolo IPSec: el estándar de seguridad en IP. Recuperado el 6 nov. 2013 de http://www.frlp.utn.edu.ar/materias/internetworking/a puntes/IPSec/ipsec.pdf