IPsec

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 4 de abril de 2019; las comprobaciones requieren 22 ediciones .

IPsec (abreviatura de seguridad IP ) es un conjunto de protocolos para garantizar la protección de los datos transmitidos a través del protocolo IP de Internet . Permite la autenticación ( autenticación ), verificación de integridad y/o encriptación de paquetes IP. IPsec también incluye protocolos para el intercambio seguro de claves en Internet . Se utiliza principalmente para organizar conexiones VPN .

Historia

Inicialmente, Internet se creó como un medio seguro para la transmisión de datos entre militares. Dado que solo un determinado círculo de personas trabajaba con él, personas educadas y que tenían una idea sobre la política de seguridad, no había una necesidad obvia de crear protocolos seguros. La seguridad se organizaba a nivel de aislamiento físico de los objetos de personas no autorizadas, y esto se justificaba cuando un número limitado de máquinas tenía acceso a la red. Sin embargo, cuando Internet se hizo público y comenzó a desarrollarse y crecer activamente, apareció tal necesidad [1] .

Y en 1994, la Junta de Arquitectura de Internet (IAB) publicó el informe "Seguridad arquitectónica de Internet". Se dedicó principalmente a los métodos de protección contra el control no autorizado, la suplantación de paquetes y el control del flujo de datos. Se necesitaba algún estándar o concepto para resolver este problema. Como resultado, surgieron estándares de protocolo seguro, incluido IPsec. Inicialmente, incluía tres especificaciones básicas descritas en los documentos (RFC1825, 1826 y 1827), pero posteriormente el grupo de trabajo del Protocolo de seguridad IP de IETF las revisó y propuso nuevos estándares (RFC2401 - RFC2412), que todavía se utilizan en la actualidad.

Estándares

Arquitectura IPsec

La construcción de un canal de comunicación seguro se puede implementar en diferentes niveles del modelo OSI . IPsec se implementa en la capa de red . Hay varios argumentos en conflicto con respecto a la elección del nivel de implementación del canal seguro: por un lado, la elección de los niveles superiores está respaldada por su independencia del tipo de transporte (la elección de los protocolos de capa de red y enlace), por el otro Por otro lado, cada aplicación requiere un ajuste y una configuración independientes. La ventaja de elegir las capas inferiores es su versatilidad y visibilidad para las aplicaciones, la desventaja es la dependencia de la elección de un protocolo en particular (por ejemplo, PPP o Ethernet ). El hecho de que IPsec resida en la capa de red es un compromiso al elegir la capa OSI. IPsec usa el protocolo de capa de red más común: IP , lo que hace que el uso de IPsec sea flexible; se puede usar para proteger cualquier protocolo basado en IP ( TCP , UDP y otros). Al mismo tiempo, es transparente para la mayoría de las aplicaciones [2] .

IPsec es un conjunto de estándares de Internet y una especie de "complemento" del protocolo IP. Su núcleo consta de tres protocolos [3] :

También uno de los conceptos clave es la Asociación de Seguridad (SA). De hecho, SA es un conjunto de parámetros que caracterizan la conexión. Por ejemplo, el algoritmo de cifrado y la función hash utilizada , claves secretas, número de paquete, etc.

Túneles y modos de transporte

IPsec puede operar en dos modos: transporte y túnel.

En el modo de transporte, solo se cifran o firman los datos del paquete IP, se conserva el encabezado original. El modo de transporte se usa normalmente para establecer una conexión entre hosts. También se puede usar entre puertas de enlace para asegurar túneles organizados de alguna otra manera (ver, por ejemplo, L2TP ).

En el modo túnel, se cifra todo el paquete IP original: datos, encabezado, información de enrutamiento, y luego se inserta en el campo de datos de un nuevo paquete, es decir, se produce la encapsulación [4] . El modo túnel se puede utilizar para conectar equipos remotos a una red privada virtual o para organizar la transmisión segura de datos a través de canales de comunicación abiertos (por ejemplo, Internet) entre puertas de enlace para combinar diferentes partes de una red privada virtual .

Los modos IPsec no son mutuamente excluyentes. En el mismo host, algunas SA pueden usar el modo de transporte, mientras que otras pueden usar el modo de túnel.

