Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

CLASE VPN IPSEc

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 50

ARQUITECTURA DE

SEGURIDAD EN REDES.
AÑO 2021

AIEP
VPN SITIO A SITIO:
Se crea una VPN de sitio a sitio cuando los dispositivos de terminación de VPN, también llamados puertas de enlace VPN, están preconfigurados con
información para establecer un túnel seguro. El tráfico VPN solo se cifra entre estos dispositivos. Los usuarios internos no tienen conocimiento de que se está
utilizando una VPN.
Una VPN de acceso-remoto : se crea dinámicamente para establecer una conexión segura entre un cliente y un
dispositivo de terminación de VPN. Por ejemplo, se utiliza una VPN SSL de acceso remoto cuando verifica su
información bancaria en línea.
SSL VPNs
Cuando un cliente negocia una conexión VPN SSL con la puerta de enlace VPN, en realidad se conecta utilizando
Transport Layer Security (TLS). TLS es la versión más nueva de SSL y a veces se expresa como SSL / TLS. Sin
embargo, ambos términos a menudo se usan indistintamente.
SSL utiliza la infraestructura de llave pública y los certificados digitales para autenticar a sus pares. Ambas
tecnologías IPsec y SSL VPN ofrecen acceso a prácticamente cualquier aplicación o recurso de red. Sin embargo,
cuando la seguridad es un problema, IPsec es la mejor opción. Si el soporte y la facilidad de implementación son los
problemas principales, considere SSL. El tipo de método VPN implementado se basa en los requisitos de acceso de
los usuarios y los procesos de TI de la organización. La tabla compara las implementaciones de acceso remoto IPsec y
SSL.
Es importante comprender que las VPN IPsec y SSL no son mutuamente excluyentes.
En cambio, son complementarios; ambas tecnologías resuelven diferentes problemas, y
una organización puede implementar IPsec, SSL o ambos, según las necesidades de sus
tele-trabajadores.
VPN IPsec de sitio a sitio
Las VPN de sitio a sitio se utilizan para conectar redes a través de otra red no confiable como Internet. En una VPN de sitio a sitio, los usuarios finales envían
y reciben tráfico normal de TCP/IP sin encriptar a través de un dispositivo VPN de terminación. La terminación de VPN generalmente se denomina puerta de
enlace VPN. Un dispositivo de puerta de enlace VPN podría ser un enrutador o un firewall, como se muestra en la figura. Por ejemplo, el Cisco Adaptive
Security Appliance (ASA) que se muestra en el lado derecho de la figura es un dispositivo de firewall independiente que combina firewall, concentrador de
VPN y funcionalidad de prevención de intrusiones en una imagen de software.

La puerta de enlace VPN encapsula y encripta el tráfico saliente para todo el tráfico de un sitio en particular. Luego envía el tráfico a través de un
túnel VPN a través de Internet a una puerta de enlace VPN en el sitio de destino. Al recibirlo, la puerta de enlace VPN receptora despoja los
encabezados, desencripta el contenido y retransmite el paquete hacia el usuario de destino dentro de su red privada.
Las VPN de sitio a sitio generalmente se crean y protegen mediante el IP Security (IPsec).
GRE sobre IPsec
Generic Routing Encapsulation (GRE) es un protocolo tunel de VPN de sitio a sitio básico y no seguro. Puede encapsular varios protocolos de capa de red. También es compatible con el tráfico
de multicast y broadcast que puede ser necesario si la organización requiere protocolos de enrutamiento para operar a través de una VPN. Sin embargo, GRE no admite de forma
predeterminada el encriptado; y por lo tanto, no proporciona un túnel VPN seguro.
Una VPN IPsec estándar (no GRE) solo puede crear túneles seguros para el tráfico de unicast. Por lo tanto, los protocolos de enrutamiento no intercambiarán información de enrutamiento a
través de una VPN IPsec.
Para resolver este problema, podemos encapsular el tráfico del protocolo de enrutamiento utilizando un paquete GRE y luego encapsular el paquete GRE en un paquete IPsec para reenviarlo
de forma segura a la puerta de enlace VPN de destino.
Los términos utilizados para describir la encapsulación de GRE sobre el túnel IPsec son protocolo pasajero (passenger protocol), protocolo operador (carrier protocol) y protocolo transporte
(transport protocol), como se muestra en la figura.
La figura muestra la encapsulación de GRE sobre un túnel IPsec. Hay 5 campos en el paquete IPSec: IP, GRE, IP, TCP y Datos. IP es el protocolo transporte (Transport protocol). GRE es el
protocolo operador (Carrier protocol) e IP, TCP y los datos son el protocolo pasajero (Passenger Protocol).
Por ejemplo, en la figura que muestra una topología, Branch y HQ desean intercambiar información de enrutamiento OSPF sobre una VPN IPsec. Sin embargo,
IPsec no admite tráfico de tipo multicast. Por lo tanto, GRE sobre IPsec se usa para admitir el tráfico del protocolo enrutamiento (routing protocol) sobre la
VPN de IPsec. Específicamente, los paquetes OSPF (es decir, el protocolo pasajero) serían encapsulados por GRE (es decir, el protocolo operador) y
posteriormente encapsulados en un túnel VPN IPsec.

