Capítulo 8, Sección 8.6: IPsec



Documentos relacionados
IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

Semana 11: Fir Fir w e a w lls

ipsec Qué es ipsec? IPSec: seguridad en Internet

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Redes Privadas Virtuales Virtual Private Networks

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

Capítulo 4: Capa Red - IV

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra

Seguridad en Redes Protocolos Seguros

Mikrotik User Meeting - Colombia LOGO

Seguridad en Internet VPN IPSEC

Mecanismos de protección. Xavier Perramon

Redes Privadas Virtuales

Universidad de Buenos Aires Facultad De Ingeniería 2 do Cuatrimestre 2011 TP2: IPSEC. Parte 1 (RSA) INTEGRANTES

REDES PRIVADAS VIRTUALES VPN

Capítulo 5. Recomendaciones

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

Qué es Internet? Cómo funciona Internet?

BREVE INTRODUCCIÓN A IPSEC

Capítulo 8: Seguridad en Redes - III

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio

Seguridad en comunicaciones TCP/IP

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Networks. Presentado por : Richart Rojas. routeros en entonos gubernamentales Caso de éxito VPNs. Ecuador MUM Ecuador 2013

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

VPN Security. Rudyar Cortés Javier Olivares. 8 de octubre de Rudyar Cortés Javier Olivares () VPN Security 8 de octubre de / 22

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Protección de su Red

Internet y su Arquitectura de Seguridad

TELECOMUNICACIONES Y REDES

Capítulo 8 Seguridad en Redes: Integridad de Mensajes e seguro. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

SEGURIDAD EN REDES IP

IP v6. :: Redes :: Redes : : IP v6. transporte. red. enlace. física. aplicación. Versión 28/02/11

CISCO Site-to-Site VPN

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Aplicaciones. Ing. Camilo Zapata Universidad de Antioquia

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

access-list deny permit log

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Armando VPNs con FreeS/WAN

Diseño de redes VPN seguras bajo Windows server 2008

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software - info@solucionempresarial.com.

Redes Privadas Virtuales (VPN)

Repaso de conceptos Tema 1.- Introducción

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 4: Capa Red - IV

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Redes Privadas. :: Redes :: transporte. red. enlace. física. aplicación. Versión 28/02/11

Seguridad Perimetral

Guía de configuración de IPsec

Análisis de rendimiento de IPsec y OpenVPNPresentación Final d

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.

Lista de Control de Acceso (ACL) LOGO

Configuración básica de VPN LAN-2-LAN con routers.

OBJETIVOS DE APRENDIZAJE

AQUIÉN? no le agrada trabajar desde. Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial

Introducción a la Seguridad con IP Seguro en Internet (IPSec)

ELO 322: REDES DE COMPUTADORES I

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

Necesidad de procesar y almacenar Información.

PARTE IV. Uso de shorewall. Shorewall Configuración de Shorewall

Conceptos básicos de redes TCP/IP

Capitulo 6 VPN y Firewalls

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Capítulo 4: Capa Red - I

Seguridad Informática

Redes Privadas Virtuales (VPN) S E G U R I D A D D E L A I N F O R M A C I O N

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

Seguridad Informática con Software Libre

Semana 10: Fir Fir w e a w lls

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Redes Privadas Virtuales

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Guía de Instalación Versión 2.0. Cliente VPN de Cisco. Segunda Generación de Sistemas Ingresadores

Capítulo 8: Seguridad en Redes - I

IP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

Capítulo 1: Introducción - I

IPSec Internet Protocol Security

Capa de red de OSI. Aspectos básicos de networking: Capítulo Cisco Systems, Inc. Todos los derechos reservados.

SEGURIDAD EN REDES IP

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Aspectos Básicos de Networking

Redes de Computadoras El Protocolo PPP

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

ARQUITECTURAS CLIENTE/SERVIDOR


LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Arquitecturas cliente/servidor

Seguridad en Redes de Ordenadores 2. Aplicaciones

Transcripción:

Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross. 8.6-1

Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía 8.3 Integridad de mensajes 8.4 Dando seguridad a e-mail 8.5 Conexiones TCP seguras: SSL 8.6 Seguridad en capa de Red: IPsec 8.7 Seguridad en redes locales inalámbricas 8.8 Cortafuegos y Sistemas de detección de intrusión (IDS) Network Security 8.6-2

Qué es confidencialidad en la capa de red? Entre la capa de red de dos nodos: Quien envía encripta los datos del datagrama (no su encabezado), posibles tipos de datos Segmento TCP o UDP, mensajes ICMP, OSPF. Los datos enviados de un nodo a otro se ocultan: Páginas web, e-mail, archivos P2P, paquetes SYN de TCP SYN Network Security 8.6-3

Virtual Private Networks (VPNs) motivación: Las instituciones requieren a menudo redes privadas por seguridad. Son costosas: se debe contar con routers, links, DNS. Con VPN: el tráfico entre oficinas de la institución es enviado a través de Internet pública. Se encripta antes de ingresar a la red pública Hay una separación lógica, no física, de otros tráficos. Network Security 8.6-4