Asociación de Seguridad

Para comenzar a intercambiar datos entre dos partes, debe establecer una conexión, que se denomina SA (Asociación de seguridad). El concepto de SA es fundamental para IPsec, de hecho, es su esencia. Describe cómo las partes utilizarán los servicios para proporcionar comunicaciones seguras. Una conexión SA es simplex (unidireccional), por lo que se deben establecer dos conexiones para que las partes se comuniquen. También vale la pena señalar que los estándares de IPsec permiten que los puntos finales del canal seguro usen una SA para transmitir el tráfico de todos los hosts que interactúan a través de este canal y para crear una cantidad arbitraria de asociaciones seguras para este propósito, por ejemplo, una para cada conexión TCP. . Esto hace posible elegir el nivel deseado de detalle de protección. [2] El establecimiento de una conexión comienza con la autenticación mutua de las partes. A continuación, se seleccionan los parámetros (si se realizarán verificaciones de autenticación, cifrado o integridad de datos) y el protocolo requerido (AH o ESP) para la transferencia de datos. Después de eso, se seleccionan algoritmos específicos (por ejemplo, cifrado, función hash) de varios esquemas posibles, algunos de los cuales están definidos por el estándar (para cifrado - DES , para funciones hash - MD5 o SHA-1 ), otros se agregan por fabricantes de productos que utilizan IPsec (por ejemplo , Triple DES , Blowfish , CAST ) [5] .

Base de datos de asociaciones de seguridad

Todas las SA se almacenan en la SAD (base de datos de asociaciones de seguridad) del módulo IPsec. Cada SA tiene un marcador único que consta de tres elementos [6] :

El módulo IPsec, dados estos tres parámetros, puede buscar una entrada SA particular en el SAD. La lista de componentes de SA incluye [7] :

Número de serie Un valor de 32 bits que se utiliza para formar el campo Número de secuencia en los encabezados AH y ESP. Desbordamiento del contador de secuencia Una bandera que señala el desbordamiento del contador de números de secuencia. Ventana de supresión de ataques de repetición Se utiliza para determinar la retransmisión de paquetes. Si el valor del campo Número de secuencia no se encuentra dentro del rango especificado, el paquete se destruye. Información AH el algoritmo de autenticación utilizado, las claves requeridas, la vida útil de las claves y otros parámetros. Información ESP algoritmos de encriptación y autenticación, claves requeridas, parámetros de inicialización (por ejemplo, IV), vida útil de la clave y otros parámetros Modo de operación IPsec tunel o transporte Vida útil de SA Especificado en segundos o bytes de información que pasan por el túnel. Determina la duración de la existencia de SA, cuando se alcanza este valor, la SA actual debe finalizar, si es necesario continuar la conexión, se establece una nueva SA. MTU El tamaño máximo de paquete que se puede enviar a través de un circuito virtual sin fragmentación.

Cada protocolo (ESP/AH) debe tener su propia SA para cada dirección, por lo que AH+ESP requiere cuatro SA para un enlace dúplex . Todos estos datos residen en el SAD.

El SAD contiene:

Base de datos de políticas de seguridad

Además de la base de datos SAD, las implementaciones de IPsec admiten la base de datos de políticas de seguridad (SPD). SPD se utiliza para correlacionar paquetes IP entrantes con reglas de procesamiento para ellos. Los registros en SPD constan de dos campos. [8] El primero almacena los rasgos característicos de los paquetes, según los cuales se puede distinguir uno u otro flujo de información. Estos campos se denominan selectores. Ejemplos de selectores que están contenidos en SPD [6] :

El segundo campo en SPD contiene la política de seguridad asociada con este flujo de paquetes. Los selectores se utilizan para filtrar los paquetes salientes a fin de hacer coincidir cada paquete con una SA específica. Cuando llega un paquete, los valores de los campos correspondientes en el paquete (campos selectores) se comparan con los contenidos en el SPD. Cuando se encuentra una coincidencia, el campo de política de seguridad contiene información sobre cómo manejar este paquete: pasarlo sin cambios, descartarlo o procesarlo. En el caso de tramitación, el mismo campo contiene un enlace a la entrada correspondiente en el DUA. Luego se determina la SA para el paquete y su índice de parámetros de seguridad (SPI) asociado, después de lo cual se realizan las operaciones de IPsec (operaciones de protocolo AH o ESP). Si el paquete es entrante, inmediatamente contiene SPI: se lleva a cabo el procesamiento correspondiente.

