PDF de programación - Protocolo IPSEC -> ISAKMP

Imágen de pdf Protocolo IPSEC -> ISAKMP

Protocolo IPSEC -> ISAKMPgráfica de visualizaciones

Publicado el 9 de Noviembre del 2020
709 visualizaciones desde el 9 de Noviembre del 2020
219,5 KB
30 paginas
Creado hace 15a (09/03/2009)
CONSECRI (Congreso Nacional de Seguridad y Criptografía)


IPSec  (ISAKMP).

Protocolo IPSEC  (ISAKMP)


Por Alejandro Corletti ([email protected])


• Protocolos de seguridad. Asociaciones de seguridad.
• Administración de claves (IKE: Internet Key Exchange).
• (Algoritmos de autenticación y encriptado).

Exposición: Se realizará un muy breve repaso de IPSec para abordar el tema

concreto de ISAKMP por medio de un ejemplo práctico.



Ing. ALEJANDRO CORLETTI



Página 1 de 33

CONSECRI (Congreso Nacional de Seguridad y Criptografía)


I. IPSec.

IPSec  (ISAKMP).


• Conjunto de RFC.
• Contempla su implementación tanto con la Versión 4 como con la 6 del protocolo IP.
• IPSec puede ser empleado para proteger uno o más caminos entre:


- pares de host,
- host y Gateway de seguridad
- pares de Gateway de seguridad.



• El conjunto de servicios que IPSec puede proveer incluye:


- Control de accesos.
- Integridad no orientada a la conexión.
- Autenticación de origen de datos.
- Rechazo o reenvío de paquetes.
- Confidencialidad.
- Negociación de Compresión IP.



Ing. ALEJANDRO CORLETTI



Página 2 de 33

CONSECRI (Congreso Nacional de Seguridad y Criptografía)



Los componentes fundamentales de esta arquitectura son:


IPSec  (ISAKMP).

-

1. Protocolos de seguridad: AH (Autentication Header) [RFC-2402] y ESP (Encapsulation


- 2. Asociaciones de seguridad (SA: Security Asociation).

Security Payload) [RFC-2406].

- 3. IKE (Internet Key Exchange) [RFC-2409].

- 4. Algoritmos de autenticación y encriptado.



Ing. ALEJANDRO CORLETTI



Página 3 de 33

CONSECRI (Congreso Nacional de Seguridad y Criptografía)



IPSec  (ISAKMP).

1.1. AH (Authentication Header) [RFC-2402]:

AH puede ser implementado solo, en combinación con ESP o anidado en el modo túnel de IPSec.

Los servicios de seguridad que ofrece pueden ser entre:

- Dos Host.
- Un Host y un Gateway de seguridad.
- Dos Gateway de seguridad.


En el caso de IPv4, el campo protocolo 51d  AH



1.2. ESP: Encapsulation Security Payload) [RFC-2406]:

ESP está diseñado para proveer servicios de seguridad a IPv4 e IPv6.
ESP provee confidencialidad, autenticación de origen de datos, integridad y servicio anti-réplica.
Estos servicios son seleccionados al establecerse la asociación de seguridad (SA) .

En el caso de IPv4, el campo protocolo 50d  ESP.



Ing. ALEJANDRO CORLETTI



Página 4 de 33

CONSECRI (Congreso Nacional de Seguridad y Criptografía)



IPSec  (ISAKMP).

2. Asociaciones de seguridad (SA: Security Association).

Una SA es una clase de conexión que permite establecer los servicios de seguridad del tráfico.
En cada SA los servicios de seguridad pueden hacer uso de AH o ESP pero no de ambos.
Para utilizar los dos, se deberá establecer dos SA.
Una SA es unívocamente identificada por tres valores:

- SPI (Index Parameter Security).
- Dirección IP destino.
- Identificador de protocolo de seguridad (AH o ESP).



Se pueden definir dos tipos de SA:


2.1. Modo transporte: Se trata de una SA entre dos host.



2.2. Modo túnel: Se trata de una SA aplicada a un túnel IP.
En este modo existen dos encabezados IP, uno que es el externo que especifica los datos

para llegar al destino del túnel y otro interno a este que detalla el destino final.


Un host debe soportar ambos modos, un Gateway de seguridad sólo debe soportar modo túnel.



Ing. ALEJANDRO CORLETTI



Página 5 de 33

CONSECRI (Congreso Nacional de Seguridad y Criptografía)


3. Administración de claves (IKE: Internet Key Exchange) [RFC-2409].

IPSec impone el soporte para dos tipos de administración de claves:

IPSec  (ISAKMP).


a. Manual: Configuración personal.


b. Automático:



El protocolo por defecto que propone IPSec es IKE (Internet Key Exchange), sin embargo otros
protocolos pueden ser seleccionados.

Cuando estos protocolos son empleados, la salida de los mismos pueden generar múltiples
claves, las cuales sirven para:


- Algoritmos criptográficos que usan múltiples claves.
- Algoritmos de autenticación que usan múltiples claves.
- Combinaciones de ambos.



Ing. ALEJANDRO CORLETTI



Página 6 de 33

CONSECRI (Congreso Nacional de Seguridad y Criptografía)



IPSec  (ISAKMP).