La captura de pantalla de Wireshark en la figura muestra un paquete de saludo "Hello" OSPF que se envió utilizando GRE sobre IPsec. En el ejemplo, el paquete original de
multicast OSPF Hello (el protocolo pasajero) se encapsuló con un encabezado GRE (el protocolo operador), que posteriormente se encapsula con otro encabezado IP (protocolo
transporte). Este encabezado IP se reenviaría a través de un túnel IPsec.
VPN dinámicas multipunto
Las VPN de IPsec de sitio a sitio y GRE sobre IPsec son adecuadas para usar cuando solo hay unos pocos sitios para interconectarse de forma segura. Sin embargo,
no son suficientes cuando la empresa agrega muchos más sitios. Esto se debe a que cada sitio requeriría configuraciones estáticas para todos los demás sitios o para
un sitio central.
La VPN dinámica multipunto (DMVPN) es una solución de Cisco para crear VPN múltiples de forma fácil, dinámica y escalable. Al igual que otros tipos de VPN,
DMVPN depende de IPsec para proporcionar un transporte seguro a través de redes públicas, como Internet.
DMVPN simplifica la configuración del túnel VPN y proporciona una opción flexible para conectar un sitio central con sitios de sucursales. Utiliza una
configuración de hub-and-spoke para establecer una topología de malla completa (full mesh). Los sitios de spoke establecen túneles VPN seguros con el sitio
central, como se muestra en la figura.
La figura muestra un túnel VPN multipunto dinámico de hub-to-spoke. El Hub es un router que tiene tres conexiones a otros routers, Spoke A, Spoke B y Spoke C.
Túneles de concentrador a dispositivo radial de DMVPN
Cada sitio se configura usando Multipoint Generic Routing Encapsulation (mGRE). La interfaz del túnel mGRE permite que una única interfaz GRE admita
dinámicamente múltiples túneles IPsec. Por lo tanto, cuando un nuevo sitio requiere una conexión segura, la misma configuración en el sitio del hub admitiría
el túnel. No se requerirá configuración adicional.
Los sitios Spoke también podrían obtener información sobre sitios remotos desde el sitio central. Pueden usar esta información para establecer túneles VPN
directos, como se muestra en la figura.

