Todo se puede aprender
...si se quiere.
Home » , , » Seguridad en IP con el Protocolo IPSEC para IPV6

Seguridad en IP con el Protocolo IPSEC para IPV6

Conexiones de red seguras con IPsec

Los paquetes IP son los elementos básicos de la comunicación de datos en Internet y están compuestos por dos elementos: los datos, como lenguaje, texto o imágenes, y la cabecera, a la que pertenecen, entre otros, los datos del emisor y el receptor. El gran problema de los paquetes de datos que pasan por diferentes routers durante su ruta hacia el destinatario es que el Protocolo de Internet en sí no tiene mecanismos propios de cifrado y autenticación. En otras palabras, el proceso de transferencia de datos entre router y router puede ser interceptado y manipulado en cualquier momento, con lo que no se estarían garantizando los tres pilares de la seguridad informática: confidencialidad, autenticidad e integridad.

El conjunto de protocolos Internet Protocol Security (IPsec) se desarrolló para ampliar la gama de funciones de seguridad existentes. Cuando se combinan, proporcionan a la transmisión de paquetes de datos a través de redes públicas una seguridad muy fiable. Es por esto que IPsec se ha convertido en un componente imprescindible para muchas conexiones VPN (Virtual Private Network).

¿Qué es IPsec?

IPsec es una familia de protocolos, cuya arquitectura ha sido propuesta como estándar por el Grupo de Trabajo de Ingeniería de Internet (IETF por sus siglas en inglés), una organización dedicada al desarrollo técnico de Internet. IPsec está a disposición de los usuarios desde la última versión del Protocolo de Internet (IPv6) y fue desarrollado posteriormente para IPv4, dividiéndose principalmente en los tres siguientes grupos:

  • Protocolos de transferencia: Authentication Header (AH), Encapsulating Security Payload (ESP)
  • Gestión de claves: Internet Security Association and Key Management Protocol (ISAKMP), Internet Key Exchange (IKE)
  • Bases de datos: Security Association Database (SAD), Security Policy Database (SPD)

Con la ayuda de los protocolos de transferencia AH y ESP, IPsec garantiza la autenticidad e integridad de los datos enviados, asegurando que su contenido no haya sufrido cambios desde que fue enviado por su emisor y que llegará intacto a su destinatario. Para este fin, AH ofrece una extensión de la cabecera del paquete, concentrándose, por un lado, en la autenticación, y, por el otro, en evitar que los paquetes sean manipulados durante el proceso de transmisión. Adicionalmente, el protocolo AH añade un número de secuencia a la cabecera, impidiendo repeticiones en la transmisión de los paquetes.

Además de la comprobación de la integridad y de la identidad, el protocolo ESP cifra los datos enviados. Sin embargo, la autenticación ESP difiere del protocolo AH en la medida en que no tiene en cuenta la cabecera IP exterior, por lo que no es considerada del todo exhaustiva. Sin embargo, con la ayuda de un proceso de encapsulamiento adicional y de la traducción de direcciones de red (NAT), como sucede comúnmente en las conexiones DSL privadas, se pueden entregar correctamente los contenidos ESP.

El protocolo IKE es el principal responsable de la gestión del cifrado ESP. Para garantizar estas medidas de seguridad (Security Associations) entre emisor y receptor, utiliza el método Diffie Hellman para un intercambio seguro de claves, estableciendo las definiciones técnicas del framework ISAKMP.

La información necesaria para el envío de paquetes basado en IPsec es almacenada en dos bases de datos locales: SPD y SAD. Las entradas en la Security Policy Database (SPD) determinan, por ejemplo, qué protocolos de seguridad (AH, ESP o ambos) se utilizarán para establecer una conexión segura. El SAD gestiona los registros específicos de Security Association que han sido creados por el protocolo IKE, entregándole al emisario los métodos de cifrado (incluyendo la clave) y al receptor los métodos de descifrado.

Los dos modos de IPsec: túnel y transporte

Existen dos modos de transferencia para establecer conexiones seguras con IPsec: el modo transporte, en el que los dos puntos finales están conectados directamente y el modo túnel, en donde se crea una conexión entre dos redes IP.

Seguridad en IP con el Protocolo IPSEC para IPV6

Modo transporte

Si se utiliza IPsec en el modo transporte, el header del protocolo de transferencia se inserta entre la cabecera IP del paquete de datos, que se mantiene sin cambios, y los datos. El proceso de encriptación se inicia en el equipo de origen y se mantiene durante toda la transferencia, hasta que el paquete de datos haya sido entregado al equipo de destino. Solo después de que el paquete haya sido recibido, se descomprime y se pone a disposición del receptor. De esta forma, los puntos finales de cifrado y de comunicación son idénticos. La gran ventaja del modo transporte es el bajo tiempo de procesamiento, aunque solo garantiza la seguridad de los datos, dejando desprotegidas a las direcciones de origen y destino. Normalmente, este modo se usa para comunicaciones de host a host o de router a router, por ejemplo, para la gestión de la red.

Modo túnel

En el modo túnel los paquetes de datos obtienen una nueva cabecera IP, en la que la dirección de origen y de destino están ocultas. De la misma forma que en el modo transporte, aquí también se implementa la cabecera del correspondiente protocolo de seguridad. Es por esto que se habla del encapsulamiento del paquete original. La nueva cabecera IP exterior define los puntos encriptados de destino, que no son los mismos puntos de comunicación definidos en la cabecera IP interna. El paquete se descomprime únicamente cuando ha alcanzado los puntos finales de cifrado, proceso que también se conoce como “pasar la puerta de seguridad”, y se envía al destinatario. Por defecto, la transmisión de datos en modo túnel se lleva a cabo entre puerto y puerto, pero también es posible que tenga lugar de host a puerto y en conexiones de host a host.

IPsec: ventajas y desventajas

A la hora de implementar conexiones VPN, las cuales representan el mayor sector donde encuentra aplicación este conjunto de protocolos, IPsec tiene una ventaja decisiva en comparación con alternativas como SSL: por defecto, al nivel de red, IPsec puede ser implementado sin depender de ninguna aplicación. Una vez establecida la conexión, pueden tener lugar todo tipo de formas de tráfico de datos, correo electrónico, transferencia de archivos o telefonía IP, sin necesidad de instalar herramientas adicionales de aplicación. Esto convierte a IPsec en la solución más rentable para conexiones VPN. Sin embargo, el uso de IPsec por acceso remoto requiere un software especial que debe ser instalado, configurado y mantenido en cada cliente. Además, esta independencia de las aplicaciones puede convertirse rápidamente en un problema cuando estas no son bloqueadas automáticamente por un cortafuegos central, poniendo no solo a una, sino a todas las aplicaciones en peligro.

Sin lugar a dudas, los mayores beneficios de IPsec son la fiabilidad y el rendimiento: en caso de que se presenten problemas, un sistema clúster puede ser rescatado fácilmente por otro puerto mientras se continúa con la transferencia de paquetes de datos a miles de usuarios. Finalmente, gracias al gran número de garantías en seguridad que ofrece, IPsec es la solución ideal para la transferencia de datos confidenciales y para el tráfico interno de empresas que no permitan el acceso de usuarios anónimos.


INDICE

1. SEGURIDAD Y PROTOCOLOS DE SEGURIDAD 1

1.1 Seguridad de la información 1

1.2 Factores que intervienen en la Seguridad Informática. 5

1.2.1 Amenazas 6

1.2.2 Vulnerabilidades 9

1.2.3 Ataques 9

1.2.3.1 Activos 9

1.2.3.2 Pasivos 10

1.2.4 Contramedidas 11

1.3 Modelo OSI y Seguridad por Capas 13

1.3.1 Modelo OSI 13

1.3.2 Capa física 17

1.3.3 Capa de enlace 18

1.3.4 Capa de red 20

1.3.5 Capa de transporte 23

1.3.6 Capa de sesión 25

1.3.7 Capa de aplicación 27

1.4 Criptología 28

1.4.1 Criptosistemas 30

1.4.1.1 Simétricos 31

1.4.1.2 Asimétrico 33

1.5 Protocolos de seguridad 34

1.5.1 Secure Socket Layer (SSL) 35

1.5.2 Transport Layer Security (TLS) 39

1.5.3 Authentication Header AH, Encapsulating Security Payload (ESP) 40

2. SEGURIDAD IP 43

2.1 Protocolo TCP/IP 44

2.1.1 Capa de aplicación 46

2.1.2 Capa de transporte 46

2.1.3 Capa de acceso a la red 47

2.1.4 Capa física 52

2.2 IPV6 52

2.1.1 Seguridad y autenticación 53

2.3 IPSec 55

2.3.1 Componentes 58

2.4.2 Asociación de seguridad 59

2.3.2.1 Funcionalidad 65

2.3.2.2 Combinación 66

2.3.2.3 Base de datos 69

2.3.2.4 Parámetros 71

2.3.3 Servicios 73

3. FUNCIONAMIENTO IPSEC 77

3.1 Beneficios 79

3.2 Infraestructura de clave pública PKI 81

3.3 Integración de IPSec con una PKI 84

3.4 Modos de uso y ejemplos de aplicación 87

3.4.1 Intranet 87

3.4.3 Extranet 93

4. ANÁLISIS DE SEGURIDAD IPSEC EN IPV6 95

4.1 Funcionamiento de IPSec en IPV6 95

4.2 Métodos de Trabajo 102

4.3 Vulnerabilidades 106

4.4 Ventajas y Desventajas 111

4.5 Recomendaciones sobre el uso de IPSec en IPV6 115

CONCLUSIONES 121





Hosting: Drive (Descarga Directa Para Desktop y Mobile)
Archivo: Pdf
Idioma: Español
Peso: (2 Mb)

Seguridad en IP con el Protocolo IPSEC para IPV6