IPsec es un conjunto de protocolos que aseguran las comunicaciones sobre IP mediante la autenticación y cifrado de cada paquete IP. Se compone de cuatro protocolos: AH para autenticación, ESP para confidencialidad mediante cifrado, IPcomp para compresión, e IKE para negociación de claves. Opera en la capa de red y puede proteger protocolos de capa de transporte como TCP y UDP.
2. Definición:
Es un conjunto de protocolos cuya función es asegurar las
comunicaciones sobre el Protocolo de Internet (IP) autenticando
y/o cifrando cada paquete IP en una transmisión de datos.
Los protocolos de IPsec actúan en la capa de red, la capa 3 del
modelo OSI. Otros protocolos de seguridad para Internet de uso
extendido, como SSL, TLS y SSH operan de la capa de transporte
(capas OSI 4 a 7) hacia arriba. Esto hace que IPsec sea más
flexible, ya que puede ser utilizado para proteger protocolos de la
capa 4, incluyendo TCP y UDP, los protocolos de capa de
transporte más usados.
3. Ventajas de IPSec:
Autenticación mutua antes y después de las comunicaciones.
IPSec obliga a ambas partes a identificarse durante el proceso de
comunicación.
Confidencialidad mediante el cifrado del tráfico IP y la
autenticación digital de los paquetes.
Integridad del tráfico IP mediante el rechazo del tráfico
modificado.
Tanto ESP como AH comprueban la integridad de todo el tráfico
IP. Si un paquete se ha modificado, la firma digital no coincidirá y el
paquete se descartará. ESP cifra las direcciones de origen y de
destino como parte de la carga.
4. Que compone IPsec:
Se compone de 4 protocolos.
IPSEC = AH + ESP + IPcomp + IKE
AH: Authentication Header, este protocolo se encarga de la
autentificación de los
paquetes, en esencia agrega un checksum a cada paquete, si el que
recibe, al realizar las
operaciones del checksum le dan correctas, se garantiza que el
paquete fue mandado por el
supuesto transmisor y aparte que no fue modificado en su camino.
Según el estándar se maneja que son 3 palabras de 32 bits cada
una, por lo tanto son 12
bytes que se agregan al paquete.
5.
6. ESP: Encapsulating Security Payload, este garantiza
confidencialidad en los paquetes, encriptandolos mediante
algoritmos de encriptamiento.
El problema que presenta esto es el tiempo de procesamiento de
datos, tanto sea para encriptar los datos como también para
desencriptarlos.
7.
8. IPcomp: IP payload compression, la idea de este protocolo es
el poder comprimir un paquete luego de ser encriptado.
IKE: Internet Key Exchange, tanto AH como ESP necesitan de
claves privadas, por lo tanto se necesita un protocolo que sea
capaz de negociar estas claves en una transmisión, IKE brinda
ese servicio.
9. Modos de ipsec:
o Modo Transporte sólo la carga útil (los datos) del paquete IP es
cifrada y/o autenticada. El enrutamiento permanece intacto, ya que
no se modifica ni se cifra la cabecera IP; sin embargo, cuando se
utiliza la cabecera de autenticación (AH), las direcciones IP no
pueden ser traducidas, ya que eso invalidaría el hash. Las capas de
transporte y aplicación están siempre aseguradas por un hash, de
forma que no pueden ser modificadas de ninguna manera (por
ejemplo traduciendo los números de puerto TCP y UDP). El modo
transporte se utiliza para comunicaciones ordenador a ordenador.
10. o Modo túnel En el modo túnel, todo el paquete IP (datos más
cabeceras del mensaje) es cifrado y/o autenticado. Debe ser
entonces encapsulado en un nuevo paquete IP para que funcione
el enrutamiento. El modo túnel se utiliza para comunicaciones
red a red (túneles seguros entre routers, p.e. para VPNs) o
comunicaciones ordenador a red u ordenador a ordenador sobre
Internet. El propósito de este modo es establecer una
comunicación segura entre dos redes remotas sobre un canal
inseguro.
11. Definición:
son credenciales electrónicas que suelen utilizarse para autenticar y
proteger el intercambio de información en redes abiertas, como
Internet, extranets e intranets.
El certificado enlaza de forma segura una clave pública a la entidad
que posee la clave privada correspondiente. Por ejemplo, puede
cifrar los datos para un destinatario con su clave pública y confiar
en que sólo el destinatario posee la clave privada necesaria para
descifrarlos.
12. Ventajas de los certificados:
Una de las ventajas principales de los certificados es que evitan
que los hosts deban mantener un conjunto de contraseñas para
usuarios que tengan que ser autenticados para lograr el acceso. En
lugar de ello, el host da su confianza a una CA(entidad emisora de
certificados).