Túneles de Hub a Spoke y entre Spoke de DMVPN


Interfaz virtual del túnel IPsec
Al igual que los DMVPN, IPsec Virtual Tunnel Interface (VTI) simplifica el proceso de configuración requerido para admitir múltiples sitios y acceso
remoto. Las configuraciones de IPsec VTI se aplican a una interfaz virtual en lugar de la asignación estática de las sesiones de IPsec a una interfaz física.
IPsec VTI es capaz de enviar y recibir tráfico IP encriptado de unicast y multicast. Por lo tanto, los protocolos de enrutamiento son compatibles
automáticamente sin tener que configurar túneles GRE.
IPsec VTI se puede configurar entre sitios o en una topología de hub-and-spoke.
Proveedor de servicios VPN MPLS
Las soluciones WAN tradicionales de los proveedores de servicios, como líneas alquiladas, Frame Relay y conexiones
ATM, eran inherentemente seguras en su diseño. Hoy, los proveedores de servicios usan MPLS en su red principal. El
tráfico se reenvía a través de la red principal del MPLS (backbone) utilizando etiquetas que se distribuyeron previamente
entre los routers principales. Al igual que las conexiones WAN heredadas, el tráfico es seguro porque los clientes del
proveedor de servicios no pueden ver el tráfico de los demás.
MPLS puede proporcionar a los clientes soluciones VPN administradas; por lo tanto, asegurar el tráfico entre los sitios
del cliente es responsabilidad del proveedor del servicio. Hay dos tipos de soluciones VPN MPLS compatibles con los
proveedores de servicios:
•VPN MPLS Capa 3 - El proveedor de servicios participa en el enrutamiento del cliente al establecer un intercambio
entre los routers del cliente y los routers del proveedor. Luego, las rutas de los clientes que recibe el router del proveedor
se redistribuyen a través de la red MPLS a las ubicaciones remotas del cliente.
•VPN MPLS Capa 2 - El proveedor de servicios no participa en el enrutamiento del cliente. En cambio, el proveedor
implementa un Virtual Private LAN Service (VPLS) para emular un segmento LAN de acceso múltiple de Ethernet a
través de la red MPLS. No hay enrutamiento involucrado. Los routers del cliente pertenecen efectivamente a la misma
red de acceso múltiple.
Tecnologías IPsec
IPsec es un estándar IETF (RFC 2401-2412) que define cómo se puede asegurar una VPN a través de redes IP. IPsec
protege y autentica los paquetes IP entre el origen y el destino. IPsec puede proteger el tráfico de la Capa 4 a la Capa 7.
Usando el marco de IPsec, IPsec proporciona estas funciones de seguridad esenciales:
•Confidencialidad- IPsec utiliza algoritmos de encriptación para evitar que los delincuentes cibernéticos lean el
contenido del paquete.
•Integridad - IPsec utiliza algoritmos de hash para garantizar que los paquetes no se hayan modificado entre el origen y
el destino.
•Autenticación de Origen - IPsec utiliza el protocolo Internet Key Exchange (IKE) para autenticar el origen y el
destino. Métodos de autenticación que incluyen el uso de llaves previamente compartidas (contraseñas), certificados
digitales o certificados RSA.
•Diffie-Hellman - Intercambio seguro de llaves, generalmente varios grupos del algoritmo DH.
IPsec no está sujeto a ninguna regla específica para comunicaciones seguras. Esta flexibilidad del marco permite a IPsec
integrar fácilmente nuevas tecnologías de seguridad sin actualizar los estándares existentes de IPsec. Las tecnologías
actualmente disponibles están alineadas a su función de seguridad específica. Las ranuras abiertas que se muestran en el
marco de IPsec en la figura pueden llenarse con cualquiera de las opciones disponibles para esa función de IPsec para
crear una asociación de seguridad (SA) única.
Las funciones de seguridad se enumeran en la tabla.
La figura muestra ejemplos de SA para dos implementaciones diferentes. Una SA es el bloque básico de construcción de IPsec. Al establecer un enlace VPN,
los pares deben compartir la misma SA para negociar los parámetros de intercambio de llaves, establecer una llave compartida, autenticarse mutuamente y
negociar los parámetros de encriptación. Tenga en cuenta que el Ejemplo 1 de SA no utiliza encriptación.

