Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra jm.sierra@gmail.com

Documentos relacionados
Seguridad en Internet VPN IPSEC

Semana 11: Fir Fir w e a w lls

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

ipsec Qué es ipsec? IPSec: seguridad en Internet

Seguridad en Redes Protocolos Seguros

Capítulo 8, Sección 8.6: IPsec

Redes Privadas Virtuales Virtual Private Networks

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Internet y su Arquitectura de Seguridad

Mecanismos de protección. Xavier Perramon

Seguridad en comunicaciones TCP/IP

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

REDES PRIVADAS VIRTUALES VPN

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

Networks. Presentado por : Richart Rojas. routeros en entonos gubernamentales Caso de éxito VPNs. Ecuador MUM Ecuador 2013

Necesidad de procesar y almacenar Información.

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

BREVE INTRODUCCIÓN A IPSEC

SEGURIDAD EN REDES IP

Mikrotik User Meeting - Colombia LOGO

Capítulo 5. Recomendaciones

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Guía de configuración de IPsec

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792

CISCO Site-to-Site VPN

access-list deny permit log

Protocolos de Seguridad en Redes

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

TELECOMUNICACIONES Y REDES

Seguridad en la capa IP IPSec

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Un único dominio de Capa 2

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.

Capítulo 6: Servicios de Trabajadores a Distancia

Análisis del protocolo IPSec: el estándar de seguridad en IP Santiago Pérez Iglesias

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

Diseño de redes VPN seguras bajo Windows server 2008

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

REDES DE COMPUTADORES Laboratorio

Redes Privadas Virtuales (VPN)

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

IP v6. :: Redes :: Redes : : IP v6. transporte. red. enlace. física. aplicación. Versión 28/02/11

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

IPSec Internet Protocol Security

Protocolo IPSEC (ISAKMP)

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

Tema: Configuración de túneles IPSec

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de / 22

Unidad I: La capa de Red

1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

RFCs que definen la arquitectura de servicios y protocolos específicos utilizados en IPsec

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

C A P Í T U L O VI PROTOCOLOS SEGUROS

Capa de red de OSI. Aspectos básicos de networking: Capítulo Cisco Systems, Inc. Todos los derechos reservados.

WALC 2010 Santa Cruz Bolivia 11 al 15 Octubre Alvaro Vives

REDES DE COMPUTADORES Laboratorio

Técnicas de cifrado. Clave pública y clave privada:

UNIVERSIDAD DEL AZUAY

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

DE COMUNICACIONESArquitectura de redes de comunicaciones. Tema I: Arquitectura TCP/IP. en Internet. C. F. del Val. Seguridad-L3

Encriptación en Redes

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

FORMACIÓN E-LEARNING. Curso de VPN Redes Privadas Virtuales. Protocolos e implementación de Redes Privadas Virtuales.

Introducción a la seguridad y certificación digital. certificación digital

Modelo de gestión de Internet

OBJETIVOS DE APRENDIZAJE

ELO 322: REDES DE COMPUTADORES I

Arquitecturas cliente/servidor

CONTENIDO. 10. Protocolo RIPng 11. Direcciones IPv6

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

UNIVERSIDAD DE PAMPLONA FACULTAD DE INGENIERIAS Y ARQUITECTURA DEPARTAMENTO DE INGENIERIA ELECTRONICA, ELECTRICA, TELECOMUNICACIONES Y SISTEMAS

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario

Seguridad en IPv6 con IPsec

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Packet Tracer: Configuración de VPN (optativo)

ARQUITECTURAS CLIENTE/SERVIDOR

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06

Aislamiento de servidor y dominio mediante IPsec y Directiva de grupo Apéndice A: Descripción general de los conceptos de la directiva IPsec

Este proyecto ha sido cofinanciado por PROFIT.

Seguridad SSL Número: 18 Sección: Artículos.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Configuración básica de VPN LAN-2-LAN con routers.

GLOSARIO. Backbone.- Nivel más alto en una red jerárquica, generalmente el más rápido y capaz de transportar la mayoría del tráfico en una red.

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Introducción Cisco-Pix Firewall. Ing. Civil en Sistemas Ricardo E. Gómez M.

La vida en un mundo centrado en la red

AUTORES: OBREGON CARLA ROMERO MARIA MARACAIBO FEBRERO 2012

Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz

Servicio host to host. Conectar millones de LANs?

