Seguridad
Informática
Mecanismos de seguridad IPSec
Vicky Rivero Alfonso
Erika Delgado Rivero
Julio Cesar Armenteros
Aniel Valle
Asiel Valle
Introducción
La utilización de Internet, cada vez más amplia y entre usuarios más
diversos, ha provocado la necesidad de proteger todo tipo de
información que viaja por la red. Existen diversas propuestas y
alternativas para· garantizar la seguridad y autentificación de todos los
paquetes que vayan por la red. La ampliación del mundo de Internet,
junto con los mecanismos de cifrado disponibles, animará, sin duda, al
desarrollo de nuevas aplicaciones como comercio electrónico o
cualquier actividad desde casa que necesite seguridad como por
ejemplo acceso a datos bancarios, etc.
HP
Desarrollo
PSec proporciona servicios de seguridad en la capa IP mediante un
sistema para seleccionar los protocolos de seguridad requeridos,
determinar los algoritmos usados para los servicios, y determinar unas
claves criptográficas necesarias para proporcionar los servicios
pedidos. IPSec puede ser utilizado para proteger uno o más "caminos"
entre dos hosts, entre dos pasarelas o entre pasarela segura (p.e.
encaminador o cortafuegos con IPSec) y host.
El conjunto de servicios de seguridad que puede proporcionar IPSec
incluye control de acceso, integridad, autentificación del origen,
reenvío de paquetes, confidencialidad (encriptación) y confidencialidad
de flujo de tráfico limitado. Debido a que estos servicios 22 son
proporcionados por la capa IP, también pueden ser utilizados por las
capas superiores (TCP, UDP, ICMP, BGP, etc.) IPSec utiliza dos
protocolos para proporcionar seguridad: la cabecera de autentificación
(AH) y el encapsulado de carga útil (ESP). El primero proporciona
integridad, autentificación y un servicio opcional de no-repudio.
Mientras que el segundo puede proporcionar confidencialidad
(encriptación) y confidencialidad de flujo de tráfico limitado. También
puede proporcionar integridad, autentificación y un servicio opcional de
no-repudio. Ambos (AH y ESP) son vehículos de control de acceso
basados en la distribución de claves criptográficas y la administración
de flujos de tráfico relativos a este tipo de protocolos de seguridad.
Estos protocolos pueden ser apli-cados solos o uno en combinación
con el otro y tanto en IPv4 como en IPv6. Ambos protocolos soportan
dos modos de uso: el modo transporte y el modo túnel. En modo de
transporte tendremos confidencialidad en los datos, pero las
cabeceras IP estarán al descubierto, es decir que si alguien quiere
puede obtener el flujo de información y así saber con quién nos
comunicamos, en cambio el modo túnel encripta la cabecera IP y crea
una nueva cabecera con la dirección del encaminador con lo cual
sabríamos a que Intranet va la información, pero no a que usuario. La
elección entre modo transporte y modo túnel depende de si la
comunicación es entre hosts o pasarelas. IPSec permite al usuario (o
administrador) controlar el tipo de seguridad ofrecido. Es decir, en
cada paquete se puede especificar: qué servicios de seguridad usar y
con qué combinaciones, en qué tipo de comunicaciones usar una
protección determinada y por último los algoritmos de seguridad
utilizados.
Entre las ventajas de IPSec destacan que está apoyado en estándares
del IETF [ y que proporciona un nivel de seguridad común y
homogéneo para todas las aplicaciones, además de ser independiente
de la tecnología física empleada. IPSec se integra en la versión actual
de IP (IP versión 4) y, lo que es todavía más importante, se incluye por
defecto en IPv6.Puesto que la seguridad es un requisito indispensable
para el desarrollo de las redes IP, IPSec está recibiendo un apoyo
considerable: todos los equipos de comunicaciones lo incorporan, así
como las últimas versiones de los sistemas operativos más comunes.
Al mismo tiempo, ya existen muchas experiencias que demuestran la
interoperabilidad entre fabricantes, lo cual constituye una garantía para
los usuarios. Otra característica destacable de IPSec es su carácter de
estándar abierto. Se complementa perfectamente con la tecnología
PKI y, aunque establece ciertos algo-ritmos comunes, por razones de
interoperabilidad, permite integrar algoritmos criptográficos más robus-
tos que pueden ser diseñados en un futuro.
Entre los beneficios que aporta IPSec, cabe señalar que:
Posibilita nuevas aplicaciones como el acceso seguro y
transparente de un nodo IP remoto.
Facilita el comercio electrónico de negocio a negocio, al
proporcionar una infraestructura segura sobre la que realizar
transacciones usando cualquier aplicación. Las extranets son un
ejemplo. Permite construir una red corporativa segura sobre
redes públicas, eliminando la gestión y el coste de líneas
dedicadas.
Ofrece al teletrabajador el mismo nivel de confidencialidad que
dispondría en la red local de su empresa, no siendo necesaria la
limitación de acceso a la información sensible por problemas de
privacidad en tránsito
El protocolo IPSec ha sido diseñado de forma modular, de modo que
se pueda seleccionar el conjunto de algoritmos deseados sin afectar a
otras partes de la implementación. Han sido definidos, sin embargo,
ciertos algoritmos estándar que deberán soportar todas las
implementaciones para asegurar la interoperabilidad en el mundo
global de Internet. Dichos algoritmos de referencia son DES y 3DES,
para cifra-do, así como MD5 y SHA-1, como funciones de hash.
