IPSec-Certificados.pptx

19
IPSec CERTIFICADOS Alumno : Frank Reynaldo Mamani pocco Profesor : Waldir cruz ramos Aula :406 Descripción de protocolo IPSec Ventajas de IPSec: El protocolo AH El protocolo ESP Modo Transporte Modo Túnel Certificados

Transcript of IPSec-Certificados.pptx

Page 1: IPSec-Certificados.pptx

IPSecCERTIFICADOS

Alumno : Frank Reynaldo Mamani poccoProfesor : Waldir cruz ramosAula :406

Descripción de protocolo IPSecVentajas de IPSec: El protocolo AHEl protocolo ESPModo TransporteModo TúnelCertificados

Page 2: IPSec-Certificados.pptx

DESCRIPCIÓN DEL PROTOCOLO IPSEC

IPSec es, en realidad, un conjunto de estándares para integrar en IP, funciones de seguridad basadas en criptografía.

IPSec se distinguen los siguientes componentes:

Dos protocolos de seguridad: IP Authentication Header (AH) e IP Encapsulating Security Payload (ESP) que proporcionan mecanismos de seguridad para proteger tráfico IP.

Un protocolo de gestión de claves Internet Key Exchange (IKE) que permite a dos nodos negociar las claves y todos los parámetros necesarios para establecer una conexión AH o ESP.

Page 3: IPSec-Certificados.pptx

Ventajas de IPSec: Autenticación mutua antes y después de las comunicaciones Confidencialidad mediante el cifrado del tráfico IP Integridad del tráfico IP mediante el rechazo

del tráfico modificado Prevención contra ataques de reproducción

Page 4: IPSec-Certificados.pptx

El protocolo AHEs el procedimiento previsto dentro de IPSec para garantizar la integridad y autenticación de los datagramas IP. Esto es, proporciona un medio al receptor de los paquetes IP para autenticar el origen de los datos y para verificar que dichos datos no han sido alterados en tránsito. Sin embargo no proporciona ninguna garantía de confidencialidad, es decir, los datos transmitidos pueden ser vistos por terceros.

Tal como indica su nombre, AH es una cabecera de autenticación que se inserta entre la cabecera IP estándar (tanto IPv4 como IPv6) y los datos transportados, que pueden ser un mensaje TCP, UDP o ICMP, o incluso un datagrama IP completo

Page 5: IPSec-Certificados.pptx

El funcionamiento de AHAH es realmente un protocolo IP nuevo, y como tal el IANA le ha asignado el número decimal 51. Estosignifica que el campo Protocolo de la cabecera IP contiene el valor 51, en lugar de los valores 6 ó 17 que se asocian a TCP y UDP respectivamente. Es dentro de la cabecera AH donde se indica la naturaleza de los datos de la capa superior. Es importante destacar queAH asegura la integridad y autenticidad de los datos transportados y de la cabecera IP, excepto los campos variables: TOS, TTL, flags, offset y checksum .

Page 6: IPSec-Certificados.pptx

protocolo AH

Si analizamos con detalle el protocolo AH, podemos concluir que su seguridad reside en que el cálculo del extracto (MAC) es imposible sin conocer la clave, y que dicha clave sólo la conocen el emisor y el receptor.

Page 7: IPSec-Certificados.pptx

El protocolo ESPEl objetivo principal del protocolo ESP (Encapsulating Security Payload) es proporcionar confidencialidad, para ello especifica el modo de cifrar los datos que se desean enviar y cómo este contenido cifrado se incluye en un datagrama IP. Adicionalmente, puede ofrecer los servicios de integridad y autenticación del origen de los datos incorporando un mecanismo similar al de AH.

ESP proporciona más funciones que AH, el formato de la cabecera es más complejo; este formato consta de una cabecera y una cola que rodean los datos transportados. Dichos datos pueden ser cualquier protocolo IP (por ejemplo, TCP, UDP o ICMP, o incluso un paquete IP completo).

Page 8: IPSec-Certificados.pptx

El funcionamiento de ESPExiste un campo de relleno, el cual tiene una función adicional: es posible añadir caracteres de relleno al campo de datos paraocultar así su longitud real y, por tanto, las características del tráfico. Un atacante hábil podría deducir cierta información a partir del análisis de ciertos parámetros de las comunicaciones, aunque estén cifradas, tales como el retardo entre paquetes y su longitud. La función de relleno está pensada para dificultar este tipo de ataques.

Page 9: IPSec-Certificados.pptx

protocolo ESPEl emisor toma el mensaje original, lo cifra, utilizando una clave determinada, y lo incluye en un paquete IP, a continuación de la cabecera ESP. Durante el tránsito hasta su destino, si el paquete es interceptado por un tercero sólo obtendrá un conjunto de bit ininteligibles.

La seguridad de este protocolo reside en la robustez del algoritmo de cifrado, un atacante no puede descifrar los datos sin conocer la clave, así como en que la clave ESP únicamente la conocen el emisor y el receptor.

Page 10: IPSec-Certificados.pptx

Modo TransporteEl modo transporte. En este modo el contenidotransportado dentro del datagrama AH o ESP son datos de la capa de transporte (por ejemplo, datos TCP o UDP). Por tanto, la cabecera IPSec se inserta inmediatamente a continuación de la cabecera IP y antes de los datos de los niveles superiores que se desean proteger. El modo transporte tiene la ventaja de que asegura la comunicación extremo a extremo, pero requiere que ambos extremos entiendan el protocolo IPSec.