IPsec Security Association Examples


Protocolo de Encapsulación IPsec
La elección del protocolo de encapsulación IPsec es el primer bloque de construcción del marco. IPsec encapsula paquetes usando Authentication Header
(AH) o el Encapsulation Security Protocol (ESP).
La elección de AH o ESP establece qué otros bloques de construcción están disponibles. Haga clic en cada protocolo IPsec en la figura para obtener más
información.
Confidencialidad
La confidencialidad se logra encriptando los datos, como se muestra en la figura. El grado de confidencialidad depende del algoritmo de encriptación y la longitud de la llave utilizada en el
algoritmo de encriptación. Si alguien intenta hackear la clave a través de un ataque de fuerza bruta, la cantidad de posibilidades para intentar es una función de la longitud de la llave. El tiempo
para procesar todas las posibilidades es una función de la potencia de la computadora del dispositivo atacante. Cuanto más corta es la llave, más fácil es romperla. Una llave de 64 bits puede
tardar aproximadamente un año en romperse con una computadora relativamente sofisticada. Una llave de 128 bits con la misma máquina puede tardar aproximadamente 1019 o 10 quintillones
de años en desencriptarse.
Los algoritmos de encriptación resaltados en la figura son todos criptosistemas de llave simétrica.
Integridad
La integridad de los datos significa que los datos que se reciben son exactamente los mismos datos que se enviaron. Potencialmente, los datos podrían ser
interceptados y modificados. Por ejemplo, en la figura, suponga que un cheque por $ 100 está escrito para Alex. El cheque se envía por correo a Alex, pero es
interceptado por un actor de amenaza. El actor de la amenaza cambia el nombre del cheque a Jeremy y el monto del cheque a $ 1,000 e intenta cobrarlo.
Dependiendo de la calidad de la falsificación en el cheque alterado, el atacante podría tener éxito.
Debido a que los datos VPN se transportan a través de Internet público, se requiere un método para probar la integridad de los datos, para garantizar que el
contenido no se haya alterado. El Hashed Message Authentication Code (HMAC) es un algoritmo de integridad de datos que garantiza la integridad del
mensaje utilizando un valor hash. La figura destaca los dos algoritmos HMAC más comunes. Haga clic en cada algoritmo para más información.
Nota: Cisco ahora califica a SHA-1 como legado y recomienda al menos SHA-256 para integridad.
Servidor
Al realizar negocios a larga distancia, debe saber quién está al otro lado del teléfono, correo electrónico o fax. Lo mismo sucede con las redes VPN. El dispositivo en el otro extremo del túnel
VPN se debe autenticar antes de que la ruta de comunicación se considere segura. La figura destaca los dos métodos de autenticación de pares.
La figura muestra un ejemplo de autenticación PSK. En el dispositivo local, la llave de autenticación y la información de identidad se envían a través de un algoritmo hash para formar el
hash para el par local (Hash _L). La autenticación unidireccional se establece enviando Hash _L al dispositivo remoto. Si el dispositivo remoto puede crear independientemente el mismo
hash, el dispositivo local se autentica. Después que el dispositivo remoto autentica el dispositivo local, el proceso de autenticación comienza en la dirección opuesta, y todos los pasos se
repiten desde el dispositivo remoto al dispositivo local.
La figura muestra un ejemplo de autenticación RSA. En el dispositivo local, la llave de autenticación y la información de identidad se envían a través del algoritmo hash para formar el
hash. El hash se envía al dispositivo remoto. El dispositivo remoto crea y calcula independientemente el mismo hash para comparar el hash recibido y el calculado. Los hashes son los
mismos y el dispositivo local se autentica.
PSK Authentication
La figura muestra un ejemplo de autenticación RSA. En el dispositivo local, la llave de autenticación y la información de identidad se envían a través del algoritmo hash para formar el hash para
el par local. (Hash_L). Luego, Hash _L se encripta utilizando la llave de encriptación privada del dispositivo local. Esto crea una firma digital. La firma digital y un certificado digital se envían
al dispositivo remoto. La llave de encriptación pública para descifrar la firma se incluye en el certificado digital. El dispositivo remoto verifica la firma digital descifrándola con la llave de
cifrado pública. El resultado es Hash_L. A continuación, el dispositivo remoto crea Hash _L de forma independiente a partir de la información almacenada. Si el Hash _L calculado es igual al
Hash _L desencriptado, el dispositivo local se autentica. Después de que el dispositivo remoto autentica el dispositivo local, el proceso de autenticación comienza en la dirección opuesta, y todos
los pasos se repiten desde el dispositivo remoto al dispositivo local.
La figura muestra un ejemplo de autenticación PSK. En el dispositivo local, la llave de autenticación y la información de identidad se envían a través del algoritmo hash para formar el hash. El
hash se encripta con la llave privada de dispositivos locales que resulta en una firma digital. El certificado digital y la firma digital del dispositivo se envían al dispositivo remoto. El dispositivo
remoto descifra la firma digital. con la llave pública de dispositivos locales, lo que da como resultado el hash. El dispositivo remoto crea y calcula independientemente el mismo hash para
comparar el hash recibido y el calculado. Los hashes son los mismos y el dispositivo local se autentica.
RSA Authentication
Intercambio seguro de llaves con Diffie-Hellman
Los algoritmos de encriptación requieren una llave secreta simétrica y compartida para realizar el encriptado y desencriptado. ¿Cómo obtienen la llave secreta
compartida los dispositivos de encriptado y desencriptado? El método más sencillo de intercambio de llaves es utilizar un método de intercambio de llaves
públicas, como Diffie-Hellman (DH), como se muestra en la figura.
DH proporciona una forma para que dos pares establezcan una llave secreta compartida que solo ellos conocen, a pesar de
que se comunican a través de un canal inseguro. Las variaciones del intercambio de llaves DH se especifican como grupos
DH:
•Los grupos DH 1, 2 y 5 ya no deberían usarse. Estos grupos admiten un tamaño de llave de 768 bits, 1024 bits y 1536 bits,
respectivamente.
•Los grupos DH 14, 15 y 16 usan tamaños de llave más grandes con 2048 bits, 3072 bits y 4096 bits, respectivamente, y se
recomienda su uso hasta 2030.
•Los grupos DH 19, 20, 21 y 24 con tamaños de llave respectivos de 256 bits, 384 bits, 521 bits y 2048 bits admiten la
criptografía de curva elíptica (ECC), que reduce el tiempo necesario para generar llaves. El grupo DH 24 es la encriptación
preferida de próxima generación.
El grupo DH que elija debe ser lo suficientemente fuerte o tener suficientes bits para proteger las llaves IPsec durante la
negociación. Por ejemplo, el grupo DH 1 es lo suficientemente fuerte como para admitir la encriptación DES y 3DES, pero
no AES. Por ejemplo, si los algoritmos de cifrado o autenticación usan una clave de 128 bits, use el grupo 14, 19, 20 o 24. Sin
embargo, si los algoritmos de cifrado o autenticación usan una clave de 256 bits o superior, use el grupo 21 o 24.

