Semana 11: Firewalls Semana 11: Firewalls Seguridad IP: IPSec Aprendizajes esperados Contenidos: • Seguridad IP: IPSec • Protocolos AH y ESP Protocolos AH y ESP IPsec • IPsec es una extensión al protocolo IP que proporciona p p seguridad g a IP y a los p protocolos de capas superiores. • Fue desarrollado para el nuevo estándar IPv6 y después fue portado a IPv4. • La arquitectura IPsec se describe en el RFC2401. IPsec • IPsec (Internet Protocol security) es un j de p protocolos cuya y función es conjunto asegurar las comunicaciones sobre IP autenticando y/o cifrando cada paquete IP en un flujo de datos. • IPsec también b é incluye l protocolos l para ell establecimiento de claves de cifrado. IPsec • IPsec es un protocolo de seguridad creado para p establecer comunicaciones que q proporcionen confidencialidad e integridad de los paquetes que se transmiten a través de Internet. • IPsec puede utilizar l dos métodos é para brindar b seguridad, ESP (Encapsulating Security Payload) o AH (Authentication Header). IPsec • En resumen: Authentication Header: AH Authentication Header: AH • AH está dirigido a garantizar integridad sin conexión y autenticación de los datos de origen de los datagramas IP. Para ello, calcula un Hash Message Authentication Code (HMAC) a través de algún algoritmo hash operando sobre una clave secreta, secreta el contenido del paquete IP y las partes inmutables del datagrama. Authentication Header: AH Authentication Header: AH • AH protege la carga útil IP y todos los campos g IP excepto p los de la cabecera de un datagrama campos variables, es decir, aquellos campos que pueden cambiar o ser alterados en el tránsito. • AH opera directamente por encima de IP, utilizando el protocolo IP número 51. • La cabecera AH mide 32 bits. Authentication Header: AH Authentication Header: AH Authentication Header: AH Authentication Header: AH • La integridad de los datos y la autenticación provistas p por la ubicación de la cabecera son p AH entre la cabecera IP y el payload del paquete IP (AH en modo transporte). transporte) Encapsulating Security Payload: ESP Encapsulating Security Payload: ESP • Añadir encriptación hace que ESP sea un poco p yya q que la encapsulación p más complicado, rodea a la carga útil es algo más que precederla con AH: ESP incluye cabecera y campos para dar soporte a la encriptación y a una autenticación opcional. opcional Encapsulating Security Payload: ESP Encapsulating Security Payload: ESP • Las RFCs de IPsec no insisten demasiado en un particular de encriptación, p pero p sistema p normalmente se utiliza DES, triple‐DES, AES o Blowfish para asegurar la carga útil de “ojos ojos indiscretos”. • Ell algoritmo l usado para una conexión ó en particular es definido por la Security Association (SA), y esta SA incluye no sólo al algoritmo, también la llave usada. Encapsulating Security Payload: ESP Encapsulating Security Payload: ESP • A diferencia de AH, que da una pequeña g útil, ESP rodea la cabecera antes de la carga carga útil con su protección. • Además de la encriptación, encriptación ESP puede proveer autentificación con la misma HMAC de AH. A diferencia f de AH, ésta é autentica sólo ól la l cabecera ESP y la carga útil encriptada, no todo el paquete IP. Encapsulating Security Payload: ESP Encapsulating Security Payload: ESP • La cabecera ESP se genera y añade al paquete tras cifrarlo y calcular su HMAC. Encapsulating Security Payload: ESP Encapsulating Security Payload: ESP • Los primeros 32 bits de la cabecera ESP p el Índice de Parámetros de especifican Seguridad (SPI). Este SPI especifica qué SA emplear para desencapsular el paquete ESP. ESP • Los siguientes 32 bits almacenan el Número de Secuencia. Este número ú de secuencia se emplea para protegerse de ataques por repetición de mensajes. Encapsulating Security Payload: ESP Encapsulating Security Payload: ESP • Los siguientes 32 bits especifican el Vector de que se Inicialización ((Initialization