Internet Protocol Secure (IPSec)

NecBalaam 1,842 views 29 slides Nov 11, 2013
Slide 1
Slide 1 of 29
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29

About This Presentation

Introducción del Internet Protocol Secure (IPSec)


Slide Content

IPSec León Ugalde, Elsa Noemí Ruiz Hernández, Ricardo Armando Vázquez Radilla, Saúl

IPSec

IPSec Armazón IPSec Posibilidades ESP ESP +AH DES 3 DES AES MD5 SHA DH1 DH2 DH5

IPSec Cabecera IP Cabecera AH Cabecera ESP Dato IP (encriptado) IPSec consta de dos protocolos: AH y el ESP

Cabecera IP IPSec Cabecera AH Cabecera ESP Dato IP (encriptado) ESP ( Encapsulating Security Payload ) Encapsula los datos pero no ofrece protección a las cabeceras externas.

Cabecera IP IPSec Cabecera AH Cabecera ESP Dato IP (encriptado) AH ( Autentication Header ) . Proporciona protección a todo el datagrama incrustando la cabecera en los datos, también verifica la integridad del datagrama IP.

Todos los datos en la cabecera de autenticación abierta. Asegura la integridad de los datos Proporciona autenticación en origen Garantiza que los paquetes provienen definitivamente de su router igual. Usa un mecanismo hash codificado No proporciona confidencialidad (no hay encriptación). Opcionalmente, ofrece protección por repetición . Cabecera IP Cabecera AH Cabecera ESP Dato IP (encriptado)

La sobrecarga de datos es encriptada . Confidencialidad de datos (encriptación). Confidencialidad del flujo de tráfico limitado. Integridad de datos. Opcionalmente, autenticación en el origen de los datos. Protección anti-repetición. No protege la cabecera IP. Cabecera IP Cabecera AH Cabecera ESP Dato IP (encriptado)

IPSec IPSec está soportado por las plataformas 1600, 2x00, 36x0, 4x00, 5x00 y 7x00 basadas en Cisco IOS que usen versión IOS 12.0(x) o superior, PIX Security Appliances y hubs y clientes VPN (Red privada virtual). Acceso Remoto Sitio a sitio Basados en Firewall Empresa de gran tamaño Hub 2080 o 3060 Routers VPN 71x0 PIX Security Appliance 525 ó 535 Empresa de tamaño medio Hub 3030 Routers 7x00 ó 3600 PIX Security Appliance 525 ó 515 Oficinas pequeñas o de tipo troncal Hub 3015 ó 3005 Routers 3600, 2600 ó 1700 PIX Security Appliance 506 ó 501 Oficinas pequeñas o de tipo doméstico. Software de cliente VPN o 3002 DSL Router 800 Cable Router 905 PIX Security Appliance 501

IPSec IPSec está soportado por diversos dispositivos de red para conformar diversos escenarios. Socio Oficina Remota Oficina Regional POP Oficina Principal Trabajador Móvil Trabajador Móvil Proveedor de Servicios

IPSec Dichos escenarios se benefician de las siguientes características de IPSec

Cabecera de autenticación

HA

Cabecera IP Otras cabeceras y sobrecargas. Clave Secreta Algoritmo HMAC Cabecera IP AH Otras cabeceras y sobrecargas. Datagrama Original Datagrama IP Autenticado

Sobrecarga de seguridad de la encapsulación

Usar AH sobre ESP AH precisa de menos gasto que ESP. AH nunca está restringida a exportación. AH es obligatorio para la compatibilidad con IPv6

Modos de transporte IPSec

Los gateways IPSec ofrecen los servicios IPSec al resto de los hosts en túneles igual-a-igual. Los hosts finales no saben que se está utilizando IPSec para proteger su tráfico. Modo túnel

Cada host final efectúa la encapsulación IPSec de sus propios datos, host-a-host. Es conveniente implementar IPSec en los hosts finales Modo transporte

Modo túnel Modo transporte *ESP y AH pueden aplicarse a los paquetes IP en ambos modos

Seguridad aplica a  capa transporte y superiores . Solo protege sobrecarga de paquete, deja dirección IP original abierta  se utiliza para enrutar el paq . a través de la Transporte modo AH Cabecera AH añade 24 bytes a c/paquete Transporte modo ESP (Cabecera + Bloque info Final) ESP añade hasta 37 B a cada pa q. Modo túnel

Seguridad aplica a  todo el paquete IP original Paquete encriptado se encapsula en otro paq IP Direcc . IP externa  para enrutar paq . a través de Túnel modo AH Cabeceras IP y AH añaden 44 bytes. Túnel modo ESP (Cabecera + Bloque final) ESP y cabecera IP añaden hasta 57 B. IP Modo transporte

Transporte y Túnel AH Cabecera IP Datos Datos de autenticación Cabecera IP Cabecera AH Datos Nueva Cabecera IP Túnel HDR

Transporte y Túnel ESP Cabecera IP Datos Encriptado Cabecera ESP Datos ESP Nueva Cabecera IP Tunel HDR Cabecera IP

Conclusión

Cisco. Fundamentos de Seguridad de Redes . PEARSON. 2005 Sumoza Rodolfo, Figueira Carlos. Criptografía y seguridad de datos : Seguridad en la capa IP, IPSec . Recuperado el 6 nov. 2013 de http://ldc.usb.ve/~ figueira/cursos/Seguridad/Material/IPsec.pdf Pérez Iglesias, Santiago. Análisis del protocolo IPSec : el estándar de seguridad en IP. Recuperado el 6 nov. 2013 de http:// www.frlp.utn.edu.ar/materias/internetworking/apuntes/IPSec/ipsec.pdf Referencias