Además, es perfectamente posible usar otros algoritmos que se
consideren más seguros o más adecuados para un entorno específico:
por ejemplo, como algoritmo de cifrado de clave simétrica IDEA,
Blowfish o el más reciente AES que se espera sea el más utilizado en
un futuro próximo.
Dentro de IPSec se distinguen los siguientes componentes:
Dos protocolos de seguridad: IP Authentication Header (AH) e IP
Encapsulating Security Payload(ESP) que proporcionan
mecanismos de seguridad para proteger tráfico IP.
Un protocolo de gestión de claves Internet KeyExchange (IKE)
que permite a dos nodos negociarlas claves y todos los
parámetros necesarios para establecer una conexión AH o ESP.
El protocolo AH
El protocolo AH es el procedimiento previsto dentro de IPSec para
garantizar la integridad y autenticación de los datagramas IP. Esto es,
proporciona un medio al receptor de los paquetes IP para autenticar el
origen de los datos y para verificar que dichos datos no han sido
alterados en tránsito. Sin embargo, no proporciona ninguna garantía
de confidencialidad, es decir, los datos transmitidos pueden ser vistos
por ter-ceros. Tal como indica su nombre, AH es una cabecera de
autenticación que se inserta entre la cabecera IP están-dar (tanto IPv4
como IPv6) y los datos transportados, que pueden ser un mensaje
TCP, UDP o ICMP, o incluso un datagrama IP completo.
AH es realmente un protocolo IP nuevo, y como tal el IANA le ha
asignado el número decimal 51. Esto significa que el campo Protocolo
de la cabecera IP con-tiene el valor 51, en lugar de los valores 6 ó 17
que se asocian a TCP y UDP respectivamente. Es dentro de la
cabecera AH donde se indica la naturaleza de los datos de la capa
superior. Es importante destacar que AH asegura la integridad y
autenticidad de los datos transportados y de la cabecera IP, excepto
los campos variables: TOS, TTL, flags, offsety checksum
El funcionamiento de AH se basa en un algoritmo HMAC, esto es, un
código de autenticación de mensajes. Este algoritmo consiste en
aplicar una función hash a la combinación de unos datos de entrada y
una clave, siendo la salida una pequeña cadena de caracteres que
denominamos extracto. Dicho extracto tiene la propiedad de que es
como una huella personal asociada a los datos y a la persona que lo
ha generado, puesto que es la única que conoce la clave
Protocolo ESP
El objetivo principal del protocolo ESP (Encapsulating Security
Payload) es proporcionar confidencialidad, para ello especifica el
modo de cifrar los datos que se desean enviar y cómo este contenido
cifrado se incluye en un datagrama IP. Adicionalmente, puede ofrecer
los servicios de integridad y autenticación del origen de los datos
incorporando un mecanismo similar al de AH. Dado que ESP
proporciona más funciones que AH, el formato de la cabecera es más
complejo; este formato consta de una cabecera y una cola que
rodearlos datos transportados. Dichos datos pueden ser cualquier
protocolo IP (por ejemplo, TCP, UDP o ICMP, o incluso un paquete IP
completo).
El IANA ha asignado al protocolo ESP el número decimal 50 . Esto
implica que el campo Protocolo de la cabecera IP contendrá el valor
50, mientras que dentro del mensaje ESP se indica la naturaleza de
los datos. Puesto que este campo, al igual que la carga útil, está
cifrado, un hipotético atacante que intercepte el paquete no podrá
saber si el contenido es TCP o UDP; esto es completamente normal
ya que el objetivo que se persigue es, precisamente, ocultar la
información. La función de cifrado dentro del protocolo ESP es
desempeñada por un algoritmo de cifrado de clave simétrica.
Típicamente se usan algoritmos de cifrado bloque, de modo que la
longitud de los datos a cifrar tiene que ser un múltiplo del tamaño de
bloque (8 o16 byte, en la mayoría de los casos).
Conclusiones
PSec es un estándar de seguridad extraordinariamente potente y
flexible. Su importancia reside en que aborda una carencia tradicional
en el protocolo IP: la seguridad. Gracias a IPSec ya es posible el uso
de redes IP para aplicaciones críticas, como las transacciones
comerciales entre empresas. Al mismo tiempo, es la solución ideal
para aquellos escenarios en que se requiera seguridad,
independientemente de la aplicación, de modo que es una pieza
esencial en la seguridad de las redes IP. El protocolo IPSec es ya uno
de los componentes básicos de la seguridad en las redes IP. En este
momento se puede considerar que es una tecnología suficientemente
madura para ser implantada en todos aquellos escenarios en los que
la seguridad es un requisito prioritario. Dentro de este trabajo se han
descrito, desde un punto de vista técnico, las características del
protocolo IPSec, así como los servicios de seguridad que proporciona.
IPSec está todavía en fase de desarrollo y por tanto los mecanismos
de seguridad pueden ser modificados. El futuro de dichos mecanismos
de seguridad es bastante incierto, cabiendo la posibilidad de que
nunca sean realmente utilizados ya que se tiende a ofrecer seguridad
a nivel de aplicación, donde la seguridad se ofrezca de modo
transparente al usuario siendo esta de punto a punto.