Vector, IV)) q emplea para el proceso de cifrado. • Los algoritmos de cifrado simétrico pueden ser vulnerables a ataques por análisis de f frecuencias si no se emplean l IVs. Ell IV asegura que dos cargas idénticas generan dos cargas cifradas diferentes. Encapsulating Security Payload: ESP Encapsulating Security Payload: ESP • La cabecera ESP es colocada antes del payload p de autenticación IP; un trailer ESP y el campo de los datos son colocados después del payload IP (ESP en modo transporte). transporte) Encapsulating Security Payload: ESP Encapsulating Security Payload: ESP • El protocolo ESP utiliza el protocolo IP número 50. El protocolo IKE El protocolo IKE • El protocolo IKE resuelve el problema más p del establecimiento de importante comunicaciones seguras: la autenticación de los participantes y el intercambio de claves simétricas. • Ell protocolo l IKE emplea l ell puerto 500 UDP para su comunicación. El protocolo IKE El protocolo IKE • El protocolo IKE funciona en dos fases. La primera fase establece un ISAKMP SA p (Internet Security Association Key Management Security Association ‐ Asociación de seguridad del protocolo de gestión de claves de asociaciones de seguridad en Internet). • En la segunda fase, el ISAKMP SA se emplea para negociar y establecer las SAs de IPsec. Modos de operación de IPsec Modos de operación de IPsec • IPsec puede operar de dos maneras distintas: Modo transporte (Transport mode) ‐ El propósito de este modo es establecer una comunicación segura punto a punto, punto entre dos hosts y sobre un canal inseguro. En el modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada y/o autenticada. Modos de operación de IPsec Modos de operación de IPsec Modo túnel (Tunnel mode) ‐ El propósito de este modo es establecer una comunicación segura entre dos redes remotas sobre un canal inseguro. inseguro En el modo túnel, todo el paquete IP (datos más á cabeceras b dell mensaje)) es cifrado f y/o / autenticado. Normalmente las VPN se configuran en modo túnel. túnel Modos de operación de IPsec Modos de operación de IPsec AH en modo túnel encapsula un paquete IP paquete q con una cabecera AH e IP y firma el p completo para integridad y autenticación. Modos de operación de IPsec Modos de operación de IPsec ESP en modo túnel encapsula un paquete IP con ambas cabeceras ESP e IP y un trailer de autenticación ESP. VPNs e IPsec VPNs e IPsec • IPsec funciona a partir de dos bases de datos: SPD (Security Policy Database, Base de datos de políticas de seguridad) ‐ Estas políticas le dicen a IPSec cuando debe o no debe actuar sobre un paquete IP. SAD (Security Association Database, Base de datos de asociaciones de seguridad) ‐ Estas asociaciones le dicen a IPSec cómo debe crear el canal entre las dos máquinas. máquinas VPNs e IPsec VPNs e IPsec • Los siguientes aspectos deben considerarse en p IPsec: el caso de aplicarse Protocolo IPsec a usar: ah, esp o ipcomp. Modo M d IP IPsec que se usaráá (túnel (ú l o transporte). VPNs e IPsec VPNs e IPsec Nivel i l IPsec: odefault: f nivel estándar. ouse: usar una asociación de seguridad (SA) sólo si está disponible, disponible o darle al paquete el tratamiento habitual en su defecto. defecto orequire: el uso de la asociación de seguridad id d es obligatorio bli t i para que se envíe el paquete. VPNs e IPsec VPNs e IPsec • Una asociación i ió de d seguridad id d (SA) ( ) estáá formada principalmente por los siguientes aspectos: Dirección IP de origen. g Dirección IP de destino. Protocolo IPsec que debe usarse: ah, ah esp o ipcomp. Índice Í numérico SPI (Security Parameter Index). VPNs e IPsec VPNs e IPsec Modo del protocolo: tunnel, transport o q ) anyy ((cualquiera de los dos). Algoritmos: oAutenticación y la clave A i ió l l oCifrado y la clave y oCifrado y autenticación con las claves oCompresión IPsec para LINUX y BSD IPsec para LINUX y BSD • • • • • • Free S/WAN Openswan NIST Cerberus KAME pipsec ipnsec Resumen •Un