Redes de Computadores I

Transcripción:

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC José María Sierra jm.sierra@gmail.com

Introducción Seguridad en Internet es posible? Continuas noticias, virus, ataques, engaños,... Aprovechar sus ventajas sin perder privacidad qué diferencia a Ipsec? Solución global Aplicable a nodos finales e intermedios Soluciones particulares sencillas que conforma un todo

Elementos Host Sistema que puede iniciar/recibir mensajes, pero que no puede actuar como intermediario de comunicaciones Solo puede suministrar servicios IPsec a sí mismo. Gateway (pasarela) Sistema que puede iniciar/recibir mensajes, y puede actuar como intermediario de comunicaciones Solo puede suministrar servicios IPsec a sí mismo.

Escenarios

Paquete IPv4

Paquete IPv6 TCP/IP

Arquitectura IPSEC INTRODUCCIÓN Arquitectura de seguridad IPsec Servicios de seguridad opcionales en el nivel de red (IETF) Incluido en IPv6 Draft Standard (1998) IPsec incluye dos protocolos de seguridad Cabecera de autenticación (AH) Servicios de Integridad y autenticación Mecanismos de firma digital o funciones resumen con clave Encapsulación segura del campo de carga (ESP) Servicios Confidencialidad, integridad y autenticación Mecanismos de cifrado del campo de carga, firma digital o funciones resumen con clave

Protocolos de IPSec Protocolo para la gestión y negociación de parámetros de seguridad Asociación de Seguridad (SA) Una asociación de seguridad es una relación entre dos o más entidades y que describe cómo éstas utilizarán los servicios de seguridad para comunicarse de forma segura. Internet Security Association and Key Management Protocol Protocolo IKE e IKEv2 Protocolo opcional IPCOMP

Modos de funcionamiento Transport mode Protección primaria para las capas superiores, no modifica ni encapsula el protocolo IP. Tunnel mode Se aplica una protección al todo el paquete IP, modificandolo.

Cabecera de Autenticación (AH) Proporciona integridad y autenticación a los datagramas IP. Ésto se realiza computando una función resumen sobre el datagrama, empleando una clave secreta en dicho cálculo. La información de auntenticación se calcula utilizando todos los campos del datagrama que no van a cambiar durante el tránsito Datagrama IP f k& &k

Cabecera de Autenticación Su uso aumentará los costes de procesamiento de protocolo IP y la latencia de las comunicaciones. Este mecanismo proporciona una seguridad más fuerte que la existente en la mayoría de la actual Internet, y no debe afectar a la interoperatividad, ni aumentar el coste de implementación. Las máquinas que soporten IPv6 tienen que implementar la Cabecera de Auntenticación con el algoritmo de MD5 y claves secretas de 128 bits.

AH Formato Next Header Payload Length Reserved Security Parameter Index Sequence Number Field Authentication Data Colocación IPv6 Header AH TCP and Application header and Data

Encapsulación Segura del Campo de Carga Integridad, autenticación y confidencialidad Encapsulación cifrada del datagrama IP (ESP) Cabecera no cifrada se utiliza para conducir los datos protegidos a través de la red. El receptor retira y descarta la cabecera y sus opciones no cifradas La utilización de ESP puede provocar un decremento importante del rendimiento y la latencia de las comunicaciones de los sistemas de información.

ESP Encapsulating Security Payload Se cifrael datagramay estese incluyeen un paquete ESP. IPv6 Datagram Copy the header ESP }Cip. K

ESP Formato Security Parameter Index Sequence Number Field Encrypted Data and Parameters Authentication Data Colocación IPv6 Header ESP Header ESP Payload ESP Trailer Auth. Data

Internet Key Exchange Alternativa al intercambio manual de claves Su objetivo es la negociación de una Asociación de Seguridad (AS) IPsec Se trata de un protocolo en dos fases Fase I Protección del canal de comunicación AS ISAKMP Modos de funcionamiento Main (principal), Aggresive (acelerado) y Base Fase II Negociación de un par de AS AS IPSEC Quick Mode (rápido)

IKE Fase I Autenticación Secreto compartido (PSK) Firma digital Cifrado de clave pública Kerberos Intercambio (Main Mode) Initiator Responder ---------- ----------- HDR, SA --> <-- HDR, SA HDR, KE, Ni --> <-- HDR, KE, Nr HDR*, IDii, HASH_I --> <-- HDR*, IDir, HASH_R

IKE

IKE Fase II Negociación de AS IPSEC (una o varias) Quick Mode Initiator Responder ----------- ----------- HDR*, HASH(1), SA, Ni [, KE ] [, IDci, IDcr ] --> HDR*, HASH(3) --> <-- HDR*, HASH(2), SA, Nr [, KE ] [, IDci, IDcr ]

IKE

IKE Esquema general para la negociación de parámetros de seguridad Definición de Dominios de Interpretación (DoI) Gestión común de la negociación Nuevos protocolos de cualquier capa de la pila de red Protocolos actuales de seguridad