PRESENTACION DE IPSec.

La utilización de Internet, cada vez más amplia y entre usuarios más diversos, ha provocado la necesidad de proteger todo tipo de información que viaja por la red. Existen diversas propuestas y alternativas para· garantizar la seguridad y autentificación de todos los paquetes que vayan por la red. Las VPN (Virtual Private Network) aparecen como una alternativa eficiente en actividades como: el comercio electrónico o cualquier actividad desde casa que necesite seguridad como por ejemplo acceso a datos bancarios, etc.

El método de túneles es una forma de crear una red privada. Permite encapsular paquetes dentro de paquetes para acomodar protocolos incompatibles.Dentro de los protocolos que se usan para la metodología de túneles se encuentran Point-to-Point Tunneling Protocol (PPTP), Layer-2 Fowarding Protocol (L2FP) y el modo túnel de IPSec. El protocolo más usado para la encriptación dentro de las VPNs es IPSec, que consiste en un protocolo IP seguro para IPv4 y IPv6.
IPSec es un conjunto de estándares del IETF para incorporar servicios de seguridad .Añade cifrado fuerte para permitir servicios de autenticación y cifrado y, de esta manera, aseguramos las comunicaciones a través de dicho protocolo. Inicialmente fue desarrollado para usarse con el nuevo estándar IPv6 (permite cerca de 34 trillones de ips), aunque posteriormente se adaptó a IPv4 (el actualmente usado, que alcanza 4 billones de ips). Es más, IPSec es un marco de estándares que permite que cualquier nuevo algoritmo sea introducido sin necesitar cambiar los estándares.

IPSec proporciona:
– Confidencialidad
– Integridad
– Autenticación.

usando:
– Algoritmos de cifrado (DES, 3DES, IDEA, Blowfish).
– Algoritmos de hash (MD5, SHA-1).
– Tecnologías de clave pública (RSA).
– Certificados digitales.

Fue creado de forma modular para permitir seleccionar el conjunto de algoritmos deseados sin afectar a otras partes de la implementación. Pese a esto, también se han definido ciertos algoritmos estándar que soportan todas las implementaciones para garantizar la interoperabilidad en Internet.

Dentro de IPSec encontramos los siguientes componentes:

Dos protocolos de seguridad:
– Autentificación de cabecera IP (AH).
– Carga de seguridad de encapsulado (ESP)

Un protocolo de seguridad de claves:
– Intercambio de llaves de internet.

Modos de trabajo de IPSec:
-Modo Transporte: en este modo el contenido transportado dentro del datagrama AH o ESP son datos de la capa de transporte (por ejemplo, datos TCP o UDP). Por tanto, la cabecera IPSec se inserta inmediatamente a continuación de la cabecera IP y antes de los datos de los niveles superiores que se desean proteger. El modo transporte tiene la ventaja de que asegura la comunicación extremo a extremo, pero requiere que ambos extremos entiendan el protocolo IPSec.
– Modo Túnel: en éste el contenido del datagrama AH o ESP es un datagrama IP completo, incluida la cabecera IP original. Así, se toma un datagrama IP al cual se añade inicialmente una cabecera AH o ESP, posteriormente se añade una nueva cabecera IP que es la que se utiliza para encaminar los paquetes a través de la red. El modo túnel se usa normalmente cuando el destino final de los datos no coincide con el dispositivo que realiza las funciones IPSec.

IPSec

Fig 1 Modos de trabajo en IpSec

Limitaciones de IPSec

  • IPSec no es seguro si el sistema no lo es: Los gateways de seguridad deben estar en perfectas condiciones para poder confiar en el buen funcionamiento de IPSec.
  • IPSec no provee seguridad de usuario a usuario: no provee la misma clase de seguridad que otros sistemas de niveles superiores,  si lo que se necesita es que los datos de un usuario los pueda leer otro usuario, IPSec no asegura esto
  • IPSec no evita los ataques DoS

En mi opinión Ipsec es una herramienta fundamental en el ámbito de la seguridad de redes debido a que  permite crear infraestructuras de red seguras sobre redes públicas eliminando la gestión y el coste de líneas dedicadas. Ha garantizado  que el teletrabajo alcance un nivel de confidencialidad igual que el trabajo local en una empresa por lo que elimina la limitación de acceso a la información sensible por problemas de privacidad de tránsito.Sin embargo es altamente recomendable utilizar IPSec con otros mecanismos de autenticación debido a que este autentíca máquina, no usuarios, para de esta forma garantizar un seguridad más robusto y una protección de la información más eficiente.

 

David Rodríguez Jiménez

Alumno del curso: Cisco CCNA R&S

Centro: Tajamar

Año: 2015-2016

Leave a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.