3.1. IKE:

La RFC-2409 describe un protocolo híbrido cuyo propósito es negociar y proveer material de
claves autenticado para SA de una manera protegida.

IKE define tres elementos fundamentales:


- OAKLEY [RFC-2412]: Define una serie de “modos” de intercambio de claves detallando los

servicios que provee cada uno.


- SKEME (Secure Key Exchange Mechanism for Internet): Describe una técnica de
intercambio de claves muy versátil que provee anonimato, repudio y rápido refresco de
claves.

- ISAKMP [RFC-2408] (Internet Security Association and Key Management Protocol):
Provee un entorno para autenticación e intercambio de claves, pero no los define, sólo se
limita a establecer las fases a seguir. Estas fases son dos.



Ing. ALEJANDRO CORLETTI



Página 7 de 33

CONSECRI (Congreso Nacional de Seguridad y Criptografía)



IPSec  (ISAKMP).

IKE propone dos métodos básicos para establecer un intercambio de claves autenticado:

a. Modo Principal (Obligatorio): Sólo se emplea en la fase uno de ISAKMP. Es una

instancia de ISAKMP para proteger el intercambio.



b. Modo agresivo (Optativo): Sólo se emplea en la fase uno de ISAKMP. Es también una

instancia de ISAKMP, y funciona de la siguiente manera:


Existe también un modo rápido (Sólo se emplea en la fase dos de ISAKMP) para la refrescar las
claves y SA, el cual no es un intercambio completo, pero es usado como parte de los procesos
anteriores.



En modo principal o agresivo están permitidos cuatro métodos de autenticación:


- Firma digital.
- Dos métodos de clave pública.
- Secreto precompartido.



Ing. ALEJANDRO CORLETTI



Página 8 de 33

CONSECRI (Congreso Nacional de Seguridad y Criptografía)



IPSec  (ISAKMP).


3.2. ISAKMP [RFC-2408] (Internet Security Association and Key Management Protocol):



Este protocolo define los pasos necesarios para establecer una SA (Security Association),
el establecimiento y mantenimiento de todas las claves necesarias para la familia de
protocolos TCP/IP en modo seguro.



Se desarrolla a continuación un ejemplo práctico tomado de la
realidad en el establecimiento de una VPN por medio del software
PGP, que implementa todos los estándares presentados por ISAKMP.



Ing. ALEJANDRO CORLETTI



Página 9 de 33

CONSECRI (Congreso Nacional de Seguridad y Criptografía)



EJEMPLO:



IPSec  (ISAKMP).

Se presenta primero la captura de las 9 tramas obtenidas por medio del Software Protocol Inspector de FLUKE:

a.


1 15:07:01.047 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 144 (PC-110 PC-105 )

2 15:07:01.876 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 108 (PC-105 PC-110 )

3 15:07:01.978 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 268 (PC-110 PC-105 )

4 15:07:02.035 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 273 (PC-105 PC-110 )

5 15:07:02.193 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 1260 (PC-110 PC-105 )

6 15:07:02.332 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 1244 (PC-105 PC-110 )

7 15:07:02.513 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 220 (PC-110 PC-105 )

8 15:07:02.521 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 148 (PC-105 PC-110 )

9 15:07:02.529 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 60 (PC-110 PC-105 )



Ing. ALEJANDRO CORLETTI



Página 10 de 33

CONSECRI (Congreso Nacional de Seguridad y Criptografía)



A continuación se detalla el encabezado de la primera de ellas:



trace Mon 04/23/01 15:49:36 A:\establecim VPN.TXT

IPSec  (ISAKMP).


1 15:07:01.047 UDP Src Port: Unknown, (500); Dst Port: Unknown (500); Length = 144 (PC-110 PC-105)

ETHERNET: ETYPE = 0x0800 : Protocol = IP: DOD Internet Protocol
ETHERNET: Destination address : 0020185751DC
ETHERNET: .......0 = Individual address
ETHERNET: ......0. = Universally administered address
ETHERNET: Source address : 0020185751D2
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 178 (0x00B2)
ETHERNET: Ethernet Type : 0x0800 (IP: DOD Internet Protocol)
ETHERNET: Ethernet Data: Number of data bytes remaining = 164 (0x00A4)
IP: ID = 0xCD01; Proto = UDP; Len: 164
IP: Version = 4 (0x4)
IP: Header Length = 20 (0x14)
IP: Service Type = 0 (0x0)
IP: Precedence = Routine
IP: ...0.... = Normal Delay
IP: ....0... = Normal Throughput
IP: .....0.. = Normal Reliability
IP: Total Length = 164 (0xA4)
IP: Identification = 52481 (0xCD01)


Ing. ALEJANDRO CORLETTI



Página 11 de 33

IPSec  (ISAKMP).

CONSECRI (Congreso Nacional de Seguridad y Criptografía)

IP: Flags Summary = 0 (0x0)
IP: .......0 = Last fragment in datagram
IP: ......0. = May fragment datagram if necessary
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 128 (0x80)
IP: Protocol = UDP -
  • Links de descarga
http://lwp-l.com/pdf18446

Comentarios de: Protocolo IPSEC -> ISAKMP (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad