CONSECRI (Congreso Nacional de Seguridad y Criptografía)
IPSec (ISAKMP).
Protocolo IPSEC (ISAKMP)
Por Alejandro Corletti (
[email protected])
• Protocolos de seguridad. Asociaciones de seguridad.
• Administración de claves (IKE: Internet Key Exchange).
• (Algoritmos de autenticación y encriptado).
Exposición: Se realizará un muy breve repaso de IPSec para abordar el tema
concreto de ISAKMP por medio de un ejemplo práctico.
Ing. ALEJANDRO CORLETTI
Página 1 de 33
CONSECRI (Congreso Nacional de Seguridad y Criptografía)
I. IPSec.
IPSec (ISAKMP).
• Conjunto de RFC.
• Contempla su implementación tanto con la Versión 4 como con la 6 del protocolo IP.
• IPSec puede ser empleado para proteger uno o más caminos entre:
- pares de host,
- host y Gateway de seguridad
- pares de Gateway de seguridad.
• El conjunto de servicios que IPSec puede proveer incluye:
- Control de accesos.
- Integridad no orientada a la conexión.
- Autenticación de origen de datos.
- Rechazo o reenvío de paquetes.
- Confidencialidad.
- Negociación de Compresión IP.
Ing. ALEJANDRO CORLETTI
Página 2 de 33
CONSECRI (Congreso Nacional de Seguridad y Criptografía)
Los componentes fundamentales de esta arquitectura son:
IPSec (ISAKMP).
-
1. Protocolos de seguridad: AH (Autentication Header) [RFC-2402] y ESP (Encapsulation
- 2. Asociaciones de seguridad (SA: Security Asociation).
Security Payload) [RFC-2406].
- 3. IKE (Internet Key Exchange) [RFC-2409].
- 4. Algoritmos de autenticación y encriptado.
Ing. ALEJANDRO CORLETTI
Página 3 de 33
CONSECRI (Congreso Nacional de Seguridad y Criptografía)
IPSec (ISAKMP).
1.1. AH (Authentication Header) [RFC-2402]:
AH puede ser implementado solo, en combinación con ESP o anidado en el modo túnel de IPSec.
Los servicios de seguridad que ofrece pueden ser entre:
- Dos Host.
- Un Host y un Gateway de seguridad.
- Dos Gateway de seguridad.
En el caso de IPv4, el campo protocolo 51d AH
1.2. ESP: Encapsulation Security Payload) [RFC-2406]:
ESP está diseñado para proveer servicios de seguridad a IPv4 e IPv6.
ESP provee confidencialidad, autenticación de origen de datos, integridad y servicio anti-réplica.
Estos servicios son seleccionados al establecerse la asociación de seguridad (SA) .
En el caso de IPv4, el campo protocolo 50d ESP.
Ing. ALEJANDRO CORLETTI
Página 4 de 33
CONSECRI (Congreso Nacional de Seguridad y Criptografía)
IPSec (ISAKMP).
2. Asociaciones de seguridad (SA: Security Association).
Una SA es una clase de conexión que permite establecer los servicios de seguridad del tráfico.
En cada SA los servicios de seguridad pueden hacer uso de AH o ESP pero no de ambos.
Para utilizar los dos, se deberá establecer dos SA.
Una SA es unívocamente identificada por tres valores:
- SPI (Index Parameter Security).
- Dirección IP destino.
- Identificador de protocolo de seguridad (AH o ESP).
Se pueden definir dos tipos de SA:
2.1. Modo transporte: Se trata de una SA entre dos host.
2.2. Modo túnel: Se trata de una SA aplicada a un túnel IP.
En este modo existen dos encabezados IP, uno que es el externo que especifica los datos
para llegar al destino del túnel y otro interno a este que detalla el destino final.
Un host debe soportar ambos modos, un Gateway de seguridad sólo debe soportar modo túnel.
Ing. ALEJANDRO CORLETTI
Página 5 de 33
CONSECRI (Congreso Nacional de Seguridad y Criptografía)
3. Administración de claves (IKE: Internet Key Exchange) [RFC-2409].
IPSec impone el soporte para dos tipos de administración de claves:
IPSec (ISAKMP).
a. Manual: Configuración personal.
b. Automático:
El protocolo por defecto que propone IPSec es IKE (Internet Key Exchange), sin embargo otros
protocolos pueden ser seleccionados.
Cuando estos protocolos son empleados, la salida de los mismos pueden generar múltiples
claves, las cuales sirven para:
- Algoritmos criptográficos que usan múltiples claves.
- Algoritmos de autenticación que usan múltiples claves.
- Combinaciones de ambos.
Ing. ALEJANDRO CORLETTI
Página 6 de 33
CONSECRI (Congreso Nacional de Seguridad y Criptografía)
IPSec (ISAKMP).
3.1. IKE:
La RFC-2409 describe un protocolo híbrido cuyo propósito es negociar y proveer material de
claves autenticado para SA de una manera protegida.
IKE define tres elementos fundamentales:
- OAKLEY [RFC-2412]: Define una serie de “modos” de intercambio de claves detallando los
servicios que provee cada uno.
- SKEME (Secure Key Exchange Mechanism for Internet): Describe una técnica de
intercambio de claves muy versátil que provee anonimato, repudio y rápido refresco de
claves.
- ISAKMP [RFC-2408] (Internet Security Association and Key Management Protocol):
Provee un entorno para autenticación e intercambio de claves, pero no los define, sólo se
limita a establecer las fases a seguir. Estas fases son dos.
Ing. ALEJANDRO CORLETTI
Página 7 de 33
CONSECRI (Congreso Nacional de Seguridad y Criptografía)
IPSec (ISAKMP).
IKE propone dos métodos básicos para establecer un intercambio de claves autenticado:
a. Modo Principal (Obligatorio): Sólo se emplea en la fase uno de ISAKMP. Es una
instancia de ISAKMP para proteger el intercambio.
b. Modo agresivo (Optativo): Sólo se emplea en la fase uno de ISAKMP. Es también una
instancia de ISAKMP, y funciona de la siguiente manera:
Existe también un modo rápido (Sólo se emplea en la fase dos de ISAKMP) para la refrescar las
claves y SA, el cual no es un intercambio completo, pero es usado como parte de los procesos
anteriores.
En modo principal o agresivo están permitidos cuatro métodos de autenticación:
- Firma digital.
- Dos métodos de clave pública.
- Secreto precompartido.
Ing. ALEJANDRO CORLETTI
Página 8 de 33
CONSECRI (Congreso Nacional de Seguridad y Criptografía)
IPSec (ISAKMP).
3.2. ISAKMP [RFC-2408] (Internet Security Association and Key Management Protocol):
Este protocolo define los pasos necesarios para establecer una SA (Security Association),
el establecimiento y mantenimiento de todas las claves necesarias para la familia de
protocolos TCP/IP en modo seguro.
Se desarrolla a continuación un ejemplo práctico tomado de la
realidad en el establecimiento de una VPN por medio del software
PGP, que implementa todos los estándares presentados por ISAKMP.
Ing. ALEJANDRO CORLETTI
Página 9 de 33
CONSECRI (Congreso Nacional de Seguridad y Criptografía)
EJEMPLO:
IPSec (ISAKMP).
Se presenta primero la captura de las 9 tramas obtenidas por medio del Software Protocol Inspector de FLUKE:
a.
1 15:07:01.047 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 144 (PC-110 PC-105 )
2 15:07:01.876 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 108 (PC-105 PC-110 )
3 15:07:01.978 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 268 (PC-110 PC-105 )
4 15:07:02.035 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 273 (PC-105 PC-110 )
5 15:07:02.193 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 1260 (PC-110 PC-105 )
6 15:07:02.332 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 1244 (PC-105 PC-110 )
7 15:07:02.513 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 220 (PC-110 PC-105 )
8 15:07:02.521 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 148 (PC-105 PC-110 )
9 15:07:02.529 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 60 (PC-110 PC-105 )
Ing. ALEJANDRO CORLETTI
Página 10 de 33
CONSECRI (Congreso Nacional de Seguridad y Criptografía)
A continuación se detalla el encabezado de la primera de ellas:
trace Mon 04/23/01 15:49:36 A:\establecim VPN.TXT
IPSec (ISAKMP).
1 15:07:01.047 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 144 (PC-110 PC-105)
ETHERNET: ETYPE = 0x0800 : Protocol = IP: DOD Internet Protocol
ETHERNET: Destination address : 0020185751DC
ETHERNET: .......0 = Individual address
ETHERNET: ......0. = Universally administered address
ETHERNET: Source address : 0020185751D2
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 178 (0x00B2)
ETHERNET: Ethernet Type : 0x0800 (IP: DOD Internet Protocol)
ETHERNET: Ethernet Data: Number of data bytes remaining = 164 (0x00A4)
IP: ID = 0xCD01; Proto = UDP; Len: 164
IP: Version = 4 (0x4)
IP: Header Length = 20 (0x14)
IP: Service Type = 0 (0x0)
IP: Precedence = Routine
IP: ...0.... = Normal Delay
IP: ....0... = Normal Throughput
IP: .....0.. = Normal Reliability
IP: Total Length = 164 (0xA4)
IP: Identification = 52481 (0xCD01)
Ing. ALEJANDRO CORLETTI
Página 11 de 33
IPSec (ISAKMP).
CONSECRI (Congreso Nacional de Seguridad y Criptografía)
IP: Flags Summary = 0 (0x0)
IP: .......0 = Last fragment in datagram
IP: ......0. = May fragment datagram if necessary
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 128 (0x80)
IP: Protocol = UDP -
Comentarios de: Protocolo IPSEC -> ISAKMP (0)
No hay comentarios