Virtual Private Networks (VPNs) public Internet laptop w/ IPsec Secure payload IPsec header IP header IPsec header Vendedor en hotel Secure payload IP header router w/ IPv4 and IPsec router w/ IPv4 and IPsec IP header payload IP header payload No todo el tráfico Internet va con IPsec. Ej. acceso a google Oficinas centrales (headquarters) Sucursal Network Security 8.6-5

Servicios IPsec Integridad de datos Autenticación de origen Prevención de ataque de reproducción confidencialidad Características: Datagrama IPsec es emitido y recibido por sistemas extremos Protege protocolos de capas superiores Apropiado para VPNs Dos protocolos con modelos de servicio diferentes: AH (Authentication Header) ESP (Encapsulation Security Protocol) Network Security 8.6-6

Modos en IPsec: túnel y transporte IPsec IPsec IPsec IPsec Túnel: IPsec en routers de borde Transporte: IPsec en Hosts Network Security 8.6-7

Dos Protocolos IPsec Protocolo Authentication Header (AH) Provee: autenticación de fuente e integridad de datos, pero no confidencialidad. Encapsulation Security Protocol (ESP) Provee: autenticación de fuente, integridad de datos y confidencialidad ESP es más usado que AH Network Security 8.6-8

Asociaciones de Seguridad (SAs) Antes de enviar datos, se establece una asociación de seguridad (security association SA) desde la fuente al destino IPsec SAs son simplex: en una dirección Si hay datos de regreso, la otra fuente arma otra asociación Los nodos entremos en IPsec mantienen información de estado sobre la SA. Recordar: extremos en TCP también mantienen estado IP es sin conexión; pero IPsec es orientado a la conexión! Cuántas SAs hay en la VPN que interconecta la oficina central, una sucursal y n vendedores en terreno? Network Security 8.6-9

Ejemplo de SA de R1 a R2 Oficina central Internet sucursal 200.168.1.100 193.68.2.23 172.16.1/24 R1 security association (SA) R2 172.16.2/24 En base de datos, R1 almacena para cada SA: Identificador de SA de 32-bit: Security Parameter Index (SPI) Interfaz SA origen (200.168.1.100) Interfaz SA destino (193.68.2.23) Tipo de encriptación usada (e.g., 3DES con CBC) Clave de encriptación Tipo de chequeo de integridad usado (e.g., HMAC con MD5) Clave de autenticación Network Security 8.6-10

Datagrama IPsec Caso modo túnel con ESP Autenticado encriptado Header IP nuevo ESP hdr Header IP original Datos del datagrama IP original ESP trl ESP auth SPI Seq # padding pad length next header Network Security 8.6-11

Cómo R1 arma el datagrama? Oficina central Internet sucursal 200.168.1.100 193.68.2.23 Header IP con dirección origen R1 y destino R2 172.16.1/24 Header IP nuevo ESP hdr R1 Autenticado Header IP original security association (SA) encriptado Datos del datagrama IP original R2 ESP trl 172.16.2/24 ESP auth Código de Autenticación de Mensaje Para que R2 busque en DB datos de esa SA SPI Seq # Parra reconocer ataque de reproducción padding pad length next header Network Security 8.6-12

Resumen: servicio IPsec Si el atacante se ubica entre R1 y R2. Éste no conoce las claves. Será capaz de ver el contenido del datagrama original? Verá dirección fuente y destino? Protocolo de transporte? Puerto de la aplicación? Podrá cambiar los bits sin ser detectado? repetir un datagrama antiguo sin ser detectado? Network Security 8.6-13

IKE: Internet Key Exchange Ejemplos previos: supusimos establecimiento manual de IPsec SAs en puntos extremos: Ejemplo SA SPI: 12345 Source IP: 200.168.1.100 Dest IP: 193.68.2.23 Protocol: ESP Encryption algorithm: 3DES-cbc HMAC algorithm: MD5 Encryption key: 0x7aeaca HMAC key:0xc0291f Configuración manual no es práctico para VPN con centenas de puntos de llegada. En su lugar se usa IPsec IKE (Internet Key Exchange) Network Security 8.6-14

Resumen IPsec Se intercambian mensajes IKE para definir algoritmos, claves secretas, números SPI. Se usa protocolo AH o ESP (o ambos) AH provee integridad, autenticación de fuente ESP (con AH) provee adicionalmente encriptación Pares IPsec pueden ser dos sistemas terminales, dos routers/cortafuegos, o un router/cortafuegos y un sistema terminal Network Security 8.6-15

Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía 8.3 Integridad de mensajes 8.4 Dando seguridad a e-mail 8.5 Conexiones TCP seguras: SSL 8.6 Seguridad en capa de Red: IPsec 8.7 Seguridad en redes locales inalámbricas 8.8 Cortafuegos y Sistemas de detección de intrusión (IDS) Network Security 8.6-16