Encabezado de autenticación

Formato de encabezado de autenticación
compensaciones 16 de octubre 0 una 2 3
16 de octubre bit 10 0 una 2 3 cuatro 5 6 7 ocho 9 diez once 12 13 catorce quince dieciséis 17 Dieciocho 19 veinte 21 22 23 24 25 26 27 28 29 treinta 31
0 0 Siguiente encabezado Longitud de carga útil Reservado
cuatro 32 Índice de parámetros de seguridad (SPI)
ocho 64 secuencia de números
C 96 Valor de comprobación de integridad (ICV)
...
Siguiente tipo de encabezado (8 bits) El tipo de encabezado de protocolo que viene después del encabezado AH. Con este campo, el módulo IP-sec receptor aprende sobre el protocolo de la capa superior protegida. Consulte RFC 1700 para conocer el significado de este campo para varios protocolos . Longitud del contenido (8 bits) Este campo especifica el tamaño total del encabezado AH en palabras de 32 bits, menos 2. Sin embargo, al usar IPv6, la longitud del encabezado debe ser un múltiplo de 8 bytes. Reservado (16 bits) Reservado. Lleno de ceros. Índice de configuración de seguridad (32 bits) Índice de configuración de seguridad. El valor de este campo, junto con la dirección IP de destino y el protocolo de seguridad (protocolo AH), identifica de forma única la conexión virtual segura (SA) para este paquete. El rango de valores SPI 1…255 está reservado por IANA . Número de secuencia (32 bits) Número de serie. Sirve para proteger contra la retransmisión. El campo contiene un valor de parámetro que aumenta monótonamente. Aunque el destinatario puede optar por no participar en el servicio de protección de retransmisión de paquetes, es obligatorio y siempre está presente en el encabezado AH. El módulo IPsec transmisor siempre usa este campo, pero el receptor PUEDE no procesarlo. Datos de autenticación Firma digital. Se utiliza para autenticar y verificar la integridad del paquete. Debe rellenarse con un múltiplo de 8 bytes para IPv6 y 4 bytes para IPv4.

El protocolo AH se utiliza para la autenticación, es decir, para confirmar que nos estamos comunicando exactamente con quienes creemos que somos y que los datos que recibimos no se manipulan en tránsito [9] .

Manejo de paquetes IP de salida

Si el módulo IPsec de transmisión determina que el paquete está asociado con una SA que requiere procesamiento AH, entonces comienza el procesamiento. Dependiendo del modo (modo de transporte o túnel), inserta el encabezado AH de manera diferente en el paquete IP. En el modo de transporte, el encabezado AH aparece después del encabezado del protocolo IP y antes de los encabezados del protocolo de la capa superior (normalmente TCP o UDP ). En el modo de túnel, todo el paquete IP de origen se enmarca primero con el encabezado AH y luego con el encabezado del protocolo IP. Este encabezado se denomina externo y el encabezado del paquete IP original se denomina interno. Después de eso, el módulo IPsec transmisor debe generar un número de secuencia y escribirlo en el campo Número de secuencia . Cuando se establece una SA, el número de secuencia se establece en 0 y se incrementa en uno antes de enviar cada paquete IPsec. Además, hay una comprobación para ver si el contador ha ido en ciclos. Si ha alcanzado su valor máximo, se vuelve a establecer en 0. Si se utiliza el servicio de prevención de retransmisión, cuando el contador alcanza su valor máximo, el módulo IPsec de transmisión reinicia la SA. Esto brinda protección contra el reenvío de paquetes : el módulo IPsec receptor verificará el campo Número de secuencia e ignorará los paquetes entrantes. A continuación, se calcula la suma de comprobación de ICV. Cabe señalar que aquí la suma de verificación se calcula utilizando una clave secreta, sin la cual un atacante podrá volver a calcular el hash, pero sin conocer la clave, no podrá formar la suma de verificación correcta. Los algoritmos específicos utilizados para calcular el ICV se pueden encontrar en RFC 4305 . Actualmente, por ejemplo, se pueden utilizar los algoritmos HMAC-SHA1-96 o AES-XCBC-MAC-96. El protocolo AH calcula la suma de comprobación (ICV) a partir de los siguientes campos del paquete IPsec [10] :