Video - Transporte IPsec y modo túnel


Práctica del módulo y cuestionario

¿Qué aprendí en este módulo?

Una VPN es virtual porque transporta la información dentro de una red privada, pero, en realidad, esa información se transporta usando una red pública. Una VPN
es privada porque el tráfico se encripta para preservar la confidencialidad de los datos mientras los transporta por la red pública. Los beneficios de las VPNs son el
ahorro de costos, la seguridad, la escalabilidad y la compatibilidad. Las VPNs se implementan comúnmente en una de las siguientes configuraciones: sitio a sitio
o acceso remoto. Las VPNs se pueden administrar e implementar como VPN empresariales y VPN de proveedor de servicios.
Como se muestra en la figura, las VPNs de acceso remoto permiten a los usuarios remotos y móviles conectarse de forma segura a la empresa mediante la
creación de un túnel encriptado. Las VPNs de acceso remoto se pueden crear utilizando IPsec o SSL. Cuando un cliente negocia una conexión VPN SSL con la
puerta de enlace VPN, realmente se conecta mediante TLS. SSL utiliza la infraestructura de llave pública y los certificados digitales para autenticar a sus pares.
Las VPNs de sitio a sitio se utilizan para conectar redes a través de otra red no confiable como Internet. En una VPN de sitio a sitio, los usuarios finales envían y
reciben tráfico normal de TCP/IP sin encriptar a través de un dispositivo VPN de terminación. La terminación de VPN generalmente se denomina puerta de enlace
VPN. Una puerta de enlace VPN podría ser un enrutador o un firewall. GRE es un protocolo de túnel VPN no seguro de sitio a sitio. DMVPN es una solución de
software de Cisco para construir fácilmente VPN múltiples, dinámicas y escalables. Al igual que los DMVPN, IPsec Virtual Tunnel Interface (VTI) simplifica el
proceso de configuración requerido para admitir múltiples sitios y acceso remoto. Las configuraciones de IPsec VTI se aplican a una interfaz virtual en lugar de la
asignación estática de las sesiones de IPsec a una interfaz física. IPsec VTI puede enviar y recibir el tráfico IP unicast y multicast encriptado. MPLS puede
proporcionar a los clientes soluciones VPN administradas; por lo tanto, asegurar el tráfico entre los sitios del cliente es responsabilidad del proveedor del servicio.
Hay dos tipos de soluciones MPLS VPN soportadas por los proveedores de servicios, Capa 3 MPLS VPN y Capa 2 MPLS VPN.
IPsec protege y autentica los paquetes IP entre el origen y el destino. IPsec puede proteger el tráfico de la Capa 4 a la Capa 7.
Utilizando el marco IPsec, IPsec proporciona confidencialidad, integridad, autenticación de origen y Diffie-Hellman. La
elección del protocolo de encapsulación IPsec es el primer bloque de construcción del marco. IPsec encapsula paquetes usando
AH o ESP. El grado de confidencialidad depende del algoritmo de encriptación y la longitud de la llave utilizada en el algoritmo
de encriptación. El Hashed Message Authentication Code (HMAC) es un algoritmo que garantiza la integridad del mensaje
mediante un valor hash. El dispositivo en el otro extremo del túnel VPN se debe autenticar antes de que la ruta de comunicación
se considere segura. Se introduce un valor PSK en cada par manualmente. El PSK se combina con otra información para formar
la clave de autenticación. La autenticación RSA utiliza los Certificados digitales para autenticar a los pares. El dispositivo local
deriva un hash y lo cifra con su clave privada. El hash encriptado se adjunta al mensaje y se reenvía al extremo remoto y actúa
como una firma. DH proporciona una forma para que dos pares establezcan una llave secreta compartida que solo ellos conocen,
a pesar de que se comunican a través de un canal inseguro.
Cuestionario del módulo - Conceptos VPN e IPsec

También podría gustarte