Page 11: IPSec-Certificados.pptx

Modo TúnelEl modo túnel. En éste el contenido del datagrama AH o ESP es un datagrama IP completo, incluida la cabecera IP original. Así, se toma un datagrama IP al cual se añade inicialmente una cabecera AH o ESP, posteriormente se añade una nueva cabecera IP que es la que se utiliza para encaminar los paquetes a través de la red. El modo túnel se usa normalmente cuando el destino final de los datos no coincide con el dispositivo que realiza las funciones IPSec.

IPSec puede ser implementado bien en un host o bien en un equipo dedicado, tal como un router o un firewall, que cuando realiza estas funciones se denomina Gateway IPSec.

Page 12: IPSec-Certificados.pptx

El estándar, internacionalmente aceptado, para Certificados Digitales, es el denominado X.509, en su versión 3.

Contiene datos del sujeto, como su nombre, dirección, correo electrónico, etc..

Con la versión 3 de X.509, sucesora de la versión 2, no hace falta aplicar restricciones sobre la estructura de las CAs gracias a la definición de las extensiones de certificados. Se permite que una organización pueda definir sus propias extensiones para contener información específica dentro de su entorno de operación. Este tipo de certificados es el que usa el protocolo de comercio electrónico SET.

Certificados

Page 13: IPSec-Certificados.pptx

X.509 Versión 3X.509 y X.500 fueron originalmente diseñados a mediados de los años 80, antes del enorme crecimiento de usuarios en Internet. Es por esto por lo que se diseñaron para operar en un ambiente donde sólo los computadores se interconectaban intermitentemente entre ellos. Por eso en las versiones 1 y 2 de X.509 se utilizan CRLs muy simples que no solucionan el problema de la granularidad de tiempo.

La versión 3 introduce cambios significativos en el estándar. El cambio fundamental es el hacer el formato de los certificados y los CRLs extensible. Ahora los que implementen X.509 pueden definir el contenido de los certificados como crean conveniente. Además se han definido extensiones estándares para proveer una funcionalidad mejorada.

Page 14: IPSec-Certificados.pptx

X.509. CamposV: Versión del certificado.

SN: Número de serie. (para los CRL)

AI: identificador del algoritmo de firma que sirve única y exclusivamente para identificar el algoritmo usado para firmar el paquete X.509.

CA: Autoridad certificadora (nombre en formato X.500).

TA: Periodo de validez.

A: Propietario de la clave pública que se está firmando.

P: Clave pública más identificador de algoritmo utilizado y más parámetros si son necesarios.

Y{I}:Firma digital de Y por I (con clave privada de una unidad certificadora).

CA<<A>> = CA { V, SN, AI, CA, TA, A, AP }

Donde Y<<X>> es el certificado del usuario X expedido por Y, siendo Y la autoridad certificadora. De esta forma se puede obtener cualquier X certificado por cualquier Y.

Page 15: IPSec-Certificados.pptx

CAMPOS DEL X.509v3Con el uso de certificados X.509 v3 estandarizado por el IETF y pidió TLS 1.0 (Transport Layer Security), es posible crear túneles de extremo a extremo. Ejemplos de protocolos de sesión encapsulado en los túneles SSL incluyen: https (http seguro), imaps (IMAP seguro ), telnet (telnet seguro), SMTPS (SMTP seguro), ldaps (LDAP seguro), pop3s (seguro pop3) y nntps (seguro USENET protocolo de transporte). El protocolo TLS no se limita a cifrar los datos que pasan en los túneles, pero cuando se le solicite, sino que también garantiza la autenticidad del cliente y el servidor (autenticación mutua).

Page 16: IPSec-Certificados.pptx

Procedimientos de autenticación en una red

X.509 da tres procedimientos alternativos para la autenticación en peticiones de servicio, mensajes o envío de información. Autenticación a una vía (una transmisión)

Autenticación a dos vías (una transmisión + respuesta)

Autenticación a tres vías (una transmisión + respuesta + acuse de recepción)

Page 17: IPSec-Certificados.pptx

Funcionamiento del protocolo IKE

El funcionamiento del protocolo IKE y el modo en que se obtiene una clave de sesión, que es la que se utiliza para proteger las conexiones ESP o AH.

IKE es un protocolo híbrido que ha resultado de la integración de dos protocolos complementarios: ISAKMP y Oakley. ISAKMP define de forma genérica el protocolo de comunicación y la sintaxis de los mensajes que se utilizan en IKE, mientras que Oakley especifica la lógica de cómo se realiza de forma segura el intercambio de una clave entre dos partes que no se conocen previamente.

Page 18: IPSec-Certificados.pptx

PKI en IPSec

Page 19: IPSec-Certificados.pptx

Cómo protege IPSec el tráfico

Capa TCPCapa TCP

Controlador IPSecControlador IPSec

Capa TCPCapa TCP

Controlador IPSecControlador IPSec

Paquetes IP cifradosPaquetes IP cifrados33

Negociación de asociaciones de seguridad (ISAKMP)

Negociación de asociaciones de seguridad (ISAKMP)

22

Directiva IPSecDirectiva IPSec

Directiva IPSecDirectiva IPSec

11Active DirectoryActive Directory