Procesamiento de paquetes IP entrantes

Al recibir un paquete que contiene un mensaje de protocolo AH, el módulo IPsec receptor busca la conexión virtual segura (SA) SAD (base de datos de asociaciones de seguridad) adecuada utilizando la dirección IP de destino, el protocolo de seguridad (AH) y el índice SPI. Si no se encuentra ninguna SA coincidente, el paquete se descarta. La conexión virtual segura (SA) encontrada indica si el servicio se utiliza para evitar la retransmisión de paquetes, es decir, la necesidad de verificar el campo Número de secuencia . Si el servicio está en uso, el campo está marcado. Esto utiliza un método de ventana deslizante para limitar la memoria intermedia necesaria para que funcione el protocolo. El módulo IPsec receptor forma una ventana con un ancho W (generalmente W se elige para que sea de 32 o 64 paquetes). El borde izquierdo de la ventana corresponde al número de secuencia mínimo ( Sequence Number ) N de un paquete recibido correctamente. Un paquete con un campo de número de secuencia que contiene un valor de N+1 a N+W se recibe correctamente. Si el paquete recibido está en el borde izquierdo de la ventana, se destruye. El módulo IPsec receptor luego calcula el ICV de los campos apropiados del paquete recibido utilizando el algoritmo de autenticación que aprende del registro SA y compara el resultado con el valor ICV ubicado en el campo "Valor de verificación de integridad". Si el valor ICV calculado coincide con el recibido, el paquete entrante se considera válido y se acepta para su posterior procesamiento de IP. Si la comprobación falla, el paquete recibido se destruye [10] .

Carga útil de seguridad encapsulada

Encapsulando el formato de carga útil de seguridad
compensaciones 16 de octubre 0 una 2 3
16 de octubre bit 10 0 una 2 3 cuatro 5 6 7 ocho 9 diez once 12 13 catorce quince dieciséis 17 Dieciocho 19 veinte 21 22 23 24 25 26 27 28 29 treinta 31
0 0 Índice de parámetros de seguridad (SPI)
cuatro 32 secuencia de números
ocho 64 datos de carga útil
   
  Relleno (0-255 octetos)  
  Longitud de la almohadilla Siguiente encabezado
Valor de comprobación de integridad (ICV)
...
Índice de parámetros de seguridad (32 bits) Índice de configuración de seguridad (similar al campo AH correspondiente). El valor de este campo, junto con la dirección IP de destino y el protocolo de seguridad (ESP), identifica de forma única la conexión virtual segura (SA) para este paquete. IANA reserva el rango de valores SPI de 1…255 para uso futuro. Número de secuencia (32 bits) Número de secuencia (similar al campo AH correspondiente). Sirve para proteger contra la retransmisión. El campo contiene un valor de parámetro que aumenta monótonamente. Aunque el destinatario puede optar por no participar en el servicio de protección de retransmisión de paquetes, siempre está presente en el encabezado ESP. El remitente (módulo IPsec transmisor) DEBE usar siempre este campo, pero es posible que el receptor no necesite procesarlo. datos de carga útil (variable) Este campo contiene datos (según la elección del modo: túnel o transporte, puede estar aquí el paquete encapsulado original completo o solo sus datos) de acuerdo con el campo "Siguiente encabezado". Este campo es obligatorio y consta de un número entero de bytes. Si el algoritmo que se utiliza para cifrar este campo requiere datos para sincronizar criptoprocesos (por ejemplo, el vector de inicialización - "Vector de inicialización" ), entonces este campo puede contener estos datos explícitamente. Relleno (0-255 octetos) Suma. Necesario, por ejemplo, para algoritmos que requieren que el texto sin formato sea un múltiplo de una cierta cantidad de bytes, como el tamaño de bloque para un cifrado de bloque. Longitud de la almohadilla (8 bits) El tamaño del relleno (en bytes). Siguiente encabezado (8 bits) Este campo especifica el tipo de datos contenidos en el campo "Datos de carga útil". Valor de comprobación de integridad Verifique la suma. Se utiliza para autenticar y verificar la integridad del paquete. Debe ser un múltiplo de 8 bytes para IPv6 y 4 bytes para IPv4 [11] .

Manejo de paquetes de salida IPsec

Si el módulo IPsec de transmisión determina que el paquete está asociado con una SA que requiere procesamiento ESP, entonces comienza el procesamiento. Según el modo (modo de transporte o túnel), el paquete IP original se procesa de manera diferente. En el modo de transporte, el módulo IPsec de transmisión realiza el procedimiento de trama para el protocolo de capa superior (por ejemplo, TCP o UDP), utilizando el encabezado ESP (los campos Índice de parámetros de seguridad y Número de secuencia del encabezado) y el tráiler ESP (el resto campos del encabezado que siguen al campo de datos) para esto. - Datos de carga útil), sin afectar el encabezado del paquete IP original. En el modo de túnel, el paquete IP se enmarca con un encabezado ESP y un tráiler ESP ( encapsulación ), después de lo cual se enmarca con un encabezado IP externo (que puede no coincidir con el original, por ejemplo, si el módulo IPsec está instalado en la puerta de enlace ) [8] . A continuación, se realiza el cifrado: en el modo de transporte, solo se cifra el mensaje del protocolo de la capa superior (es decir, todo lo que estaba después del encabezado IP en el paquete de origen), en el modo de túnel, todo el paquete de IP de origen. El módulo IPsec transmisor de la entrada SA determina el algoritmo de cifrado y la clave secreta . Los estándares IPsec permiten el uso de los algoritmos de cifrado Triple DES , AES y Blowfish si ambas partes los admiten. De lo contrario, se utiliza DES como se especifica en RFC 2405 . Dado que el tamaño del texto sin formato debe ser un múltiplo de una cierta cantidad de bytes, por ejemplo, el tamaño de bloque para algoritmos de bloque , antes del cifrado, también se realiza la adición necesaria del mensaje cifrado. El mensaje cifrado se coloca en el campo Datos de carga útil . El campo Longitud del pad contiene la longitud del pad . Luego, como en AH, se calcula el número de secuencia, después de lo cual se calcula la suma de verificación (ICV). La suma de verificación, a diferencia del protocolo AH, donde también se tienen en cuenta algunos campos del encabezado IP al calcularlo, en ESP se calcula solo por los campos del paquete ESP menos el campo ICV. Antes de calcular la suma de comprobación, se rellena con ceros. El algoritmo de cálculo de ICV, como en el protocolo AH, el módulo IPsec de transmisión aprende del registro sobre la SA con la que está asociado el paquete procesado.

Procesamiento de paquetes IPsec entrantes

Al recibir un paquete que contiene un mensaje de protocolo ESP, el módulo IPsec receptor busca la conexión virtual segura (SA) adecuada en el SAD utilizando la dirección IP de destino, el protocolo de seguridad (ESP) y el índice SPI [8] . Si no se encuentra ninguna SA coincidente, el paquete se descarta. La conexión virtual segura (SA) encontrada indica si se está utilizando el servicio de prevención de retransmisión de paquetes, es decir, la necesidad de verificar el campo Número de secuencia. Si el servicio está en uso, el campo está marcado. Para ello, al igual que en AH, se utiliza el método de ventana deslizante. El módulo IPsec receptor forma una ventana de ancho W. El borde izquierdo de la ventana corresponde al número de secuencia mínimo (Sequence Number) N de un paquete recibido correctamente. Un paquete con un campo de número de secuencia que contiene un valor de N+1 a N+W se recibe correctamente. Si el paquete recibido está en el borde izquierdo de la ventana, se destruye. Luego, si se usa el servicio de autenticación, el módulo IPsec receptor calcula el ICV a partir de los campos correspondientes del paquete recibido usando el algoritmo de autenticación que aprende del registro SA y compara el resultado con el valor de ICV ubicado en el "Valor de verificación de integridad". campo. Si el valor ICV calculado coincide con el recibido, el paquete entrante se considera válido. Si la comprobación falla, el paquete receptor se descarta. A continuación, se descifra el paquete. El módulo IPsec receptor aprende de la entrada SA qué algoritmo de cifrado se utiliza y la clave secreta. Cabe señalar que la verificación de la suma de verificación y el procedimiento de descifrado se pueden llevar a cabo no solo secuencialmente, sino también en paralelo. En este último caso, el procedimiento de verificación de suma de verificación debe finalizar antes que el procedimiento de descifrado, y si la verificación de ICV falla, el procedimiento de descifrado también debe finalizar. Esto permite una detección más rápida de paquetes rotos, lo que a su vez aumenta el nivel de protección contra ataques de denegación de servicio (ataques DOS ). Además, el mensaje descifrado de acuerdo con el campo Siguiente encabezado se transmite para su posterior procesamiento.

ike

IKE (pronunciado haik , abreviatura de Intercambio de claves de Internet) es un protocolo que une todos los componentes de IPsec en un todo funcional. En concreto, IKE prevé la autenticación inicial de las partes, así como su intercambio de secretos compartidos .

Es posible configurar manualmente una clave de sesión (que no debe confundirse con la clave precompartida [PSK] para la autenticación). En este caso, no se utiliza IKE. Sin embargo, esta opción no se recomienda y rara vez se usa. Tradicionalmente, IKE opera en el puerto 500 UDP .

Existe IKE y una versión más reciente del protocolo: IKEv2. Existen algunas diferencias en las especificaciones y el funcionamiento de estos protocolos. IKEv2 establece los parámetros de conexión en una sola fase que consta de varios pasos. El proceso IKE se puede dividir en dos fases.

Primera fase

IKE crea un canal seguro entre dos nodos denominado asociación de seguridad IKE (IKE SA). También en esta fase, los dos nodos acuerdan una clave de sesión utilizando el algoritmo Diffie-Hellman . La primera fase de IKE puede tener lugar en uno de dos modos [12] :

Desde el punto de vista de la seguridad, el modo agresivo es más débil, ya que los participantes comienzan a intercambiar información antes de establecer un canal seguro, por lo que es posible la interceptación no autorizada de datos. Sin embargo, este modo es más rápido que el principal. De acuerdo con el estándar IKE, se requiere cualquier implementación para admitir el modo principal , y es muy deseable admitir el modo agresivo .

Segunda fase

En la fase dos IKE, solo hay un modo rápido. El modo rápido solo se realiza después de que se haya establecido el canal seguro durante la primera fase. Negocia una política IPsec común, obtiene secretos compartidos para los algoritmos del protocolo IPsec (AH o ESP), establece una IPsec SA. El uso de números secuenciales brinda protección contra ataques de reproducción. Además, el modo rápido se usa para revisar la IPsec SA actual y seleccionar una nueva cuando la SA caduca. De forma predeterminada, el modo rápido actualiza las claves secretas compartidas mediante el algoritmo Diffie-Hellman de la primera fase.

Cómo funciona IPsec

Los protocolos IPsec se pueden dividir en cinco etapas [13] :

  1. El primer paso comienza con la creación de una política de seguridad en cada nodo que admita el estándar IPsec. En esta etapa, se determina qué tráfico se cifrará, qué funciones y algoritmos se pueden utilizar.
  2. La segunda etapa es esencialmente la primera fase de IKE. Su propósito es organizar un canal seguro entre las partes para la segunda fase de IKE. En la segunda etapa se realizan:
    • Autenticación y protección de identidades de nodos
    • Comprobación de las políticas de IKE SA del nodo para el intercambio seguro de claves
    • Intercambio Diffie-Hellman , en el que cada nodo tendrá una clave secreta compartida
    • Creando un canal seguro para la segunda fase de IKE
  3. La tercera etapa es la segunda fase de IKE. Su tarea es crear un túnel IPsec. En la tercera etapa se realizan las siguientes funciones:
    • Negociar parámetros IPsec SA a través de un canal protegido por IKE SA creado en la primera fase de IKE
    • IPsec SA está configurado
    • La IPsec SA se revisa periódicamente para asegurarse de que sea segura.
    • (Opcional) se realiza un intercambio Diffie-Hellman adicional
  4. Etapa de trabajo. Luego de la creación de la SA IPsec, comienza el intercambio de información entre los nodos a través del túnel IPsec, utilizando los protocolos y parámetros establecidos en la SA.
  5. Las SA IPsec actuales están terminadas. Esto ocurre cuando se eliminan o cuando vence el tiempo de vida (definido en SA en bytes de información transmitida por el canal o en segundos), cuyo valor está contenido en el SAD de cada nodo. Si es necesario continuar con la transferencia, se inicia la fase dos de IKE (y la primera fase si es necesario) y luego se crean nuevas IPsec SA. El proceso de creación de nuevas SA también puede ocurrir antes del final de las actuales, si se requiere una transferencia continua de datos.

Uso

El protocolo IPsec se utiliza principalmente para organizar túneles VPN . En este caso, los protocolos ESP y AH funcionan en modo túnel. Además, al configurar políticas de seguridad de cierta manera, el protocolo puede usarse para crear un firewall . El significado de un firewall es que controla y filtra los paquetes que lo atraviesan de acuerdo con las reglas dadas. Se establece un conjunto de reglas y la pantalla observa todos los paquetes que pasan por ella. Si los paquetes transmitidos están sujetos a estas reglas, el cortafuegos los procesa en consecuencia [14] . Por ejemplo, puede rechazar ciertos paquetes, terminando así las conexiones inseguras. Al configurar la política de seguridad en consecuencia, puede, por ejemplo, denegar el tráfico web. Para ello, basta con prohibir el envío de paquetes que contengan mensajes de protocolo HTTP y HTTPS . IPsec también se puede usar para proteger servidores; para esto, todos los paquetes se descartan, excepto los paquetes necesarios para el correcto desempeño de las funciones del servidor. Por ejemplo, para un servidor web, puede bloquear todo el tráfico excepto las conexiones en el puerto TCP 80 o en el puerto TCP 443 en los casos en que se utilice HTTPS .

Ejemplo [15] :

IPsec proporciona acceso de usuario seguro al servidor. Al usar el protocolo ESP, todas las llamadas al servidor y sus respuestas están encriptadas. Sin embargo, los mensajes claros se envían detrás de la puerta de enlace VPN (en el dominio de cifrado).

Otros ejemplos de uso de IPsec [16] :

Véase también

Enlaces

Notas

  1. Stanislav Korotygin , IPSec: protocolo para proteger el tráfico de red a nivel de IP Copia archivada el 28 de enero de 2012 en Wayback Machine .
  2. 1 2 Olifer, 2010 , p. 890.
  3. Oliver, 2010 , pág. 891.
  4. Terminología criptográfica 101 Archivado el 13 de marzo de 2013 en Wayback Machine , Dru Lavigne, 2002.
  5. Oliver, 2010 , pág. 892.
  6. 1 2 Olifer, 2010 , p. 898.
  7. Andrew Mason, Descripción general de IPSec, 2002 , Parte cinco: Asociaciones de seguridad.
  8. 1 2 3 Olifer, 2010 , pág. 896.
  9. RFC 2402 .
  10. 1 2 Olifer, 2010 , p. 895.
  11. RFC 2406 .
  12. Andrew Mason, Descripción general de IPSec, 2002 , Cuarta parte: Intercambio de claves de Internet (IKE).
  13. Andrew Mason, Descripción general de IPSec, 2002 , Cómo funciona IPSec.
  14. VPNs and IPSec Demystified Archivado el 5 de enero de 2011 en Wayback Machine , Dru Lavigne, 2002.
  15. VPN e IPSec en los dedos Archivado el 12 de julio de 2013 en Wayback Machine , opennet.ru
  16. Roman Lukovnikov , Aplicación práctica de IPSec . Archivado el 8 de marzo de 2013 en Wayback Machine , revista Hacker.

Literatura